30. Kapitel Also, nach monatelanger Verfolgung: Der Hacker kommt aus Eu- ropa. Er war immer noch in meinem Computer und versuchte, sich in die Navy Research Labors hineinzuzwaengen, als Steve White anrief. << Die Tymnet-Verbindung beginnt bei ITT. >> << Weiss ich, das hat mir Ron Vivier schon gesagt. Aber er meint, dass sie aus einem von vier Laendern kommen kann. >> << Ron kann nicht weitermachen>>, sagte Steve und tippte etwas in sein Terminal. << Ich mach die Verfolgung selber. >> << Sie koennen ITT-Leitungen verfolgen? >> << Klar. Die Anbieter von internationalen Kommunikationswegen geben Tymnet die Genehmigung, ihre Verbindungen zu verfol- gen, wenn's Probleme gibt. Ich logge mich gerade in die ITT-Ver- mittlung ein und schau nach, wer anruft.>> Bei Steve hoerte sich das ganz einfach an. Ich behielt den Hacker auf meinem Bildschirm im Auge und hoffte, dass er nicht auflegen wuerde, solange Steve die Spur verfolgte. Steve kam in die Leitung zurueck. In seiner melodioesen, fast thea- terreifen, britischen Sprechweise sagte er: << Ihr Hacker hat die Rufadresse DNIC Strich 2624 Strich 542104214. >> Ich hatte mich schon daran gewoehnt, den Jargon nicht zu verste- hen, aber aus Prinzip schrieb ich alles pflichtgemaess in mein Ta- gebuch. << Sehen Sie soweit es Tymnet betrifft, kommt der Hacker von dem ITT-Satelliten. Aber aus dem Inneren der ITT-Computer kann ich hinter die Satellitenverbindung sehen und die Verbin- dung ganz zurueckverfolgen. >> Steve hatte den Roentgenblick. Satelliten hielten ihn nicht auf. << Diese DNIC-Nummer ist der data network identifier code, der Datennetzwerkkennungscode. Einfach eine Art Telefonnummer - die Vorwahl gibt an, von wo der Anruf herkommt. >> << Und woher kommt der Hacker nun?>> << Deutschland. >> << Ost oder West?>> << Bundesrepublik. Das bundesdeutsche Datex-P-Netz. >> << Was ist das?>> Steve lebte in einer Welt der Netzwerke. << Datex-P ist das deutsche Gegenstueck zu Tymnet. Es ist ihr na- tionales Netzwerk zur Verknuepfung von Computern >>, erklaerte er. << Wir werden die Deutsche Bundespost anrufen muessen, um mehr rauszukriegen. >> Ich vergass den Hacker in meinem Computer und hoerte Steve zu. << Sie sehen, die DNIC identifiziert vollstaendig den Computer, der den Anruf taetigt. Die ersten vier Ziffern sagen mir, dass er aus dem deutschen Datex-P-Netz kommt. Die Bundespost kann diese Nummer in ihrem Katalog nachschlagen und uns genau sagen, wo der Computer steht. >> << Wer ist die Bundespost? >> fragte ich. << Der nationale deutsche Postdienst. Das Kommunikationsmono- pol der Regierung. >> << Warum betreibt das Postamt Netzwerke? >> fragte ich mich laut. Bei uns befoerdert die Post Briefe, keine Daten. << In vielen Laendern gehoert dem Postamt der Telefondienst>>, ant- wortete Steve. << Eine historische Folge staatlicher Regelung. Die deutsche Post ist wahrscheinlich die zentralisierteste von allen. Man kriegt keinen Anrufbeantworter ohne amtliche Zulas- sung. >> << Also kommt der Hacker aus einem Regierungscomputer? >> << Nein es ist wahrscheinlich ein Privatcomputer. Aber die Kom- munikationsleitung wird von der Bundespost betrieben. Und das ist unser naechster Schritt. Wir werden die Bundespost morgen frueh anrufen. >> Es gefiel mir, dass er >wir< statt >Sie< sagte. Steve und ich redeten eine geschlagene Stunde miteinander. Seine Beschreibungen des Netzwerks anzuhoeren, war weit inter- essanter, als dem Hacker zuzusehen, wie er meinen Computer nach Stichwoertern wie >SDI< durchsuchte. Steve war kein Techni- ker, sondern ein Handwerker. Nein, ein Kuenstler, der einen unsichtbaren Gobelin aus elektronischen Faeden zu weben ver- stand. Steve verstand das Netzwerk als einen lebendigen, wachsenden Organismus, der Schwierigkeiten spuert und auf seine Umwelt reagiert. Fuer ihn lag die Eleganz des Netzwerks in seiner Einfach- heit. << Jeder Knoten gibt einfach nur die Daten an den naechsten weiter>>, fuehrte er aus, << und jedesmal, wenn Ihr Besucher eine Taste drueckt, huepft ein Zeichen von Datex-P ueber Tymnet in Ihr System. Und zwischen den Anschlaegen verschwendet unser Netzwerk keine Zeit mit ihm. >> Tausende von Gespraechen wurden durch dieses System gefaedelt und Millionen Datenbits, und doch ging nicht ein Dialog verloren und nicht ein Byte Daten tropfte heraus. Das Netzwerk fuehrte ge- treulich Buch ueber die Verbindungen, und man konnte nicht durch seine Maschen schluepfen. Trotzdem war Steve pessimi- stisch, die Spur erfolgreich und vollstaendig zurueckverfolgen zu koennen. << Wir wissen, wo er ins System einsteigt>>, dachte er laut nach, << aber dann gibt's mehrere Moeglichkeiten. Der Hacker kann an einem Computer in Deutschland sitzen, einfach ueber das Datex- P-Netz eingeklinkt. Wenn das der Fall ist, dann haben wir ihn kalt erwischt. Wir kennen seine Adresse, die Adresse weist auf seinen Computer, und der Computer weist auf ihn. >> << Kommt mir unwahrscheinlich vor >>, sagte ich und dachte an meine Verfolgung bis zu Mitre. << Ist es auch. Viel wahrscheinlicher kommt der Hacker durch ein Modem in das deutsche Datex-P-Netz. >> Genau wie bei Tymnet konnte jeder bei Datex dessen Systeme waehlen und sich bei Computern am Netzwerk anmelden. Opti- mal fuer Geschaeftsleute. Und Wissenschaftler. Und Hacker. << Das eigentliche Problem liegt in den deutschen Gesetzen>>, sagte Steve << Ich glaube nicht, dass Hacken bei den Deutschen als Ver- brechen gilt. >> << Sie machen natuerlich Witze. >> << Nein>>, sagte Steve, << eine Menge Laender haben voellig veraltete Gesetze. In Kanada zum Beispiel wurde ein Hacker, der in Com- puter einbrach, wegen Diebstahls von Elektrizitaet verurteilt, nicht wegen Einbruchs. Er war nur angeklagt worden, weil die Verbindung ein Mikrowatt Strom vom Computer verbraucht hatte. >> << Aber in einen Computer einzubrechen, ist in den USA ein Ver- brechen. >> << Genau, aber glauben Sie, der Hacker wuerde deswegen ausgelie- fert:>> fragte 5teve. << Denken Sie mal an die Unterstuetzung, die Sie vom FBI erhalten haben. Bleiben Sie ernst, Cliff.>> Steves Pessimismus war ansteckend. Aber seine Spur befluegelte meinen Kampfgeist: Egal, auch wenn wir den Hacker nicht fassen konnten - unsere Schlinge zog sich um ihn zusammen. Denn er wusste nichts von unserer Verfolgung, meldete sich schliesslich um 17.22 Uhr ab, nachdem er zwei Stunden lang Tuer- knoepfe gedreht und Dateien durchsucht hatte. Mein Drucker fing alles auf, aber die eigentliche Neuigkeit war Steves Werk. Bundesrepublik Deutschland. Ich rannte hinueber in die Biblio- thek und grub einen Atlas aus. Dort ist man uns um 9 Stunden voraus. Der Hacker tauchte mittags oder um 13 Uhr auf; fuer ihn war das 21 oder 22 Uhr. Wahrscheinlich nutzt er billige Tarife aus. Als ich ueber dem Atlas hockte, fiel mir die Bibliothekarin ein, die das Passwort des Hackers erkannt hatte: << Jaeger - das ist ein deutsches Wort und bedeutet Jaeger. >> Die Antwort war direkt vor meiner Nase, aber ich war blind gewe- sen. Das erklaerte auch die Antwortzeiten des Bestaetigungsechos, als der Hacker die Dateien mit Kermit uebertragen hatte. Ich hatte 7500 Meilen bis zu dem Hacker ausgerechnet, obwohl ich mich auf diese Zahl nie verlassen hatte. Ich haette es sollen. Deutsch- land war 8200 Meilen von Berkeley weg. Nicht bloss blind. Auch noch taub. Ich hatte Fakten gesammelt. Nicht interpretiert. Wie ich da so allein in der Bibliothek sass, war es mir plotzlich fuerchterlich peinlich, meine Schwester auf >Enten<-Jagd geschickt zu haben und sie in Virginia nach einem High-School-Boy su- chen zu lassen. Und dann die Berkeley-Detektive, die mit Revol- vern auf dem Campus rumrannten... Ich hatte alles versaut. Seit Monaten durchstreifte ich Nordame- rika auf der Suche nach dem Hacker. Dave Cleveland sagte mir immer wieder: << Der Hacker ist nicht von der Westkueste.>> Nein, um 8200 Meilen nicht. Manche Einzelheiten waren noch unklar, aber ich verstand, wie er operierte. Irgendwo in Europa schaltete sich der Hacker in das deutsche Datex-P-Netz ein. Er verlangte Tymnet, und die Bundes- post stellte ueber die internationalen Kommunikationswege die Verbindung her. Wenn er die Staaten erreicht hatte, meldete er sich bei meinem Labor an und hackte sich seinen Weg durch das Milnet. Mitre musste seine Zwischenstation gewesen sein. Ich konnte se- hen, wie er die Verbindung herstellte. Er ging in das deutsche Da- tex-P-System, verlangte Tymnet und loggte sich dann bei Mitre ein. Von dort aus konnte er deren Computer ganz nach Belieben erkunden. Wenn er's leid war, die Berichte dieses Ruestungsbe- triebs zu lesen, konnte er aus Mitre herauswaehlen und sich ir- gendwohin in Nordamerika verbinden lassen. Und Mitre zahlte die Rechnung. Aber wer bezahlte seine transatlantischen Verbindungen? Laut Steve kosteten seine Sitzungen 50 oder 100 Dollar pro Stunde. Als ich zum Computerraum zuruecklief, begriff ich, dass ich einem gut betuchten Hacker folgte. Oder einem cleveren Dieb. Jetzt verstand ich, warum Mitre tausend einminuetige Telefonan- rufe bezahlt hatte. Der Hacker klinkte sich bei Mitre ein und wies ihr System an, einen anderen Computer anzurufen. Wenn dieser antwortete versuchte er, sich mit Standardnamen und -passwort einzuloggen. Gewoehnlich misslang es ihm, und er ging zu einer anderen Telefonnummer ueber. Er hatte Computer geprueft, und Mitre hatte bezahlt. Aber er hatte eine Spur hinterlassen. Auf den Telefonrechnungen von Mitre. Der Weg fuehrte zurueck nach Deutschland, aber er musste nicht da enden. Es war auch vorstellbar, dass jemand in Berkeley Berlin ge- rufen, sich ins Datex-P-Netz eingeklinkt, sich durch Tymnet an- gemeldet hatte und wieder in Berkeley gelandet war. Vielleicht lag der Anfang des Weges in der Mongolei. Oder in Moskau. Ich wusste es nicht. Ab heute war meine Arbeitshypothese Deutschland. Und er suchte nach militaerischen Geheimnissen. Folgte ich vielleicht einem Spion? Einem echten Spion, der fuer die ANDERN arbeitete - aber wer waren die andern?... Lieber Gott, ich wusste nicht mal, fuer wen Spione arbeiten. Vor drei Monaten hatte ich ein bisschen Maeusedreck in meinen Abrechnungsdateien gefunden. Leise beobachteten wir diese Maus, sahen sie durch unseren Computer und durch ein Loch hinaus in die militaerischen Netzwerke und Computer schluep- fen. Zumindest wusste ich nun, was sie suchte und woher sie kam. 31. Kapitel Ich verbrachte den Samstagabend damit, mein Tagebuch weiter- zufuehren. Jetzt konnte ich die losen Enden miteinander verknuep- fen. Die Suche nach Anniston wuerde keinen Hacker in Alabama aufstoebern. Sie verfehlten ihn um 5000 Meilen. Der Hacker von Stanford war ganz sicher ein anderer Kerl mein Hacker haette Hausaufgaben in Deutsch, nicht in Englisch. Und es hatte nicht viel Zweck, in Berkeley herumzutelefonieren und jemanden namens Hedges zu suchen. Wahrscheinlich der falsche Name. Ganz sicher der falsche Kontinent. Unser Ausdruckstapel war einen halben Meter hoch. Ich hatte jede Liste sorgfaeltig geordnet und datiert, aber niemals alle Listen auf einen Satz durchgekaemmt. Das meiste davon waren oede Da- teienauflistungen und Passwortrateversuche, immer eines nach dem andern. Ist es leicht, in Computer einzubrechen? Elementar, mein lieber Watson! Elementar und ermuedend stumpfsinnig. Ich kam erst um 2 Uhr morgens nach Hause. Martha hatte gewar- tet und an einer Patchwork-Decke genaeht. << Na, noch rumgeflirtet? >> << Ja >>, antwortete ich. << Den lieben langen Tag. >> << Also ist der Hacker doch aus Europa. >> Sie hatte es erraten. << Er kann ueberall in der Welt wohnen >>, sagte ich, << aber ich tippe auf Deutschland. >> Ich wollte am Sonntagmorgen richtig ausschlafen, engumschlun- gen mit Martha. Aber, verdammt noch mal, um 10.44 Uhr mel- dete sich mein Piepser, ein grelles durchdringendes Quietschen, gefolgt von einem Morsesignal. Der Hacker war wieder da. In meinem Unix- 5-Computer. Ich rannte ins Esszimmer und rief Steve White zu Hause an. Waeh- rend sein Apparat klingelte, warf ich meinen Macintosh an. Nach dem fuenften Ton antwortete Steve. << Der Hacker ist wieder aktiv, Steve >>, sagte ich ihm. << Okay, Cliff. Ich starte die Verfolgung und rufe Sie dann sofort zurueck. >> Ich legte auf und griff sofort nach meinem Macintosh. Das Biest verhielt sich wie ein ferngelenktes Terminal, dank eines Modems und einem Softwareprogramm namens Red Ryder. Red waehlte automatisch meinen Laborcomputer an, loggte sich in die VAX ein und zeigte mir, was los war. Da war mein Hacker und bummelte durch das Milnet. Wenn ich so eingeloggt war, erschien ich als normaler Benutzer, also kon te mich der Hacker entdecken, wenn er hinsah. Ich mel- dete mich also rasch ab. 10 Sekunden genuegten, um zu sehen, was mein Besucher vor hatte. Steve rief nach ein paar Minuten zurueck. Die Leitung lief nicht ueber ITT; heute kam sie von RCA. << RCA benutzt den Westar-Satelliten nicht<< , sagte Steve. << Sie nehmen den Comsat-Satelliten. >> Gestern nahm er Westar, heute Comsat. Ein Hacker, an den nicht heranzukommen war - von Tag zu Tag wechselte er die Kommunikationssatelliten. Aber da sah ich Fakten falsch, und Steve korrigierte mich. << Ihr Hacker hat gar keine andere Wahl >>, erklaerte Steve. << Um re- duntanten Service zu ermoeglichen, benutzen wir verschiedene internationale Strecken. >> Bei jedem Anruf nimmt der Datenverkehr von Tymnet eine an- dere Route ueber den Atlantik. Der Kunde merkt das nie, der Ver- kehr wird jedoch ueber vier oder fuenf Satelliten und Kabel ver- teilt. << Ach, wie der zwischenstaatliche Schwerverkehr vor der Libera- lisierung. >> << Bringen Sie mich bloss nicht in Fahrt >>, sagte Steve aergerlich. << Sie glauben nicht, was es fuer Gesetze zur internationalen Kom- munikation gibt. >> << Und wo er kommt der Hacker heute? >> << Deutschland. Dieselbe Adresse. Derselbe Ort. >> Es gab nicht mehr viel zu tun. Ich konnte den Hacker nicht von zu Hause aus ueberwachen, und Steve hatte die Spur zurueckverfolgt. Ich sass froestelnd am Macintosh. Wohin gehe ich als naechstes? Ins Labor. Und zwar schnell. Ich kritzelte eine Nachricht fuer Mar- tha (Das Spiel geht weiter.), fuhr in ein Paar Jeans und sprang auf mein Fahrrad. Ich war nicht schnell genug. Der Hacker war verschwunden, fuenf Minuten bevor ich angekommen war. Ich haette im Bett bleiben sollen. Nun, ich blaetterte die Liste von Sonntagmorgen durch - Sonntag- abend fuer ihn - und sah ihn wieder bei seinen alten Tricks. Ver- suchte, in einen Militaercomputer nach dem anderen reinzukom- men, indem er offensichtliche Passwoerter riet. Oede. Etwa so inter- essant wie Kombinationen von Zahlenschloessern raten. Wenn er schon morgens aufgetaucht war, konnte ich auch hier warten und sehen, ob er zurueckkaeme. Nach meiner Statistik musste er innerhalb einer Stunde oder zwei zurueck sein. Tatsaechlich kam er um 13.16 Uhr zurueck. Mein Piepser meldete sich, und ich rannte in den Schaltraum. Da war er, eingeloggt in das gestohlene Sventek-Konto. Wie gewoehnlich sah er sich nach anderen auf dem Computer um. Waere ich von zu Hause aus eingeklinkt gewesen, haette er mich bemerkt. Aber von meiner hohen Ebene im Schaltraum aus war ich nicht zu entdecken. Er konnte meinen elektronischen Schleier nicht lueften. In der Gewissheit, dass keiner ihn beobachtete, strebte er schnur- stracks durch unseren Milnet-Anschluss hinaus. Mit ein paar Be- fehlen durchsuchte er das Milnet-Datenverzeichnis nach Anla- gen mit dem Akronym >COC<. Wie? So ein Wort hatte ich noch nie gesehen. Hatte er sich verschrieben? Ich haette mich nicht zu wundern brauchen. Der Netzwerkinfor- mationscomputer kramte ein bisschen und brachte dann ein hal- bes Dutzend militaerische Command Operations Centers zum Vor- schein. Er suchte nach weiteren Stichwoertern: >Cheyenne<, >icbm<, >combat<, >khll<, >Pentagon< und >Colorado<. Wie ich da so sass und ihn dabei beobachtete, wie er das Milnet- Verzeichnis durchstoeberte, kam es mir vor, als beobachtete ich je- manden, der die << Gelben Seiten >> durchblaetterte. Welche Num- mern wuerde er waehlen? Alle. Jedes Stichwort ergab ein paar Computeradressen, und nachdem er ungefaehr dreissig gefunden hatte, beendete er seine Verbindung mit dem Milnet-Verzeichnis. Dann versuchte er wie- der einmal methodisch in jede Anlage einzubrechen. Das Air Force Data Services Center in Arlington, Virginia. Das Army Bal- listics Research Laboratory. Ein Trainingszentrum der Air Force in Colorado Springs. Das Navy Pacific Monitoring Center auf Hawaii. Und dreissig andere. Aber wieder hatte er kein Glueck. Zufaellig hatte er sich Orte her- ausgepickt, die keine eindeutigen Passwoerter hatten. Sicher war's fuer ihn ein frustrierender Abend. Schliesslich versuchte er, in seinen alten Schlupfwinkel, die Ar- meebasis Anniston, einzubrechen. Fuenfmal. Kein Glueck. Also liess er das Milnet sein und fing wieder an, in meinem Unix- Computer rumzusauen. Ich sah, wie der Kuckuck sein Ei legte: Wieder einmal manipulierte er die Dateien in meinem System, um sich zum privilegierten Benutzer zu machen. Wieder sein al- ter Trick: benutzt die Gnu-Emacs-movemail-Datei, um die Atrun- Datei des Systems durch sein vergiftetes Programm zu ersetzen. Fuenf Minuten spaeter, puh! Er war Systemverwalter. Jetzt musste ich ihn sorgfaeltig beobachten. Mit seinen unerlaubten Privilegien konnte er mein System zerstoeren, entweder verse- hentlich oder absichtlich. Und nur ein Befehl war dazu noetig, wie >rm'< - >loesche alle Dateien<. Fuer diesmal jedoch konnte er sich beherrschen. Er druckte nur die Telefonnummern verschiedener Computer aus und loggte sich aus. Oho! Er nahm sich eine Liste von Telefonnummern, bei denen sich unser Computer haeufig anmeldet. Aber Mitre hatte seine Telefonleitungen nach draussen gesperrt. Er musste das spaetestens jetzt entdeckt haben. Trotzdem sammelte er immer noch Telefonnummern. Also musste er einen anderen Weg haben, ueber den er telefonieren konnte. Mitre war nicht sein einziger Trittstein zum Telefonsystem. Nach 15 Minuten kam er in mein System zurueck. Wo er auch hin- gegangen sein mochte, bei keinem seiner Anrufe war etwas her- ausgesprungen. Falsche Passwoerter, ich wette. Sobald er zurueck war, startete er Kermit. Er wollte eine Datei zu- rueck in seinen Computer kopieren. Wieder meine Passwortdatei? Nein, meine Netzwerk-Software. Er versuchte, den Quellcode fuer zwei Programme zu exportieren: >telnet< und >rlogin<. Immer wenn einer meiner Wissenschaftler sich in das Milnet ein- klinkt, benutzt er entweder >telnet< oder >rlogin<. Mit beiden Programmen kann sich jemand, der weit entfernt ist, in einen frem- den Computer einloggen. Beide uebertragen Befehle von einem Benutzer in einen fremden Computer. Beide sind ideal, um darin ein trojanisches Pferd zu plazieren. Indem er einige Codezeilen in unserem >telnet<-Programm aen- derte, konnte er einen Passwortgreifer daraus machen. Wenn sich meine Wissenschaftler bei einem entfernten System anmeldeten, wuerde sein heimtueckisches Programm ihre Passwoerter in einer Geheimdatei ablegen. Oh, sie wuerden sich erfolgreich einloggen. Wenn aber der Hacker das naechste Mal in meinen Computer in Berkeley kam, gaebe es eine Liste mit Passwoertern, die aufs Abho- len wartete. Ich sah zu, wie Kermit das Programm Zeile fuer Zeile zu dem Hak- ker rueberschaufelte. Nicht noetig, die Uebertragung zu messen - ich wusste jetzt, dass die langen Verzoegerungen an den Satelliten und dem weiten Sprung nach Deutschland lagen. Wie ich so zusah, wurde ich aergerlich. Nein, stinksauer. Er stahl meine Software. Sensitive Software noch dazu. Wenn er sie ha- ben wollte, sollte er sie gefaelligst jemandem anderen klauen. Aber ich konnte Kermit nicht einfach abschiessen. Wuerde er gleich merken. Jetzt, wo ich begann, ihn einzukreisen, wuerde ich ganz bestimmt nicht den Zeigefinger kruemmen. Ich musste schnell handeln. Wie sollte ich einen Dieb stoppen, ohne dass er es merkte, dass ich ihm zusah? Ich griff nach meinem Schluesselbund und langte hinueber zu den Draehten, ueber die die Verbindung des Hackers lief. Ich liess die Schluessel ueber den Stecker rasseln und unterbrach seine Leitung fuer einen Moment. Das gab gerade genug Krach, um den Compu- ter zu irritieren, aber nicht soviel, dass die Verbindung zusam- menbrach. Fuer ihn sah das aus, als ob ein paar Zeichen verstuem- melt worden waeren. Falsch geschriebene Woerter und unverstaend- licher Text. Das Computeraequivalent von statischem Rauschen beim Radio. Er wuerde es auf Netzwerkinterferenzen schieben. Er wuerde es vielleicht wieder versuchen, aber schliesslich aufgeben. Wenn die Verbindungen mies sind, haben Ferngespraeche keinen Zweck. Es funktionierte wie Zauberei. Ich schuettelte meine Schluessel, er sah Rauschen, und sein Computer bat um erneutes Ueberspielen der letzten Zeile. Ich war vorsichtig genug, ein bisschen Datenma- terial durchzulassen. Aber so langsam, dass die gesamte Datei die ganze Nacht brauchen wuerde. Der Hacker meldete sich ab und versuchte es wieder. Nichts da. Durch meinen Nebel hindurch schaffte er es nicht und gab sich damit zufrieden, nur Information zu stehlen. Er durchsuchte Dave Clevelands Dateien nach neuer elektronischer Post und ach- tete besonders auf Adressen, bei denen sich Dave regelmaessig an- meldete. Damit hatte er eine Schlagader getroffen. Er fand einen gangbaren Weg in einen Computer auf dem Cam- pus: das Opal-System der Universitaet. Dave konnte sich dort von weiter weg einloggen, ohne ein Passwort vorzuzeigen. Als privi- legierter Benutzer tat der Hacker so, als sei er Dave und klinkte sich rasch in den Universitaetscomputer ein. Er hatte kein grosses Interesse daran, das Campussystem zu erkunden und ver- schwand nach einer kurzen Suche nach Passwoertern. Na, das war wieder seltsam. Der Opal-Computer von Berkeley ist die Heimat wirklicher Computerforschung. Man muss nicht weit gehen, um einige der besten Kommunikationsprogramme, akade- mische Software und Spiele zu finden. Offensichtlich waren dem Hacker die Sachen piepegal, fuer die sich Studenten interessieren mochten. Aber zeig ihm was Militaerisches, und er flippt aus. Es war 17.51 Uhr, als der Hacker aufgab. Ich kann nicht behaup- ten, dass seine totale Frustration mir Befriedigung verschaffte. Er reagierte nur so, wie ich's erwartete. Meine Arbeit fuehrte langsam zu einer Loesung. Steve White verfolgte die Verbindungen den ganzen Tag lang. Ge- nau wie am Morgen kamen sie alle aus Deutschland. << Gibt's eine Moeglichkeit, dass es jemand aus einem anderen euro- paeischen Land ist? >> fragte ich, wusste aber die Antwort im vor- aus. << Der Hacker koennte von ueberall her sein >>, antwortete Steve. << Meine Verfolgung weist nur eine Verbindung von Berkeley nach Deutschland nach. >> << 'ne Ahnung, wo in Deutschland? >> Steve war so neugierig wie ich. << Das kann man ohne Telefonbuch nicht feststellen >>, teilte er mit. << Jedes Netzwerk benutzt die Adresse auf seine eigene Weise. Die Bundespost wird's uns morgen mitteilen. >> << Also rufen Sie sie morgen frueh an? >> wollte ich wissen und fragte mich, ob er deutsch sprach. << Nein, es ist einfacher, elektronische Post zu schicken >>, sagte Steve. << Ich hab schon eine Nachricht wegen des Zwischenfalls gestern geschickt; der von heute wird ihn bestaetigen und noch ein paar Details hinzufuegen. Machen Sie sich keine Sorgen, sie wer- den sich drauf stuerzen. >> Steve konnte diesen Sonntagnachmittag nicht dabeibleiben - er bereitete mit seiner Freundin Lynn ein Essen vor Was mich an Martha erinnerte. Ich hatte nicht zu Hause angerufen. Martha war nicht sehr erfreut. Sie liess mir durch Claudia ausrich- ten, dass sie erst spaet nach Hause kaeme. Wenn nicht der Hacker gewesen waere, haetten wir zusammen eine Wanderung in den Redwoods gemacht. Schade. 32. Kapitel Am Abend war zu Hause dicke Luft. Martha redete nicht viel. Weil ich den ganzen Tag damit verbracht hatte, den Hacker zu be- obachten, hatte ich einen schoenen Sonntagnachmittag kaputtge- macht. Die Fortschritte bei der Hacker-Jagd hatten mir schwere Verluste an der Heimatfront eingebracht. Wem sollte ich von der neuesten Entdeckung erzaehlen? Ganz be- stimmt meinem Chef. Wir hatten gewettet, woher der Hacker kam, und ich hatte verloren. Ich schuldete ihm eine Schachtel Kekse. Dem FBI? Na, die hatten nicht viel Interesse gezeigt, aber das ging nun wirklich ueber den Bereich meiner Ortspolizisten hinaus. Ich koennte ihnen noch mal eine Chance geben, uns zu ignorieren. Air Force Office of Special Investigations? Sie hatten darum gebe- ten, auf dem laufenden gehalten zu werden. Da der Hacker Mili- taercomputer angriff, sollte ich jemandem vom Verteidigungsesta- blishment verstaendigen, egal wie zuwider mir das politisch war. Wenn's schon schwierig war, mit dem Militaer zu sprechen, dann kostete es mich das letzte an Selbstueberwindung, mit der CIA zu reden. Vor einem Monat hatte ich akzeptiert, dass sie es wissen mussten, wenn jemand versuchte, in ihre Computer einzubre- chen. Ich hatte meine Pflicht getan. Sollte ich ihnen jetzt erzaeh- len, dass es ein Auslaender war? Aber sie schienen mir auch wieder dafuer die richtigen Leute zu sein. Ich konnte die Knoten und Netzwerke verstehen, aber Spio- nage... darueber lernt man schliesslich nichts in der Doktoranden- zeit. Ich war in etwas hineingestolpert, worueber in den Lehrbue- chern absolut nichts stand. Sicher wuerden mir meine Freunde von Berkeleys flott flattern- dem linken Fluegel erzaehlen, ich liesse mich vom Staat benutzen. Aber ich fuehlte mich eigentlich nicht als Werkzeug der herr- schenden Klasse, es sei denn, imperialistische Marionettenblut- hunde fruehstueckten trockenes Muesli. Ich haderte mit mir, als ich durch den Verkehr nach Hause radelte, aber mein Bauch sagte mir, was ich tun sollte: Die CIA sollte es wissen, und ich sollte es ihnen sagen. Es war ein andauernder Kampf gewesen, die Buerokratie in Schwung zu bringen. Vielleicht wuerde ich irgend jemanden auf- merksam machen, wenn ich meine Fahne vor allen Drei-Buch- staben-Behoerden schwenkte. Zuerst rief ich das FBI an. Das Buero in Oakland war nicht interes- siert, aber vielleicht konnte ich Mike Gibbons in Alexandria Vir- ginia, auf die Palme bringen. Aber Mike war in Urlaub, also hin- terliess ich ihm eine Nachricht und dachte mir, er wuerde es in ein paar Wochen erfahren. << Sagen Sie ihm einfach, dass Cliff angerufen habe. Und dass mein Freund eine Adresse in Deutschland hat. >> Meinen zweiten Anlauf nahm ich beim OSI der Air Force. Die Luftwaffenschnueffler. Zwei Leute kamen in die Leitung. Eine Frauenstimme und die Stimme eines brummigen Mannes. Ann Funk war Spezialagentin fuer Verbrechen in der Familie. In ernstem Ton erklaerte sie: << Misshandlung von Ehefrauen, Kindes- missbrauch. Die Air Force hat dieselben haesslichen Probleme wie der Rest der Welt. >> Nichts mit High-Tech, aber sogar am Telefon floesste ihre Gegenwart Respekt und Sympathie ein. Jetzt arbeitete sie in der Gruppe Computerkriminalitaet des OSI. Vor einem Monat hatte ich mit Jim Christy gesprochen. Nun war seine erste Frage dieselbe, die ich Steve gestellt hatte: << Ost- oder Westdeutschland? >> << West >>, antwortete ich. << ln den naechsten Tagen werden wir mehr wissen. >> << Wo ist er reingekommen? >> fragte Ann. << Nirgends, zumindest soweit ich's gesehen habe. Nicht, dass er's nicht versucht haette. >> Ich ratterte einige Orte runter, in die er reinzuschluepfen versucht hatte. << Wir muessen Sie zurueckrufen >>, sagte Jim. << Wir haben ein Buero in Europa, das vielleicht an dem Fall arbeiten koennte. >> Ich hatte der Air Force ein << Achtung! >> zugerufen. Wollen mal sehen, was sie taten. Zeit, die CIA anzurufen. Tejotts Buero antwortete - er war nicht da. Puh? Weg vom Haken Ich fuehlte mich wie ein Schueler, der ein Referat vor der Klasse halten muss, und dann wird der Lehrer krank. Aber weil ich mich einmal entschlossen hatte, die Schnueffler zu verstaendigen, rief ich Tejotts Mitschnueffler Greg Fennel an. Greg war am Apparat. << Aber ich habe in drei Minuten eine Besprechung. Fassen Sie sich kurz. >> Ein arbeitsreicher Tag bei der CIA, dachte ich und sagte: << Wir haben den Hacker in Deutschland lokalisiert. Auf Wiederhoeren! >> << Wie? Warten Sie ? Wie haben Sie das gemacht? Sind Sie sicher, dass es derselbe Kerl ist? >> << Sie haben doch eine Besprechung. Wir koennen morgen drueber reden. >> << Vergessen Sie die Besprechung. Erzaehlen Sie mir, waS passiert ist. Beschoenigen Sie nichts, interpretieren Sie nichts. >> Ganz einfach, wenn man ein Tagebuch fuehrt. Ich las ihm die Zu- sammenfassung des Wochenendes vor. Eine Stunde spaeter stellte Greg immer noch Fragen und hatte seine Besprechung vergessen. Es traf ihn ins Mark. << Faszinierend. >> Der Schnueffler dachte laut. << Da bricht jemand aus Westdeutschland in unsere Netzwerke ein. Oder zumindest kommt er durch ein bundesdeutsches Tor. >> Er verstand, dass wir ein Glied der Kette identifiziert hatten. Der Hacker konnte immer noch ueberall sein. << Gibt's eine Chance, dass Sie was unternehmen? >> fragte ich. << Das muss jemand anders entscheiden. Ich werde es nach oben weitergeben, aber ich weiss wirklich nicht, was passieren wird. >> Was hatte ich erwartet? Die CIA konnte nicht viel zur Loesung des Problems tun - sie waren Informationssammler. Ich hoffte, sie wuerden die ganze Schweinerei uebernehmen, aber das schien un- wahrscheinlich. Der Hacker war nicht in ihren Maschinen, er war in unseren. Das Lawrence-Berkeley-Labor war's leid, Zeit auf den Fall zu ver- schwenden. Ich hatte meine Hackerarbeit versteckt, aber jeder konnte sehen, dass ich nicht das System pflegte. Die Systemsoft- ware kam langsam herunter, waehrend ich Programme zur Ana- lyse dessen schrieb, was der Hacker tat. Da ich mich vor meinem cholerischen Chef fuerchtete, polierte ich meine Quantenmechanik etwas auf, bevor ich mit Roy Kerth sprach. Wenn wir uns ein Weilchen ueber Physik unterhielten, wuerde er meine Arbeit an dem Hackerproblem vielleicht ueberse- hen. Schliesslich schien ihm meine Graphiksoftware gefallen zu haben, auch wenn ich sie fuer vergleichsweise trivial hielt. Aber keine Fachsimpelei konnte Roys Zorn ablenken. Er war wue- tend, dass ich soviel Zeit darauf verwendete, diesen Hacker zu verfolgen. Ich leistete nichts fuer die Abteilung - nichts, was er vorzeigen, nichts, was er messen konnte. Wenigstens stoppte er mich nicht. Ich verbrachte etliche Stunden damit, Schwarze Bretter im Usenet-Netzwerk nach Neuigkeiten ueber Hacker durchzulesen, fand schliesslich eine Notiz aus To- ronto und rief den Autor an - ich traute der elektronischen Post nicht. Bob Orr, der Verwalter des Physikcomputers der Universi- taet Toronto, erzaehlte mir eine traurige Geschichte. << Wir sind an Unmengen von Netzwerken angeschl.ossen, und es ist harte Arbeit, Institutionen zu finden, die das bezahlen. Irgendwelche Hacker aus Deutschland sind in unser System eingedrungen, haben Programme veraendert und unser Betriebs- system gestoert. >> << Und wie sind sie reingekommen? >> fragte ich und ahnte die Ant- wort schon voraus. << Wir arbeiten mit dem Europaeischen Kernforschungszentrum CERN zusammen. Leute des Hamburger Chaos Computer Clubs sind mitten durch seine Computer marschiert. Sie haben dort wahrscheinlich Passwoerter zu unserem System gestohlen und sich dann direkt bei uns eingeklinkt. >> << Haben sie Schaeden verursacht? >> fragte ich. << Schaeden! Haben Sie nicht zugehoert? >> explodierte Bob. << Unsere Netzwerke sind empfindliche Dinger - die Leute klinken sich bei uns ein in der Hoffnung auf wechselseitige Unterstuetzung. Wenn jemand in einen Computer einbricht, zerstoert er dieses Vertrauen. Abgesehen davon, dass diese Hacker mich furchtbar viel Zeit kosten und uns zwingen, unsere Netzwerkverbindungen zu inaktivieren, unterminieren sie auch noch die Offenheit, die wir unbedingt brau- chen, um wissenschaftlich zusammenarbeiten zu koennen. >> << Aber haben sie Ihre Dateien geloescht >>, fragte ich. << Haben sie Programme geaendert? >> << Na, sie haben mein System so geaendert, dass es ihnen ein Pass- wort fuer die Hintertuer gegeben hat. Aber wenn Sie nach Schlag- zeilen suchen wie >Hacker loescht ganzes System<, die finden Sie hier nicht Diese Einbrueche sind weit hinterlistiger. Diese Pro- grammierer sind meines Erachtens technisch ausgefuchst, aber moralisch ziemlich abgewrackt, ohne jeden Respekt vor anderer Leute Arbeit - oder Privatsphaere. Sie zerstoeren nicht ein oder zwei Programme Sie versuchen, die Zusammenarbeit kaputtzu- machen, die unsere Netzwerke aufbaut. >> Mann! Das war ein Systemverwalter, der seine Arbeit ernst nahm. Ich hatte bisher nicht viel ueber Hacker aus der Bundesrepublik Deutschland erfahren, aber endlich mit jemandem gesprochen, der sie mit denselben Verwuenschungen wie ich bedachte. Bob hatte erkannt, dass sich der Schaden nicht in geraubten Dollars bemass, sondern vielmehr in verlorenem Vertrauen. Er sah das nicht als Spass und Spiel, sondern als ernsten Angriff auf eine offene Gesellschaft. Frueher haette ich mit Bob gestritten und gesagt, dass das nur Kinds- koepfe seien, die herumspielten. Frueher haette ich gelaechelt und je- den bewundert, der so viele Computer hacken konnte. Jetzt nicht mehr. Nebenbei erwaehnte Bob, dass Mitglieder des Chaos Clubs im No- vember 1985 auch in den Computer der US-Hochenergie-For- schungsanlage Fermilab in Chicago gekommen waren. << Haben sie spioniert? >> fragte ich Bob. << Seien Sie ernst. Dort gibt es keine geheime Arbeit. Sie machen einfach Wissenschaft. >> Ich wunderte mich. Waren die Chaos Computer Club-Leute Van- dalen oder Spione? << Koennen Sie die Typen identifizieren, die einbrechen? >> fragte ich weiter. << Ein Kerl benutzt das Pseudonym >Hagbard<. Ein anderer >Pengo<. Ich kenne ihre wirklichen Namen nicht. >> << Haben Sie Ihr System gesichert, seit Sie sie entdeckt haben? >> << Etwas. Wir versuchen, Wissenschaft zu machen, also wollen wir der Welt unsere Tueren nicht verschliessen. Aber diese Piraten ma- chen es einem schwer, ein offenes, ungeschuetztes Rechenzen- trum zu betreiben. Ich wollte, sie haetten sich jemand anderes aus- gesucht, das Militaer zum Beispiel. Oder die NASA. >> Wenn er wuesste, dachte ich und fragte: << Ich nehme an, die Polizei ist keine grosse Hilfe? >> << Nicht sehr. Sie hoeren uns an, aber sie tun nicht viel. >> Ich verabschiedete mich und rief in Stanford an, fragte den dorti- gen Systemverwalter Dan Kolkowitz, ob er schon mal was aus Deutschland gehoert habe. << Weil wir gerade davon reden >>, polterte er, << jemand ist vor ein paar Monaten bei uns eingebrochen. Ich habe ueberwacht, was er tat und habe ein Protokoll von ihm. Sieht ziemlich deutsch aus. >> Dann las er mir das Protokoll am Telefon vor. Ein Hacker mit dem Decknamen >Hagbard< schickte eine Passwortdatei an Hacker na- mens >Zombie< und >Pengo<. Wieder Hagbard und Pengo. Ich schrieb sie ins Tagebuch. Es schien immer noch, als ob Bob Orr recht haette. Diese beiden Hacker waren gewiefte Datenvagabunden, die Verwirrung stiften wollten. Sie griffen Universitaeten und wissenschaftliche Institute an - leichte Beute. Sie schienen nicht an militaerischen Zielen in- teressiert zu sein und nicht zu wissen wie man durch das Milnet steuerte. Ich erkannte noch einen Unterschied zwischen meinem Hacker und den Chaos-Typen. Mein Hacker schien auf Unix zu Hause zu sein. Nicht auf der Berkeley-Version, aber doch auf Unix Diese Computerfreaks, die Bob und Dan beschrieben, schienen nur die VMS-Betriebssysteme von DEC zu attackieren. Von jetzt an wuerde ich nach Nachrichten ueber den Chaos Compu- ter Club Ausschau halten, aber ich konnte ja nicht annehmen, dass sich fast alle deutschen Hacker miteinander verbuendet hat- ten. Eins an der Sache war gut. Nach und nach knuepfte ich Kontakte zu anderen Leuten, die wegen derselben Probleme, von denen auch ich besessen war, Schlafstoerungen hatten und Maloxan schluckten. Trostreich, zu erfahren, dass ich nicht ganz allein war. Zeit meine Gedanken von dem Hacker zu loesen und zur Astrono- mie zurueckzukehren. Aber Pech - Mike Gibbons vom FBI rief an. << Ich dachte, Sie seien in Urlaub >>, sagte ich. << Bin ich. Bei meinen Verwandten in Denver. >> << Wie haben Sie dann meine Nachricht erhalten? >> Ich fragte mich, ob wohl die CIA angerufen hatte. << Oh das ist einfach >>, sagte Mike. << Wir haben einen zweistuendi- gen Bereitschaftsdienst. Das Buero kann mich Tag und Nacht er- reichen. Macht meine Ehe manchmal etwas ungemuetlich. >> Ich verstand nur zu gut. Mein Piepser war manchmal auch ein Muehlstein am Hals. << Haben Sie von der deutschen Verbindung gehoert? >> << Wie waer's, wenn Sie mir mal erzaehlen, -was uebers Wochenende passiert ist? >> Wieder las ich ihm aus meinem Tagebuch vor. Ich kam zu der Passage mit den DNIC-Nummern, als Mike mich unterbrach. << Koennen Sie Ihr Tagebuch per Express herschicken? >> << Klar. Ich drucke ein Exemplar aus und schick es Ihnen. >> Ein Kinderspiel, wenn man seine Notizen in einem Computer macht. << Ich eruiere mal, ob wir ein Verfahren eroeffnen koennen. Ich kann's nicht versprechen, aber das sieht recht interessant aus. >> Ich hatte mittlerweile gelernt, dass niemals jemand versprach etwas zu tun, druckte ein Exemplar meines Tagebuchs aus und schickte es per Express. Als ich zurueckkam, klingelte das Telefon. Tejott. << Ich hab die Neuigkeit gehoert >>, sagte mein CIA-Kontaktmann. << Sind Sie sicher, dass Ihr Freund drueben ueberm Teich wohnt? >> << Ja, wenn Sie den Atlantik meinen. >> Tejotts Abkuerzungen moch- ten einen Lauscher vielleicht verwirren, aber mir zogen sie im- mer den Teppich unter den Fuessen weg. << Hoechstwahrscheinlich ist er aus Deutschland, und ich waere ueberrascht, wenn er aus den Staaten kaeme. >> << Kennen Sie seinen exakten Standort? >> << Alles was ich weiss, ist die elektronische Adresse eines Compu- ters. Eine DNIC-Nummer, was immer das heisst. >> << Wer dekodiert das fuer Sie? >> << Ich erwarte, dass die Deutsche Bundespost uns sagen wird, wer am anderen Ende ist. Vielleicht morgen. >> << Haben Sie die, aeh, noerdliche Einheit angerufen? >> << Noerdliche Einheit? Wer ist das? Meinen Sie die >F<-Einheit? >> << Nein, die Einheit im Norden. Sie wissen schon, Mr. Meades Wohnort. >> Meade. Fort Meade. Der musste die National Security Agency meinen. << Nein, aber ich habe die >F<-Einheit angerufen. >> << Gut. Tun die was oder bleiben sie auf ihren Hintern hocken? >> << Ich weiss es nicht. Sie eroeffnen vielleicht ein Verfahren, aber sie wollten es nicht versprechen. >> << Tun die nie. Ich werde Kontakt mit ihnen aufnehmen und se- hen, ob wir der Sache nicht auf die Spruenge helfen koennen. In der Zwischenzeit sollten Sie die noerdliche Einheit anrufen und fra- gen, ob sie diese Adresse dekodieren koennen. >> Natuerlich. Die NSA musste Listen aller Telefonnummern und elektronischen Adressen auf der Welt haben. Ich waehlte das National Computer Security Center. Zeke Hanson nahm ab. << Hallo, Zeke, erinnern Sie sich noch, dass Sie gesagt haben, die NSA koenne mir nicht helfen, wenn der Hacker aus Amerika kommt? >> << Ja, und weiter? >> << Nun, er ist aus Europa. >> << Sie meinen, dass Sie einen Auslaender im Milnet verfolgt ha- ben? >> << Sie haben richtig gehoert. >> << Ich ruf Sie gleich zurueck. >> Mittlerweile hatte ich mich an dieses Zurueckrufen gewoehnt. Ent- weder haben die Schnueffler sichere Telefonleitungen, oder sie nehmen an, dass ich aus einer Telefonzelle anrufe. Zum fuenften Mal berichtete ich also, wie ich mein Wochenende verbracht hatte. Zeke hoerte gespannt zu und machte sich offenbar Notizen. << Glauben Sie, der Hacker handelt auf Anweisung? >> << Kann ich nicht sagen. Aber ich habe den Verdacht, er bewahrt seine Ausdrucke auf. >> << Koennten Sie mir eine Liste aller Stichwoerter schicken, nach de- nen er gesucht hat? >> << Wuerd ich gerne machen, aber heute hab ich viel zu tun. Vor allem versuch ich die elektronische Adresse zu finden, die zu der deutschen DNIC-Nummer gehoert. Ich wuerde mich freuen, Infor- mationen auszutauschen. >> << Sie meinen, Sie schicken mir Kopien des Datenverkehrs als Ge- genleistung, wenn ich diese Adresse ermittle? >> << Klar. Scheint mir ein fairer Handel >>, sagte ich. Denn wenn ich einfach nur so nach der Adresse fragen wuerde, er wuerde mich ab- blitzen lassen. Es funktionierte nicht. Zeke blieb hart. << Geht absolut nicht. Ich kann nicht mal bestaetigen, dass wir sol- che Informationen haben. >> Lahmgelegt. Ich musste diese Adresse irgendwie anders dekodieren. Und frustriert. Den ganzen Tag lang fragten mich Geheimdienste nach Details aus, aber niemals erzaehlte jemand mir was. Nach der Hektik dieses Tages war ich erschoepft, aber zuversicht- lich. Diese Spur nach Deutschland hatte mehrere Tueren geoeffnet Die Schnueffler konnten das nicht laenger als geringfuegiges Privat- problem vom Tisch wischen. Es konnte zwar immer noch geringfuegig sein war aber bestimmt keine Inlandsangelegenheit mehr. 33. Kapitel Ich hatte in ein Wespennest gestochen. Die naechsten paar Tage kam ich nicht vom Telefon weg. Die Schnueffler riefen mich immer wieder zurueck und fragten nach technischen Details - wie meldet man sich von Europa aus bei Militaercomputern an? Konnte ich beweisen, dass der Hacker aus Deutschland kam? Wo hatte er Passwoerter erwischt? Wie wurde er zum privilegierten Benutzer? Das Air Force OSI machte sich Sorgen darueber, wie das Milnet verteidigt werden koennte. War der Hacker in diese Anlage oder in jenes Netzwerk reingekommen? Welchen Computertyp griff er an? Konnten wir ihm Zuegel anlegen, wenn wir ihn aus den Law- rence-Berkeley-Labors rauswarfen? Schliesslich rief Steve White an. Er hatte eine interessante Mitteilung vom deutschen Datennetzkoordniator erhalten, knapp und buendig. << Die Adresse gehoert zu einem Computer in Bremen. Wir ermit- teln. >> Unser Kreis schloss sich immer mehr. Und wieder war ich unterwegs zur Bibliothek und blaetterte im Atlas. Bremen ist eine Hafenstadt in Norddeutschland, beruehmt wegen seiner mittelalterlichen Gemaelde und seines Rathauses. Fuer einen Moment flogen meine Gedanken ueber den Atlantik... das sind Orte aus Geschichtsbuechern. Steves Anruf folgte dem Anruf von Mike Muuss vom Ballistic Re- search Laboratory. Die Army betrieb in Aberdeen, Maryland ein Forschungs- und Entwicklungslabor. Es ist eines der letzten Re- gierungslabors, das keine Auftragsforschung fuer private Auftrag- geber durchfuehrt. Mike ist ihr Computerboss. Mike Muuss - er geniesst in der ganzen Unix-Gemeinde einen Ruf als Netzwerkpionier und schnurrbaertiger Schoepfer eleganter Pro- gramme, die unbeholfene ersetzen. Mike ist der Meinung, dass gute Programme nicht geschrieben oder konstruiert werden: Sie wachsen. Er ist ein Laeufer - 1,80 Meter gross - und unglaublich energiegeladen, ernsthaft und besessen. Mike hatte sich die Spo- ren an uralten Versionen von Unix, die noch aus den 70ern stammten, verdient. Wenn Mike spricht, hoeren andere Cracks zu. << Wir haben am Sonntag Joe Sventek dabei beobachtet, wie er un- ser System sondiert hat >>, sagte Mike Muuss. << Ich dachte, er sei in England. >> Kennen sich alle Cracks untereinander? Ist es Telepathie? << Ist er auch >>, entgegnete ich. << Sie haben einen Hacker entdeckt, der sich als Joe tarnt. >> << Also, dann halten Sie ihn vom Netzwerk weg. Schmeissen Sie ihn raus. >> Das hatte ich schon durchdacht und wandte ein: << Wenn ich ihn aus meinem Computer aussperre, wuerde ihn das wahrscheinlich nicht aufhalten. >> << Oh, er ist also in vielen Computern, hm? >> Mike verstand. Wir plauderten ungefaehr eine Stunde, und ich versuchte, mir meine Unkenntnis nicht anmerken zu lassen. Mike nahm an, dass ich den Eniac kannte, den ersten Grossrechner der Welt. << Ja, das war genau hier im Ballistics Research Labor. Damals, 1948. Zehn Jahre, bevor ich geboren wurde >>, schwaermte er. Eniac mochte ihr erster Weltklassecomputer gewesen sein, aber wohl kaum ihr letzter. Jetzt betreibt die Armee zwei Cray-Super- computer - die schnellsten der Welt. Ohne sonderliche Beschei- denheit sagte Mike: << Wenn Sie die Army imJahr 2010 sehen wollen, dann schauen Sie heute in meine Computer. Da steht alles. >> Genau, was der Hacker wollte. Bald nach diesem Gespraech rief Chris McDonald von White Sands an. Auch er hatte gehoert, dass jemand gegen seine Tueren haemmerte und wollte wissen, was wir dagegen zu tun gedach- ten. << Nichts >>, erwiderte ich. << Nichts, bis der Kerl verhaftet ist. >> Ein Bluff, wenn man die Moeglichkeiten in Betracht zog, auch nur zu entdecken, wo der Hacker wohnte. Er hatte versucht, sich in achtzig Computer hineinzuzwaengen. Zwei Systemverwalter hatten ihn entdeckt. Nehmen wir an, Sie gehen eine Haeuserfront entlang und versu- chen, mit Gewalt Tueren zu oeffnen. Wie lange mag es dauern, bis jemand die Polizei ruft? Beim fuenften Haus? Beim zehnten? Nun, mit des Hackers Hilfe wusste ich die Antwort. In den Com- puternetzwerken kann man an vierzig Tueren haemmern, bevor es jemand merkt. Bei dieser Art Bewachung sind unsere Computer wehrlose Beute. Fast niemand haelt Ausschau nach Eindringlin- gen, die einzubrechen versuchen. Mein eigenes Labor war so blind wie alle anderen auch. Der Hak- ker war eingebrochen, zum privilegierten Benutzer geworden und hatte die volle Leistung meines Computers zur Verfuegung, bevor wir ihn entdeckten. Sogar dann noch waren wir zufaellig ueber ihn gestolpert. Es schien unwahrscheinlich, dass Computerleute Hacker in ihren Systemen entdecken konnten. Na, vielleicht konnten sie's, aber niemand war auf der Hut. Also lohnte es sich, weiter die Telefon- rechnungen von Mitre durchzukaemmen. Der Hacker hatte aber ganz klar TRW, Inc. in Redondo Beach angerufen; er war stun- denlang in ihren Computer eingeklinkt. TRW ist ein Ruestungsbetrieb, der fuer die Air Force und die NASA arbeitet. Militaerische Aufklaerungssatelliten und so... Es zeigte sich, dass Howard Siegal von der Abteilung Signalverar- beitung bei TRW voellig ahnungslos gewesen war, bis ich anrief. << Wir koennen doch gar keinen Hacker hier haben. Wir betreiben eine sichere Anlage. >> Sie war per definitionem sicher. Das hatte ich schon oefter gehoert und fragte: << Nur um meine Neugier zu befriedigen, wuerden Sie Ihr Abrechnungsprotokoll der letzten paar Monate mal ueberprue- fen? >> Er war einverstanden, obwohl ich nicht erwartete, wieder von ihm zu hoeren. Aber am naechsten Morgen rief er mich mit schlech- ten Nachrichten zurueck. << Sie haben recht >>, sagte Howard. << Es war jemand in unserem Sy- stem, aber ich kann nicht drueber reden. Wir sperren alle Zugriffs- moeglichkeiten auf unseren Computer. >> Er wollte weder beschrei- ben, welche Beweise seine Meinung geaendert hatten, noch wollte er sagen, ob der Hacker privilegierter Benutzer geworden war. Ich erwaehnte TRW bei meinen Freunden am Keck Observato- rium. Terry Mast hob die Augenbrauen: << Verdammt, das ist der Ruestungsbetrieb, der den KH-11 gebaut hat. >> Moment mal! KH-11 war mir schon mal untergekommen. Der Hacker hatte dieses Stichwort am Samstag gesucht. << Sag mal, Terry, was ist der KH-11 ? >> << Ein geheimer Spionagesatellit. KH steht fuer >Key Hole<, also >Schluesselloch<. Er ist der elfte einer Baureihe. Ist jetzt veraltet. >> << Ersetzt durch den KH-11, nehm ich an. >> << Ja, genau. Massive Ueberschreitungen des Kostenvoranschlags, das Uebliche. Alle beide sind extrem geheime Projekte. >> Terry glaubte, dass Geheimhaltung die Kosten jedes Projekts auto- matisch multipliziere. Nach einer Weile rief Steve White von Tymnet an. Die Deutsche Bundespost hatte ermittelt, dass der Hacker von der Universitaet Bremen kam. Die Adresse wies auf eine VAX hin, nicht auf eine Telefonleitung, aber die Universitaet wusste nichts von einem Hak- ker. Offensichtlich bezweifelten sie, dass in ihrem Computer ein Hacker war. Das ueberraschte mich nicht: Hatte ich alles schon ge- hoert. Geben wir ihnen einen oder zwei Tage, dachte ich. Eine VAX an einer Universitaet. Etwa ein Student? Ich fragte mich, ob es falsch war, was mir mein Bauch sagte: War es moeglich, dass ich nur einen armen Zweitsemesterspassvogel jagte? Als ich mit der CIA und der NSA gesprochen hatte, war ich so vorsichtig gewesen, auf diese Moeglichkeit hinzuweisen. Es war schlimm genug, meine Zeit mit dieser Suche zu verschwenden. Ich wollte nicht, dass sich die Schnueffler zur Schlacht ruesteten und dann nur einen David mit einer Wasserpistole vorfanden Aber die Schnueffler stellten mir spekulative Fragen. Zeke von der NSA: << Koennen Sie die Computererfahrung dieser Person charak terisieren? >> (Nun, das war leicht. Einfach auflisten, was er tut und wie faehig er scheint.) Dann: << Wie alt ist er? >>, << Wird er bezahlt, oder ist das sein Hobby? >> (Da konnte ich nur raten: Der Hacker hatte Alter, Gewicht und Beruf nie eingetippt.) Alle meine Anrufer wollten etwas ueber ihn wissen, auch wenn sie nicht das geringste Interesse daran hatten, den Fall zu loesen. Mein Tagebuch hielt die Informationen fest, aber es umfasste schon mehr als 50 Seiten. Um diesen Telefongespraechen zu entgehen, schrieb ich eine No- tiz, die zusammenfasste, was ich ueber ihn wusste. Wenn ich die Beobachtungen ueber ihn zusammenstellte, konnte ich vielleicht ein Profil dieses Hackers erstellen. Manche ihrer Fragen konnte ich direkt beantworten: Der Hacker zielte auf das Militaer und auf Ruestungsbetriebe. Er riet und stahl Passwoerter. Er arbeitete gewoehnlich nachts, Mitteleuropaeische Zeit. Andere Antworten ergaben sich aus indirekten Beobachtungen: Er schien in den Zwanzigern zu sein - seine Erfahrung in Unix und VMS zeigte mir das. Wahrscheinlich Student. Und nur ein Kettenraucher wuerde Benson & Hedges als Passwoerter waehlen. Ich verfolgte bestimmt nur einen oder zwei. Ich schloss das dar- aus, dass er vier geklaute Konten auf meinem System hatte und trotzdem dasselbe Passwort fuer alle gewaehlt hatte. Haetten sich mehr als ein paar Leute an diesem Schwachsinn beteiligt, haetten sie sich eigene Passwoerter gesucht. Als ich dieses Profil verfasste, erhielt ich den Eindruck von je- mandem, der methodisch und fleissig war. Er war seit mehr als sechs Monaten aktiv, und manche Aufzeichnungen von Mitre wiesen auf fast ein Jahr. Ihm machte es nichts aus, auch Sonntag nacht zwei Stunden damit zu verbringen, langsam Passwoerter fuer Militaercomputer zu raten. Eine oede und ermuedende Arbeit. Die NSA hoerte nicht auf, meine Schlussfolgerungen zu hinterfra- gen. Zeke: << Wenn er so methodisch ist, woher wissen Sie dann, dass Sie nicht irgendeinem Computerprogramm folgen? >> Das zog mir doch glatt den Teppich unter den Fuessen weg. Zeke hatte mich bis zu einem Punkt getrieben, an den ich noch nie ge- dacht hatte. Konnte ich denn wirklich beweisen, dass ich einer realen Person folgte? Ich hatte einmal angenommen, dass Computerhacker brillante Koepfe waren, die kreativ neuartige Wege suchten, um neue Pro- gramme zu konstruieren. Dieser Typ war geduldig und schuf- tete schwer, probierte wiederholt dieselben Tricks. Das gleiche Verhalten, das man von einem Computerprogramm erwarten wuerde. Angenommen, jemand haette einen Computer so programmiert, dass er methodisch versuchte, sich in hundert andere Computer einzuloggen. Alles, was man dazu braeuchte, ist ein Heimcompu- ter mit einem Modem. Die Programmierung waere recht einfach. Das Programm koennte Passwoerter (wie >visitor< und >guest<) ge- nausogut raten wie ein Mensch. Und es koennte die ganze Nacht laufen, ohne dass jemand dabei ist. Einen Augenblick lang Panik. Konnte ich beweisen, dass ich kei- ner solchen Maschine folgte? Klar. Mein Hacker machte Fehler. Gelegentliche Tippfehler. Ich sagte zu Zeke: << Hinter der Tastatur sitzt wirklich ein Mensch, einer, der kein perfekter Tipper ist. >> << Sind Sie sicher, dass der Hacker im selben Land ist wie der Com- puter? >> Zeke war auf der Hoehe des Problems. In Ordnung. Seine Fragen liessen mich weiterdenken. Ich beobachtete jemanden, und mein Bauch sagte mir, er sei in Deutschland. Aber es gab keinen Grund, weshalb er nicht in Australien sitzen konnte und in einen Com- puter in Deutschland eingeklinkt war. Mein Piepser unterbrach meine Antwort. Der Hacker war zurueck. << Ich muss laufen, Zeke! >> Wieder den Korridor runter, in den Schaltraum. Da war er! Er loggte sich gerade ein. Ich rief Tymnet an, aber als Steve White antwortete, hatte sich der Hacker schon wieder ausgeloggt. Ge- samtdauer der Verbindung: 30 Sekunden. Verdammt. Die ganze Woche war der Hacker jedesmal eine Mi- nute oder zwei angemeldet. Jedesmal loeste er meinen Piepser und einen Adrenalinstoss aus. Aber solche kurzen Verbindungen honnte ich nicht verfolgen. Zehn Minuten, sicher. Fuenf Minuten, vielleicht. Aber nicht eine Minute. Zum Glueck stoerten Steve meine Notrufe nicht, und er erklaerte mir jedesmal einen neuen Kniff im Vermittlungssystem von Tymnet. Heute jedoch erwaehnte Steve, dass sich die Deutsche Bundespost mit der Universitaet Bremen in Verbindung gesetzt habe. Nach gruendlicher Suche hatten die Systemleute an der Univer- sitaet Bremen einen privilegierten Benutzer entdeckt. << Ein Experte hatte ein Konto fuer sich angelegt und hatte >root<- Privilegien. Er war zuletzt aktiv am 6. Dezember '87 und loeschte alle Spuren in der Abrechnung >>, erlaeuterte Steve. Hoerte sich vertraut an. Ich notierte es. Tatsaechlich, je oefter ich es las, desto mehr sagte es mir. Ich konnte schliessen, dass Bremen eher Unix als VMS benutzte: Bei Unix-Computern sagen die Leute >root<-Zugangsberechtigung; auf VMS heisst es >System<-Pri- vilegien. Dasselbe Konzept, unterschiedlicher Jargon. In der Zwischenzeit hatte die Deutsche Bundespost das Konto er- mittelt, das der Hacker benutzte, um sich quer ueber den Atlantik anzumelden. Sie stellten eine Falle auf: Wenn das naechste Mal je- mand dieses Konto benutzte, wuerden sie den Anruf verfolgen. Der Mann von der Bundespost vermutete, dass das Konto gestoh- len sei und statt den Kontenbesitzer zu fragen, ob er den Hacker autorisiert hatte, Amerika anzurufen, wuerde die Bundespost heimlich beobachten, was passierte. Die Deutschen sassen nicht herum. Die Universitaet wollte das ver- daechtige Konto ueberwachen, und die Bundespost beobachtete die Netzwerkaktivitaet. Immer mehr Mauseloecher wurden beaeugt. In der naechsten Stunde erhielt Steve eine weitere Nachricht aus Deutschland: Die Universitaet Bremen wuerde ihre Computer die naechsten drei Wochen runterfahren. Wegen Weihnachtsferien. Vielleicht eine gute Nachricht. Wenn der Hacker waehrend der Pause nicht auftauchte, war er wahrscheinlich aus Bremen. Wenn er aber trotz der Pause weitermachte, musste er einen andern Weg nehmen... einen, der vielleicht direkt zu ihm fuehrte. Der Hacker war nicht mehr als ein paar Minuten von Berkeley entfernt. Und uns trennten von ihm nur noch ein paar Wochen 34. Kapitel Dezember ist unter anderem die Zeit des Grusskartendruckens, und so versammelten wir uns - meine Hausgenossen und ich - zu unserer alljaehrlichen Farbenkleckserei. Martha zeichnete das Motiv, und Claudia und ich schnitten die Matrizen zu. Wir dach- ten, dass wir es vermeiden wuerden, unsere fanatischen Freunde zu beleidigen, wenn wir die Karte astronomisch hielten: Froeh- liche Wintersonnenwende! << Wir machen unsere Karten so, wie du den Hacker jagst >>, sagte Martha. << Wie? >> << Do it yourself >>, bemerkte sie. << Nicht so wie's Profis machen wuerden, aber's macht trotzdem Spass. >> - Ich fragte mich, wie ein echter Profi diesen Hacker verfolgen wuerde. Aber wer waren denn da die Profis? Gab es jemand, des- sen Aufgabe es war, Leute zu verfolgen, die in Computer einbra- chen? Ich hatte noch keine getroffen. Ich hatte alle Behoerden an- gerufen, die mir einfielen, und doch hatte niemand die Sache uebernommen. Niemand hatte mir auch nur einen Rat gegeben. Alle, FBI, CIA, OSI und NSA, alle waren sie gleichermassen faszi- niert. Ein Auslaender holte Daten aus US-Datenbanken raus. Der Fall war belegt - nicht nur durch mein Tagebuch, sondern auch durch zahlreiche Ausdrucke, Fangschaltungen und Netzwerk- adressen. Meine Ueberwachungsstation lief rund um die Uhr - die Chancen, den Boesewicht zu fangen, schienen gut zu stehen. Aber nicht ein Funken Unterstuetzung. Mein Gehalt wurde von Forschungsgeldern fuer Physik und Astronomie abgezweigt, und die Laborverwaltung erwartete Systempflege von mir, nicht Spio- nageabwehr. Aus 8000 Meilen Entfernung steckte ein Hacker seine Nase in unsere Netzwerke. 3000 Meilen weiter oestlich ana- lysierten Geheimagenten meine neuesten Berichte. Aber zwei Stockwerke ueber mir besprachen meine Chefs, dass sie versuchen wollten, das Ganze abzublasen. << Cliff, wir haben das Ende der Jagd beschlossen >>, sagte Roy Kerth. << lch weiss, Sie sind nahe dran, den Hacker zu finden, aber wir koennen es nicht laenger finanzieren. >> << Noch zwei Wochen. Bis Neujahr? >> << Nein. Schliessen Sie die Sache morgen ab. Nehmen Sie morgen nachmittag alle Passwoerter zurueck. >> Mit andern Worten: Schlag die Tuer zu ? dachte ich grimmig. Ver- dammt! Drei, fast vier Monate Arbeit einfach den Bach runter. Und gerade dann, wenn die Spur vielverspreche d aussieht. Frustrierend. Der Hacker konnte sich verstecken, aber er konnte mich nicht loswerden. Meine Verwaltung schon. Gerade als wir den Schweinehund aufs Korn nahmen. Und deprimierend. Der Hacker wuerde keine Schwierigkeiten ha- ben, zu seinen Schlupfwinkeln zurueckzukehren. Er wuerde weiter die Netzwerke durchstreifen und ueberall einbrechen, wo er konnte. Allen war's egal. Nur mir nicht. Ich begann zu planen, wie ich das Passwort jedes Benutzers aen- dern wollte. Geht ganz leicht - einfach die Passwortdatei neu auf- bauen. Aber wie teilt man 1200 Wissenschaftlern Passwoerter mit? Bringt man sie in einem Raum zusammen? Ruft man alle einzeln an? Schickt man ihnen eine Notiz mit der Post? Ich war immer noch total erschuettert, als Mike Gibbons vom FBI anrief: << lch wollte nur fragen, wohin die Spur gefuehrt hat. >> << Nach Bremen >>, sagte ich. << Die dortige Universitaet. >> << Also ein Student, was? >> << Nicht notwendigerweise. Aber wir werden es nie herausfin- den. >> << Warum nicht? >> << Das LBL schliesst seine Tueren. Morgen. >> << Aber das koennt ihr nicht >>, sagte der FBl-Agent. << Wir eroeffnen ein Verfahren. >> << Mein Chef denkt, dass er's kann. >> << Dann sagen Sie ihm, dass wir gerade Kontakt mit Europa aufneh- men. Egal was ihr tut, aber hoert jetzt nicht auf. >> << Sie reden mit dem Falschen, Mike. >> << Okay. Welche Telefonnummer hat Ihr Chef? >> Ich hatte keine Lust, von Roy Kerth eins aufs Dach zu kriegen, wenn ich ihn noch mal um eine Verlaengerung bat. Wenn das FBI wirklich wollte, dass wir offenblieben, sollten die sich mit ihm rumschlagen. Mich jedenfalls unterstuetzte niemand. Alles, was diese tollen Drei-Buchstaben-Behoerden je von sich gaben, war << Her damit >>. Jede Behoerde wollte Kopien von Protokollen und Ausdrucken. Je- desmal, wenn wir eine Verbindung zurueckverfolgt hatten, woll- ten vier oder fuenf Leute wissen, wohin sie fuehrte. So war das Leben, wenn man sich mit einer Buerokratie einliess: Alle wollten wissen, was wir entdeckt hatten, aber niemand wollte Verantwortung uebernehmen. Niemand wollte freiwillig Kontaktstelle spielen, das Zentrum zur Informationssammlung und -verteilung. Ich hatte als Mittelpunkt der Untersuchung an- gefangen, und es sah so aus, als ob ich's bleiben sollte. Andererseits, da niemand mir Vorschriften machte, konnte ich was riskieren - etwa einen Hacker nicht aussperren, der meinen Computer in ein paar Sekunden leerfegen konnte. Ich konnte Ein- Mann-Orchester spielen, wie damals als Doktorand: Wenn's die Sache wert ist, dann mach's fuer dich, nicht um irgendeinem Geldgeber zu gefallen. Wenn ich mir nur Roy Kerth und Kompanie vom Hals halten koennte! Das FBI tat es fuer mich. Mike Gibbons sprach mit Roy Kerth. Ich weiss nicht, was sie geredet haben, aber eine halbe Stunde spaeter sagte mir Roy, ich solle die naechsten zwei Wochen offenlassen. << Jetzt nehmen sie uns endlich ernst >>, sagte Roy. << Ernst genug, um unsere Unkosten zu bezahlen? >> << Bleiben Sie ernst, Cliff! >> Am Abgrund gerettet. Wir wuerden alles offenlassen, wenn auch nur dank einer informellen Absprache. Ich hatte noch zwei Wo- chen, um den Hacker zu fangen. Vielleicht brauchte ich nicht viel mehr. Am Freitag, dem 19. De- zember 1986, um 13.38 Uhr tauchte er wieder auf, blieb zwei Stunden da und fischte im Milnet rum. Ein angenehmer Freitagnachmittag: Passwoerterraten zum Strate- gic Air Command, dem European Milnet Gateway, dem West Point Geography Department und zu einer Kollektion von siebzig anderen Militaercomputern. Ich war in wenigen Sekunden an den Monitoren und rief Steve White bei Tymnet an. Er wollte gerade nach Hause, als ich an- rief. << Der Hacker ist in unserem Computer. Tymnet-Anschluss Num- mer 14. >> << Okay >>, sagte Steve. Das uebliche Tastaturrattern im Hintergrund. Zwanzig Sekunden vergingen, dann rief er: << Ich hab's! >> Steve hatte eine Verbindung von Kalifornien nach Deutschland in weniger als einer Minute verfolgt. << Wie machen Sie das? >> Steve lachte. << Jetzt, wo ich weiss, dass Sie eine Fangschaltung brauchen, habe ich mein Verfolgungsprogramm automatisiert. Ich muss ihm nur sagen >Abflug<. >> << Und woher kommt die Verbindung? >> << Sie haben einen Anruf von Adresse 2624 DNIC 4511 Strich 049136. >> << Was bedeutet das? >> << Wir werden die Deutsche Bundespost fragen muessen, aber ich kann Ihnen etwas ueber die Adresse sagen. Die ersten Ziffern, 2624, bedeuten Deutschland. >> << Das wissen wir schon. >> << Die naechste Ziffernfolge, 4511, beginnt mit einer Vier. Es bedeutet, dass der Hacker ueber einen oeffentlichen Telefon- anschluss reinkommt. >> << Versteh ich nicht. Wo ist der Unterschied zum letzten Mal, als Sie den Hacker verfolgt haben? >> << Das letzte Mal haben wir ihn zu einem Computer an der Univer- sitaet Bremen zurueckverfolgt. Damals waren die Ziffern 5421. Die fuenf bedeutet, dass ein Computer am anderen Ende ist. >> Oh, die Adresse war codiert wie amerikanische Muenztelefone, deren Nummern offenbar immer eine Neun an vierter Stelle ha- ben. << Also kommt die Verbindung nicht vom Computer der Uni- versitaet Bremen? >> fragte ich. << Genau. Aber wir wissen noch mehr. Wir wissen, dass der Hacker von einem Telefonanschluss kommt. Er meldet sich von einem Ortstelefon an. >> << Wissen Sie seine Telefonnummer? >> << Nein, aber die Bundespost kann feststellen, welche Telefon- nummer er hat. >> Steves Neuigkeiten brachten uns einen Schritt naeher an ihn ran. Der Hacker konnte sich nicht hinter der Universitaet Bremen ver- stecken. << Wann werden wir also den Standort seiner elektronischen Adresse finden? >> << Bald. Ich hab Wolfgang gebeten, sie nachzuschlagen. >> << Wer ist das? >> << Wolfgang Hoffmann. Der Datexnetzkoordinator in Deutsch- land. >> << Sie telefonieren mit ihm? >> << Natuerlich nicht >>, sagte Steve. << Wir schicken uns elektronische Post. >> Haett ich mir denken koennen. Ich fragte weiter: << Und er hat die Adresse von heute noch nicht dekodiert, was? >> << Genau. Bis die Bundespost die Adresse dekodiert hat, koennen wir nicht viel tun... bleiben Sie dran, da gibt's was... eine Nachricht aus Deutschland. >> Steve hatte offenbar eine direkte Leitung nach Deutschland und tauschte Nachrichten mit Laendern, wie ich vielleicht eine Notiz in Umlauf geben wuerde. Steve uebersetzte die Notiz. << Wolfgang sagt, der Hacker kaeme von einem Telefonanschluss. Er hat sich ueber eine Telefonleitung ein- gewaehlt. >> << Das wussten wir schon. >> << Ja, aber er kommt nicht aus Bremen. Heute ruft er von Hannover aus an. >> << Also, wo ist er denn nun? In Bremen oder Hannover? >> << Wolfgang weiss es nicht. Er koennte auch in Paris sein und ein Ferngespraech fuehren. >> Wieder ein Blitzbesuch in der Bibliothek. Der Atlas zeigte, dass Hannover etwa 200 Meilen suedlich von Bremen liegt. Sah nach Grossstadt aus, ungefaehr eine halbe Million Leute. Lieber Gott - der Stoff, aus dem Reiseberichte sind... Waehlte ein Bremer Student Hannover? Unwahrscheinlich. Auch wenn die Universitaet in Ferien war, konnte er einfach den Datex- Anschluss von Bremen waehlen. Ein Student in Bremen wuerde kein Ferngespraech nach Hannover fuehren. Ah, aber wenn die Universitaet Ferien macht, fahren Studenten nach Hause. Verfolgte ich einen Zweitsemester, der in den Ferien zu Hause war? War das aber wirklich ein Student? Die Aufmerksamkeitsspanne von Studenten reicht ueblicherweise nicht ueber sechs Monate. Sie wuerden nach Spielen und akademischer Software suchen, nicht nach militaerischen Stichwoertern. Und wuerde ein Student nicht eine Art Unterschrift oder einen Witz zuruecklassen? Uns quasi die Zunge rausstrecken? Wenn das kein Student war, warum kam er dann von zwei Orten in Deutschland? Vielleicht kannte er einen Weg, um sich auf der Fernleitung nach Hannover hineinzuwaehlen - vielleicht ein un- geschuetzter Computer oder mit einer gestohlenen Telefonkredit- karte. Gestern Bremen. Heute Hannover. Wo versteckt er sich morgen? Der einzige Weg, das rauszufinden, war, ihn weiter zu beobach- ten. Heimlich. Ich hatte vier Monate gewartet. Und konnte es auch noch etwas laenger. 35. Kapitel << Sie brauchen eine deutsche Abhoergenehmigung. >> Steve White von Tymnet rief zurueck. Er hatte gerade elektroni- sche Post von Wolfgang Hoffmann bei der Deutschen Bundespost bekommen. Wolfgang war scharf darauf, dem Hacker nachzuset- zen, brauchte aber eine gesetzliche Genehmigung, die Leitungen zu verfolgen. << Wie kriegt man in der Bundesrepublik Deutschland eine Geneh- migung? >> fragte ich Steve. << Ich weiss nicht, aber die Bundespost sagt, sie werden das morgen mit dem Gericht in Hannover besprechen. >> Eine gute Nachricht. Irgendwo in Deutschland brachte Wolfgang Hoffmann die Raeder zum Rollen. Mit etwas Glueck bekamen sie eine richterliche Genehmigung, verfolgten ein paarmal die Lei- tung und verhafteten den Kerl. Steve White war weniger optimistisch. << Wenn der Hacker auftaucht, muessen die Deutschen das Datex-P- Netz verfolgen, die Telefonnummer finden, die der Hacker ruft, und dann diese Telefonleitung verfolgen. >> << Oje >>, sagte ich und dachte an meine Hetzjagden in Berkeley und Virginia. Wenn Wolfgang Hoffmann und sein Team nicht gedul- dig, kompetent und clever waren, wuerde ihnen der Hacker ent- wischen. Zu vieles konnte schiefgehen. Der Hacker konnte aus einem an- deren Land kommen. Er konnte eine Telefonleitung von einer an- deren Stadt benutzen, versteckt hinter einem weitverzweigten Telefonsystem. Das Gericht konnte die Abhoergenehmigung ver- weigern. Oder der Hacker roch den Braten und merkte, dass ihm jemand auf der Spur war. Wolfgang schickte noch eine Nachricht: >Bis die Genehmigung er- teilt wird, registrieren wir den Namen der Datex-P-Benutzerken- nung.< Steve erklaerte: << Wenn Sie Tymnet oder Datex benutzen, bezahlt jemand dafuer. Wenn Sie das Netzwerk benutzen, muessen Sie Ihre Kontonummer und Ihr Passwort eingeben. Die Deutschen werden feststellen, wer fuer die Verbindungen des Hackers bezahlt. Wenn wir ihnen melden, dass der Hacker da ist, verfolgen sie nicht nur ihr Datex-P-Netz, sondern ermitteln auch den Kontennamen, der fuer die Verbindung bezahlt. >> Ich verstand. Wenn der Hacker eine fremde Kontennummer und ein fremdes Passwort gestohlen hatte, konnte er wegen Diebstahls angeklagt werden, und eine Abhoergenehmigung waere leicht zu erhalten. Andererseits, wenn er seine Verbindungen selbst be- zahlte, waere es leicht, seinen Namen zu ermitteln, und eine rich- terliche Genehmigung waere unnoetig. Vielleicht mussten sie nicht mal seine Telefonleitung ueberwachen. Kein Zweifel, dieser Wolfgang war auf Zack. Er suchte nach Ab- kuerzungen, um Fangschaltungen zu umgehen. Zur selben Zeit ba- stelte er an einer Anklage gegen den Hacker. Am Samstag, dem 20. Dezember 1986, rief mich Steve zu Hause an. Und Martha funkelte mich an, weil ich den Brunch kalt wer- den liess. Steve hatte gerade wieder eine Nachricht aus Deutsch- land bekommen. Die Bundespost hatte den Staatsanwalt von Bre- men, Herrn von Vock, kontaktiert. (Das ist vielleicht ein nobler Titel, dachte ich.) Die Nachricht aus Deutschland lautete: >Der BRD-Staatsanwalt muss mit hochgestellten Personen der US-Strafjustiz Kontakt auf- nehmen, um die richtigen Genehmigungen ausstellen zu koennen. Die Bundespost kann nichts unternehmen, solange sie nicht von einer hochrangigen US-Kriminalbehoerde offiziell benachrichtigt wird.< Was ist eine hochrangige US-Kriminalbehoerde? Die Mafia? Was immer sie meinten, ich kuemmerte mich besser selber drum, dass die Leute was taten. Ich rief meinen Chef Roy Kerth an, der muerrisch bemerkte, dass die Deutschen sechs Monate gebraucht haetten, um dieses Pro- blem zu entdecken. << Wenn sie nur halbwegs kompetent waeren, saesse der Hacker schon hinter Schloss und Riegel. >> Um diesen Aal zu fangen, mussten wir alle am selben Netz ziehern. Das hitzige Temperament meines Chefs befluegelte nicht gerade die Harmonie von Besprechungen, wie sollte es da die internatio- nale Zusammenarbeit befoerdern? Vielleicht waere ich besser dran, dachte ich, wenn ich mich an unseren hauseigenen Rechtsbei- stand wandte. Aletha Owens wusste, was zu tun war. << Ich werde Deutschland anrufen und direkt mit ihnen verhan- deln. Sie brauchen wahrscheinlich jemanden vom FBI, aber ich werde die Sache ins Rollen bringen. >> << Schprecken Zi Teutsch? >> << Seit 10 Jahren nicht mehr >>, sagte Aletha. << Aber ich werde die alten Berlitz-Kassetten rauszerren. >> Am Sonntagmorgen rief Aletha wieder an. << Hey, main Teutsch is garnischt so schlaecht. Ain paar Problaeme mit der Futur, aber nicht schlaecht. Nicht schlaecht. >> << Schon gut, aber was'haben Sie erfahren? >> << Nun, ich hab alles moegliche ueber transitive Verben erfahren und . . . >> << Und was ist mit dem Hacker? >> << Ach der... Aeh, ja... >> Aletha parodierte den akademischen Ton. << Der deutsche Staatsanwalt ist ein aeusserst zuvorkommender Herr, der es als seine vornehmste Aufgabe betrachtet, sowohl die Freiheit als auch das Eigentum zu schuetzen. Er braucht demnach ein offizielles Gesuch, um ein Ermittlungsverfahren einleiten zu koennen. >> << Und wer sind die Offiziellen? >> << Das FBI. Wir muessen das FBI bitten, sein deutsches Gegenstueck zu kontaktieren. Oder vielleicht sollte ich >Sie< sagen, weil ich naechste Woche nicht da bin. >> Auf meinen Schultern lag also die Buerde, das FBI so weit zu krie gen, dass sie die Deutschen baten, ein Verfahren einzuleiten. Toll - schon wieder eine Gelegenheit fuer sie zu sagen: << Geh aus der Leitung, Kleiner. >> Ich hinterliess eine Nachricht fuer Mike Gibbons im FBI-Buero Alexandria, Virginia. Erstaunlicherweise rief Mike zehn Minuten spaeter aus Colorado an: << Hallo, Cliff. Ich hoffe, es ist was Wichtiges. >> << Tut mir leid, wenn ich Sie stoere, aber der deutsche Staatsanwalt muss mit jemandem vom FBI reden. Wir haben unser Sorgenkind bis Hannover verfolgt. >> << Na, da kann ich heute abend auch nichts mehr machen >>, sagte Mike. << Und ich habe keinerlei Unterlagen hier. >> Theoretisch musste der Repraesentant des FBI in Deutschland Kon- takt mit seinem dortigen Gegenstueck aufnehmen, und dann wuerde die Sache von da aus weiterlaufen. Mike sagte, dass dieser Mensch, der US Legal Attache, in Bonn wohne und die Justiz- angelegenheiten zwischen beiden Staaten regele. In gewissem Sinn sei das der Repraesentant des FBI in Deutschland. Schon so viel sei verraten: Im Verlauf der naechsten paar Monate wuerde ich noch oft von dem US Legal Attache hoeren. Ich erfuhr seinen Namen nie, obwohl sich jede Menge Flueche gegen ihn richten sollten. Am naechsten Tag wuehlte sich Mike durch die Strafgesetze. << Die Sache wird vom Computerbetrugsgesetz abgedeckt. Ganz klarer Fall. >> << Aber der Kerl hat doch nie einen Fuss in die Staaten gesetzt >>, bemerkte ich. << Wie koennen Sie jemanden aus einem anderen Land kriegen? >> << Er wird wahrscheinlich nicht ausgeliefert, wenn Sie das mei- nen. Wir koennen aber eine Anklage erzwingen und ihn in ein deutsches Gefaengnis bringen, insbesondere wenn das deutsche Gesetz unserem aehnlich ist. >> << Wie hoch ist die Wahrscheinlichkeit, dass das FBI die ganze Sa- che fallenlaesst? >> << Gleich Null, wenn ich's verhindern kann >>, sagte Mike. << Wir muessen mit den Anwaelten im Justizministerium zusammenarbei- ten, aber ich seh da kein Problem. >> Ich glaubte ihm immer noch nicht. Fuer mich lag der Fall klar, aber er war zu komplex, um ihn einem Strafjuristen auseinanderzuset- zen. << Kann ich was tun, was Ihnen weiterhelfen koennte? >> fragte ich Mike. << Stellen Sie sich vor, das gibt's in der Tat. Koennten Sie eine Zusammenfassung ueber den Hacker schreiben? Sie wissen schon, ein Profil, und uns beschreiben, nach wem wir suchen. Dinge wie: Wann er aktiv ist. Worin er Experte ist. Persoenliche Eigenheiten. Spekulieren Sie nicht, aber versuchen Sie, unseren Mann zu charakterisieren. >> Ein nuetzliches Projekt, um mich einige Tage lang davon abzuhal- ten, Mike noch mehr auf die Nerven zu gehen. Ich kaemmte mein Tagebuch durch und stellte ein Profil meines Hackers zusammen. Diese Arbeit haette mich eigentlich fuer einige Tage aus der Schuss- linie bringen sollen. Aber der Aerger kam von einer anderen Front. Jemand von der NSA hatte beim Energieministerium ueber mein Tun und Treiben geplaudert. Nun waren die stinksauer, weil sie nicht frueher - und direkt - darueber unterrichtet worden waren. Roy Kerth hielt mich im Korridor an. << Das DOE will uns eine Ruege erteilen, weil wir's nicht gleich von diesem Vorfall in Kenntnis gesetzt haben. >> << Aber das haben wir doch >>, wandte ich ein. << Vor mehr als zwei Monaten. >> << Beweisen Sie es. >> << Klar. Es steht in meinem Tagebuch. >> Roy wollte es sehen, also gingen wir hinueber zu meinem Macin- tosh und riefen das Tagebuch auf. Tatsaechlich zeigte der 12. No- vember 1986, dass ich das DOE informiert hatte. Ich hatte eine Zusammenfassung des Gespraechs aufgeschrieben und sogar die Telefonnummer hinzugefuegt. Das DOE durfte sich nicht be- schweren - wir konnten beweisen, dass wir es informiert hatten. Gerettet. Meinem Tagebuch sei Dank. Genau wie mit dem Teleskop beobachtet: Wenn man's nicht do- kumentiert, kann man's auch genausogut sein lassen. Natuerlich braucht man leistungsfaehige Teleskope und Computer. Aber ohne Protokoll ist jede Beobachtung fast belanglos. Der Hacker machte Ferien und tauchte erst am 29. Dezember wie- der auf. Zwei Minuten. Diesmal hatte Steve die Spur fast zu Ende verfolgt. Weit genug, bis nach Deutschland, und nahe dran. Aber knapp vorbei ist auch daneben. Einminuetige Verbindungen wie diese frustrierten mich. Es machte mir nichts aus, zu meinen Abhoermonitoren zu sprinten, aber ich hatte immer Schuldgefuehle, Tymnet wegen der Verfol- gung anzurufen. Sie waren uns gegenueber nicht dazu verpflichtet - wir waren fuer sie nur ein Kleinkunde. Und Steve White stellte freiwillig seine Freizeit zur Verfuegung, um uns zu helfen. Am 30. Dezember, etwa um 5 Uhr morgens, quiekte mein Piepser, und ich rief automatisch Steve White zu Hause an. Er war nicht sehr erfreut, mich zu hoeren. << Der Hacker ist dran. >> << Ach, ich war gerade mitten in einem Traum. Sind Sie sicher, da@ er's ist? >> Sein britischer Akzent verbarg seinen Aerger nicht. << Ich bin nicht sicher, aber ich finde es in einer Minute raus. >> << Okay, ich starte eine Verfolgung. >> Steve liess sich eine Menge von mir gefallen. Von zu Hause aus waehlte ich meinen Unix-Computer an. Ver- dammt. Kein Hacker. Die Elektriker hatten meinen Alarm ausge- loest, als sie einen benachbarten Computer ausschalteten. Ich fuehlte mich wie ein begossener Pudel und rief Steve White zu- rueck. << Sagen Sie, Cliff >>, seine Stimme klang immer noch schlaefrig, << ich finde niemanden in Ihrem Computer eingeklinkt. >> << Aeh, ja. Falscher Alarm. Tut mir leid. >> << Kein Problem. Vielleicht klappt's das naechste Mal. >> Mann, war das ein guter Kerl. Wenn mich jemand, den ich noch nie gesehen habe, aus dem Bett holen wuerde, um ein Phantom in einem Computer zu jagen... Zum Glueck hatte mich nur Steve >Haltet den Dieb!< schreien hoe- ren. Wie waere es wohl um meine Glaubwuerdigkeit bestellt gewe- sen, wenn ich Deutschland oder das FBI verstaendigt haette? Von jetzt an wuerde ich jeden Alarm doppelt ueberpruefen. 36. Kapitel An Silvester sassen wir mit Freunden am Feuer, schluerften Punsch und hoerten der Ballerei zu, die die Idioten in der Nach- barschaft veranstalteten. << Hey >>, sagte Martha, << wir sollten uns ranhalten, wenn wir bis zwoelf Uhr noch was mitkriegen wollen. >> San Francisco gab fuer die ganze Stadt eine Silvesterparty, um den Buergerstolz zu foer- dern und den Leuten eine Alternative zu Besaeufnissen und Prue- geleien zu bieten. Es gab Musik, Tanz, Theater und Variete an mehreren Orten in der ganzen Stadt, zwischen denen die Cable Cars pendelten. Wir quetschten uns zu siebt in den alten Volvo unserer Untermie- terin und fuhren, eingekeilt in einer zielstrebigen Blechlawine, im Schneckentempo nach San Francisco. Statt zu hupen, bliesen die Leute Luftschlangen aus den Autofenstern. Schliesslich ge- langten wir in die hell erleuchtete Stadt, liessen das Auto ir- gendwo stehen und eilten zu einer Flamencovorfuehrung. Wir bahnten uns einen Weg zum Mission District - das latein- amerikanische Viertel der Stadt - und kamen zu einer brechend vollen katholischen Kirche, in der die Leute schon ungeduldig warteten. Ein Gesicht - ziemlich belaemmert - tauchte vor dem Vorhang auf und erklaerte: << Die Beleuchtung funktioniert leider nicht, deshalb verschieben wir die Vorstellung. >> Mitten in dem Protest- und Buhgeschrei stand Martha auf urnd schob mich nach vorne. Ich hatte immer noch eine Elektriker- lizenz, und sie hatte schon bei vielen Amateurtheatern Technike- rin gespielt. Wir schluepften hinter die Kulissen. Die Flamenco- taenzerinnen in ihren glitzernden Kostuemen rauchten und schritten wie Tiger im Kaefig auf der dunklen Buehne hin und her, trommelten mit den Fuessen und warfen uns zweifelnde Blicke zu. Martha machte sich daran, den Kabelwust zu entwirren, waehrend ich im Schaltkasten die ausgefallene Sicherung suchte. Rasch die Sicherungen wieder eingeschaltet, und wie durch ein Wunder flammten die Buehnenlichter auf. Die Taenzerinnen stampften und srhrien Beifall, und als Martha das letzte Kabel sauber aufgerollt und die Schalttafel in Ordnung gebracht hatte, zog uns der Conferencier auf die Buehne und dankte uns. Nachdem wir dem Licht der Oeffentlichkeit entkom- men waren, genossen wir Faro und Flamenco - die missmutigen und nervoesen Geschoepfe, die wir auf der dunklen Buehne gesehen hatten, hatten sich ploetzlich in elegante, wirbelnde Taenzerinnen verwandelt. Wir schluepften nach draussen und erwischten einen Bus, der von einer alten Dame gefahren wurde, die in Erscheinung und Sprechweise auch als Miss Ellie von >Dallas< haette durchgehen koennen. Sie manoevrierte den Bus mutig durch die ueberfuellten Strassen, und wir fanden uns am Women's Building in der 18. Strasse wieder. Dort tanzten >Wallflower Order< und erzaehlten Geschichten ueber Feminismus und sozialen Protest. Ein Tanz handelte von Wu-Shu, einem Affen aus der chinesi- sr.hen Sagenwelt, der die habgierigen Kriegsherren besiegte und dem Volk das Land zurueckgab. Ich sass auf dem Balkon und dachte an politisch korrekte Affen - hatten mich die Kriegsherren in der Hand? Oder war ich wirklich ein schlauer Affe auf der Seite des Volkes? Ich wusste es nicht, also vergass ich meinen Hak- ker und genoss den Tanz. Wir beschlossen das Ganze mit wildem Getanze zu den Klaengen einer Rhythm & Blues-Band mit der Leadsaengerin Maxine Ho- ward - eine sensationelle Saengerin und die schaerfste Frau der Weltgeschichte. Sie pickte sich Leute aus dem Publikum heraus und tanzte mit ihnen auf der Buehne, und bald hievten wir eine protestierende Martha zu ihr hoch. Nach ein paar Minuten hatten sie und ihre Leidensgenossen ihre Buehnenangst ueberwunden und gruppierten sich zu einer ganz gut synchronisierten Chorus line, die kleine Handbewegungen wie einst die Supremes machte. Ich war noch nie so sehr fuers Tanzen gewesen, aber um zwei Uhr oder so huepfte und drehte ich mich immer noch mit Martha und hob sie hoch in die Luft... Endlich hatten wir genug Kultur und Vergnuegen getankt und gin- gen im Haus eines Freundes im Mission District zu Bett. Ich dachte, ich haette mich gerade erst hingelegt (in Wirklichkeit war's 9 Uhr morgens), als mich mein Piepser weckte. Was? Du arbeitest am Neujahrstag? Goenn mir doch mal'ne Pause, dachte ich. Dieser Hacker! Ich hatte keine Lust, Steve White am Neujahrsmorgen anzurufen, und bezweifelte, ob die Deutsche Bundespost an einem Feiertag viel tun konnte. Und ueberhaupt war ich zehn Meilen von meinem Labor weg. Eingesperrt fuehlte ich mich, waehrend der Hacker frei herumlau- fen konnte. Wenn er mir eine Nase drehen wollte, hatte er den Weg gefunden. Einfach auftauchen, wenn ich nichts tun konnte. Ausser mir Sorgen zu machen, konnte ich wirklich nichts tun, also versuchte ich zu schlafen. Mit Marthas Armen um mich kam die Ruhe leicht. << Komm her, mein Schatz >>, schnurrte sie. << Gib dem Hacker Urlaub. >> Ich sank auf die Decken. Hacker oder nicht, wir wuerden Neujahr feiern und verschliefen den ganzen Morgen. Um die Mittagszeit fuhren wir wieder nach Hause. Claudia begrueffte uns mit einer Violinsonate... Sie hatte Silvester auf irgendeiner Millionaers- party gespielt. Martha fragte sie nach dem Job. << Du haettest die Canapees sehen sollen! >> antwortete Claudia. << Wir mussten Stunden rumsitzen und sie anstarren, bis sie schliesslich sahen, wie armselig wir da- sassen und uns ein paar brachten. Es gab einen ganzen geraeucher- ten Lachs und Kaviar und in Schokolade getauchte Erdbeeren und ... >> Martha unterbrach sie: << Ich meinte, welche Musik ihr gespielt habt. >> << Ach, wir haben diese Mozartsonate gespielt, die allen gefaellt und die >Dideldumdideldadada< geht. Dann wollten sie wider- liche Sachen hoeren wie My Wild Irish Rose. Ich dachte, mir wird schlecht, aber schliesslich waren es 125 Dollar fuer zwei Stunden, und es lag auf dem Weg zu meiner Mutter, und ich konnte den Hund dalassen und in Santa Rosa droben ein bisschen einkau- fen ... >> Martha warf ein Wort von wegen Fruehstueck ein. Wir waren alle in der Kueche und machten Waffelteig und Obstsalat, als mein Piep- ser losging. Verdammt. Schon wieder der Hacker. Martha fluchte, aber ich hoerte sie kaum: Ich flitzte hinueber zu meinem Macintosh und waehlte das Labor. Da war der Hacker tatsaechlich, eingeloggt als Sventek. Es sah so aus, als benutze er das Milnet, aber ich konnte nicht sicher sein, bevor ich nicht ins Labor ging. In der Zwischenzeit rief ich vor- sichtshalber Steve White von Tymnet an. Keine Zeit - der Hacker verschwand nach einer Minute wieder. Er spielte mir den ersten Streich im neuen Jahr. Es blieb mir nichts anderes uebrig, als die Scherben aufzusam- meln. Ich schlang die Waffeln hinunter und radelte hinueber ins Labor. Dort fand sich die Neujahrsfeier meines Hackers auf den Druckern. Ich kritzelte Notizen auf die Ausdrucke, neben seine: 4.2 BSD UNIX (lbl-ux4) login: sventek Der Hacker loggt sich als Sventek ein und Password: Iblhack nennt sein gegenwaertiges Passwort Last login: Mon Dec 29 13:31:43 on ttyi7 4.2 BSD UNIX # 20: Fri Aug 22 20:08:16 PDT 1986 z % telnet Er geht ueber das Milnet raus und in die telnet> open optimis Optimis-Datenbank der Army ****** OPTIMIS ****** For user assistance, call 695-5772, (AV) 225 Username: ANONYMOUS Er loggt sich dort anonym ein und Password: GUEST benutzt ein geeignetes Passwort Welcome to the Army OPTIMIS database If you use these databases and they achieve a savings in time spent on a project or money saved to the gouvernment please send a mail message outlining the details to Maj Gene Le Clair, Chief, OPTIMIS WELCOME TO OPTIMIS THE DATA BASE WAS LAST UPDATED ON 861O24 AT 1O2724 AND CONTAINS 3316 DOCUMENTS This data base is an extract of AR 25-4OO-2, Modern Army Record- keeping System (MARKS) to help you identify information for filing. Please enter a word or'EXlT'. Sucht nach SDI-Stoff / sdi The word,,sdi" was not found. Ist aber keiner da Please enter a word or'EXlT'. / stealth Irgendein Wort ueber den Stealth-Bomber? The word,,stealth" was not found. Pech Please enter a word or'EXlT'. / sac Strategic Air Command? The word,,sac" was not found. Nee Mannomann! der Hacker war in eine Datenbank der Army ein- gebrochen und suchte nach Geheimprojekten der Air Force. So- gar ein Astronom wueffte was besseres. Er hatte jedoch schnell Er- folg: Please enter a word or'EXlT'. / nuclear Thank you. I have found 29 document(s) containing the phrase'nuclear'. ITEM # MARKS # TITLE 1 2O-1 f IG Inspections (Headquarters, Department the Army) 2 5O a Nuclear, chemical, and biological national security affairs 3 50 b Nuclear, chemical and biological warfare arms controls 4 50 d Nuclear and chemical strategy formulations 5 50 e Nuclear and chemical politico-military affairs 6 50 f Nuclear and chemical requirements 7 50 g Nuclear and chemical capabilities 8 50 h Theater nueclear force structure develop- ments 9 50 i Nuclear and chemical warfare budget formulations 10 50 j Nuclear and chemical progress and statistical reports 11 50 k Army nuclear, chemical, and biological defense program 12 50 m Nuclear and chemical cost analyses 13 50 n Nuclear, chemical warfare, and biological defense scientific and technical information 14 50 p Nuclear command and control communica- tions 15 50 q Chemical and nuclear demilitarizations 16 50 r Chemical and nuclear plans 17 50-5 a Nuclear accident/incident controls 18 50-5 b Nuclear manpower allocations 19 50-5 c Nuclear surety files 20 50-5 d Nuclear site restorations 11 50-5-1 a Nuclear site upgrading files 22 50-115 a Nuclear safety files 23 55-355 FRT d Domestic shipment controls 24 200-1 c Hazardous material management files 25 385-11 k Radiation incident cases 26 385-11 m Radioactive material licensing 27 385-40 c Radiation incident cases 28 700- 65 a International nuclear logistics files 29 1125-2-300 a Plant data Vor allem die Position 8! Also, auf solche Sachen wuerde ich nie kommen. Ich dachte immer, ein Theater sei etwas, wo man sich Schauspiele ansieht, kein Ort, wo man Kernwaffen entwickelt. Dieser Hacker trieb wahrhaftig keine Spielchen. Und er gab sich mit den Titeln dieser Dokumente nicht zufrieden - er machte einen Dump von allen neunundzwanzig ueber den Drucker. Seite um Seite fuellte sich mit hochtrabendem Militaerge- waesch wie: TITLE: Nuclear, chemical, and biological national security affairs DESCRIPTION: Documents relating to domestic, foreign, and military police for the application of atomic energy, utilization of nuclear and chemical weapons, and biological defense relating to national security and national level crises management. Included are studies, actions, and directives of an related to the President, National Security Council, Assistant to the President for National Security Affairs, and interdepartmental groups and committees addressing national security affairs regarding nuclear and chemical warfare and biological defense. Da blockierte mein Drucker. Der alte DEC-Drucker hatte zehn Jahre lang treu seine Pflicht erfuellt und brauchte jetzt eine Generalueberholung mit dem Vorschlaghammer. Verdammt. Gerade als der Hacker die Plaene der Army fuer den Einsatz von Atombomben auf mitteleuropaeische >Theater< auflistete, gab's nur einen >Tin- tenklecks<. Ich wusste nicht viel ueber Theater in Mitteleuropa, deshalb rief ich Greg Fennel bei der CIA an. Erstaunlicherweise ging er am Neujahrstag an sein Telefon. << Hallo, Greg - wieso sind Sie denn am Neujahrstag da? >> << Sie wissen ja, die Welt schlaeft niemals. >> << Hey was wissen Sie ueber Schauspielhaeuser in Mitteleuropa? >> fragte ich und stellte mich bloede. << Oh, nur ein bisschen. Was gibt's? >> << Nicht viel. Der Hacker ist gerade in irgendeinen Armeecomputer im Pentagon eingebrochen. >> << Was hat das mit Theater zu tun? >> << Weiss ich nicht >>, sagte ich, << aber er schien sich besonders fuer >nuclear force structure developments in central European thea- ters< zu interessieren. >> << Sie Dummkopf! >Theater< bedeutet im Englischen auch [Kriegs-] Schauplatz, Szenario. Das sind Planspiele der Army fuer einen Atomkrieg in Mitteleuropa. Himmel. Wie hat er denn die ge- kriegt? >> << Seine ueblichen Methoden. Hat das Passwort zur Optimis-Daten- bank der Army im Pentagon geraten. Die sieht aus wie eine Bi- bliographie von Armeedokumenten. >> << Was hat er noch erwischt? >> << Kann ich nicht sagen. Mein Drucker hat blockiert. Aber er suchte nach Stichwoertern wie >SDI<, >Stealth< und >SAC<. >> << Das ist der Stoff fuer Comics. >> Ich war nicht sicher, ob Greg Witze machte oder es ernst meinte. Wahrscheinlich ging es ihm mit mir genauso. Weil wir gerade dabei sind, woher sollten die Schnueffler eigent- lich wissen, dass ich sie nicht auf den Arm nahm? Nach allem, was sie wussten, konnte ich schliesslich auch alles erfunden ha- ben. Greg hatte keinen Grund, mir zu trauen - ich war nicht sicherheitsueberprueft, hatte keinen Ausweis, nicht mal einen Trenchcoat. Wenn sie mich nicht hinter meinem Ruecken aus- schnueffelten, blieb meine Glaubwuerdigkeit ungeprueft. Ich hatte nur einen Schutz gegen diesen Treibsand von Miss- trauen. Die Tatsachen. Aber selbst wenn sie mir glaubten, wuer- den sie wahrscheinlich nichts unternehmen. Greg erklaerte: << Wir koennen nicht einfach Tejott nach Uebersee schicken, damit er jemandem die Tuer eintritt, verstehen Sie. >> << Aber koennten Sie nicht, aeh, ein bisschen rumschnuppern und feststellen, wer dafuer verantwortlich ist? >> Ich stellte mir schon wieder Schnueffler in Trenchcoats vor. Greg lachte. << So laeuft das nicht. Vertrauen Sie mir - wir arbeiten dran. Und diese Neuigkeit wird Oel aufs Feuer giessen. >> Soviel zur CIA. Ich konnte einfach nicht sagen, ob sie interessiert waren oder nicht. Am 2.Januar 1987 rief ich das FBI-Buero Alexandria an und ver- suchte, eine Nachricht fuer Mike Gibbons zu hinterlassen. Der diensthabende Agent, der den Anruf entgegengenommen hatte, sagte trocken: << Agent Gibbons bearbeitet diesen Fall nicht mehr. Wir schlagen vor, Sie wenden sich an das Buero in Oakland. >> Super. Dem einzigen FBI-Agenten, der den Unterschied zwischen einem Netzwerk und einem Nichtswisser kennt, wird der Fall entzogen. Keine Erklaerung. Und gerade dann, wenn wir das FBI brauchen. Wolfgang wartete noch immer auf eine Genehmigung des US Legal Attaches in Bonn. Eine Woche Warten, und sie war immer noch nicht durch. Zeit, an eine andere Tuer zu klopfen. Zweifellos wuerde die National Security Agency von Lecks in einem Pentagon-Computer wissen wollen. Zeke Hanson in Fort Meade war am Apparat. << Ging die Armeeinformation direkt nach Europa? >> fragte Zeke. << Ja, obwohl ich nicht weiss, wohin genau >>, sagte ich. << Sieht nach Deutschland aus. >> << Wissen Sie, welcher Anbieter von internationalen Kommunika- tionswegen benutzt wurde? >> << Tut mir leid, weiss ich nicht. Aber ich kann's aus meinen Auf- zeichnungen fischen, wenn's noetig ist. >> Warum wollte die NSA wissen, wer den Datenverkehr uebermit- telt hatte? fragte ich mich. Natuerlich. Man munkelte, die NSA zeichne jedes transatlantische Ferngespraech auf Band auf. Viel- leicht hatten sie diese Sitzung aufgezeichnet. Aber eigentlich unmoeglich. Wieviel Information ueberquert jeden Tag den Atlantik? Sagen wir, es gibt 10 Satelliten und ein halbes Dutzend transatlantische Kabel. Mit jedem werden 10 000 Tele- fonanrufe vermittelt. Also braeuchte die NSA mehrere tausend Tonbandgeraete, die rund um die Uhr laufen. Und das nur, um den Telefonverkehr abzuhoeren - es gibt schliesslich auch noch Com- putermeldungen und Fernsehen. Es war einfach nahezu unmoeg- lich, meine besondere Sitzung herauszufischen, auch mit Hilfe eines Supercomputers. Aber es gab einen einfachen Weg, es her- auszufinden. Mal sehen, ob die NSA die fehlenden Daten be- schaffen konnte. Ich wandte meine Aufmerksamkeit wieder dem Telefonhoerer zu. << Die Sitzungen an Neujahr waren von einer Druckerblockade un- terbrochen >>, erzaehlte ich Zeke, << deshalb fehlt mir eine Stunde von der Arbeit des Hackers. Denken Sie, Sie koennten das wieder- finden? >> Zeke war uebervorsichtig. << Wozu soll das wichtig sein? >> << Nun, das kann ich nicht unbedingt sagen, weil ich es ja nicht gesehen habe. Die Sitzung begann um 8.47 Uhr am Neujahrstag. Schauen Sie doch mal, ob jemand in Fort Meade den Rest des Da- tenverkehrs von dieser Sitzung finden kann. >> << Im besten Fall unwahrscheinlich. >> Die NSA hoerte immer bereitwillig zu; liess aber die Rollaeden run- ter, wenn ich Fragen stellte. Aber wenn sie ihre Hausaufgaben machten, mussten sie mich anrufen, um ihre Ergebnisse mit mei- nen zu vergleichen. Ich wartete darauf, dass jemand unseren Aus- druck sehen wollte. Es wollte keiner. Das brachte mich darauf, dass ich vor zwei Wochen Zeke Hanson gebeten hatte, eine elektronische Adresse zu entschluesseln. Als ich das erste Mal eine Leitung bis Europa verfolgte, hatte ich die Adresse an Zeke weitergegeben. Ich fragte mich, was er damit ge- macht hatte. << Haben Sie schon herausgefunden, woher diese DNIC-Adresse kommt? >> wollte ich wissen. << Tut mir leid, Cliff, diese Information steht nicht zur Verfuegung. >> Zeke hoerte sich an wie eine Wahrsagemaschine vom Jahrmarkt, die antwortet: << Frage unklar, versuchen Sie es spaeter wieder. >> Zum Glueck hatte Tymnet die Adresse schon ermittelt... nur hatte es Steve White ein paar Stunden gekostet. Vielleicht hat die NSA jede Menge Elektronikcracks und Compu- tergenies, die die Kommunikation der Welt abhoeren. Ich be- zweifle das. Ich hatte sie hier vor zwei recht einfache Probleme gestellt - eine Adresse finden und Datenverkehr wiedergeben. Vielleicht hatten sie das mit Erfolg gemacht, aber mir teilten sie keinen Pieps davon mit. Ich habe den Verdacht, sie taten gar nichts und versteckten sich nur hinter dem Schleier der Geheim- haltung. Jetzt musste noch eine Gruppe informiert werden. Das Air Force OSI. Die Schnueffler der Air Force konnten wegen des Hackers nicht viel unternehmen, aber sie konnten wenigstens feststellen, wessen Computer weit offen standen. Jim Christys brummige Stimme kam knisternd ueber die Telefon- leitungen: << Also das Optimis-System der Army, ja: Ich werd 'n paar Anrufe machen und einigen was auf die Koepfe geben. >> Ich hoffte, er machte Witze. Das Jahr 1987 begann also mit einem Fehlschlag. Dem Hacker standen unsere Computer immer noch frei zur Verfuegung. Der einzige kompetente FBI-Agent war von dem Fall abgezogen wor- den. Die Schnueffler wollten keinen Ton sagen, und die NSA schien wenig begeistert. Wenn wir nicht bald Fortschritte machten, wuerde auch ich aufge- ben. 37. Kapitel Um die Mittagszeit am Sonntag, dem 4. Januar 1987, naehten Mar- tha und ich schon wieder an einer Patchwork-Decke, als mein Piepser losging. Ich sprang zum Computer, pruefte nach, ob der Hacker da war, und rief dann Steve White an. Innerhalb einer Mi- nute hatte er die Verfolgung gestartet. Ich wartete nicht, waehrend Steve den Anruf verfolgte. Der Hacker war in meinem Computer, also radelte ich hinauf zum Labor und beobachtete ihn von da. Wieder ein 2O-Minuten-Rennen den Hue- gel hoch. Aber der Hacker liess sich Zeit: Er tippte immer noch, als ich den Schaltraum erreichte. Unter dem Drucker hatte sich ein drei Zentimeter dicker Aus- druck angehaeuft. Der Hacker war auch heute nicht faul gewesen Die erste Zeile zeigte, wie er sich mit Sventeks Namen maskierte. Nachdem er geprueft hatte, dass keiner unserer Systemverwalter in der Naehe war, ging er zurueck zur Optimis-Datenbank des Penta- gon. Doch heute lief's nicht: Der Armeecomputer erwiderte: >Sie sind nicht berechtigt, sich heute einzuloggen.< Alle Wetter! Jim Christy musste die richtigen Koepfe erwischt ha- ben. Ich ging den Ausdruck durch und konnte sehen, wie der Hacker wieder im Milnet fischen ging. Nacheinander probierte er fuenf- zehn Computer aus, zum Beispiel in den Luftwaffenbasen Eglin, Kirtland und Bolling. Kein Glueck. Er meldete sich bei jedem Computer an, drueckte ein- oder zweimal die Klinke und ging dann weiter zum naechsten System. Bis er es beim Air Force Systems Command/Space Division, versuchte. Er drueckte zuerst ihre Tuerklinke, indem er es ueber ihr Konto >sy- stem< versuchte, mit dem Passwort >manager<. Kein Glueck. Dann >guest<, Passwort >guest<. Kein Effekt. Dann >field<, Passwort >service<: Username: FIELD Password: SERVICE WELCOME TO THE AIR FORCE SYSTEM COMMAND - SPACE DIVISION VAX/VMS 4.4 IMPORTANT NOTICE Computer System problems should be directed to the Information Systems Customer Service Section located in building 130, room 2359. Phone 643-2177/AV 833-2177. Last interactive login on Thursday, 11-DEC-1986 19:11 Last non-interactive login on Tuesday, 2-DEC-1986 17:30 WARNING - Your password has expired; update immediately PASSWORD! $ show process/privilege 4-JAN-1987 13:16:37.56 NTYI: User: FIELD Process privileges: BYPASS may bypass all system protections CMKRNL may change mode to kernel ACNT may suppress accounting messages WORLD may affect other processes OPER operator privilege VOLPRO may override volume protection GRPPRV group access via system protection READALL may read anything as the owner WRITEALL may write anything as the owner SECURITY may perform security functions Sesam oeffne dich: Die Tuer war weit aufgeschwungen, Er loggte sich als Wartungsservice ein. Nicht einfach als gewoehnlicher Be- nutzer. Ein voellig privilegiertes Konto. Der Hacker konnte sein Glueck kaum glauben. Nach Dutzenden Versuchen hatte er den grossen Coup gelandet. Systemoperator! Sein erster Befehl war, ihm zu zeigen, welche Privilegien er ein- geheimst hatte. Der Luftwaffencomputer antwortete automatisch: Systemprivileg und einen Schwung anderer Rechte, unter ande- rem die Faehigkeit, jede Datei auf dem System zu lesen, zu schrei- ben oder zu loeschen. Er war sogar berechtigt, auf dem Luftwaffencomputer Sicher- heitsprotokolle laufen zu lassen. Ich konnte mir ihn vorstellen, wie er in Deutschland vor seinem Terminal sass und unglaeubig auf den Bildschirm starrte. Er hatte nicht nur die volle Leistung des Computers des Space Command zur Verfuegung; er beherrschte ihn. Irgendwo in Suedkalifornien, in El Segundo, brach ein Hacker von der anderen Seite des Erdballs in einen grossen VAX-Computer ein. Seine naechsten Schritte waren nicht ueberraschend - Nachdem er seine Privilegien gesehen hatte, inaktivierte er die Protokollierung seiner Jobs. Auf diese Weise hinterliess er keine Spuren; zumindest glaubte er das. Woher sollte er auch wissen, dass ich von Berkeley aus zusah? Ueberzeugt, dass er unentdeckt blieb, testete er die benachbarten Computer. In einem Augenblick hatte er vier am Netzwerk der Air Force entdeckt und einen Weg, um sich bei weiteren anzu- melden. Von seiner hohen Ebene herab blieb ihm keiner verbor- gen; wenn ihre Passwoerter nicht zu raten waren, konnte er sie mit trojanischen Pferden stehlen. Das war kein kleiner Schreibtischcomputer, in den er eingebro- chen war. Er fand Tausende von Dateien in dem System und Hun- derte von Benutzern. Hunderte von Benutzern? Genau. Der Hak- ker listete sie alle auf. Aber er stolperte ueber seine Habgier. Er befahl dem Luftwaffen- computer die Namen aller seiner Dateien aufzulisten; der druckte munter und fleissig Namen wie >Laserdesignplans< und >Shuttlelaunchmanifest< herunter. Aber der Hacker wusste nicht, wie man den Wasserhahn zudreht. Zwei Stunden lang stuerzte ein Wasserfall von Information auf sein Terminal. Um 14.30 Uhr legte er schliesslich auf und dachte, er koennte sich einfach wieder zurueck in den Luftwaffencomputer einloggen. Aber er konnte nicht wieder zurueck. Der Luftwaffencomputer in- formierte ihn: Your password has expired. Please contact the system manager. Ich ueberflog den Ausdruck und erkannte, wo er Mist gebaut hatte. Der Computer hatte das Passwort >fieldservice< ausser Kraft ge- setzt; der Hacker hatte eine Warnung erhalten, als er das erste Mal eingebrochen war. Wahrscheinlich setzte das System Passwoerter nach ein paar Monaten automatisch ausser Kraft. Um in der Maschine zu bleiben, haette er sofort sein Passwort aen- dern sollen. Statt dessen ignorierte er die Aufforderung. Jetzt liess ihn das System nicht mehr zurueck. Ueber Tausende von Meilen hinweg konnte ich seine Frustration spueren. Seine verzweifelten Versuche, in diesen Computer zu- rueckzukommen, wurden von seinem eigenen bloeden Fehler ver- eitelt. Er war ueber die Schluessel zu einem Rolls-Royce gestolpert und hatte sie im Wagen eingeschlossen. Der Fehler des Hackers loeste ein Problem: Was sollte ich dem Air Force Systems Command/Space Division erzaehlen? Weil Sonntag war, konnte ich heute niemanden anrufen. Und weil der Hacker sich selber ausgeschlossen hatte, war er fuer den Luftwaffencom- puter keine Gefahr mehr. Ich wuerde das Problem einfach den Schnuefflern von der Air Force berichten; sollten die sich damit rumschlagen. Waehrend der Hacker durch den Computer der Air Force spaziert war, hatte Steve White die Leitungen von Tymnet verfolgt. << Er kommt ueber RCA >>, sagte Steve. << TAT-6. >> << Wie? Was heisst das auf Englisch? >> << Ach, eigentlich nichts. RCA ist einer der Anbieter internationa- ler Kommunikationswege, und heute kommt der Hacker ueber das transatlantische Kabel Nummer 6. >> Steve bewegte sich in der weltweiten Kommunikation wie ein Taxifahrer im Stadtver- kehr. << Warum ist er nicht auf einer Satellitenverbindung? >> << Wahrscheinlich, weil heute Sonntag ist, da sind die Kabelkanaele nicht so ueberfuellt. >> << Wollen Sie damit sagen, dass die Leute lieber Kabel- als Satelli- tenverbindungen waehlen? >> << Genau. Wenn man ueber einen Satelliten verbunden wird, gibt's jedesmal eine Viertelsekunde Verzoegerung. Die unterseeischen Kabel verlangsamen ihre Nachrichten nicht so sehr. >> << Wen kuemmert denn das? >> << Leute am Telefon, meistens >>, sagte Steve. << Diese Verzoegerungen verursachen hektische Gespraeche. Wissen Sie, wo beide versu- chen, gleichzeitig zu sprechen und sich dann beide gleichzeitig den Vortritt lassen wollen. >> << Wenn also die Telefongesellschaften versuchen, die Strecke ueber die Kabel herzustellen, wer will dann Satelliten? >> << Fernsehsender, meistens. Fernsehsignale kann man nicht in un- terseeische Kabel quetschen, also schnappen sie sich die Satelli- ten Aber die Lichtleitertechnik wird das alles aendern. >> Ich hatte schon von Lichtleitertechnik gehoert. Uebertragung von Kommunikationssignalen durch Fasern aus Glas statt aus Kupfer. Aber wer betreibt Glasfaserkabel unter dem Ozean? << Alle wollen es >>, erklaerte Steve. << Es steht nur eine begrenzte Anzahl von Satellitenkanaelen zur Verfuegung - ueber Ecuador kann man eben nur soundsoviele Satelliten stehen haben. Und die Sa- tellitenkanaele sind nicht privat - jeder kann sie abhoeren. Satelliten moegen fuers Fernsehen gut sein, aber fuer Daten sind Kabel der einzig richtige Weg. >> Meine Gespraeche mit Steve White begannen immer mit einer Ver- folgung des Hackers, schweiften aber unweigerlich zu anderen Themen ab. Ein kurzer Schwatz mit Steve wurde in der Regel zu einem Tutorium ueber Kommunikationstheorie. Als ich merkte, dass der Hacker immer noch eingeklinkt war, bat ich Steve um die Einzelheiten der Verfolgung. << Ach ja. Ich habe es mit Wolfgang Hoffmann von der Bundespost ueberprueft. Ihr Besucher kommt heute aus Karlsruhe. Universitaet Karlsruhe. >> << Wo ist denn das? >> << Ich weiss nicht, aber ich glaube, im Ruhrgebiet. Liegt das nicht am Rhein? >> Der Hacker nagte immer noch an dem Luftwaffencomputer herum, aber als er weg war, joggte ich rueber zur Bibliothek. Ja da ist Karlsruhe. Etwas mehr als 300Meilen weiter suedlich von Bre- men. Am Rhein, aber nicht im Ruhrgebiet. Ueber den Grund des Atlantischen Ozeans laeuft das Kabel TAT-6 und verbindet Europa und Amerika miteinander. Das westliche Ende der Verbindung kam durch Tymnet, dann durch die Law- rence-Berkeley-Labors, ueber das Milnet und endete beim Air Force Systems Command/Space Division. Irgendwo in diesem Karlsruhe kitzelte der Hacker das oestliche Ende der Verbindung und wusste nicht, dass wir ihn aufs Korn nahmen. Drei verschiedene Orte in Deutschland. Mein Hacker kam herum. Oder vielleicht blieb er auch an einer Stelle und spielte >Baeum- chen wechsel dich< mit dem Telefonnetz. Vielleicht war er wirk- lich Student, besuchte verschiedene Universitaeten und gab vor seinen Freunden an. War ich sicher, dass es nur einen Hacker gab - oder beobachtete ich mehrere Leute? Die Loesung hing davon ab, einmal die Verbindung bis zu Ende zu verfolgen. Nicht nur bis in ein Land oder eine Stadt, sondern den ganzen Weg zurueck bis zu seiner Person. Aber wie sollte ich aus 8000 Meilen Entfernung eine Fangschaltung kriegen? Die Abhoergenehmigung! Hatte das FBI das Gesuch nach Deutschland auf den Weg ge- bracht? Hatten sie ueberhaupt Ermittlungen aufgenommen? Das letzte, was ich hoerte, war, dass Spezialagent Mike Gibbons den Fall abgegeben hatte. Zeit, das FBI anzurufen. << Ich hoere, Sie sind von dem Computerfall abgezogen worden >>, sagte ich zu Mike. << Kann ich da irgendwas machen? >> << Kein Grund zur Sorge >>, sagte Mike. << Ueberlassen Sie das nur mir. Verhalten Sie sich ruhig, und wir werden Fortschritte ma- chen. >> << Ist nun ein Verfahren eroeffnet oder nicht? >> << Fragen Sie mich nicht, weil ich's nicht sagen kann. Haben Sie nur Geduld, wir werden schon was erreichen. >> Mike wich jeder Frage aus. Vielleicht konnte ich ihm ein paar In- formationen entlocken, wenn ich ihm von dem Luftwaffencom- puter erzaehlte. << Uebrigens, der Hacker ist gestern in einen Computer der Air Force eingebrochen. >> << Wo? >> << Oh, irgendwo in Suedkalifornien. >> Ich sagte nicht, dass es die Hausnummer 2400 East EI Segundo Boulevard, gegenueber vom Flughafen von Los Angeles war. Er sagte mir nicht, was passierte, und so machte ich auf bloed. << Wer betreibt ihn? >> << Irgendwer bei der Luftwaffe. Klingt irgendwie nach Perry Rhodan. Ich weiss nicht genau. >> << Sie sollten das Air Force OSI anrufen. Die wissen, was da zu tun ist. >> << Wird das FBI nicht ermitteln? >> << Ich hab's Ihnen doch schon gesagt. Wir ermitteln. Wir machen Fortschritte. Es ist nur nichts fuer Ihre Ohren. >> So viel dazu, aus dem FBI Informationen rauszuholen. Die Schnueffler der Air Force waren ein bisschen gespraechiger. Jim Christy kommentierte: << Systems Command? Der Mistkerl. >> << Genau: Der Kerl wurde dort Systemverwalter. >> << Systemverwalter beim System Command? Na, das ist ja lustig Hat er was Geheimes erwischt? >> << Nicht, dass ich wuesste. Er hat wirklich nicht so viel gekriegt, bloss die Namen von ein paar Tausend Dateien. >> << Verdammt. Wir haben's ihnen gesagt. Zweimal. >> Ich war nicht sicher, ob ich das hoeren sollte. << Falls das was aendert >>, schob ich nach, << er wird nicht in Ihr System zurueckkommen. Er hat sich selber ausgesperrt. >> Ich erzaehlte ihm von dem ausser Kraft gesetzten Passwort. << Das ist schoen fuers Systems Command >>, sagte Jim << aber wie viele andere Computer sind genauso weit offen? Wenn die Space Division solchen Mist baut, sogar nachdem wir sie gewarnt ha- ben, wie sollen wir dann jemals durchdringen? >> << Sie haben sie gewarnt? >> fragte ich. << Verdammt deutlich sogar. Seit sechs Monaten sagen wir den Sy- stemoperatoren, sie sollen alle Passwoerter aendern. Glauben Sie, wir haben Ihnen nicht zugehoert, Cliff? >> Heiliger Bimbam! Sie hatten meine Botschaft wirklich vernom- men und verbreiteten die Kunde. Zum ersten Mal deutete jemand wenigstens an, dass ich etwas bewirkt hatte. So, das Air Force OSI in Washington hatte die Nachricht an sei- nen Agenten in der Luftwaffenbasis Vandenberg geschickt. Er wiederum sollte bei der Space Division Kopfnuesse verteilen. Sie wuerden dafuer sorgen, dass das Loch verstopft bliebe. Zwei Tage spaeter sassen Dave Cleveland und ich vor seinem Ter- minal und flickten an abgestuerzter Software herum. Mein Piepser ging los, und ohne ein Wort zu sagen, schaltete Dave das Termi- nal um auf den Unix-Computer. Sventek loggte sich gerade ein. Wir sahen auf den Bildschirm und nickten uns dann zu. Ich joggte hinueber zum Schaltraum, um die Aktion live zu beobach- ten. Der Hacker gab sich mit meinen Computern nicht ab, son- dern ging schnurstracks ueber das Milnet zur Air Force Space Division. Ich beobachtete ihn, wie er sich wieder als Wartungs- dienst einzuloggen begann und dachte, dass er gleich wieder rausgeschmissen wuerde. Aber nein! Das System begruesste ihn wieder. Jemand von der Luft- waffenbasis hatte das Wartungsdienstkonto wieder mit demsel- ben alten Passwort aktiviert. Der Wartungstechniker musste ge- merkt haben dass das Konto ausser Kraft gesetzt war, und hatte den Systemverwalter gebeten, das Passwort zurueckzusetzen. Zu dummt Sie hatten die Tueren aufgeschlossen und den Zuend- schluessel stecken lassen. Der Hacker verlor nicht eine Minute. Er ging direkt zu der Soft- ware, die die Zugangsberechtigungen verteilte und fuegte ein neues Konto hinzu. Nein, kein neues Konto. Er suchte nach einem alten, unbenutzten Konto und modifizierte es. Ein Luft- waffenoffizier, Colonel Abrens, hatte ein Konto, war aber ein Jahr lang nicht an diesem Computer gewesen. Der Hacker modifizierte Colonel Abrens' Konto leicht und gab ihm Systemprivilegien und ein neues Passwort: >afhack<. >afhack< - welche Arroganz.! Er streckt der Air Force der Ver- einigten Staaten die Zunge raus. Von jetzt an brauchte er das Wartungsdienstkonto nicht mehr. Ge- tarnt als Offizier der Air Force hatte er unbeschraenkte Zugangs- berechtigung zum Computer der Space Division und brachts schweres Geraet in Stellung. Das Air Force OSI hatte schon Dienst- schluss. Was sollte ich tun? Wenn ich den Hacker angemeldet liesse, wuerde die Air Force sensitive Information verlieren. Aber wenn ich ihn abhaengte, wuerde er sich nur eine andere Strecke su- chen und die Ueberwachungsanlagen meines Labors umgehen. Wir mussten ihn beim Space Command abschneiden. Aber zuerst wollte ich ihn verfolgen lassen. Ein Anruf bei Steve White brachte den Stein ins Rollen. Innerhalb fuenf Minuten hatte Steve die Verbindung nach Hannover zurueckverfolgt und rief die Bundespost an. Ein paar Minuten Schweigen. << Cliff, sieht die Verbindung so aus, als ob sie lange dauern wird? >> << Das kann ich nicht sicher sagen, aber ich glaub schon. >> << Okay. >> Steve war an einem anderen Telefon; ich konnte gele- gentlich einen Ausruf hoeren. Nach einer Minute kam Steve in meine Leitung zurueck. << Wolf- gang ueberwacht den Anruf in Hannover. Ein Ortsgespraech. Sie versuchen, den ganzen Weg zurueckzuverfolgen. >> Das waren Neuigkeiten! Ein Ortsgespraech in Hannover bedeutete, dass der Hacker irgendwo in Hannover sass. Wenn nicht ein Computer in Hannover seine schmutzige Arbeit tat. Steve gab mir Wolfgangs Anweisungen durch: << Was Sie auch tun, klinken Sie den Hacker nicht aus. Halten Sie ihn in der Leitung, wenn Sie koennen! >> Aber er klaute der Luftwaffenbasis Dateien. Es war, als ob man einen Einbrecher das eigene Haus ausraeumen liess und zusah. Sollte ich ihn rausschmeissen oder die Verfolgung weiterlaufen lassen? Ich konnte mich nicht entscheiden. Ich musste eine Behoerde verstaendigen. Wir waer's mit Mike Gib- bons vom FBI? Er war nicht da. Hey - das National Computer Security Center waere vielleicht ge- nau das Richtige. Zeke Hanson wird bestimmt wissen, was jetzt zu tun ist. Kein Glueck. Auch Zeke war nicht da, und die Stimme am ande- ren Ende der Leitung erklaerte: << Ich wuerde Ihnen gerne helfen, aber wir konstruieren sichere Computer. Wir kuemmern uns nicht um die anwendungsbezogenen Aspekte. >> Das hatte ich schon gehoert, danke. Na, dann gab's niemanden mehr ausser der Air Force. Ich haengte mich an das Milnet Network Information Center und sah ihr Tele- fonbuch durch. Natuerlich hatten sie ihre Telefon ummer geaen- dert Sogar die Vorwahl stimmte nicht mehr. Als ich endlich den richtigen Menschen erreichte, war der Hacker schon kreuz und quer durch ihren Computer marschiert. << Hallo, ich moechte den Systemverwalter der VAX des Space Command sprechen. >> << Hier Sergeant Thomas. Ich bin der Verwalter. >> << Aeh, ich weiss nicht recht, wie ich Ihnen das erklaeren soll, aber in Ihrem Computer ist ein Hacker. >> Ich dachte: Er wird mir nicht glauben und wissen wollen, wer ich bin. << Wie? Wer sind Sie? >> Sogar am Telefon konnte ich spueren wie er mich erstaunt ansah. << Ich bin Astronom am Lawrence-Berkeley-Labor. >> Erster Fehler, dachte ich, kein Mensch glaubt dir das. << Woher wissen Sie, dass da ein Hacker ist? >> << Ich beobachte ihn, wie er ueber das Milnet in Ihren Computer einbricht. >> << Erwarten Sie, dass ich Ihnen das glaube? >> << Schauen Sie sich doch Ihr System an. Listen Sie Ihre Benutzer auf. >> << Okay. >> Im Hintergrund hoere ich Tippen. << Da ist nichts Ungewoehnliches. Siebenundfuenfzig Leute sind eingeloggt, und das System verhaelt sich normal. >> << Faellt Ihnen jemand Neues auf? >> fragte ich. << Schauen wir mal... nein, alles ist normal. >> Sollte ich's ihm sagen oder um den heissen Brei herumreden? << Kennen Sie jemanden namens Abrens? >> << Ja. Colonel Abrens. Er ist gerade eingeloggt. >> << Sind Sie sicher, dass er berechtigt ist? >> << Teufel auch, na klar. Er ist Colonel. Mit dem Lametta macht man keine Schweinerei. >> Es ging nicht weiter, wenn ich nur Leitfragen stellte, also konnte ich's ihm genauso gut sagen. << Also, ein Hacker hat Abrens'Konto gestohlen. Er ist jetzt gerade eingeloggt und macht einen Dump von Ihren Dateien. >> << Woher wissen Sie das? >> << Ich hab ihn beobachtet. Ich hab einen Ausdruck >>, sagte ich. << Er kam ueber das Wartungsdienstkonto rein und hat dann Abrens' Passwort geaendert. Jetzt hat er Systemprivilegien. >> << Unmoeglich. Erst gestern hab ich das Passwort zum Wartungs- dienstkonto zurueckgesetzt. Es war ausser Kraft. >> << Ja, ich weiss. Sie haben als Passwort >service< gesetzt. Das ist es auch schon letztes Jahr gewesen. Hacker wissen das. >> << Da soll mich doch der Teufel holen. Bleiben Sie dran. >> Ich hoerte ueber Telefon, wie Sergeant Thomas jemanden heranrief. Ein paar Minuten spaeter war er wieder in der Leitung. << Was sollen wir jetzt Ihrer Meinung nach tun? >> fragte er. << Ich kann meinen Computer sofort zumachen. >> << Nein, warten Sie noch etwas >>, sagte ich. << Wir verfolgen gerade die Leitung und umzingeln den Hacker. >> Es war keine Luege: Steve White hatte mir soeben Wolfgang Hoffmanns Bitte uebermit- telt, den Hacker so lange wie moeglich in der Leitung zu halten. Ich wollte nicht, dass Sergeant Thomas die Leitung kappte, bevor die Spur vollstaendig war. << Okay, aber wir rufen unseren vorgesetzten Offizier. Er wird das endgueltig entscheiden. >> Ich konnte es ihnen nicht verdenken. Ein voellig Fremder ruft aus Berkeley an und erzaehlt ihnen, dass jemand in ihr System ein- bricht. Waehrend dieser Telefongespraeche hatte ich beobachten koennen wie der Drucker jeden Befehl des Hackers aufs Papier haute. Heute listete er nicht alle Datennamen auf. Er machte das Gegen- teil: er listete einzelne Dateien auf. Er kannte die Namen der Da- teien schon, die er haben wollte; er brauchte nicht herumzukra- men und sie zu suchen. Ah. Ein wichtiger Hinweis. Vor drei Tagen hatte der Hacker die Namen von tausend Dateien aufgelistet. Heute ging er schnur- stracks zu den Dateien, die ihn interessierten. Er musste seine ganze Sitzung ausgedruckt haben. Sonst haette er die Dateien- namen vergessen. Also druckt der Hacker alles aus, was er bekommt. Ich wusste schon, dass er fein saeuberlich Notizbuch fuehrte - sonst haette er einige Samen vergessen, die er vor Monaten ausgesaet hatte. Ich erinnerte mich an das Treffen mit der CIA: Tejott hatte gefragt, ob der Hacker seine Sitzungen aufzeichnete. Jetzt wusste ich es. Am anderen Ende der Verbindung, irgendwo in Deutschland, sass ein entschlossener und methodischer Spion. Jeder Ausdruck, der ueber meine Ueberwachungsanlage ging, wurde in seinem Lager dupliziert. Welche Dateien listete er auf? Er uebersprang alle Programme und ignorierte die Richtlinien fuer die Systemverwaltung. Statt dessen suchte er nach Einsatzplaenen. Dokumente, die das Transportgut der Air Force fuer das Space Shuttle beschrieben. Testergebnisse von Satellitendetektorsystemen. SDI-Forschungsvorhaben. Eine Beschreibung eines Kamerasystems, das von einem Astronauten zu bedienen ist. Keine dieser Informationen trug den Vermerk >geheim<. Sie waren nicht geheim oder streng geheim, nicht mal vertraulich. Zumin- dest trug keine der Dateien diese Vermerke. Heute darf kein Militaercomputer am Milnet geheime Information enthalten. Es gibt ein zweites, voellig unabhaengiges Computer- netzwerk, das geheime Daten bearbeitet. Also hatte die Systems Command/Space Division in einem gewissen Sinn nichts zu ver- lieren: Ihr Computer ist nicht geheim. Aber das Problem liegt tiefer. Fuer sich genommen, enthalten oef- fentlich zugaengliche Dokumente keine geheimen Informationen. Sammelt man aber viele Dokumente, koennen sie Geheimnisse verraten. Die Bestellung einer Lieferung Titan durch einen Flug- zeughersteller ist bestimmt kein Geheimnis. Auch nicht die Tat- sache, dass dort ein neuer Bomber gebaut wird. Aber nimmt mar beides zusammen, hat man einen starken Indikator dafuer, dass der neue Bomber von Boeing aus Titan besteht und also mit Ueber- schallgeschwindigkeit fliegen muss (weil gewoehnliches Alumi- nium hohe Temperaturen nicht aushaelt). Wenn man frueher Information aus verschiedenen Quellen zusam- menfassen wollte, verbrachte man Wochen in einer Bibliothek. Heutzutage kann man mit Computern und Netzwerken in Minu- ten Daten zusammenstellen - sehen Sie sich nur an, wie ich die Ferngespraechsrechnungen von Mitre behandelte, um herauszu- finden, wo der Hacker ueberall zu Gast war. Durch die Analyse oeffentlicher Daten durch Computer koennen Leute Geheimnisse aufdecken, ohne je eine geheime Datenbank zu sehen. 198 5 formulierte der damalige Nationale Sicherheitsbeauftragte John M. Poindexter seine Sorgen, die ihm dieses Problem machte. Er versuchte, eine neue Klassifikation fuer Information zu schaf- fen, >sensitiv, aber nicht geheim<. Solche Information sollte unterhalb der ueblichen Ebenen von >streng geheim<, >geheim< und >vertraulich< liegen; der Zugang dazu sollte jedoch gewissen Auslaendern verweigert werden. Er versuchte ungeschickterweise, diese Klassifikation auf wissenschaftliche Forschung anzuwenden - natuerlich wehrten sich die Universitaeten, und die Idee war gestorben. Als ich jetzt vor meiner Ueberwachungsanlage stand und den Hacker durch das System des Space Command streifen sah, erkannte ich ihre Bedeutung. SDI-Projekte der Air Force mochten nicht >streng geheim< sein, >sensitiv< waren sie mit Sicherheit. Was? Ich stimmte mit Vizeadmiral Poindexter ueberein? Dem Kerl, der Waffen in den Iran geschickt hatte? Wo gab's denn das, dass ich mit dem Chef von >Nationalheld< Ollie North einer Meinung war? Was da ueber meinen Bildschirm tanzte, waren dennoch ge- nau das, was er beschrieb: sensitive, aber nicht geheime Daten. Tymnet kam in die Leitung zurueck. << Es tut mir leid, Cliff, aber die Verfolgung in Deutschland ist lahmgelegt. >> << Koennen die den Anruf nicht verfolgen? >> fragte ich, unsicher darueber, wen ich mit >die< eigentlich meinte. << Die Leitung des Hackers kommt wirklich aus Hannover >>, erwi- derte Steve. << Aber die Telefonleitungen von Hannover werden durch mechanische Relais vermittelt - laute, komplizierte, kleine Dinger - urd da muessen Menschen die Verbindung verfolgen. Man kann dem Anruf nicht mit einem Computer nachgehen. >> Ich begann zu verstehen. << Sie meinen, dass jemand im Vermitt- lungsamt sein muss, um den Anruf zu verfolgen? >> << So ist es. Und weil es in Hannover schon nach 22 Uhr ist, ist niemand mehr da. >> << Wie lange wuerde es dauern, jemanden in die Vermittlung zu ho- len? >> << Ungefaehr drei Stunden. >> Um die Leitung zu verfolgen, musste ein Fernmeldetechniker der Bundespost in die Vermittlung kommen und den Relais und Draehten nachgehen. Soweit ich wusste, war es moeglich, dass er so- gar auf einen Telefonmast hinaufsteigen musste. In der Zwischenzeit schlitterte der Hacker durch den Luftwaffen- computer. Sergeant Thomas war immer noch dran - wahrschein- lich hatte er ein ganzes Sortiment Luftwaffenlametta angerufen. Ich stoepselte mein Telefon in die Leitung zur Air Force und machte Meldung: << Also, wir koennen die Sache heute nicht wei- terverfolgen. >> << Verstanden. Wir werden den Hacker gleich abtrennen. >> << Warten Sie eine Sekunde >>, sagte ich. << Machen Sie's so, dass er nicht sieht, dass Sie ihn rausschmeissen. Suchen Sie lieber einen Weg, bei dem er nicht merkt, dass Sie ihn entdeckt haben. >> << Gewiss. Wir haben uns schon was ausgedacht >>, erwiderte Ser- geant Thomas. << Wir werden eine Meldung an alle im System schicken, dass unser Computer eine Fehlfunktion hat und gewar- tet werden muss. >> Perfekt. Der Hacker wird glauben, das System wird wegen Reparaturen runtergefahren. Ich wartete eine Minute, und mitten in einer Seite mit SDI-Pro- jekten unterbrach folgende Meldung den Bildschirm des Hackers: System going down for maintenance, Backup in 2 hours. Er sah es gleich. Der Hacker loggte sich sofort aus und ver- schwand ins Nichts. 38. Kapitel Nachdem er in eine andere Militaerbasis eingebrochen war, dachte der Hacker nicht daran aufzugeben. Er kehrte in unser Labor zu- rueck und versuchte immer wieder, in das Air Force Systems Com- mand zuruckzukommen. Aber keiner seiner Zaubertricks funk- tionierte. Er konnte nicht in ihre Computer zurueck. War wirklich clever gewesen, wie sie den Hacker ausgesperrt hat- ten. Sie klebten nicht einfach einen Zettel mit der Aufschrift >Hacker muessen draussen bleiben< dran. Statt dessen praeparierten sie das gestohlene Konto des Hackers so, dass es fast funktionierte. Wenn sich der Hacker in sein gestohlenes Konto >Abrens< ein- loggte, akzeptierte ihn der Luftwaffencomputer, blaffte aber dann eine Fehlermeldung zurueck - als ob der Hacker sein Konto falsch eingerichtet haette. Ich fragte mich, ob der Hacker merkte, dass ich ihn an der Leine hatte. Jedesmal wenn's ihm gelang, in einen Computer einzubre- chen, wurde er entdeckt und rausgeschmissen. Aus seiner Sicht entdeckten ihn alle. Ausser uns. In Wirklichkeit entdeckte ihn fast niemand. Ausser uns. Er konnte nicht wissen, dass er in der Falle sass. Meine Alarmanla- gen, Monitore und elektronischen Stolperdraehte waren unsicht- bar fuer ihn. Die Verfolgungen von Tymnet - durch Satelliten und unter dem Ozean - waren voellig geraeuschlos. Und jetzt war die Deutsche Bundespost auf seiner Faehrte. Wolfgangs letzte Nachricht besagte, er richte es so ein, dass in der Vermittlungsstelle von Hannover jede Nacht bis zwoelf Uhr ein Techniker sei. Das war teuer, also musste er das mit uns abspre- chen. Noch wichtiger, die Deutschen hatten immer noch nichts vom FBI gehoert. Zeit, Mike Gibbons anzurufen. << Die Deutschen haben vom FBI immer noch nichts erhalten >>, sagte ich. << Haben Sie 'ne Ahnung, warum nicht? >> << Wir haben hier, aeh, interne Probleme >>, erwiderte Mike. << Wird Sie nicht interessieren. >> Interessierte mich schon, aber es hatte keinen Zweck, danach zu fragen. Mike wuerde keinen Ton sagen. << Was soll ich denn dann der Bundespost erzaehlen? >> fragte ich. << Sie werden langsam kribbelig, weil sie so was wie eine offizielle Strafanzeige brauchen. >> << Sagen Sie ihnen, dass der US Legal-Attache in Bonn das alles be- arbeitet. Der Papierkram kommt schon noch. >> << Das haben Sie mir schon vor zwei Wochen gesagt. >> << Und das sage ich jetzt wieder. >> Setzen, Sechs. Ich gab die Nachricht an Steve bei Tymnet, der sie an Wolfgang weiterbefoerderte. Die Buerokraten standen vielleicht nicht in Kontakt miteinander, wohl aber die Techniker. Unsere Beschwerden beim FBI sollten eigentlich dort durchs Buero laufen, dem amerikanischen Justizattache in Bonn geschickt werden und dann an das Bundeskriminalamt weitergegeben wer- den. Wahrscheinlich vermittelt das BKA dasselbe Image von Wahrheit und Gerechtigkeit in Deutschland wie das FBI in Ame- rika. Aber irgendwer verstopfte den Kommunikationsfluss unterhalb von Mike Gibbons. Nahezu alles, was ich tun konnte, war, Mike auf die Nerven zu gehen und in Tuchfuehlung mit Tymnet und der Bundespost zu bleiben. Frueher oder spaeter wuerde das FBI an das BKA herantreten, und die Genehmigungen wuerden auftauchen. In der Zwischenzeit brauchten meine Astronomenkumpel Hilfe, und so verbrachte ich den Tag mit dem Versuch, die Optik des Teleskops fuer das Keck Observatorium zu verstehen. Jerry Nelson brauchte mein Programm, um die Leistung des Teleskops vorher- sagen zu koennen. Ich war kein Schrittchen vorangekommen, seit ich angefangen hatte, den Hacker zu jagen. Die anderen Systemprogrammierer sassen mir auch im Nacken. Fuer den muerrischen Wayne Graves sollte ich eigentlich einen Plattentreiber schreiben. << Schieb den Hacker ab. Schreib endlich mal Code >>, hatte er ge- noergelt. Und Dave Cleveland erinnerte mich sanft daran, dass er zehn neue Workstations an unser laborinternes Netzwerk haengen musste. Ich erzaehlte beiden, dass der Hacker >JSB< weg sein wuerde. Die Be- hauptung von Software-Entwicklern allueberall: Jetzt sehr bald. Auf meinem Weg zur Astronomiegruppe schluept'te ich einen Moment in den Schaltraum - gerade so lang, dass ich meine Ueber- wachungsanlage ueberpruefen konnte. Sie zeigte, dass jemand am Bevatron-Computer arbeitete und die Passwortdatei manipu- lierte. Einfach verrueckt! Das Bevatron ist einer unserer Teilchenbe- schleuniger, und die zustaendigen Programmierer arbeiteten alle an unserem Labor. Nur ein Systemverwalter konnte die Passwort- datei manipulieren. Ich blieb stehen und sah zu. Jemand richtete mehrere neue Konten ein. Es gab einen Weg, um festzustellen, ob das mit rechten Dingen zuging. Die Bevatron-Leute anrufen. Chuck McParland nahm ab. << Nein, ich bin der Systemverwalter. Sonst ist niemand berech- tigt. >> << Aeh, oh. Dann haben Sie ein Problem. Jemand spielt den lieben Gott in Ihrem Computer. >> Chuck tippte ein paar Befehle ein und kam ans Telefon zurueck. << Der Mistkerl. >> Chucks Bevatron-Teilchenbeschleuniger schoss mit Hilfe von hausgrossen Magneten Atomfragmente auf duenne Targets In den sechziger Jahren waren seine Munition Protonen. Jetzt brachte er schwere Ionen aus einem Vorbeschleuniger fast auf Lichtge- schwindigkeit. Wenn die Physiker diese atomaren Partikel in die duennen Folien geknallt haben, sichten sie die Truemmer und suchen nach Frag- menten, die vielleicht die Grundbausteine des Universums sind. Die Physiker warteten Monate auf Strahlzeiten; noch wichtiger- Auch Krebsopfer warteten. Das Bevatron kann Heliumionen bis fast auf Lichtgeschwindig- keit beschleunigen; dabei werden sie auf eine Energie von etwa 160 Millionen Elektronenvolt gebracht. Bei dieser Geschwindig- keit legen sie ein paar Zentimeter zurueck und geben dann die meiste Energie an einer einzigen Stelle ab. Wenn man einen Krebstumor in den richtigen Abstand zu diesem Beschleuniger bringt, wird die meiste Energie der Teilchen in diesem Tumor abgegeben und zerstoert ihn, ohne den uebrigen Koer- per des Menschen zu beeintraechtigen. Anders als Roentgenstrah- len, die alles, was auf ihrem Weg liegt, einer Strahlung aussetzen, geben die Teilchen des Bevatron den Grossteil ihrer Energie an einer Stelle ab. Das funktioniert besonders gut bei Gehirntumoren, die haeufig inoperabel sind. Chucks Bevatron-Computer berechnen diesen >richtigen Ab- stand< und steuern auch den Beschleuniger, damit die richtige Energie angewandt wird. Wenn einer dieser beiden Faktoren falsch bestimmt wird, toetet man die falschen Zellen. Alle paar Sekunden wird ein Pulk Ionen aus dem Teilchenstrahl herausgelenkt. Indem Chucks Computer im richtigen Moment Magnete einschalten, lenken sie diese Ionen entweder zu einem physikalischen Experiment oder zu einem Krebspatienten. Ein Fehler im Programm ist fuer beide eine ueble Sache... Der Hacker fummelte nicht nur an einem Computer herum. Er spielte mit jemandes Hirnstamm. Wusste er das? Ich bezweifelte es. Wie sollte er? Fuer ihn war der Bevatron-Computer nur ein weiteres Spielzeug - ein System, das man ausbeuten konnte. Seine Programme hatten keinen Aufkle- ber >Gefahr - medizinischer Computer. Nicht herumdoktern.< Er suchte nicht harmlos nach Information. Er hatte einen Weg gefunden, Systemverwalter zu werden, und drehte am Betriebs- system selbst herum. Unsere Betriebssysteme sind empfindliche >Geschoepfe<. Sie steu- ern das Verhaelten des Computers, das Zusammenspiel seiner Pro- gramme. Systemverwalter stimmen ihre Betriebssysteme so fein ab, dass sie jedes bisschen Leistung aus dem Computer herausquet- schen. Ist das Programm zu langsam, weil es mit anderen Tasks konkurriert? Das bringt man in Ordnung, indem man den Sche- duler des Betriebssystems aendert. Oder vielleicht gibt es nicht genug Platz fuer zwoelf Programme auf einmal? Dann aendert man die Art und Weise, wie das Betriebssystem Speicherplatz belegt. Baut man Mist, laeuft der Computer nicht. Diesem Hacker war's egal, ob er ein fremdes Betriebssystem ka- puttmachte. Er wollte nur ein Sicherheitsloch bohren, damit er wieder reinkommen konnte, wann immer er wollte. Wusste er, dass er jemanden toeten konnte? Chuck verrammelte sein System, indem er alle Passwoerter aen- derte. Und schon wieder war eine Tuer vor der Nase des Hackers zugeschlagen. Aber eine Sorge war immer noch offenkundig: Ich jagte jemanden rund um die Welt und konnte doch nicht verhindern, dass er in jeden Computer einbrach, in den er wollte. Meine einzige Vertei- digung war, ihn zu beobachten und Leute zu warnen, die ange- griffen wurden. Klar, ich konnte ihn immer noch aus meinem Computer rausschmeissen und mir dann die Haende in Unschuld waschen. Meine frueheren Befuerchtungen schienen unberechtigt: Ich wusste jetzt, welche Sicherheitsloecher er ausnutzte, und es sah nicht so aus, als ob er Zeitbomben oder Viren in meinen Computer gelegt haette. Ihn aus meiner Maschine werfen, hiesse nur, die Fenster zuzu- mauern, durch die ich ihn beobachtete. Er wuerde weiter andere Computer angreifen und verschiedene Netzwerke benutzen. Ich hatte keine Wahl, als diesen Mistkerl so lange herumwandern zu lassen, bis ich ihn fangen konnte. Aber erklaeren Sie das mal dem FBI. Am Donnerstag, dem 8. Januar 1986, kam der FBI-Agent vor Ort, Fred Wyniken, vorbei. << Ich bin hier nur als Vertreter des Bueros in Alexandria, Virginia>>, sagte Fred. << Ich verstehe nicht >>, sagte ich. << Warum wird der Fall nicht von dem Buero in Oakland bearbeitet? >> << Die einzelnen FBI-Bueros sind recht unabhaengig voneinander >>, erwiderte Fred. << Was ein Buero fuer wichtig haelt, kann ein anderes ignorieren. >> Ich konnte mir denken, in welche Kategorie mein Fall seiner Meinung nach gehoerte. Fred erklaerte, dass er nicht wusste, wie wahrscheinlich eine An- klage sei, da er den Fall nicht bearbeitete, und stellte fest: << Aber ich wuerde sagen, die Chancen sind recht schwach. Sie koennen keine finanziellen Verluste nachweisen. Keine erklaertermassen geheimen Daten. Und Ihr Hacker sitzt nicht in den Staaten. >> << Ist das der Grund, weshalb mein zustaendiges Buero den Fall nicht bearbeitet? >> << Bedenken Sie, Cliff, dass das FBI nur an Faellen arbeitet, bei de- nen das Justizministerium Anklage erheben wird. Da keine ge- heime Information gefaehrdet worden ist, gibt's keinen Grund, sich der Hebel zu bedienen, die noetig sind, um diesen Fall zu loe- sen. >> << Aber wenn Sie nichts unternehmen, wird dieser Hacker unsere Computer so lange bearbeiten, bis sie im Prinzip sein Eigentum sind. >> << Sehen Sie mal, Cliff. Jeden Monat kriegen wir'n halbes Dutzend Anrufe, wo jemand sagt: >Hilfe! Jemand bricht in meinen Compu- ter ein. < Fuenfundneunzig Prozent davon haben keine Aufzeich- nungen, keine Buchungskontrollen und keine Abrechnungs- daten. >> << Moment mal. Ich habe Aufzeichnungen und Buchungsproto- kolle. Zum Teufel, ich habe jeden Anschlag, den dieser Kerl getippt hat. >> << Dazu sage ich gleich was. In einigen Faellen, und Ihrer ist einer davon, gibt's eine gute Dokumentation. Aber das reicht nicht. Der Schaden muss hoch genug sein, um unseren Einsatz zu rechtferti- gen Wieviel haben Sie verloren? Fuenfundsiebzig Cents? >> Jetzt geht das schon wieder los, dachte ich wuetend. Gewiss, un- sere Rechenkosten waren Kleingeld. Aber ich spuerte eine groessere Sache dahinter, vielleicht eine von nationaler Bedeutung. Mein FBI-Agent sah nur einen Abrechnungsfehler von sechs Bit. Kein Wunder, dass ich bei ihm kein Interesse weckte - von Unterstuet- zung ganz zu schweigen. Wie lange noch, bis es jemand merkte? Vielleicht, wenn ein ge- heimer Militaercomputer betroffen war? Oder ein medizinisches High-Tech-Experiment geschaedigt wurde? Und wenn ein Patient in einem Krankenhaus verletzt wuerde? Ich gab ihm also die Ausdrucke der letzten paar Wochen (nach- dem ich zuerst jeden auf der Rueckseite unterschrieb - hatte was mit >Beweisvorschriften< zu tun) und eine Diskette mit den Tele- fonprotokollen von Mitre. Er wuerde alles an Mike Gibbons im Buero Alexandria schicken. Vielleicht faende sie Mike nuetzlich, um das FBI dazu zu bringen, mit dem BKA zu sprechen. Sehr entmutigend. Die deutschen Fernmeldetechniker hatten ihre Genehmigungen immer noch nicht, das FBI reagierte nicht, und mein Chef schickte mir eine barsche Notiz, in der er anfragte, wann ich endlich die Software fuer einen neuen Drucker schrei- ben wolle. Martha war auch nicht gluecklich. Der Hacker brach nicht nur in Computer ein. Durch meinen Piepser war er auch bei uns zu Hause. << Tun denn das FBI oder die CIA nichts? >> fragte sie etwas gereizt, << jetzt, wo's augenscheinlich Auslaender und Spione sind? Ich meine, sie sind doch schliesslich Agenten - Wahrheit, Gerechtigkeit und American Way! >> << Es ist dasselbe alte Zustaendigkeitsproblem >>, antwortete ich. << Die CIA sagt, dass das FBI den Fall bearbeiten sollte. Und das FBI will ihn nicht anfassen. >> << Tut wenigstens das Airforce-Buero was? Oder sonstwer? >> << Dieselbe Geschichte. Das Problem geht von Deutschland aus, und jemand muss die Deutschen dazu bringen, es zu loesen. Das Air Force Office of Special Investigations kann nur an die Tuer des FBI trommeln. >> << Warum dann nicht die Schotten dichtmachen? >> schlug Martha vor << Mauere deine Computer zu und lass den Hacker durch ihre spazieren. Niemand hat dich zum offiziellen Waechter ueber die Computer Amerikas ernannt. >> << Weil ich wissen will, was da vorgeht. Wer dahintersteckt. Wo- nach gesucht wird >> >Forschung<, die Worte von Luiz Alvarez klangen mir noch nach Monaten im Ohr. << Dann denk ueber eine Loesung deines Problems ohne das FBI nach. Wenn sie die deutschen Stellen nicht dazu bringen wollen, einen Anruf zu verfolgen, dann denk dir was anderes aus. >> << Was denn? Ich kann die Deutsche Bundespost nicht anrufen und sagen: >Verfolgen Sie diesen Anruf? >>< << Warum nicht? >> << Erstens weiss ich nicht, wen ich anrufen muss. Und sie wuerden mir auch nicht glauben, wenn ich's taete. >> << Dann finde einen anderen Weg, um den Hacker einzukrei- sen. >> << Ja, ist gut. Ich frag ihn einfach nach seiner Adresse. >> << Bleib ernst. Es koennte funktionieren. >> 39. Kapitel Das FBI wirft das Handtuch. So lautete die Nachricht, die Ann Funk vom Air Force Office of Special Investigations fuer mich hinterlassen hatte. Am Tag zuvor hatte ich sie angerufen, und sie sagte, ihre Gruppe warte darauf, dass das FBI aktiv wuerde. Jetzt diese Begruessung. Ich versuchte, Ann zurueckzurufen, aber sie hatte die Luftwaffenbasis Bolling schon verlassen. Blieb nicht mehr uebrig, als das FBI anzuklingeln. Die barsche Stimme im FBI-Buero von Alexandria gab sich sehr kurz angebunden. << Agent Gibbons ist gerade unabkoemmlich, aber ich hab eine Nachricht fuer Sie >>, sagte der Typ in amtlichem Ton. << Ihr Fall ist abgeschlossen, und Sie sollen die Sache sein lassen. >> << Wie? Wer sagt das? >> << Tut mir leid, aber das waer's. Agent Gibbons ist naechste Woche wieder zurueck. >> << Hat Mike noch was gesagt? >> fragte ich und fragte mich, ob er es mir nach Dutzenden von Gespraechen nicht zumindest selber sa- gen wuerde. << Ich hab Ihnen doch schon gesagt, das waer's. >> Toll. Da nervt man das FBI fuenf Monate lang. Verfolgt eine Ver- bindung rund um die Welt. Beweist, dass der Hacker in Militaer- computer einbricht. Und genau dann, wenn man die Hilfe des FBI am meisten braucht... Pustekuchen. Ann Funk rief eine Stunde spaeter an. << Ich habe gerade gehoert, dass das FBI entschieden hat, die Sach- lage reiche zur Fortsetzung der Ermittlungen nicht aus. >> << Aendern die Einbrueche in das Air Force Space Command daran was? >> fragte ich. << Es ist das Systems Command/Space Division, Cliff. Merken Sie sich das, sonst bringen Sie uns durcheinander. >> Aber Space Command klang doch viel besser. Wer will denn ein System kommandieren? dachte ich noch und fragte: << Und warum kuemmert sich das FBI nicht darum? >> Ann seufzte. << Dem FBI zufolge gibt's keine Anzeichen realer Spionage. >> << Hat Mike Gibbons das gesagt? >> << Glaub ich nicht >>, antwortete sie. << Ich hab den Tip von einem diensthabenden Offizier, der sagte, Mike sei von dem Fall abgezo- gen worden und koenne nicht darueber sprechen. >> << Und wer hat das dann entschieden? >> bohrte ich weiter. Mike war der einzige FBI-Agent, der was von Computern verstand, mit dem ich gesprochen hatte. << Wahrscheinlich das mittlere Management des FBI >>, sagte Ann. << Sie fangen lieber Kidnapper als Computerhacker. >> << Und was meinen Sie Ann? Sollen wir die Schotten dichtma- chen oder versuchen, den Aal zu fangen? >> << Das FBI sagt, man soll die Zugangsanschluesse des Hackers sper- ren. >> << Das hab ich nicht gefragt. >> << ... und alle Passwoerter aendern... >> << Ich weiss, was das FBI sagt. Was sagt die Air Force? >> << Aeh, das weiss ich nicht. Wir werden spaeter darueber sprechen und Sie zurueckrufen. >> << Gut, wenn uns nicht jemand bittet weiterzumachen, dann ma- chen wir eben die Schotten dicht, und der Hacker kann in euren Computern rumtoben, wie er will. Wir jagen diesen Kerl jetzt schon fuenf Monate, und keine einzige Regierungsbehoerde hat auch nur den kleinen Finger krumm gemacht. >> Ich legte aergerlich auf. Ein paar Minuten spaeter rief FBI-Agent Fred Wynekin an und liess keinen Zweifel an der Entscheidung seiner Behoerde. Hoechst amt- lich informierte er mich darueber, dass das FBI der Meinung sei, es gaebe keine Moeglichkeit, die Auslieferung dieses Hackers zu bean- tragen, weil jener kein geheimes Material gehackt hatte. << Cliff >>, warb er ploetzlich um Verstaendnis, << wenn Sie nachweisen koennen, dass geheimes Material betroffen ist, oder dass er bedeu- tenden Schaden an Systemen angerichtet hat, dann wird das FBI einschreiten. Nicht eher! >> << Wie definieren Sie denn Schaden? Wenn jemand meine Schreib- tischschubladen durchwuehlt und die Plaene fuer einen neuen inte- grierten Schaltkreis kopiert, ist das ein Schaden? An wen wende ich mich da? >> Fred wollte nicht antworten. << Wenn Sie drauf bestehen, den Fall weiterzuverfolgen, kann das FBI gemaess der Domestic Police Co- operation Act Amtshilfe leisten. Ihr Labor sollte sich mit dem Staatsanwalt von Berkeley in Verbindung setzen und ein Verfah- ren eroeffnen. Wenn Ihr Distriktsstaatsanwalt die Auslieferung des Hackers beantragt, wird das FBI dabei helfen, den entsprechen- den Papierkram zu bearbeiten. >> << Wie bitte? >> fragte ich aufgebracht. << Nach fuenf Monaten schub- sen Sie mich wieder zum hiesigen Staatsanwalt zurueck? >> Ich konnte kaum glauben, was ich hoerte. << Wenn Sie beschliessen, diesen Weg einzuschlagen, Cliff, wird das FBI als Kanal zwischen Ihrer Ortspolizei und den deutschen Behoerden dienen. Die Polizei des LBL waere das Zentrum der Er- mittlungen, und es wuerde in Berkeley Anklage erhoben. >> << Fred, das meinen Sie doch nicht ernst. Dieser Kerl ist in dreissig Computer im ganzen Land eingebrochen, und Sie erzaehlen mir, dass das ein auf Berkeley beschraenktes Problem ist? >> << Ich meine das sehr ernst >>, fuhr Fred fort. << Das FBI hat beschlossen, den Fall nicht an sich zu ziehen. Wenn Sie weitermachen wollen, dann lassen Sie die Sache besser von Ihrer zustaendigen Polizeibehoerde bearbeiten. >> Keine Stunde spaeter rief Steve White von Tymnet an. Er hatte ge- rade folgende elektronische Nachricht von der Deutschen Bun- despost bekommen. >Es ist aeusserst dringend, dass die US-Behoerden den deutschen Staatsanwalt kontaktieren, sonst wird die Bundespost nicht laen- ger kooperieren. Wir koennen nicht laenger ohne offizielle Bestaeti- gung der Strafverfolgung taetig sein. Wir werden ohne die entspre- chenden Genehmigungen keine Telefonleitungen mehr verfol- gen. Sorgen Sie dafuer, dass das FBI das BKA kontaktiert.< Oh, verflucht! Da baut man monatelang eine Kooperation zwi- schen den Behoerden auf, und dann kneift das FBI. Gerade dann, wenn wir's dringendst brauchen. Nun, mir blieb keine Wahl. Wir konnten tun, was man uns gesagt hatte, dichtmachen und fuenf Monate Verfolgung fuer die Katz ge- wesen sein lassen, oder wir konnten offen bleiben und uns eine Ruege vom FBI einhandeln. Wenn wir zumachten, haette der Hacker volle Freiheit, in unsern Netzwerken herumzusausen, ohne dass ihn jemand beobachtete. Ein offenes System wuerde uns auch nicht zu dem Hacker fuehren, weil die Bundespost keine Fangschaltung legen wuerde, ohne dass das FBI das Startzeichen gab. So oder so, der Hacker hatte gewon- nen. Zeit, zum Chef zu gehen. Roy Kerth glaubte die Neuigkeit sofort. << Ich hab dem FBI noch nie so recht getraut. Wir haben den Fall praktisch fuer sie geloest, und trotzdem wollen sie nicht ermitteln. >> << Und was sollen wir jetzt tun? >> << Wir arbeiten nicht fuer das FBI. Die koennen uns nicht sagen, was wir tun sollen. Wir bleiben offen, bis das Energieministerium uns anweist, zuzumachen. >> << Soll ich das DOE anrufen? >> << Ueberlassen Sie das mir, Cliff. Wir haben da eine Riesenarbeit reingesteckt, und sie werden das zu hoeren kriegen. >> Roy grum- melte etwas vor sich hin - es klang nicht wie Lobpreisungen des FBI -, stand dann auf und sagte entschlossen- << Wir lassen auf ja wohl. >> Aber den Hacker in Berkeley zu ueberwachen war eine Sache, ihn in Deutschland zu verfolgen, eine andere. Wir brauchten das FBI auch wenn die uns nicht brauchten. Und was war mit der CIA? Ich griff zum Hoerer. << Hallo, hier ist Cliff. Unsere Freunde von der, aeh, >F<-Einheit haben das Interesse verloren. >> << Mit wem haben Sie gesprochen? >> fragte Tejott. << Mit den oertlichen Repraesentanten der Einheit und einem Beam- ten von ihrem Ostkuestenbuero. >> Ich lernte die Schnuefflersprache. << Okay. Ich werde das ueberpruefen. Unternehmen Sie nichts, bis Sie von mir hoeren. >> Zwei Stunden spaeter rief Tejott wieder an. << Die Parole ist: >Laden dichtmachen.< Ihr Kontaktmann Mike ist raus aus dem Fall. Seine Einheit ist weg und jagt Taschendiebe. >> << Und was sollen wir jetzt tun? >> << Abwarten und Tee trinken >>, sagte der Schnueffler. << Wir koennen uns nicht engagieren - die FCI gehoert zu Mikes Einheit. Aber viel- leicht uebt jemand Druck auf Mikes Einheit aus. Wie gesagt, war- ten Sie ab. >> FCI? Freie Code-Inspektoren? Foerderverein Christlicher Igelzuech- ter? Ich konnte mir nichts darunter vorstellen. << Aeh, Tejott, was bedeutet FCI? >> << Pssst. Keine Fragen. Es drehen sich Raeder an Orten, von denen Sie nichts wissen. >> Ich rief Maggie Morley an - unsere Scrabble-Fee und allwissende Bibliothekarin. Sie brauchte drei Minuten, um das Akronym her- auszufinden. << FCI bedeutet Foreign Counter Intelligence >>, sagte sie. << Haben Sie vor kurzem mit Spionen Eis gegessen? >> Also betreibt die CIA keine Spionageabwehr. Das FBI hat den Fall abgehakt. Und die Deutsche Bundespost will eine offizielle Note von den USA. Oh, Mann! Vielleicht konnte hierbei eine andere Behoerde helfen? Zeke Han- son von der National Security Agency, zum Beispiel, hatte regen Anteil genommen und alle Schritte verfolgt, die wir gemacht hat- ten, er wusste, wie sehr wir die Unterstuetzung des FBI brauchten. Ich griff zum Hoerer, waehlte und hatte ihn sofort an der Strippe. << Ich wuerde Ihnen wirklich gerne helfen, Cliff, aber wir koennen nicht. Die NSA hoert zu, aber sie redet nicht. >> << Aber ist denn genau dafuer das National Computer Security Cen- ter nicht zustaendig? Loesung von Sicherheitsproblemen? >> << Sie wissen die Antwort. Nein und abermals nein. Wir versu- chen, Computer sicherer zu machen, nicht Hacker zu fangen. >> << Koennen Sie das FBI nicht anrufen und ihnen wenigstens einen Schubs geben? >> << Ich werde ein Wort sagen, aber halten Sie deswegen nicht gleich die Luft an. >> Sprach's und legte auf. Ich haette es wissen muessen: Das Computer Security Center der NSA versuchte bestenfalls Standards festzulegen und die Sicher- heit von Computern zu erhoehen. Man hatte dort kein Interesse dran, als Clearingstelle fuer Probleme wie das meinige zu fungie- ren. Und sie konnten ganz bestimmt keine Abhoergenehmigung kriegen. Die NSA hatte keine Verbindungen zum FBI. Nach ein paar Tagen rief Tejott wie der an. << Wir haben einen grossen Coup gelandet >>, sagte der CIA-Agent. << Mikes Einheit ist wieder auf der Faehrte. Sagen Sie's mir, wenn sie Ihnen wieder Aerger macht. >> << Wie haben Sie denn das geschafft? >> << Oh, mit ein paar Freunden geplaudert. Nicht der Rede wert. >> Und weg war er wieder. Was mag dieser Typ wohl fuer Freunde haben? Und dass das FBI in zwei Tagen eine Kehrtwendung macht... mit wem hat er denn geredet? ueberlegte ich. Mitten in meine Gedanken schrillte das Telefon, und Mike Gibbons vom FBI war am Apparat. Er erklaerte mir die deutsche Rechtslage: Einen Computer hacken war dort keine grosse Sache. Solange man den Computer nicht zerstoerte, war der Einbruch in ein System nicht viel schlimmer als Falsch- parken. Fuer mich machte das keinen Sinn. Wenn das deutsche Gesetz so milde war, warum nahm dann die Deutsche Bundes- post den Fall so ernst? Mike begriff meine Bedenken und war zumindest damit einver- standen, meinen Fall weiter zu bearbeiten. << Sie sollten jedoch wissen, Cliff, dass letztes Jahr ein deutscher Hacker in einem Computer in Colorado gefasst wurde, aber nicht angeklagt werden konnte. >> Wuerde der Justizattache des FBI nun endlich mal seinen Hintern hochkriegen? stellte ich mir im stillen die Frage und gab sie dann an Mike weiter. << Ich arbeite daran >>, sagte er. << Sagen Sie Ihren Freunden bei der Bundespost, dass sie bald von uns hoeren. >> An diesem Abend hatten wir wieder eine Chance, den Kerl zu fangen. Waehrend Martha und ich im Supermarkt an der Schlange standen, meldete sich mein Piepser. Ich liess meinen NATIONAL ENQUIRER fallen (>Marsmenschen besuchen Erde!<), dueste zum Muenztelefon und waehlte Steve White. << Unser Freund ist in der Leitung >>, teilte ich ihm mit. << Okay. Ich rufe Deutschland. >> Ein schnelles Gespraech und eine schnelle Fangschaltung. Der Hacker war nur fuenf Minuten dran, trotzdem verfolgte ihn Steve bis zu DNIC 2624-4511-049136. Eine oeffentliche Selbstwaehlfern- sprechleitung in Hannover. Danach schilderte mir Steve ausfuehrlich die Details. Wolfgang Hoffmann der um drei Uhr nachts geweckt worden war, begann, die Leitung von Frankfurt aus zu verfolgen. Aber der fuer die Ver- mittlung Hannover abgestellte Fernmeldetechniker war schon nach Hause gegangen. Nahe dran. Aber noch kein Schampus. Wolfgang hatte eine Frage an uns. Die Universitaet Bremen war be- reit, bei der Hackerjagd zu kooperieren. Aber wer bezahlt? Der Hacker vergeudete das Geld der Universitaet - mehrere hundert Dollar am Tag. Waeren wir bereit, fuer den Hacker zu zahlen? Unmoeglich. Sogar das Laborbudget fuer Bueroklammern war total ueberzogen - da wuerde niemand mehr was springen lassen. Ich gab die Nachricht zurueck, dass ich mich erkundigen wollte. Steve betonte, dass jemand fuer den Hacker wuerde zahlen muessen, sonst wuerde die Bundespost einfach den Zugang des Hackers ab- schneiden. Jetzt, wo sie wussten, dass er am Datex-Netzwerk schmarotzte, wollten die Deutschen die Loecher stopfen. Und es kamen weitere Neuigkeiten aus Deutschland. Vor ein paar Naechten hatte sich der Hacker fuer zwei Minuten in Berkeley angemeldet. Lang genug, um ihn bis zur Universitaet Bremen zu verfolgen. Bremen wiederum verfolgte ihn nach Hannover zu- rueck. Es schien so, als ob der Hacker nicht nur in unser Labor in Berkeley einbrach, sondern auch in europaeische Netzwerke schluepfte. Ich fragte: << Wenn die Deutschen doch die Chance hatten, warum haben sie ihn dann von Hannover aus nicht ermittelt? >> Steve erklaerte die Probleme mit dem Telefonsystem in Hannover: << Die amerikanischen Telefonnetze sind computergesteuert, des- halb sind Fangschaltungen recht einfach. Aber in Hannover brau- chen sie jemanden, der den Anruf in der Vermittlung selbst ver- folgt. >> << Also koennen wir den Hacker kaum aufspueren, wenn er nicht tagsueber oder abends anruft? >> << Viel schli mer Die Suche mittels einer Fangschaltung dauert eine Stunde oder zwei. >> << Eine Stunde oder zwei? >> fragte ich zurueck. << Bleiben zur Ab- wechslung Sie mal ernst. Warum brauchen Sie zehn Sekunden, um die Tymnet-Leitungen von Kalifornien ueber einen Satelliten bis nach Europa hinein zu verfolgen? Warum koennen die es nicht genauso machen? >> << Wuerden sie wenn sie's koennten. Die Vermittlung des Hackers ist einfach nicht computerisiert. Deshalb braucht der Techniker eine Weile, um den Anruf zu verfolgen. >> Danach legten wir beide auf. Seit kurzem war der Hacker immer nur fuer fuenf Minuten ange- meldet. Lang genug, um mich aufzuwecken, aber kaum lang ge- nug fuer eine Verfolgungsjagd ueber zwei Stunden. Wie koennte ich ihn ein paar Stunden lang dran halten? Die Bundespost konnte nicht ewig Techniker in Bereitschaft hal- ten. Eigentlich konnten sie es sich kaum leisten, sie laenger als ein paar Tage bereitzustellen. Wir hatten eine Woche, um die Verfolgung abzuschliesse . Am naechsten Samstagabend wuerden die Fernmeldetechniker aufgeben. Ich konnte den Hacker nicht dazu bringen, zu einer passenden Zeit aufzutauchen. Und ich konnte nicht kontrollieren, wie lange er sich im Netz rumtrieb. Er kam und ging, wie's ihm gefiel. .