40. Kapitel << Wach endlich auf, du Schlafmuetze >>, sagte Martha an einem Samstagmorgen gegen 9Uhr. << Heute bereiten wir den Boden fuer unsere Tomatenpflanzen vor. >> << Wir haben doch erst Januar >>, protestierte ich. << Alles ruht noch. Die Baeren halten Winterschlaf. Die Igel und die Eichhoernchen. Auch ich. >> Dann zog ich mir die Decke ueber den Kopf. << Komm jetzt raus >>, sagte Martha, zerrte mir meinen Waerme- schutz weg und packte mich mit einem eisernen Griff am Hand- gelenk. Auf den ersten Blick sah es so aus, als haette ich recht. Der Garten lag tot und erdigbraun da. << Schau mal >>, sagte Martha und kniete sich neben einen Rosenbusch. Sie beruehrte die schwellenden rosa Knospen. Sie wies auf den Zwetschgenbaum, und als ich naeher hinschaute, sah ich einen Schleier winziger, gruener Blaettchen an den kahlen Zweigen. Diese armen kalifornischen Pflanzen - ohne einen Winter zum Ausruhen und Verschlafen. Martha gab mir einen Spaten, und wir begannen den jaehrlichen Kreislauf; wir gruben die Erde um, gaben Duenger dazu und setz- ten kleine Tomatenpflaenzchen in die Furchen. Jedes Jahr pflanz- ten wir sorgfaeltig verschiedene Sorten, die zu verschiedenen Zei- ten reiften, und pflanzten sie auch noch zeitlich versetzt, damit wir den ganzen Sommer lang immer Tomaten haetten. Und jedes Jahr war jede einzelne Tomate am 15. August reif. Ein langsames, schweres Arbeiten, weil die Erde lehmig und nass von den Winterregen war. Aber schliesslich hatten wir das Stueck umgegraben und machten schmutzig und verschwitzt eine Pause, um zu duschen und ausgiebig zu fruehstuecken. Unter der Dusche fuehlte ich mich wie neu geboren. Martha seifte mir den Ruecken ein, waehrend mich das heisse Waser wohlig waermte. Vielleicht waere ein Leben auf dem Lande doch nicht so uebel. Martha war gerade dabei, mir die Haare zu waschen, als das widerliche Quaeken meines Piepsers, der in einem Haufen Kleider vergraben lag, unseren Frieden zerstoerte. Martha murrte und be- gann zu protestieren: << Untersteh dich... >> Zu spaet. Ich entsprang Martha und der Dusche, schaltete meinen Macintosh ein und rief den Laborcomputer. Sventek. Eine Sekunde spaeter hatte ich Steve White - zu Hause. << Er ist da, Steve. >> << Okay. Ich verfolge ihn und rufe Frankfurt. >> Einen Moment spaeter war er wieder an der Leitung. << Er ist weg. Hat sich schon wieder abgemeldet. Zwecklos, jetzt Deutschland zu rufen. >> Verdammt. Da stand ich nun, ich armer Tor, und war frustriert wie nie zuvor. Splitternackt, nass und froestelnd stand ich in unse- rem Esszimmer in einer Pfuetze, und Shampoo tropfte auf die Tastatur meines Computers. Claudia hatte Beethoven geuebt, setzte ihre Geige ab und starrte voellig entgeistert auf ihren Mitbewohner, der da unbedeckt und aufgeregt ins Wohnzimmer gerannt war. Dann lachte sie und spielte ein paar Takte eines Varietestuecks. Ich versuchte, mich mit Powackeln zu revanchieren, war aber innerlich noch so mit dem Hacker beschaeftigt, dass es mir nicht recht glueckte. Wie ein begossener Pudel schlich ich ins Bad zurueck. Martha starrte mich erst finster, dann mitleidig an und zog mich wieder in den Dunst der Dusche und unters heisse Wasser. << Tut mir leid, mein Schatz >>, entschuldigte ich mich. << Du weisst, das ist unsere einzige Chance, ihn festzunageln, und er war nicht lange genug da, um ihn orten zu koennen. >> << Na, grossartig >>, sagte Martha. << Lange genug, um dich aus der Dusche zu zerren, aber nicht lange genug, um rauszufinden wo er ist. Vielleicht weiss er, dass du ihn beobachtest und versucht dich absichtlich zu frustrieren. Irgendwie weiss er telepathisch, wann du unter der Dusche bist. Oder im Bett. >> << Tut mir leid, Schaetzchen >>, leistete ich zum zweiten Mal Abbitte So langsam tat ich mir auch leid. << Liebling >>, Martha fuhr mir mit dem Zeigefinger ueber die Nase, << wir muessen was dagegen unternehmen. Wir koennen uns doch von diesem Kerl nicht laenger auf der Nase oder sonstwo rumtan- zen lassen. Und all diese Schnueffler in Anzuegen, mit denen du immerzu redest - haben sie jemals geholfen? Nein. Wir muessen die Sache selbst in die Hand nehmen. >> Martha hatte recht: Ich hatte mit FBI, CIA, NSA, OSI und DOE Stunden am Telefon verbracht. Obwohl auch noch andere, wie das BKA, unsere Probleme kannten, schien niemand wirklich ernsthaft die Initiative zu ergreifen. << Aber was koennen wir ohne staatliche Unterstuetzung denn schon tun? >> fragte ich. << Wir brauchen die Genehmigungen und das alles. Wir brauchen die offizielle Erlaubnis, die Telefonleitungen zu verfolgen. >> << Jaaa, aber wir brauchen von niemandem eine Erlaubnis, wenn du irgendein Zeug in deinen eigenen Computer stopfst. >> << Na und? >> Martha griente mich unter dem dampfenden Wasser verschlagen an. << Boris? Lieplink, ich chabe einen Plann... >> Martha klebte mir Kinn- und Schnurrbart aus Seifenschaum ins Gesicht. << Ja, Natascha? >> << Ist Zeit fuerr Gechaimplann 35B. >> << Grossartik, Natascha! Das wird wundaerbarr funktionieraen! Aeh, Lieblink... was ist Gechaimplann 3 5B? >> << Opaeration Duschkopf. >> << Ja? >> << Nu, daer Schpion von Hannover sucht Gechaiminformation, ja? >> sagte Martha. << Wirr ihm gaeben einfach, was aer will - gecheime militaerische Schpiongechaimnisse. Kanz viele. Unmaengen. >> << Sag mirr, Natascha, Liepstae, diesae Gechaimnisse, wo wirr sollaen haerrnaehmen Gechaimnisse? Wir nicht wissaen militaerische Ge- chaimnisse. >> << Wirr machaen waelche. >> Mensch! Martha hatte das Ei des Kolumbus zur Loesung unseres Problems gefunden. Dem Kerl geben, was er suchte. Ein paar Da- teien mit potemkinscher Information erstellen und mit fingierten Geheimdokumenten garnieren. Sie in meinem Computer rumlie- gen lassen. Der Hacker stolpert ueber sie und verbringt ein paar Stunden beim Kopieren, bis er sie ganz verschlungen hat. Elegant. Wieviel von dem Zeug? Als ich Marthas Haare spuelte, machte ich einen Ueberschlag: Wir brauchten ihn zwei Stunden lang dran. Er ist ueber eine 1200-Baud-Leitung eingeklinkt, was bedeutet, dass er etwa 120 Zeichen in der Sekunde lesen kann. In zwei Stunden konnte er etwa 150 000 Woerter kopieren. << Oh, Natascha >>, nahm ich den Faden wieder auf, << meine schar- mantae Schpionageabwaehrabwaehrschpionin, gibt aes nurr ein Pro- blaem. Wo wirr findaen 500 Saitaen falsche Dokumaentae? >> << Einfach, Lieplink. Die Gechaimnisse wir erfindaen. Naehmen wirr aechte Dattaen, die rumliegaen. >> Als das Warmwasser verbraucht war, kletterten wir aus der Du- sche. Martha grinste, als sie ihren Plan weiter erklaerte. << Wir koennen soviel Information nicht ueber Nacht erfinden. Aber wir koennen sie nach und nach basteln, so dass wir immer einen Vorsprung vor ihm habe. Und wir koennen gewoehnliches buerokratisches Zeug nehmen, es ein bisschen veraendern und den Sachen Titel geben, die sich nach Geheimsachen anhoeren. Echte Geheimdokumente strotzen wahrscheinlich vor langweiligem Buerokratengedrech- sel... >> << ... also nehmen wir einfach ein Buendel von diesen unverstaend- lichen Richtlinien des Energieministeriums, die immer meinen Schreibtisch zupflastern, und veraendern sie, bis sie wie Staatsge- heimnisse aussehen. >> Martha fuhr fort- << Wir muessen sorgfaeltig sein, damit es unver- daechtig und echt buerokratisch aussieht. Wenn wir ein Dokument ueberschreiben mit >Pass auf, hier ist huebsches, streng geheimes, absolut ultrageheimes Zeug<, dann schoepft der Hacker Verdacht. Man muss das auf kleiner Flamme kochen. Verboten genug, um ihn zu interessieren, aber keine offensichtliche Falle. >> Ich bewegte ihre Idee im Herzen und ueberlegte, wie man sie rea- lisieren koennte. << Genau, Martha, wir erfinden eine Sekretaerin, die fuer Leute arbeitet, die dieses Geheimprojekt machen. Und wir lassen den Hacker ueber ihre Textdateien stolpern. Jede Menge Rohfassungen, Wiederholungen und Umlaufnotizen. >> Im Wohnzimmer begruesste uns Claudia, wo sie gerade den Teich aufwischte, den ich hackerjagend hinterlassen hatte. Sie hoerte sich unseren Plan an und schlug noch einen Extrakniff vor: << Ihr koenntet in eurem Computer einen Formbrief erstellen, mit dem der Hacker weitere Informationen anfordern kann. Wenn der Hacker drauf reinfaellt, gibt er vielleicht seinen Absender an. >> << Genau >>, sagte Martha, << ein Brief, der noch mehr Information verspricht. Riesig! >> Wenig spaeter sassen wir drei mit verschlagenem Grinsen um den Kuechentisch, assen unsere Omelettes und schmiedeten an unserm Plan. Claudia beschrieb, wie der Formbrief abzufassen sei. << Ich finde, er sollte so aehnlich lauten wie die Ueberraschung in einer Cornflakespackung: >Schreiben Sie uns, und wir schicken Ihnen einen Geheimcodering. >>< << Meinst du wirklich? >> fragte ich. << Der ist doch bestimmt nicht so bescheuert und schickt uns seine Adresse. >> Als ich die Mienen meiner Mitverschwoererinnen sah, fuegte ich schnell hinzu, dass dieser Vorschlag einen Versuch wert sei. Die Hauptsache aber waere, ihm etwas vorzusetzen, an dem er stundenlang zu kauen hatte. Dann fiel mir ein anderes Problem ein. << Wissen wir genug ueber Militaerkram, um >sensible< Dokumente zu machen? >> fragte ich. << Sie muessen ja keinen Sinn ergeben >>, grinste Martha diabolisch. << Echte Militaerdokumente machen ja auch keinen Sinn. Sie sind voll mit Fachchinesisch und Buerokratengedoens. Du weisst schon, etwa so - >Das Verfahren zur Durchfuehrung des Durchfuehrungsver- fahrens mit hoechster Prioritaet wird untenstehend in Abschnitt zwo Unterparagraph drei der Verfahrensdurchfuehrungsbestim- mungen beschrieben.< Na, Boris? >> Also gut. Martha und ich radelten hinauf ins Labor und loggten uns in den LBL-Computer ein. Dort wuehlten wir uns durch einen Berg echter Regierungsdokumente und -direktiven, die von weit geschwollenerem Buerokratengelaber strotzten, als wir je haetten erfinden koennen, und veraenderten sie leicht, so dass sie >geheim< wirkten. Unsere Dokumente sollten ein neues Krieg-der-Sterne-Projekt be- schreiben. Ein Aussenstehender, der sie las, wuerde glauben, das Lawrence-Berkeley-Labor haette gerade einen dicken Regierungs- auftrag ergattert, um ein neues Computernetzwerk aufzubauen. Das SDI-Netzwerk. Dieses fiktive Netzwerk verband offenbar sehr viele geheime Computer und erstreckte sich auf Militaerbasen rund um die Welt. Wenn man unsere Dateien las, fand man Sergeants und Colonels, Wissenschaftler und Ingenieure. Hier und da liessen wir Andeu- tungen ueber Besprechungen und Geheimberichte fallen. Und wir erfanden Barbara Sherwin, die suesse, ein bisschen wich- tigtuerische Sekretaerin, die versuchte, mit ihrem neuen Text- verarbeitungssystem zurechtzukommen und mit dem endlosen Dokumentenstrom Schritt zu halten, der von unserem frisch er- fundenen >Strategic Defense Initiative Network Office< produziert wurde. Wir benannten unsere fiktive Sekretaerin nach einer Astro- nomin, Barbara Schaeffer, und benutzten deren echte Adresse fuer elektronische Post. Ich erwaehnte der echten Barbara gegenueber, sie solle auf seltsame Post achten, die an Babs Sherwin adressiert sei. Unsere falschen Eingaben enthielten Budgetforderungen (50 Mil- lionen Dollar fuer Kommunikationskosten), Kauforders und tech- nische Beschreibungen dieses Netzwerks. Die meisten schrieben wir aus Dateien ab, die im Computer herumlagen und aenderten nur die Adressen sowie hier und da ein paar Woerter. Um einen Postverteiler herzustellen, nahm ich mir einfach eine Kopie der Namens- und Adressenliste fuer die Rundbriefe des La- bors. Ich tauschte einfach jeden >Mr.< gegen einen >Sergeant<, jede >Mrs.< gegen einen >Major<, jeden >Dr.< gegen einen >Colonel< und jeden >Professor< gegen einen >General< aus. Und die Adressen? Einfach ab und zu >Air Base< oder >Pentagon< dazumischen. Nach einer halben Stunde sah mein Pseudopostverteiler wie ein waschechter, militaerischer Who's Who aus. Ein ige Dokumente fabrizierten wir jedoch ganz in Eigenbau: Kor- respondenz z.wischen Managern und kleinlichen Buerokraten. Ein Informationspaket, das die technischen Faehigkeiten dieses Netz- werks darstellte. Und ein Rundschreiben des Inhalts, dass der Empfaenger mehr Information ueber das SDI-Netzwerk bekommen koenne, wenn er an das Projektbuero schriebe. << Nennen wir das Konto >Strategic Information Network Group >><, sagte ich. << Dann haben wir auch ein tolles Akronym: STING. >> << Nein. Er koennte es durchschauen. Mach's buerokratisch >>, sagte Martha. << Nimm SDINET. Das faellt ihm bestimmt nicht auf. >> Wir ordneten alle Dateien einem Konto namens SDINET zu und sorgten dafuer, dass ich als einziger das Passwort kannte. Dann machte ich diese Dateien fuer jeden total unzugaenglich, nur nicht fuer den Autor - mich. In Grosscomputern kann man eine Datei ungeschuetzt lassen, das heisst lesbar fuer jeden, der sich in das System einloggt. Es ist etwa wie einen Aktenschrank unverschlossen lassen - jeder, der will, kann den Inhalt lesen. Man koennte zum Beispiel eine Datei ungeschuetzt lassen, die die Ergebnisse des Volleyballturniers des Bueros enthaelt. Mit einem einzigen Befehl kann man eine Datei nur fuer be- stimmte Leute lesbar machen, zum Beispiel fuer seine Mitarbeiter. Die neuesten Berichte ueber die Verkaufszahlen oder irgendwel- che Produktionsplaene muessen einigen wenigen Leuten bekannt sein, aber man will nicht, dass jeder sie durchliest. Oder eine Computerdatei ist ganz und gar privat. Niemand, nur man selbst, kann sie lesen. Es ist wie Schreibtischschubladen ab- schliessen. Niemand kann da mehr reinlangen. Nur man selbst - und der Systemverwalter. Er kann die Schutzmechanismen der Datei umgehen und jede Datei lesen. Indem wir unsere SDI-Dateien nur fuer den Autor lesbar machten, stellte ich sicher, dass niemand anderes sie fand. Da ich Autor und Systemverwalter zugleich war, konnte niemand sonst sie sehen. Ausser vielleicht ein Hacker, der sich als Systemverwalter tarnte. Denn unser Hacker konnte immer noch einbrechen und System- verwalter werden. Er brauchte nur ein paar Minuten sein Kuk- kucksei ausbrueten zu lassen und war dann in der Lage, alle Da- teien in meinem System zu lesen. Unsere fiktiven SDI-Dateien in- klusive. Wenn er diese Dateien anfasste, wuerde ich das erfahren. Meine Ueberwachungsanlage erfasste jeden Zug von ihm. Aber um ganz sicherzugehen, versah ich diese SDI-Netzwerkdateien mit einem Alarm. Wenn sie jemand anschaute - oder auch nur den Compu- ter veranlasste, das zu versuchen -, wuerde ich es merken. So- fort. Meine Falle war mit einem Koeder versehen. Wenn der Hacker an- biss, brauchte er zwei Stunden, um ihn zu schlucken. Lange ge- nug, damit man ihn in Deutschland aufspueren konnte. Jetzt war der Hacker dran. 41. Kapitel Schon wieder hatte ich Mist gebaut. Die Operation Duschkopf konnte anlaufen, gewiss. Sie konnte sogar funktionieren. Aber ein wichtiges Detail hatte ich vergessen. Ich hatte niemanden um Erlaubnis gefragt. Normalerweise war das kein Problem, weil sich sowieso keiner drum scherte, was ich tat. Aber als ich hinauf ins Labor radelte, fiel mir ein, dass alle Organisationen, mit denen ich Kontakt ge- habt hatte, wahrscheinlich ueber diese falschen SDI-Dateien infor- miert sein wollten. Jede wuerde natuerlich ihren eigenen Senf da- zugeben, aber wenn ich weitermachte, ohne sie zu verstaendigen, wuerden sie alle stinksauer werden. Und wenn ich sie wirklich um Erlaubnis fragte? Nur nicht daran denken. Am meisten Kopfzerbrechen machte mir mein Chef. Wenn Roy nur hinter mir stuende, koennten mir die Drei-Buchsta- ben-Behoerden nichts anhaben. Am 7. Januar 1987 ging ich schnurstracks in sein Buero. Wir rede- ten eine Weile ueber relativistische Elektrodynamik - was in erster Linie hiess, dass ich dem alten Professor an der Tafel zusah. Man kann ueber brummige Professoren sagen, was man will, man lernt nie besser, als jemandem zuzuhoeren, der wirklich was geleistet hat. Ich wechselte das Thema. << Hoeren Sie mal, Chef, ich versuche gerade, mir diesen Hacker endgueltig vom Hals zu schaffen. >> << Setzt Sie die CIA schon wieder unter Druck? >> << Nein >>, gab ich zur Antwort und hoffte, Roy meinte seine Frage nicht allzu ernst, << aber die Deutschen wollen die Leitung nur noch eine Woche lang verfolgen. Nach dem naechsten Wochen- ende koennten wir auch damit fertig sein. >> << Gut. Dauert sowieso schon zu lange. >> << Also, ich hab mir gedacht, ich lege irrefuehrende Daten in unse- rem Computer ab, als Koeder fuer den Hacker. >> << Klingt gut. Wird aber natuerlich nicht funktionieren. >> << Warum nicht? >> << Weil der Hacker eine Meise hat. Aber machen Sie nur. Ist eine nuetzliche Uebung. >> Donnerwetter! Dass mein Chef die Sache billigte, nahm mich vor dem Rest der Welt in Schutz. Trotzdem sollte ich die Drei-Buch- staben-Leute doch lieber ueber unsere Plaene unterrichten. Und so schrieb ich einen kurzen Vorschlag im Stil eines wissenschaft- lichen Artikels: Vorschlag zur Bestimmung der Adresse des Hackers Problem: Ein hartnaeckiger Hacker ist in die Computer des LBL eingedrun- gen Da er aus Europa kommt, dauert es eine Stunde, die Telefon- leitungen zurueckzuverfolgen. Wir wuerden gerne seinen genauen Standort erfahren. Beobachtungen: 1. Er ist hartnaeckig. 2. Er arbeitet ganz dreist in unseren Computern und weiss nicht, dass wir ihn beobachten. 3. Er sucht nach Wendungen wie >sdi<, >stealth< und >nuclear<. 4. Er ist ein kompetenter Programmierer und bricht souveraen in Netzwerke ein. Loesungsvorschlag: Fiktive Information zur Verfuegung stellen, damit er laenger als eine Stunde eingeklinkt bleibt. In dieser Zeit die Telefonverfol- gung komplettieren. Mein Artikel ging immer weiter ueber Geschichte, Methodologie und Details der Durchfuehrung; Fussnoeten ueber die Wahrschein- lichkeit, ihn wirklich zu fangen, waren beigefuegt. So langweilig, wie ich es nur fertigbrachte. Ich schickte ihn an die uebliche Latte der Drei-Buchstaben-Behoer- den: FBI, CIA, NSA und DOE. Ich fuegte eine Notiz hinzu, dass wir den Plan naechste Woche ausfuehren wuerden, wenn niemand et- was einzuwenden haette. Ein paar Tage spaeter rief ich alle Behoerden an. Mike Gibbons vom FBI verstand, was ich vorhatte, wollte aber seine Behoerde in kei- ner Weise in die Pflicht genommen sehen und fragte nur: << Was hat denn die CIA dazu gesagt? >> Tejott von der CIA hatte meinen Vorschlag ebenfalls gelesen, wollte sich aber genauso wenig festlegen. << Was haben denn die Leute von der >F<-Einheit gesagt? >> << Mike sagte, ich solle Sie anrufen. >> << Na, ist das nicht grossartig? Haben Sie die noerdliche Einheit an- gerufen? >> Noerdliche Einheit? Was liegt noerdlich der CIA? << Aeh, Tejott, wer ist die noerdliche Einheit? >> << Sie wissen schon, das grosse Fort M. >> Ach so - Fort Meade in Maryland, schnallte ich. Die NSA. Hatte ich total vergessen. Zeke Hanson vom National Computer Secu- rity Center der NSA hatte meinen Vorschlag gelesen. Er schien ihm zu gefallen, aber er wollte nichts damit zu tun haben. << Ich kann Ihnen auf keinen Fall gruenes Licht geben >>, sagte Zeke. << Persoenlich wuerde ich zwar gern erfahren, was passiert. Aber wenn Sie Probleme kriegen, haben wir nichts damit zu tun. >> << Ich will niemandem die Verantwortung aufhalsen, ich moechte nur wissen, ob das eine schlechte Idee ist >>, sagte ich und gebe zu, dass es seltsam klingt, aber genau das versuchte ich. Bevor man ein Experiment startet, fragt man Leute, die das schon mal ge- macht haben, nach ihrer Meinung. << Fuer mich hoert sich das gut an >>, sagte Zeke. << Aber Sie sollten sich mit dem FBI kurzschliessen. >> Damit war der Kreis geschlos- sen. Jeder zeigte mit dem Finger auf den Naechsten. Dann rief ich das Energieministerium an, das Air Force OSI und einen Typen von der Defense Intelligence Agency. Natuerlich wollte niemand die Verantwortung uebernehmen, aber es blok- kierte auch niemand die Idee. Das war's, was ich brauchte. Am Mittwoch war's zu spaet, um noch irgend etwas zu verhin- dern. Ich war von Marthas Idee felsenfest ueberzeugt und haette wetten koennen, dass sie funktionierte. Tatsaechlich tauchte der Hacker am Mittwochnachmittag auf. Dianne Johnson, die Aussenbeamte des Energieministeriums, hatte mich zum Mittagessen im Cafe Pastorale in Berkeley einge- laden. Wir speisten zusammen mit Dave Stevens, dem Mathema- tikercrack des Rechenzentrums, leckere Fettucine und sprachen ueber unsere Fortschritte und Plaene. Um 12.53 Uhr pazifische Sommerzeit. Wir waren beim Cappuc- cino, da quaekte mein Piepser. Laut Morsecode war der Hacker als Sventek in unserem Unix-4-Computer. Ich sagte kein Wort - rannte zum Telefonhaeuschen und rief Steve White bei Tymnet an (2,25 Dollar in 15-Cent-Stuecken!), der die Verfolgung anlaufen liess. Der Hacker war nur drei Minuten dran - gerade lange genug, um nachzusehen, wer in meinen Computer eingeloggt war. Ich war wieder am Tisch, bevor der Kaffee kalt wurde. Dennoch verdarb's mir den Rest des Mittags. Warum war der Kerl nur drei Minuten da geblieben? Hatte er eine Falle gespuert? Ich konnte es mir kaum vorstellen, bevor ich nicht den Ausdruck oben im Labor gesehen hatte. Die Monitore zeigten, wie er sich als Sventek einloggte, die Na- men aller, die gerade eingeloggt waren, auflistete und dann ver- schwand. Verdammt. Er hatte sich nicht lange genug umgesehen, um unsere fingierten Dateien zu entdecken. Oh, vielleicht war unser Koeder zu gut versteckt. Der deutsche Fernmeldetechniker wuerde nur noch ein paar Tage dranbleiben, also musste ich ihn deutlicher auslegen. Von jetzt an blieb ich in meinen Computer eingeloggt. Ich wuerde die suesse Barbara Sherwin spielen, die auf dem SDINET-Konto beim Computer angemeldet war. Wenn der Hacker das naechste Mal sein Periskop ausfuhr, wuerde er SDINET bei dem Versuch, irgendeine Datei zu editieren, abstuerzen sehen. Wenn das seine Aufmerksamkeit nicht erregte, was denn dann? Natuerlich tauchte er am naechsten Tag, Donnerstag, nicht auf. Uns wurde die Zeit knapp. Am naechsten Morgen - wieder nichts. Ich wollte es schon aufgeben, als um 17. 14 Uhr, Freitag, den 16. Ja- nuar, mein Piepser losging. Da ist der Hacker. Und da bin ich. Ich arbeitete auf dem Konto SDINET und spielte mit einem Text- verarbeitungsprogramm herum. Sein erster Befehl >who< listete zehn Leute auf. Ich war der Siebte auf seiner Liste: Astro Carter Fermi Meyers Microprobe Oppy5 Sdinet Sventek Turnchek Tompkins Da ist der Koeder. Na komm, beiss schon an! Ibl> grep sdinet/etc/Passwd sdinet:sx4sd34xs2:user sdinet, files in/u4/sdinet, owner sdi network project Er sucht in unserer Passwortdatei nach dem Benutzer >sdinet<. Ha! Er hat den Haken geschluckt! Er ist auf der Jagd nach Infor- mation ueber den Benutzer SDINET! Ich wusste, was er als naechstes tun wuerde - im SDINET-Dateien- verzeichnis nachsehen. Ibl> cd/u4/sdinet Er geht zum sdinet-Dateienverzeichnis und ver- sucht, die Dateinamen aufzulisten. Aber er kann Ibl> Is sie nicht sehen! file protection violation - - you are not the owner. Natuerlich kann er die SDINET-Daten nicht lesen - ich habe alle aus diesen Dateien ausgesperrt. Aber er weiss, wie er meine Schloesser aufbrechen kann. Nur mit der Gnu-Emacs-Software ein kleines Ei legen. Privilegierter Benutzer werden. Keine meiner Dateien sind dem Systemverwalter verborgen. Und mein Benutzer weiss genau, wo er sich diese Privilegien schnap- pen kann. Es dauert nur ein paar Minuten. Wuerde er in die Trick- kiste greifen: Er legt gleich los. Er prueft, ob das Gnu-Emacs-movemail-Pro- gramm geaendert worden ist. Jetzt baut er sich sein eigenes fal- sches Atrun-Programm. Wie in alten Tagen. In ein paar Minuten wird er Systemverwalter sein. Nur diesmal habe ich Steve White am Telefon. << Steve, rufen Sie Deutschland. Der Hacker ist dran, und es wird eine lange Sitzung werden. >> << Ist gebongt, Cliff. Rufe Sie in zehn Minuten zurueck. >> Jetzt sind die Deutschen am Zug. Koennen sie die Kaffeebohne aus dem Kuchen picken: Mal auf den Chronometer gucken: Es ist 17.15 Uhr in Berkeley, also ist es in Deutschland, aeh, O.15 Uhr. Oder ist es 1.15 Uhr: Egal, jedenfalls sicher keine normale Ge- schaeftszeit. Ich hoffe bloss, dass die Techniker in Hannover heute lange dableiben. Waehrend dessen troedelt der Hacker keine Sekunde. In fuenf Minu- ten hatte er ein besonderes Programm installiert, um sich zum privilegierten Benutzer zu machen. Er gab dem Gnu-Emacs-Pro- gramm die Sporen und schob seine spezielle Datei in die System- umgebung. Unix wird jetzt jeden Augenblick dieses Programm entdecken und... schwupps! ist es passiert. Er ist privilegierter Benutzer. Der Hacker stuerzte sich sofort auf die verbotenen SDINET-Da- teien. (Ich klebe foermlich an meinem Monitor und denke: << Na los, Mann, warte nur, bis du erst siehst, was da auf dich wartet. >>) Tatsaechlich listet er die Dateiennamen auf: lbl> Connections Form-Letter Funding Mailing-Labels Pentagon-Request Purchase-Orders Memo-to-Gordon Rhodes-Letter SDI-computers SDI-networks SDI-Network-Proposal User-List World-Wide-Net Visitor-information Viele dieser Dateien sind nicht nur einzelne Notizen. Manche sind Dateienverzeichnisse - ganze Schraenke voll mit anderen Da- teien. Welche wird er sich zuerst ansehen? Ganz einfach. Alle. Die naechsten 45 Minuten macht er einen Dump aller Dateien und liest den ganzen Muell, den Martha und ich gebastelt haben. Lang- weiliges, oedes Gestein mit gelegentlich einem Goldkoernchen technischer Information. Zum Beispiel: Dear Major Rhodes: Thank you for your comments concerning access to SDInet. As you know, a Network User Identifier (NUI) is required for access to both the Classified and Unclassified SDINET. Although these NUI's are distributed from different locations, it is important that users who use both sections of the network retain the same NUI. For this reason, your command center should contact the network controllers directly. At our laboratory in Berkeley, we can easily modify your NUI, but we would prefer that you issue the appropriate request to the network controllers. Sincerely yours, Barbara Sherwin Ah... in diesem Brief ist ein Tip, dass man das SDINET vom Law- rence-Berkeley-Labor aus erreichen kann. Ich wette, er wuerde eine Stunde oder zwei nach dem Tor suchen, um dieses sagen- hafte SDINET zu erreichen. Glaubt er, was ich ihm vorgesetzt habe? Es gibt einen bequemen Weg, das herauszufinden: einfach beobachten, was er tut - ein Unglaeubiger wuerde nicht auf die Suche nach dem Heiligen Gral gehen. Die Dateien machten ihn zu einem Glaeubigen. Er unterbrach die Auflistung, um eine Verbindung in unser SDI-Netzwerk zu su- chen. Auf meinem Monitor sah ich, wie er geduldig alle unsere Verbindungen zur Aussenwelt ueberpruefte. Da er unser System nicht durch und durch kannte, konnte die Suche nicht erschoep- fend sein; aber er durchsuchte das System immerhin zehn Minu- ten lang aufAnschluesse mit der Kennung >SDI<. Haken, Schnur und Senker. Dann las er unsere falschen SDINET-Dateien weiter und machte einen Dump der Datei form-letter: SDI Network Project Lawrence Berkeley Lab Mail Stop 50-351 1 Cyclotron Road Berkeley, CA 94720 name name address address city city, state state, zip zip Dear Sir: Thank you for your inquiry about Sdinet. We are happy to comply with your request for more information about this network. The following documents are available from this office. Please state which documents you wish mailed to you: #37 6 Sdinet Overview Description Document 19 pages, revised Sept,1985 #41 7 Strategic Defense Initiative and Computer Networks: Plans and implementations (Conference Notes) 227 pages, revised Sept, 1985 #45 2 Strategic Defense Initiative and Computer Networks: Plans and implementations ( Conference Notes ) 300 pages, June, 1986 #47 3 Sdinet Connectivity Requirements 65 pages, revised April, 1986 #48.8 How to link into the Sdinet 25 pages, July 1986 #49.1 X.25 and X.75 connections to Sdinet (includes Japanese, Eu- ropean, and Hawaii nodes) 8 pages, December 1986 #55,2 Sdinet management plan for 1986 to 1988 47 pages, November 1985 #62.7 Unclassified Sdinet membership list (includes major Milnet connections) 24 pages, November 1896 #65,3 Classified Sdinet membership list 9 pages, November, 1986 #69,1 Developments in Sdinet and Sdi Disnet 28 pages, October, 1986 NUI Request Form This form is available here, but should be returned to the Network Control Center Other documents are available as well, If you wish to be added to our mailing list, please request so, Because of the length of these documents, we must use the postal service. Please send your request to the above address, attention Mrs, Barbara Sherwin, The next high level review for Sdinet is scheduled for 20 February, 1987, Because of this, all requests for documents must be received by us no later than close of business on 11.February, 1987, Requests received later than this date may be delayed, Sincerely yours, Mrs, Barbara Sherwin Documents Secretary Sdinet Project Ich fragte mich, wie er auf diesen Brief reagieren wurde. Wurde er uns seine Adresse schicken? Aber das machte nicht viel Unterschied, Steve White rief von Tymnet zurueck, << Ich habe Ihre Verbindung bis zur Universitaet Bremen verfolgt, >> << Das Uebliche, was? >> << Ja, Ich glaube, die Vorlesungen laufen wieder >>, sagte Steve, << Jedenfalls hat die Bundespost die Datex-Leitung von Bremen nach Hannover verfolgt, >> << Okay, Scheint so, dass der Hacker in Hannover sitzt, >> << Genau das sagt die Bundespost auch, Sie haben die Datex-Lei- tung bis zu einem Waehlanschluss in City-Naehe von Hannover ver- folgt. >> << Nur weiter, ich haenge an Ihren Lippen. >> << Jetzt kommt der harte Teil. Jemand hat das Datex-System von Hannover angewaehlt. Er kommt wirklich aus Hannover - es ist keine Fernleitung. >> << Weiss die Bundespost diese Telefonnummer? >> << Fast. In der letzten halben Stunde hat der Techniker die Leitung verfolgt und hat die Zahl der in Frage kommenden Telefonnum- mern auf fuenfzig eingegrenzt. >> << Warum koennen sie die richtige Nummer nicht ermitteln? >> << Das weiss Wolfgang auch nicht so genau. Es scheint so, dass die Nummer ganz sicher zu einer Gruppe von Ortstelefonen gehoert; wenn sie aber das naechste Mal die Leitung verfolgen, werden sie das richtige Telefon aufs Korn nehmen. Wie ich Wolfgang ver- standen habe, juckt es die Deutschen ebenfalls gewaltig, diesen Fall zu loesen. >> Eines von fuenfzig, hm? Die Bundespost ist hart dran. Naechstes Mal haben sie ihn. Freitag, der 16. Januar 1987. Der Kuckuck hat seine Eier in das falsche Nest gelegt. 42. Kapitel Die Verfolger hatten den Hacker fast erreicht. Wenn er nur noch einmal wiederkam, hatten wir ihn. Aber morgen, Samstag nacht, war die letzte Chance, falls die deutschen Fernmeldetechniker wirklich aufgaeben. Wuerde der Hacker auftauchen? << Martha, du wirst's nicht gern hoeren, aber ich schlafe wieder im Labor. Aber dann sind wir vielleicht am Ziel. >> << Das hast du jetzt bestimmt zum zwoelften Mal gesagt. >> Bestimmt, dachte ich. Die Jagd war wirklich ein andauernder Strom von << Ich hab ihn fast >>, gefolgt von << Er ist irgendwo an- ders >> gewesen. Aber diesmal war's tatsaechlich anders. Die Nach- richten aus Deutschland klangen vertrauenswuerdig. Sie waren auf der richtigen Spur. Der Hacker hatte nicht alle unsere fingierten Dateien gelesen. In den 45 Minuten, die er in unserem System eingeklinkt war, hatte er etwa ein Drittel der Daten aufgelistet. Er wusste, dass es mehr gab, also warum blieb er dann nicht da und graste alles ab? Um so wahrscheinlicher war es, dass er bald zurueckkam. Also kroch ich wieder mal unter meinen Schreibtisch und schlief beim Geraeusch eines Plattenantriebs ein, der in der Ferne wimmerte. Ich wachte auf, diesmal ohne einen Piepser, der in mein Ohr quaekte, sass an einem friedlichen Samstagmorgen allein in einem sterilen Buero und starrte auf den Boden meiner Schreibtisch- schublade. Na gut, ich hatte es versucht. Leider war der Hacker nicht aufgetaucht. Weil niemand sonst da war, fing ich an, mit einem astronomi- schen Programm zu spielen, und versuchte zu verstehen, wie Fehler beim Schliff des Spiegels die Bilder eines Teleskops beein- flussen. Das Programm hatte gerade angefangen zu arbeiten, als sich um 8.O8 Uhr mein Piepser meldete. Ein schneller Spurt das Treppenhaus runter und ein Blick auf den Bildschirm. Da ist der Hacker und loggt sich in den Unix-5- Computer ein, mit einem seiner alten Kontennamen, Mark. Keine Zeit, um zu ueberlegen, was er da macht, nur schnell die Nach- richt verbreiten, Tymnet anrufen, und die sollen die Bundespost verstaendigen. << Hallo, Steve! >> << Der Hacker ist wieder dran, was? >> Steve musste es meiner Stimme angehoert haben. << Ja. Koennen Sie die Verfolgung starten? >> << Los geht's. >> Er war gerade 3O Sekunden weg - es konnte keine ganze Minute gewesen sein - und meldete dann: << Er kommt dies- mal aus Bremen. >> << Wie gestern >>, bemerkte ich. << Ich werde Wolfgang von der Bundespost benachrichtigen. >> Steve legte auf, waehrend ich den Hacker auf meinem Bildschirm beobachtete. Jede Minute, die der Unsichtbare uns besuchte, brachte uns um genausoviel naeher daran, ihn zu demaskieren. Ja, da war er und las methodisch unsere falschen Dateien. Meine Befriedigung wuchs mit jeder buerokratischen Nonsensnotiz, die er las, weil ich wusste, dass er auf zweierlei Weise irregeleitet wurde: Die Informationen waren falsch, und sein dreistes Umher- stolzieren in unserem Computer liess ihn genau in unsere Messer laufen. Um 8.4O Uhr verliess er unseren Computer. Steve White rief in der naechsten Minute an. << Die Deutschen haben ihn wieder zur Universitaet Bremen ver- folgt >>, sagte er. << Von dort nach Hannover. >> << Sind sie bei der Telefonnummer weitergekommen? >> << Wolfgang sagt, sie haben alle Ziffern seiner Telefonnummer bis auf die beiden letzten. >> Alle bis auf die beiden letzten? Das machte doch keinen Sinn - es bedeutete, dass sie den Anrufbis zu einer Gruppe von 1OO Telefo- nen verfolgt hatten. << Aber das ist doch schlechter als gestern >>, konstatierte ich, << da haben sie doch gesagt, sie haetten ihn in einer Gruppe von 50 Telefonen isoliert. >> << Ich kann Ihnen nur sagen, was ich hoere. >> Beunruhigend, aber zumindest verfolgten sie die Leitungen. Um 10. 17 Uhr kam er zurueck. Inzwischen war Martha hinauf zum Labor geradelt, und wir beide erfanden fleissig neue SDI-Dateien, um ihn zu fuettern. Wir rannten beide zu den Monitoren und be- obachteten, ob er unser neuestes Werk auch entdecken wuerde. Diesmal interessierte er sich nicht fuer SDI-Dateien. Statt dessen ging er raus ins Milnet und versuchte, in Militaercomputer einzu- brechen. Bei einem nach dem anderen versuchte er, sich seinen Weg an ihrem Passwortschutz vorbei zu erraten. Er konzentrierte sich auf Computer der Air Force und der Army und klopfte gelegentlich an eine Tuer der Navy. Orte, von denen ich noch nie gehoert hatte, wie Air Force Weapons Labor, Descom Hauptquartier, Air Force CC OIS, CCA-amc. Fuenfzig Anlagen, kein Erfolg. Dann glitt er ueber das Milnet in einen Computer namens Buckner. Er kam glatt rein... brauchte nicht mal ein Passwort auf dem Konto >guest<. Martha und ich sahen erst uns, dann den Bildschirm an. Er war in das Army Communications Center in Gebaeude 23, Raum 121, in Fort Buckner eingebrochen. Soviel war klar: Der Computer be- gruesste den Hacker mit seiner Adresse. Aber wo war Fort Buck- ner? Ich wusste nur, dass deren Kalender nicht stimmte. Der dachte, heute sei Sonntag, und ich wusste, dass Samstag war. Martha kuem- merte sich um die Monitore, ich rannte in die Bibliothek und kam mit dem mir immer vertrauter werdenden Atlas zurueck. Ich blaetterte die letzten Seiten durch und fand Fort Buckner im Register. << Hey, Martha, du wirst es nicht glauben, aber der Hacker ist in einen Computer in Japan eingebrochen. Da ist unser Fort Buck- ner >>, sagte ich und zeigte auf eine Insel im Pazifik. << Es ist auf Okinawa. >> Was fuer eine Verbindung! von Hannover, Bundesrepublik Deutschland, klinkte sich der Hacker in die Universitaet Bremen ein, durch ein transatlantisches Kabel in Tymnet, dann in meinen Computer in Berkeley und ins Milnet und kam schliesslich in Okinawa raus. Lieber Himmel. Wenn ihn jemand in Okinawa entdeckt haette, haette er ein wahr- lich erschreckendes Labyrinth entwirren muessen. Nicht dass ihm diese weltweite Verbindung genuegt haette - er wollte die Datenbank von Fort Buckner. Eine halbe Stunde lang sondierte er ihr System, fand es aber erstaunlich unergiebig. Ein paar Briefe hie und da und eine Liste von etwa 75 Benutzern. In Fort Buckner musste allseits Vertrauen herrschen: Niemand schuetzte sein Konto durch Passwoerter. Er fand nicht viel in diesem System, abgesehen von ein paar Mel- dungen ueber Nachschub aus Hawaii. Ein Sammler militaerischer Akronyme waere begeistert ueber den Computer von Fort Buckner, aber jeder vernuenftige Mensch wuerde sich langweilen. << Wenn er sich so fuer Militaergeschwall interessiert >>, sagte Martha, << sollte er sich lieber verpflichten. >> Denn dieser Hacker tat alles andere als sich langweilen. Er listete so viele Textdateien auf, wie er konnte, und uebersprang nur die Programme und die Unix-Dienstprogramme. Kurz nach 11 Uhr wurde er schliesslich muede und loggte sich aus. Waehrend er den Globus mit seinem Spinnennetz von Verbindun- gen umspannt hatte, hatte die Deutsche Bundespost ihn umzin- gelt. Das Telefon klingelte - bestimmt Steve White. << Hallo, Cliff >>, sagte Steve, << die Spur ist vollstaendig. >> << Die Deutschen haben den Kerl? >> << Sie kennen seine Telefonnummer. >> << Na, und wer ist es? >> fragte ich. << Das koennen sie jetzt nicht sagen, aber Sie sollen die Tatsache dem FBI mitteilen. >> << Sagen Sie mir wenigstens so viel >>, bat ich Steve, << ist es ein Computer oder eine Person? >> << Eine Person mit einem Computer zu Hause. Oder ich sollte sa- gen, im Geschaeft. >> Martha hoerte das Gespraech mit an und pfiff jetzt die Melodie eines Kanons: << Der Hahn ist tot, der Hahn ist tot. >> Den Rest des Tages verbrachten Martha und ich im Golden Gate Park von San Francisco und fuhren Karussell und Rollschuhe. Nach all den Monaten war das Problem geloest. Der Kuckuck war uns auf den Leim gegangen. Endlich war die Jagd vorbei. Die Polizei wuerde ihn verhaften, er wuerde vor Gericht gestellt, wir wuerden Schadenersatz fordern, und dann wuerde er in einer Gefaengniszelle hin- und herlaufen. Dachte ich. Aber was noch wichtiger war, meine Forschungsarbeit war zu Ende. Vor fuenf Monaten hatte ich mich gefragt: << Wieso gehn meine Abrechnungen um 75 Cents nicht auf? >> Diese Frage hatte mich quer durchs ganze Land gefuehrt, unter dem Ozean durch, durch Ruestungsbetriebe und Universitaeten bis nach Hannover, Bundesrepublik Deutschland. Martha und ich radelten heim und nahmen unterwegs einen Liter Schlagsahne mit. Wir pflueckten die letzten Erdbeeren in unserem Garten und feierten mit hausgemachter Erdbeermilch. Ich schwoer's - es gibt nichts Besseres als selbstgemachte Erdbeer- milch. Man nimmt Eiskrem, ein paar Bananen, eine Tasse Milch, zwei Eier, ein paar Teeloeffel Vanillezucker und eine Handvoll eigener Erdbeeren. Mit Malz soviel wie noetig andicken. Das ist vielleicht ein Milchshake! Claudia Martha und ich tanzten eine Weile im Hof herum - un- ser Plan hatte perfekt funktioniert. << In ein paar Tagen verhaftet ihn die Polizei, und wir erfahren, wohinter er her war >>, erzaehlte ich ihnen. << Jetzt, wo jemand weiss, wer dahintersteckt, kann's nicht mehr lange dauern. >> << Mann, du kommst bestimmt in die Zeitung >>, staunte Claudia. << Wirst du dann ueberhaupt noch mit uns reden? >> << Ja, und werde sogar weiter abspuelen. >> 43. Kapitel Er starrte truebe auf die defekten Jalousien. Eine Zigarette glomm zwischen seinen verkniffenen Lippen. Das kraenkliche, gruene Glue- hen des Bildschirms spiegelte sich auf seinen fahlen, mueden Zuegen wider. Schweigend, zu allem entschlossen, brach er in den Computer ein. Wie von achttausend Meilen weit herkommend streckten sich ihre weissen Arme sehnsuechtig nach ihm aus. Er konnte ihren hei- ssen Atem auf seiner Wange spueren, als ihre zarten Finger durch sein langes, braunes Haar wuehlten. Ihr Neglige teilte sich verfueh- rerisch, er fuehlte jede Kurve durch die duenne Seide. Sie fluesterte << Liebling, verlass mich nicht... >> Ploetzlich zerriss die Nacht - schon wieder dieser Ton - er er- starrte und blickte zum Nachttisch Ein rotes Licht blinkt durch den pechschwarzen Raum. Sein Piepser startete seinen Sirenen- gesang. Am Sonntagmorgen um 6.30 Uhr traeumten Martha und ich, als der Hacker in meine elektronische Falle trat. Verdammt. Und auch noch so ein schoener Traum. Ich schluepfte unter den Decken hervor und rief Steve White an Er gab die Nachricht an die Bundespost weiter und fuenf Minuten spaeter war die Spur vollstaendig. Wieder Hannover. Derselbe Kerl. Von zu Hause konnte ich ihn nicht beobachten - er konnte mich bemerken. Aber erst gestern war er mit der Lektuere aller unserer falschen SDI-Dateien fertig geworden. Warum kam er dann jetzt zurueck? Erst als ich wieder zur Arbeit geradelt war, sah ich die Ziele des Hackers. Wieder das Milnet. Der Ausdruck zeigte, wie er sich in meinen Computer in Berkeley einloggte, dann ins Milnet hinaus- ging und versuchte, sich in ein System der Luftwaffenbasis Eglin einzuloggen. Er versuchte Kontennamen, wie >guest<, >system<, >manager< und >field service<... seine ueblichen alten Tricks. Der Computer von Eglin gab sich nicht mit solchem Bloedsinn ab: Er schmiss ihn nach dem vierten Versuch raus. Also ging er zum Computer der European Milnet Control und versuchte es wieder. Immer noch kein Glueck. Sechzig Computer spaeter war er immer noch nicht in einen Mili- taercomputer reingekommen. Aber er probierte es weiter. Um 13.39 Uhr gelang es ihm, sich ins Navy Coastal Systems Cen- ter in Panama City, Florida, einzuloggen. Er war ueber das Konto >Ingres< mit dem Passwort >Ingres< reingekommen. Mit der Datenbank-Software Ingres kann man rasch Tausende von Abrechnungssaetzen auf den einen Eintrag durchsuchen, den man braucht. Man stellt Fragen wie >Nenne mir alle Quasare, die Roentgenstrahlen emittieren.< oder >Ueber wie viele Raketen des Typs Tomahawk verfuegt die atlantische FlotteT<. Datenbank-Soft- ware ist leistungsfaehiges Zeug, und das Ingres-System gehoert zum besten, was es gibt. Aber es wird mit einem Hintertuerpasswort verkauft. Wenn man Ingres installiert, wird es mit einem betriebsfertigen Konto geliefert, das ein leicht zu ratendes Passwort hat. Mein Hacker wusste das. Das Navy Coastal Systems Center nicht. Als er eingeloggt war, pruefte er genau, ob ihn auch wirklich nie- mand beobachtete. Er listete die Dateistrukturen auf und suchte nach Verbindungen zu benachbarten Netzwerken. Dann listete er die ganze, verschluesselte Passwortdatei auf. Schon wieder. Das war das dritte oder vierte Mal, dass ich sah, wie er eine ganze Passwortdatei in seine Maschine zu Hause kopierte. Hier ist was sehr seltsam, dachte ich. Die Passwoerter sind durch Chiffrierung geschuetzt, so dass er unmoeglich das urspruengliche Passwort her- ausfinden kann. Aber warum sollte er sonst die Passwortdatei kopieren? Nach einer Stunde im Computer der Navy wurde er's leid, und er ging wieder im Milnet entlang an Tueren klopfen. Auch das verlor nach einer Weile seinen Reiz; nach fuenfzig oder hundert Versu- chen hatte sogar er es satt, die Meldung >Invalid Login - bad password< zu sehen. Also druckte er wieder ein paar SDI-Dateien aus, so ziemlich dasselbe Zeug, was er in den letzten paar Tagen gesehen hatte. Etwa um 14.3O Uhr steckte er's endgueltig. Er hatte acht Stunden lang die militaerischen Netzwerke gehackt. Viel Zeit, um seinem Anruf nachzugehen. Und genug Zeit, um zu erfahren, dass die Deutsche Bundespost in engem Kontakt zum Staatsanwalt von Bremen steht. Man hat sich mit den hannover- schen Behoerden in Verbindung gesetzt und auch das BKA infor- miert. Das lief ja alles bestens. Wie am Schnuerchen sozusagen. Aber wen sollte ich von diesem Einbruch in den Marinecomputer verstaendigen? Vor einer Woche hatte mich das Air Force OSI davor gewarnt, die Systemverwalter direkt anzurufen. Jim Christy sagte damals: << Das laeuft einfach militaerischer Hand- lungsweise zuwider. >> << Ich verstehe >>, hatte ich eingewandt. << Aber gibt's denn irgend- eine Stelle oder eine Datenschutzperson, der man diese Probleme berichten kann? >> << Nein, eigentlich nicht >>, war die Antwort gewesen. << Sie koennen es dem National Computer Security Center mitteilen, aber das ist, was die Kommunikation angeht, eher eine Einbahnstrasse. Man hoert dort schon zu, aber macht Probleme nicht oeffentlich. Wenn es ein Militaercomputer ist, rufen Sie bitte uns an >>, hatte Jim geendet, << wir lassen dann die Meldung ueber unsere Kanaele den richtigen Leuten zukommen... >> Und am Montagmorgen war der Hacker schon wieder da und hatte genuegend Zeit, wieder an ein paar Tuerknoepfen zu drehen. Er pruefte nacheinander die Computer im Milnet, angefangen vom Rome Air Development Center in New York bis zu irgendeiner Anlage namens Naval Electronic Warfare Center. Er probierte es an fuenfzehn Stellen, bis er endlich ins Schwarze traf. Um 10.40 Uhr kam er in den Computer der Luftwaffenbasis Ramstein. Diesmal entdeckte er, dass das Konto >bbncc< nicht geschuetzt war. Kein Passwort noetig. Der Computer von Ramstein war vermutlich ein System fuer elek- tronische Post von Offizieren. Der Hacker begann die gesamte Post aufzulisten - Sachen, das merkte ich sofort, die nicht fuer seine Augen bestimmt waren. Was tun? Ich konnte ihn diese In- formation klauen lassen, wollte mich aber auch nicht zeigen. Ihn abzuhaengen, wuerde nicht viel nuetzen - er wuerde nur einen ande- ren Schleichweg finden. Dort anrufen? Keine Ahnung, wo die Luftwaffenbasis Ramstein liegt. Ich kann zwar das Air Force OSI informieren, muss aber jetzt etwas unternehmen - nicht in fuenf Minuten -, bevor er den Rest ihrer Daten liest. Ich griff nach dem Telefon, um Jim Christy vom Air Force OSI an- zurufen, und wusste seine Nummer nicht mehr. Suchend griff ich in die Tasche. Mein Schluesselbund. Natuerlich! Der alte Schlues- selbundtrick: Einfach Rauschen verursachen, und die Verbindung ist gestoert. Ich schuettelte meine Schluessel gegen den Anschluss- stecker und unterbrach die Kommunikationsleitung des Hackers. Gerade soviel, dass es fuer ihn wie ein Rauschen war. Statisches Rauschen in der Leitung, wuerde er denken. Jedesmal, wenn er elektronische Post von Ramstein anforderte, stoerte ich seine Be- fehle, und der Computer von Ramstein missverstand ihn. Nach ein paar weiteren Versuchen gab er es bei der Luftwaffen- basis Ramstein auf, ging wieder ins Milnet zurueck und versuchte, woanders reinzukommen. Endlich hatte ich Jim Christys Nummer und ihn alsbald an der Strippe. << Der Hacker ist in eine Anlage namens Ramstein Air Force Base reingekommen >>, machte ich Meldung. << Wo immer das auch ist sagen sie denen, sie sollen ihre Passwoerter aen- dern. >> << Ramstein ist in Deutschland. >> << Wie? >> fragte ich << Ich dachte, Deutschland gehoert zur freien Welt? Was macht denn die US Air Force in Deutschland? Etwa immer noch besetzen? >> << Beschuetzen. Aber lassen wir das. Ich warne Ramstein. Und Sie widmen sich wieder Ihrem Hacker. >> Ich hatte zehn Minuten verpasst. Er versuchte, in weitere militaeri- sche Systeme einzubrechen; langsam und methodisch probierte er Dutzende Anlagen aus. Die Milnet-Adressen schienen alphabetisch geordnet zu sein; er arbeitete gerade am letzten Viertel des Alphabets. Bezeichnungen, die mit R und S begannen. Aha! Ja, das war's. Er arbeitete nach einer alphabetischen Liste. Irgendwie hatte er sich das Milnet-Verzeichnis beschafft und hakte jede Anlage ab, nach- dem er sie ausprobiert hatte. Er hatte S halb durch, als er es bei einem Computer namens Sek- kenheim versuchte. Loggte sich einfach als Gast ein. Kein Pass- wort. Es war zum Heulen. Obwohl er in den Computer reingekommen war, blieb er jedoch nicht lange. Ein paar Minuten, um ihre Systemdateien durchzu- blaettern, dann loggte er sich aus. Warum? Ich schob die Frage beiseite und rief die Air Force an. << Hey, der Hacker ist soeben irgendwo reingekommen, heisst Sek- kenheim... ist am Milnet, muss also ein Militaercomputer sein. Aber ich hab noch nie davon gehoert. >> << Verdammter Aal, >> brummte Jim. << Wie? >> << Mist. Seckenheim ist das Army Material Command in Europa. Schon wieder Deutschland. >> << Hoppla. Tut mir leid. >> << Schon gut. Ich kuemmere mich drum. >> Erfolg fuer den Hacker bedeutete Probleme fuer die Schnueffler. Wie viele ueberseeische Militaerbasen wohl die USA haben? Mit Com- putertechnologie konnte ich zwar umgehen. Aber ein kleines Pro- blem bei der Datenverarbeitung hatte mir unversehens Lektionen in Geographie, Zeitgeschichte und Aussenpolitik beschert. Obwohl der Hacker heute drei Computer geknackt hatte war er immer noch nicht zufrieden. Er haemmerte wieder auf dem Milnet rum, also hielt ich im Schaltraum Wache. Ich sah zu wie er nach- einander Passwoerter ausprobierte. Um 11.37 Uhr kam er in einen VAk-Computer namens Stewart. Loggte sich mit >field< >pass word< und >service< ein. Hatte ich schon gesehen Noch eine VAX mit VMS, bei der die Standardpasswoerter nicht geaendert worden waren. Der Hacker sprang mitten rein. Das Wartungsservicekonto war privilegiert, und er verlor keine Zeit, sich diesen Vorteil zunutze zu machen. Er inaktivierte zuerst die Abrechnung, damit er keine Spuren hinterliess. Dann ging er direkt zum Dienstprogramm >authorize< - die fuer Passwoerter zustaendige Systemsoftware - und suchte sich eine Benutzerin aus, Rita, die das System die letzten paar Monate nicht benutzt hatte. Er modifizierte Ritas Konto so, dass es volle Systemprivilegien hatte. Dann setzte er ein neues Passwort >Ulfmerbold<. Wo hatte ich das schon gehoert? Ulfmerbold. Es klang deutsch. Darueber konnte ich spaeter nachdenken. Jetzt musste ich meinen Hacker beobachten. Schliesslich, kurz nach Mittag, verliess der Hacker Berkeley. Ein produktiver Tag fuer ihn. Es stellte sich heraus, dass der Stewart-Computer Fort Stewart ge- hoerte, einer Armeebasis in Georgia. Ich rief Mike Gibbons vom FBI an, und er uebernahm es, sie dort anzurufen. << Mike, haben Sie schon mal das Wort >Ulfmerbold< gehoert? >> << Nein. Klingt aber deutsch. >> << Ich frag nur so. Hoeren Sie, ie Deutschen haben die Verfolgung abgeschlossen. Die Bundespost weiss jetzt, wer anruft. >> << Hat man es Ihnen gesagt? >> << Nein. Keiner sagt mir jemals irgendwas. >> Mike lachte. << So arbeiten wir eben. Aber ich werde gleich den Ju- sat auf den Fall ansetzen. >> << Jusat? >> << Ach so. Justizattache. Sie wissen, der Typ in Bonn, der unsere Angelegenheiten regelt. >> << Wie lange wird's denn dauern, bis sie den Burschen verhaften? >> Ich wollte nur wissen, wer und warum - die letzten Stuecke des Puzzles. << Ich weiss es nicht. Aber wenn's passiert, werde ich's Ihnen sa- gen. Duerfte nicht mehr lange dauern... >> Zufaellig rief gegen 15 Uhr Tejott von der CIA an: << Was gibt's Neues? >> << Wir haben am Wochenende die Spur bis zum Ende zurueckver- folgt. >> << Wo ist er? >> << In Hannover. >> << Mmmm. Wissen Sie den Namen? >> << Nein, noch nicht. >> << Weiss ihn die >F<-Einheit? >> << Ich glaube nicht. Aber rufen Sie sie an, und finden Sie's raus. Mir sagen sie ja nie etwas. >> Ich bezweifelte, dass das FBI es der CIA sagen wuerde, aber ich wollte nicht zwischen den beiden zerquetscht werden. War schon verrueckt genug, mit beiden zu sprechen. << Und Hinweise auf seine Identitaet? >> << Schwer zu sagen. Schon mal das Wort >Ulfmerbold< gehoert? >> << Mmm. Woher stammt das ? >> << Der Hacker hat's als Passwort gewaehlt, als er heute morgen in einen Computer eingebrochen ist. In Fort Stewart, Georgia. >> << Er laesst nichts anbrennen, was? >> Tejott versuchte immer noch, uninteressiert zu scheinen, aber in seiner Stimme lag ein Ton, der ihn verriet. << Ja. Er ist auch noch an ein paar anderen Stellen reingekom- men. >> << Wo? >> << Oh >>, sagte ich, << nichts Besonderes. Bloss ein paar Militaerbasen in Deutschland. Und ein Ort namens Fort Buckner. >> << Der Mistkerl! >> << Sie kennen das? >> . << Ja. Ich hab in Fort Buckner gearbeitet. Damals, im Militaerdienst. Hab mit meiner Frau in der Basis gewohnt. >> Ein CIA-Agent mit einer Frau? Daran hatte ich noch nie gedacht In Spionageromanen gibt es nie Ehefrauen oder Kinder. Der Hacker hatte ein seltsames Passwort gebraucht. Stand nicht in meinem Woerterbuch. Nicht im Cassell Deutsch-Englisch Der treue Atlas verzeichnete nichts. Trotzdem hatte ich dieses Wort schon mal gehoert. Martha hatte es noch nicht gehoert. Meine Freunde auch nicht Nicht mal meine Schwester, die einzige, die ihr Leben dabei ris- kiert hatte, um in einer High-School in McLean, Virginia, herum- zuschnueffeln. Es dauerte drei Tage, aber mein Chef Roy Kerth fand es heraus. Ulf Merbold ist der BRD-Astronaut, der im Space Shuttle astrono- mische Beobachtungen gemacht hatte. Noch ein Hinweis auf Deutschland, unnoetig, jetzt, wo die Be- weise ueberwaeltigend waren. Aber warum nahm er den Namen eines Astronauten? Heldenverehrung? Oder irgendein dunkleres Motiv? Konnte das erklaeren, warum er immer wieder in Computer ein- brach? Konnte es sein, dass ich jemandem gefolgt war, der vom US-Raumfahrtprogramm besessen war - ein Typ, der davon traeumte, Astronaut zu werden, und Informationen ueber das Raumfahrtprogramm sammelte? Nein. Dieser Hacker forschte Militaercomputer aus - keine Sy- steme der NASA. Er wollte SDI-Daten, keine Astronomie. Auf Okinawa sucht man nicht nach dem Space Shuttle. Man findet keine Astronautenbiographie, wenn man die Plaene der Army zur Fuehrung eines Nuklearkriegs in Mitteleuropa durchsieht. 44. Kapitel Der Dienstagmorgen begruesste mich mit einem Stapel Nachrich- ten von Tymnet. Steve White las mir elektronische Post von der Deutschen Bundespost vor: << Da die Universitaet Bremen keine internationalen Anrufe mehr bezahlt, muessen Sie diese Kosten tragen. >> Er wusste, dass wir uns das nicht leisten konnten, und ich wehrte ab. << Steve, mein Chef versucht sich schon davor zu druecken, mein Gehalt zu zahlen. Voellig ausgeschlossen, dass er auch fuer die Verbindungen des Hackers loehnt. >> << Wieviel Zeit wenden Sie fuer diesen Fall auf? >> << Oh, etwa acht Stunden am Tag. >> Ich machte keine Witze. Sogar eine fuenfminuetige Verbindung des Hackers wuchs sich zu einem Vormittag am Telefon aus. Alle wollten wissen, was passiert war. Niemand bot Unterstuetzung an. << Na, dann hab ich eine gute Nachricht fuer Sie >>, sagte Steve. << Wolfgang Hoffmann sagt, morgen sei in Hannover eine Bespre- chung. Irgendwas, um die juristischen, technischen und polizei- lichen Aktivitaeten zu koordinieren. >> << Warum ist das eine gute Nachricht? >> << Weil man erwartet, dieses Wochenende eine Verhaftung vorneh- men zu koennen. >> Endlich. << Aber es gibt einige Probleme. Die Deutschen haben immer noch nichts vom FBI gehoert. Also schieben sie die Sache erst mal auf. Wolfgang bittet Sie, diese Nachricht ans FBI weiterzugeben. >> << Mach ich. >> Bei meinem naechsten Gespraech sah ich die andere Seite der Me- daille. Spezialagent Mike Gibbons erklaerte mir die Lage. Er hatte Telegramme nach Bonn geschickt, der Jusat des FBI sollte Kontakt mit dem BKA aufnehmen, und gleichzeitig per Luftpost eine Akte mit Information an den Attache. Aber irgend- wie und irgendwo blieb beides haengen - Wolfgang hatte immer noch nichts von irgendwelchen Genehmigungen des FBI ge- hoert. << Sie verstehen, wir koennen mit niemandem direkt reden, nur durch unseren Jusat >>, erklaerte Mike. << Aber ich werde noch mal an den Tueren ruetteln und etwas lauter werden, auf dass man uns in Bonn hoert. >> Dieser FBI-Agent lag bestimmt nicht auf der faulen Haut, trotz- dem erfuhr ich nie etwas ueber den Justizattache. Arbeitet er nun fuer das FBI oder fuer das Aussenministerium? Ist das eine Person, die das nebenher macht oder eine ganze Behoerde? Was machen die wirklich? Mit wem von der bundesdeutschen Regierung re- den die? Was musste man tun, um sie aufzuwecken? Auch die CIA liess mich nicht in Ruhe. Tejott wollte alle Einzel- heiten vom letzten Wochenende wissen. Aber der Kern der Sa- che, der Name des Typs, seine Motive und - vielleicht - seine Hintermaenner, blieben ein Raetsel. Ich wusste nur, dass man ihn ausgedeutet hatte. << Sagen Sie, Tejott, wenn ich das fuer Sie rausfinde, gibt's dann eine Chance, dass Sie mir vielleicht, aeh, ein bisschen Tratsch zutragen? >> << Ich tratsche nicht >>, sagte der Schnueffler. << Ich meine, nehmen wir mal an, Sie finden raus, wer hinter all dem steckt. Wuerden Sie mir davon was erzaehlen? >> Ich wollte wirklich wissen, ob er einen Spion nach Deutschland schicken und somit rausfinden konnte, was dieser Unbekannte aus Hannover vor hatte. << Tut mir leid, Cliff. Wir hoeren zu, und die anderen reden. >> So viel dazu, von der CIA auch nur irgend etwas erfahren zu wol- len. Am anderen Tag kamen jedoch mehr Nachrichten ueber Tymnet. Sie hatten die Telefonnummer des Hackers ermittelt und vergli- chen seinen Namen mit dem auf den deutschen Datex-Konten. Hmm. Sie machen ihre Hausaufgaben! Scheint, dass der Hacker drei verschiedene Kennungen benutzt hatte, als er das Datex-Netzwerk manipulierte. Die erste gehoerte dem Hacker. Derselbe Name, dieselbe Adresse. Die zweite ge- hoerte einer anderen Person. Und die dritte... die gehoerte einer Firma. Einer kleinen Firma in Hannover, die sich auf Computer spezialisiert hatte. Waren diese Kennungen gestohlen? Es ist genauso leicht, eine Netzwerkbenutzerkennung zu stehlen wie die Nummer einer Te- lefonkreditkarte - man muss nur derjenigen Person ueber die Schulter gucken, die gerade telefoniert. Vielleicht hat der Hacker die Nummern der Datex-Netzwerkkonten mehrerer Personen ge- klaut. Wenn diese bei grossen multinationalen Firmen arbeiteten, wuerden sie das vielleicht nie merken. Oder machte der Kerl mit jemandem gemeinsame Sache? Ich hatte mich oft genug davon ueberzeugt, dass er allein handelte. Wenn mehrere Leute zusammenarbeiten wuerden, muessten sie dauernd Passwoerter austauschen. Ausserdem hatte der Hacker eine einzigartige Persoenlichkeit - geduldig, methodisch, eine fast pedantische Sorgfalt. Jemand anders haette nicht genau denselben Stil, wenn er im Milnet herumspionierte. Doch einige seiner Opfer schliefen nicht. Zwei telefonierten am Tag, nachdem er versucht hatte, ihre Tueren aufzubrechen, mit mir. Grant Kerr von der Luftwaffenbasis Hill in Utah rief an. Er war empoert, dass einer meiner Benutzer, Sventek, am vergangenen Wochenende versucht hatte, in seinen Computer einzudringen. Und Chris McDonald von der Raketenbasis White Sands berich- tete dasselbe. Wie beruhigend, dass man bei einigen Militaerbasen doch noch die Augen offenhaelt. Neununddreissig von vierzig schlafen. Aber es gibt in der Tat ein paar Systemverwalter, die ihre Buchungskon- trollen aufmerksam analysieren. Die naechsten Tage hielt mich der Hacker staendig auf Trab. Er rief weiter meine SDINET-Dateien ab, also fuegte ich alle paar Stunden ein paar neue hinzu. Die Dateien sollten ein geschaeftiges Buero wi- derspiegeln - Arbeitsueberhang und eine fleissige, informations- freudige Sekretaerin, die nicht genau wusste, wie ihr Computer funktionierte. Und bald vergeudete ich jeden Tag eine Stunde da- mit, diesen Stuss zu produzieren, um mit dem Hacker Schritt zu halten. Zeke Hanson vom National Security Center half mir bei diesen erdichteten Dateien. Ich wusste nichts ueber militaerische Rangstu- fen, deshalb gab er mir einige Tips. << Beim Militaer ist's wie bei jeder anderen Hierarchie. Ganz oben sind die Obersten. Unten sind die Unteren. Und dazwischern gibt's Stellen fuer die, die nach oben wollen. Spass beiseite. Ich erklaer's Ihnen mal genau... >> Und ich hoerte mir die lange Latte an. Vom << General >> bis runter zum << Sergeant >>. Ein Doktorand hat's da weiss Gott einfacher. Man redet jede Krawatte mit << Professor >> an und jeden Bart mit << Dekan >>. Im Zweifelsfall (Fliege) sagt man einfach << Doktor >>. Also alle paar Tage loggte sich der Hacker in mein System ein und las die SDINET-Dateien. Wenn er jemals an der Echtheit die- ser Information zweifelte, dann zeigte er das nie. Tatsaechlich versuchte er bald, sich mit Hilfe des Kontos SDINET in Militaercom- puter einzuloggen. Warum auch nicht? Manche dieser Pseudodateien beschrieben Netzwerkverbindungsglieder zu Milnet-Computern. Ich sorgte dafuer, dass sie ueberquollen von Jargon und Techno-Geschwafel. Obwohl ich den Hacker fleissig weiterfuetterte, fuehrte das jedoch immer noch nicht zu einer Verhaftung. Jedesmal, wenn er auf- tauchte, orteten wir ihn richtig, aber ich wartete weiterhin auf einen Telefonanruf, der mir mitteilte: << Wir haben ihn verhaftet. >> Jetzt, wo die Deutschen einen Verdacht hatten, traf sich Mike Gib- bons mit dem Staatsanwalt von Virginia. Die Mitteilungen des FBI hierueber waren Wischiwaschi: Ein deutscher Staatsbuerger koenne nur bei begruendetem Spionageverdacht ausgeliefert wer- den. Tejott sollte das eigentlich wissen. << Glauben Sie, bei diesem Fall handelt es sich um Spionage? >> fragte ich ihn. Ich haette wissen sollen, dass man keine solchen Fragen stellt, wenn man mit Schnuefflern redet. Zumindest nicht ueber unge- sicherte Telefonleitungen. Seine Antwort war etwa wie die Reak- tion eines sprechenden Computers in einem Science-fiction- Film: << Spezifikation ungenuegend, wiederholen Sie. >> Gegen Ende der Woche kam der Hacker fuer fuenf weitere Sitzun- gen zurueck, die alle eine Stunde oder laenger dauerten, und ueber- pruefte, ob die Computer der Army und der Navy ihn immer noch reinliessen. (Ich fragte mich, warum sie ihre Loecher immer noch nicht gestopft hatten.) Dann spielte er in unserem Laborcomputer herum und sah wieder die SDINET-Dateien durch. Vielleicht hatte er Angst, wir koennten wissen, dass er Sventeks Konto ge- stohlen hatte, denn er fand noch ein unbenutztes Konto von un- serem Labor, aenderte dessen Passwort und begann seinen Hack. Bei all den aufgepowerten Computerleuten in meiner Abteilung hatte ich Angst, einer von ihnen koennte eine Notiz an ein elektro- nisches Schwarzes Brett haengen oder die Geschichte zufaellig in einer Unterhaltung durchsickern lassen. Der Hacker durchsuchte unser System immer noch nach Woertern wie >security< und >hak- ker<, deshalb wuerde er auf diese Nachricht stossen, und der Vogel wuerde davonfliegen. Die Deutschen hatten fuer dieses Wochenende eine Razzia ver- sprochen. Der Hacker freute sich am Donnerstag, dem 2 2. Januar, zum, wie ich hoffte, letzten Mal, als er in einen Computer bei Bolt, Beranak und Neumann in Cambridge, Massachusetts, ein- brach. Dieser Computer, die sogenannte Butterfly-VAX, war so ungeschuetzt wie alle uebrigen: Man loggte sich einfach als Gast ein, ohne ein Passwort. Ich hatte schon von BBN gehoert - sie hatten das Milnet aufgebaut. Tatsaechlich wuerde bald das ganze Milnet von ihren Butterfly- Computern gesteuert werden. Der Hacker hatte einen besonders sensiblen Computer gefunden - wenn er in diesem Computer das richtige trojanische Pferd absetzte, konnte er alle Passwoerter stehlen, die je das Milnet kreuzten. Denn hier entwickelten BBN ihre Netzwerksoftware. In den Lawrence-Berkeley-Labors Passwoerter zu stehlen, bringt einem nur die Zugangsberechtigung zu den Nachbarcomputern. Der Ort, um Software abzufangen, ist da, wo sie verteilt wird. Lass eine logische Bombe in die Entwicklungs- software gleiten und sie wird zusammen mit den echten Program- men kopiert und ins ganze uebrige Land verschickt. Ein Jahr spaeter verheert der tueckische Code Hunderte von Computern. Der Hacker verstand das, begriff aber wahrscheinlich nicht, dass er in ein solches Entwicklungssystem geraten war. Er durch- suchte das System und fand ein klaffendes Sicherheitsloch: Das root-Konto brauchte kein Passwort. Jeder konnte sich als System- verwalter einloggen, ohne sich auszuweisen. Mannomann! Dieses offensichtliche Loch musste sicher irgend jemand irgend- wann entdecken, also verlor er keine Zeit, um es auszunutzen. Er wurde Systemverwalter und richtete ein neues, privilegiertes Konto ein. Auch wenn der urspruengliche Schwachpunkt ent- deckt wurde, hatte er eine neue Hintertuer in den Computer von BBN geschaffen. Er richtete unter dem Namen >Langman< ein Konto mit dem Pass- wort >bbnhack< ein. Ich verstand das Passwort, na klar, aber warum Langman? War das vielleicht sein wirklicher Name? Die Deutsche Bundespost wollte ihn mir nicht sagen, aber vielleicht tat das der Hacker selber. Was bedeutet der Name Langman? Keine Zeit, darueber nachzudenken. Der Hacker fand folgenden Brief im BBN-Computer: >Hallo, Dick! Du kannst mein Konto bei der Universitaet Rochester benutzen. Logge dich als Thomas ein, Passwort trytedj...< Er brauchte keine 15 Sekunden, um in den Computer von Roche- ster zu gelangen. Dann las er eine Stunde Informationen ueber Plaene von integrierten Schaltkreisen. Offenbar konstruierte ein Doktorand in Rochester hochintegrierte Schaltkreise unter Ver- wendung einer fortgeschrittenen, rechnergestuetzten Technik. Der Hacker versuchte, sich alles zu schnappen, einschliesslich der Programme. Das wollte ich verhindern. Industriespionage. Und so liess ich je- desmal, wenn er anfing, eine interessante Datei zu kopieren, meine Schluessel an die Draehte rasseln. Er konnte es sich an- schauen, musste aber die Finger davon lassen. Um 17.30 Uhr gab er schliesslich auf. Unterdessen dachte ich ueber das Wort Langman nach. Wer hiess so? Ah - es gab einen Weg, das rauszufinden. Das Telefonbuch. Mag- gie Morley, unsere Bibliothekarin, konnte kein Telefonbuch von Hannover finden, also bestellte sie eins. Eine Woche spaeter ueber- gab mir Maggie mit angemessenem Aplomb das TELEFONBUCH DER DEUTSCHEN BUNDESPOST, Ausgabe Nummer 17, Ortsnetz Hanno- ver, mit einem Stempelaufdruck Funk-Taxi 3811 auf dem Be- schnitt. Mein Atlas zeigte ein eindimensionales, eben geographisches Hannover. Und die Reisefuehrer erzaehlten von einer historischen, malerischen Stadt, die an der Leine liegt. Aber im Telefonbuch, da war die wirkliche Stadt: die Optiker, die Stoffgeschaefte, die Autohaeuser, die Parfuemerien. Und Leute... Leute... Leute... ich verbrachte eine Stunde nur damit, die Seiten daraufhin durchzu- blaettern. Zahlreiche Eintraege mit Lang, Langhardt, Langheim und Langheinecke, aber nicht ein einziger Langman. Totaler Holzweg. Steve White uebermittelte eine Nachricht aus der BRD. Die Deut- schen hatten ihre Hausaufgaben ordentlich gemacht. Offenbar hatte die deutsche Polizei die Telefonnummern ausgedruckt, die der Hacker anrief. Und endlich hatten sie herausgefunden, wer in die Sache verwickelt war. Sie hatten das Netz der Anrufe, die bei dem Hacker zusammenliefen, komplett dokumentiert. Planten die deutschen Behoerden eine Grossrazzia? Tymnet ver- breitete eine mittelschwere Horrormeldung: << Gefaehrliche Hacker fuehren eine sehr ernste Situation herbei. Die Ermittlungen wer- den ausgedehnt. 3O Leute bearbeiten nunmehr den Fall. Mehrere deutsche Hacker stehen mit einer Privatfirma in Verbindung. >> Gefaehrliche Hacker? 3O Leute bearbeiten den Fall? 45. Kapitel Wenn man einer Organisation lange genug zusetzt, beruft sie schliesslich eine Konferenz ein. Nach meinen Anrufen bei FBI, NSA, CIA, und DOE war es das Air Force Office of Special Inve- stigations, das zuerst nachgab. Sie luden alle in der Hoffnung, das Problem zu loesen, am 4. Februar 1987 in die Luftwaffenbasis Bolling ein. Die Welt der Vorstaedte Washingtons ist durch ihre Position an der Ringautobahn gegliedert. Die Luftwaffenbasis Bolling liegt irgendwo bei 5 Uhr, also etwa Suedsuedost. Trotz solcher haar- genauer Richtungsangaben verfuhr ich mich hoffnungslos: Durch die Seitenstrassen Berkeleys zu radeln, ist eben nicht ganz das- selbe, wie mit einem Auto auf einem Highway von DC zu fah- ren. Um 11.3O Uhr traf ich mich mit drei Leuten vom Energieministe- rium in einem Restaurant in der Naehe der Luftwaffenbasis. Bei Tortellini redeten wir ueber die Computersicherheitspolitik des DOE. Sie kuemmern sich um Geheimhaltung im Zusammenhang mit Atombomben und sind sich aber auch schmerzlich bewusst, dass Sicherheit mit dem Arbeitsbetrieb interferiert: Hochsicher- heitscomputer sind schwierig hochzufahren und benutzerun- freundlich. Offene, benutzerfreundliche Systeme sind gewoehn- lich unsicher. Dann fuhren wir nach Bolling. Es war das erste Mal, dass ich eine Militaerbasis betrat und wie im Film: Alles gruesst die Offiziere, und mich natuerlich niemand. Etwa 2O Leute erschienen, alle Drei-Buchstaben-Behoerden waren vertreten. Endlich konnte ich Stimmen Gesichtern zuordnen. Mike Gibbons sah wirklich aus wie ein FBI-Agent - etwa 3O Jahre alt, sauber gebuegelter Anzug, Schnauzer und eine Figur, die einem Freizeit-Bodybilder alle Ehre gemacht haette. Wir redeten eine Weile ueber Microcomputer - er kannte das Atari-Betriebssy- stem in- und auswendig. Jim Christy, der Ermittler der Air Force fuer Computerverbrechen, war gross und schlaksig und strahlte Vertrauenswuerdigkeit aus. Und da war auch Tejott und sass, schweigend wie fast immer, in einer Ecke des Raums. Mit einem Brustkasten wie ein Fass und laechelnd begruesste mich Zeke Hanson von der NSA mit einem Klaps auf die Schultern. Er kannte sich mit Computern und Buerokratien gleichermassen aus. Gelegentlich fluesterte er mir Interpretationen zu wie: << Dieser Typ ist wichtig fuer unsere Sache >> oder: << Sie betet nur die offizielle Linie runter. >> Ich fuehlte mich unwohl zwischen all den Anzuegen, aber mit Zekes Rueckendeckung traute ich mich, aufzustehen und den Mund aufzumachen. Ich stotterte eine Weile etwas von Netzwerkverbindungen und schwachen Stellen, und dann diskutierten die anderen die natio- nale Computersicherheitspolitik. Offenbar gibt's keine. Waehrend der ganzen Besprechung fragten die Leute immerzu: << Wer ist zustaendig? >> Ich schaute hinueber zur Abordnung des FBI. Mike Gibbons, der Agent, der diesen Fall bearbeitete, rutschte un- behaglich auf seinem Stuhl herum. Neben Mike sass George Lane vom FBI; er griff die Fragen auf und stellte fest: << Da wir den Kerl nicht ausgeliefert bekommen, wird das FBI nicht viel Kapazitaet auf den Fall verwenden koennen. Wir haben schon getan, was wir konnten. >> Die Leute vom DOE wollten das so nicht hinnehmen. << Wir haben gebeten und gedraengt, dass Sie die Deutschen anrufen. Und die bitten und draengen, dass Sie sich mit ihnen in Verbindung setzen. Aber in Bonn hat man Ihre Genehmigung immer noch nicht gese- hen. >> << Wir haben... aeh... ein paar Probleme mit unserem Jusat-Buero, aber das betrifft uns hier nicht >>, beschwichtigte Lane. << Der Hauptgrund ist, dass es keinen tatsaechlichen Schaden gibt, den dieser Hacker angerichtet hat. >> Russ Mundy, ein drahtiger Colonel von der Defense Communica- tions Agency, hielt's nicht laenger aus. << Kein Schaden ? Dieser Kerl bricht in zwei Dutzend Militaercomputer ein, und das ist kein Schaden? Er stiehlt Rechenzeit und Netzwerkver- bindungen - von Programmen, Daten und Passwoertern ganz zu schweigen. Wie lange muessen wir denn noch warten, bevor er in was wirk- lich Ernsthaftes reinkommt? >> << Aber es sind keine geheimen Daten betroffen >>, konterte der FBI- Agent. << Und wie hoch beziffert man denn den Verlust - 75 Cents Rechenzeit in Berkeley? >> Ich hoerte zu, wie es der Colonel andersherum versuchte. << Wir verlassen uns, die Kommunikation betreffend, auf unsere Netz- werke. Nicht bloss das Militaer, sondern auch Zivilisten. Inge- nieure, Studenten, Sekretaerinnen, zum Teufel, sogar Astrono- men >>, sagte er und deutete auf mich. << Dieser Hacker untergraebt das Vertrauen, das unsere Gemeinschaft zusammenhaelt. >> Offensichtlich bewertete das FBI den Raubzug des Hackers als ge- ringfuegige Belaestigung, eine Bagatelle. Die Militaers erkannten ihn als ernstzunehmenden Angriff auf ihre datentechnischen Kom- munikationseinrichtungen. Das Justizministerium staerkte dem FBI den Ruecken, als dessen Vertreter etwas sueffisant bemerkte: << Die Bundesrepublik liefert einen deutschen Staatsbuerger nicht aus. Warum also die ganze Aufregung? Und ausserdem kriegt das FBI jedes Jahr hunderte An- zeigen wie diese, und wir koennen wirklich nur einer oder zwei nachgehen. >> Weiterhin betonte er, dass wir bereits genuegend Beweise haetten, um den Hacker zu ueberfuehren: Mein Tagebuch und die Aus- drucke haetten bei einer Verhandlung Beweiskraft. Und nach dem US-Gesetz muessten wir den Kerl nicht mal in flagranti erwischen: ihn also verhaften, wenn er gerade in einen auslaendischen Com- puter eingeklinkt war. << Sie sollten also den Laden wirklich dichtmachen >>, wandte er sich an mich. << Sie staerken Ihre Sache nicht, und wir haben schon genug Beweismaterial, um ihn vor Gericht zu zerren. >> Am Ende bat das Air Force OSI jede Gruppe um eine Stellung- nahme zum weiteren Vorgehen. FBI und Justizministerium woll- ten, wie nicht anders zu erwarten, dass wir den Laden dichtmach- ten und den Hacker aus den Computern von Berkeley aussperr- ten. Weder Tejott noch der CIA noch Zeke vom National Compu- ter Security Center der NSA meinten, es sei noch etwas zu gewin- nen, wenn wir alles offenliessen. Leon Breault vom Energieministerium stand auf. << Wir muessen die Leute an der Front unterstuetzen und diesen Kerl fangen. Wenn das FBI das nicht tut, tun wir's >>, sagte er und fun- kelte den Vertreter des Justizministeriums an. Und diese Leute, die von dem Hacker betroffen waren, wollten, dass die >Observierung< weiterging. Unsere Ueberwachungsstation zuzumachen bedeutete, dass der Hacker weiter umherstreifen wuerde, nur auf einem anderen, unbekannten Schleichpfad. Aber wer wuerde uns nun unterstuetzen? Das FBI wollte den Fall nicht in die Hand nehmen. Und die Militaers hatten keine Berech- tigung, Genehmigungen zu erteilen. Wo gab's die Stelle, an die man sich wenden konnte? Die unge- nierte Datenwilderei dieses Hackers aus Hannover hatte uns mehrere neuartige Sicherheitsprobleme bei Computern gezeigt. Wem sollten wir davon berichten? Wen interessierte das wirk- lich? Na, das National Computer Security Center natuerlich. Aber Zeke belehrte mich eines Besseren: << Wir setzen Standards fuer sichere Computer und lassen die Finger von anwendungsbe- zogenen Problemen. Dennoch sammeln wir gerne Berichte von Erfahrungen vor Ort. >> << Sehe ich ja ein, aber wuerden Sie mich von den Problemen ande- rer in Kenntnis setzen? >> fragte ich. << Wuerden Sie mir einen Be- richt ueber Sicherheitsloecher in meinem Computer schicken? Koennen Sie mich anrufen, wenn jemand versucht, in meinen Computer einzubrechen? >> << Nein wir sind eine Informationssammelstelle. >> Genau das hatte ich von einer Organisation, die von der NSA be- trieben wird, auch erwartet. Ein Riesenstaubsauger, der alle Information einsaugt, aber nicht einen Pieps rauslaesst. Nehmen wir an gruebelte ich, ich finde ein Computersicherheits- problem und es ist auch noch weit verbreitet. Vielleicht sollte ich den Mund halten und hoffen, dass es niemand sonst rausfindet... Oder vielleicht sollte ich's hinausposaunen, eine Notiz an viele elektronische Schwarze Bretter haengen: >Hey, ihr koennt in jeden Unix-Computer einbrechen, wenn ihr...< Das wuerde den Leuten, die die Systeme verwalten, gewaltig durch die Knochen fahren. Sie vielleicht sogar zum Handeln bewegen... Oder sollte ich einen Virus basteln, einen, der dieses Sicherheitsloch ausnutzt? Wenn es eine vertrauenswuerdige Clearingstelle gaebe, koennte ich es dort berichten. Sie wiederum koennte sich eine Reparaturanlei- tung ausdenken und dafuer sorgen, dass die Systeme ausgebessert werden... Das National Computer Security Center schien die lo- gische Stelle dafuer zu sein. Schliesslich sind sie auf Computer- sicherheitsprobleme spezialisiert... Aber sie wollten die Sache nicht anpacken. Das NCSC war zu sehr damit beschaeftigt, sichere Computer zu entwickeln. In den letzten Jahren hatten sie eine Reihe von unlesbaren Dokumenten veroeffentlicht, die beschrie- ben, was sie unter einem sicheren Computer verstanden. Um zu beweisen, dass ein Computer sicher war, heuerten sie am Ende der Vorstellung ein paar Programmierer an, die versuchen sollten, in das System einzubrechen. Kein sehr beruhigender Sicherheits- beweis. Wie viele Loecher verfehlten die Programmierer? Um es kurz zu machen: Die Besprechung in der Luftwaffenbasis Bolling endete mit einem Unentschieden bei der Abstimmung ueber die Frage, ob wir den Hacker weiter ueberwachen sollten; FBI und Justizministerium waren dagegen, CIA und NSA aeusserten sich nicht, die militaerischen Gruppen und das Energieministe- rium wollten, dass wir unsere Anlage offenliessen. Da das DOE un- sere Rechnungen bezahlte, wuerden wir sie offenlassen, solange eine Verhaftung wahrscheinlich schien. Da ich gerade in Washington war, lud mich Zeke Hanson ein, am naechsten Tag im National Computer Security Center einen Vor- trag zu halten. Es liegt direkt an der Strasse von Fort Meade, dem Hauptquartier der NSA. Trotzdem verirrte ich mich. Im Kerosin- dunst des Flughafens von Baltimore filzte ein Wachposten mei- nen Rucksack und suchte Disketten, Tonbandgeraete und Over- head-Folien. << Hey, was kann ich denn auf einer Overhead-Folie stehlen? >> fragte ich keck. Der Posten brummte: << Vorschriften. Wenn Sie Aerger machen, lass ich Sie nicht durch. >> Er hatte eine Pistole an der Seite. Na dann. Man betritt den Konferenzraum durch eine Tuer mit einem Zah- lenschloss. Zwanzig Leute begruessten mich; sie hatten einen Stuhl an der Stirnseite des Raums freigelassen. Zehn Minuten nach Be- ginn meines Vortrags marschierte ein duennes, baertiges Kerlchen herein, setzte sich mir gegenueber und unterbrach meine Beschrei- bung der Verfolgungen von Tymnet. << Wie gross ist das adiabatische Temperaturgefaelle auf dem Jupi- ter? >> Wie bitte? Da rede ich ueber transatlantische Netzwerke, und die- ser Typ fragt mich nach der Jupiteratmosphaere? Na, du Wuerst- chen, dachte ich, dich steck ich locker in die Tasche, und antwor- tete: << Oh, etwa 2 Grad pro Kilometer, zumindest bis zu einem Druck von 200 Millibar. >> Dann fuhr ich mit meiner Geschichte fort, und alle zehn Minuten stand der baertige Kerl auf, verliess den Raum und kam zurueck. Er stellte Fragen ueber den Kern des Mondes, die Entstehung der Kra- ter auf dem Mars, ueber die wechselseitigen Bahnstoerungen der Ju- pitermonde. Komisch. Niemand schien sich daran zu stoeren, also gliederte ich - so gut es ging - meinem Hacker-Jagdbericht das astronomische Verhoer dieses Typs ein. Etwa um 16.45 Uhr war ich fertig und ging aus dem Raum (in der Naehe stand ein Wachposten). Der baertige Typ nahm mich beiseite und sagte zu der Wache: << Der ist okay, er gehoert zu mir >> Und fragte mich: << Was machen Sie heute abend? >> << Oh, ich gehe mit einem befreundeten Astronomen essen. >> << Lassen Sie's sausen. Sagen Sie ihm, Sie kaemen ein paar Stunden spaeter. >> << Warum ? Wer sind Sie? >> << Sage ich Ihnen noch. Rufen Sie jetzt Ihren Freund an. >> Also sagte ich mein Freitagabendessen ab und wurde in einen dunkelblauen Volvo gesteckt. Was geht hier vor? fragte ich mich beklommen. Ich weiss nicht mal seinen Namen und fahre mit ihm immer weiter die Strasse entlang. Bestimmt irgendeine Entfueh- rung. << Ich bin Bob Morris, der wissenschaftliche Leiter des Computer Security Center >>, sagte er, sobald wir auf dem Highway waren. << Wir fahren nach Fort Meade, wo Sie Harry Daniels treffen wer- den. Er ist der stellvertretende Direktor der NSA. Erzaehlen Sie ihm Ihre Geschichte. >> << Aber. .. >> << Erzaehlen Sie ihm einfach, was passiert ist. Ich hab ihn aus einer Kongressversammlung in Washington geholt, damit er Sie trifft. Er ist auf dem Weg hierher. >> << Aber... >> Dieser Kerl liess mir kein Wort. << Sehen Sie, die Jupiteratmosphaere ist ja gut und schoen - obwohl ich immer dachte, Atmosphaeren verhielten sich insgesamt adia- batisch, solange es Konvektion darin gibt -, aber wir stehen vor einem ernsten Problem... >> Bob war Kettenraucher und hielt die Fenster geschlossen. Ich schnappte nach Luft. Er fuhr fort. << Wir muessen die Leute drauf aufmerksam machen, die was unternehmen koennen. >> << Die Besprechung gestern in Bolling hatte doch genau diesen Zweck >>, warf ich ein. << Erzaehlen Sie einfach Ihre Geschichte. >> Wenn die Sicherheitsueberpruefung im Computer Security Center scharf gewesen war, dann war sie beim Hauptquartier der NSA... also es dauerte sage und schreibe 10 Minuten, bis ich durch konnte. Bob hatte kein Problem: << Dieser Ausweis laesst mich ueberall rein, wenn ich ein Geheimdokument bei mir trage. >> Er gab sein Passwort ein und steckte die Karte in das Lesegeraet; inzwischen fummelte die Wache an meinen Folien herum. Als wir in das Buero des Direktors kamen, war Harry Daniels soeben angekommen. << Ich hoffe in Ihrem Interesse, dass das wirklich wichtig ist >>, sagte er und blickte Bob durchdringend an. Der Typ sah beeindruk- kend aus - war schlank und etwa 1,95 Meter gross und duckte sich etwas, wenn er durch die Tuer ging. << Ist es Sonst haette ich Sie nicht gerufen >>, sagte Bob. << Cliff, erzaehlen Sie's ihm. >> Es gab keinen Platz mehr auf seinem Schreibtisch - er war mit Chiffriermaterial voellig bedeckt -, deshalb breitete ich ein Dia- gramm der Verbindungen des Hackers auf dem Bodezn aus. Harry Daniels folgte dem Schaubild genau. << Benutzt er das deut- sche Datex-P-System, um Zugang zu internationalen Kommuni- kationswegen zu erhalten? >> fragte er. Heiliger Bimbam! Wieso kennt ein so hohes Tier solche Details von Kommunikationsnetzwerken? Ich war beeindruckt und be- schrieb im folgenden die Einbrueche des Hackers, aber die beiden liessen mich kaum zwei Saetze sagen, ohne mich mit mindestens einer Frage zu unterbrechen. Bob Morris nickte schliesslich und sagte: << Da raucht noch die Ka- none, Harry. >> Der NSA-Boss nickte. Die beiden sprachen noch ein paar Minuten miteinander, waehrend ich mit einer japani- schen Chiffriermaschine aus dem Zweiten Weltkrieg spielte. Ich wuenschte, ich haette meinen Geheimcodering von Captain Mid- night mitgebracht, um ihn ihnen zu zeigen. << Cliff, das ist eine wichtige Sache >>, sagte Harry Daniels. << Ich bin nicht sicher, ob wir Ihnen helfen koennen, aber Sie koennen mit Sicherheit uns helfen. Wir haben echte Schwierigkeiten, ver- schiedene Einheiten davon zu ueberzeugen, dass Computersicherheit ein Problem darstellt. Wir wuerden gerne mit dem National Tele- communications Security Committee reden. Dort werden bun- desweite Richtlinien entwickelt, und wir haetten gerne, dass sie davon erfahren. >> << Koennen Sie ihnen das nicht einfach sagen? >> << Wir sagen ihnen das schon seit Jahren >>, sagte Harry Daniels. << Aber das ist der erste dokumentierte Fall. >> Bob Morris fuhr fort: << Beachten Sie, er sagte >dokumentiert<. Der einzige Unterschied zwischen Ihrem Fall und anderen ist, dass Si e ein Tagebuch gefuehrt haben. >> << Also geht das schon laenger so? >> << Ich haette Harry nicht aus Washington geholt, wenn ich nicht glauben wuerde, dass es was Ernstes ist. >> Als wir von Fort Meade zurueckfuhren, wurde Bob Morris, was seine Biographie anging, etwas gespraechiger: << Die letzten zehn Jahre habe ich oben in den Labors von Bell in New Jersey an der Sicherheit von Unix gearabeitet. >> Moment mal, dachte ich, und etwas wie Ehrfurcht flog mich an. Das musste der Morris sein, der das Unix-Verschluesselungsverfah- ren fuer Passwoerter erfunden hatte. Ich hatte Artikel von ihm ueber Computersicherheit gelesen. Natuerlich - Robert Morris, der Gei- ger. Seine Exzentrik war legendaer: Ich hatte Geschichten von ihm gehoert, wie die, er lege sich nach dem Dessert auf den Boden, da- mit seine Katze die Sahne aus seinem Bart lecken konnte. Bob fuhr fort: << Beim Treffen naechsten Monat werden endlich Nae- gel mit Koepfen gemacht. Wenn wir jemals Fortschritte ueber das blosse Schreiben von Standardisierungsdokumenten hinaus erzie- len wollen, muessen wir diesen Leuten eine Gefahr demonstrie- ren. >> Endlich - endlich jemand bei der NSA, jubelte ich inner- lich, der begriffen hatte, dass Computersicherheit mehr bedeutete, als Computer zu konstruieren. << Jedes System kann unsicher sein. Man muss es nur daemlich ver- walten. >> Bob brachte es auf den Punkt. << Genau, das trifft den Nagel auf den Kopf >>, stimmte ich zu. << Einige Probleme sind echte Konstruktionsfehler - wie das Gnu- Emacs-Sicherheitsloch -, aber die meisten entstehen aufgrund schlechter Verwaltung. Die Leute, die unsere Computer betrei- ben, wissen einfach nicht, wie sie sie sichern sollen. >> << Muessen wir eben aendern >>, sagte Bob. << Sichere Computer halten vielleicht elektronische Langfinger draussen, aber wenn die Din- ger dann so stoerrisch sind, dass niemand sie benutzen will, ist's wirklirh kein grosser Fortschritt. >> Einen einzigen Computer dichtzumachen, war wie ein Gebaeude gegen Einbruch sichern. Aber ein ganzes Netzwerk von Compu- tern, die Dateien und Post untereinander austauschen, das hiess, eine kleine Stadt sichern. Und Bob als wissenschaftlicher Leiter des Computer Security Centers lenkte diese Bemuehungen. Als wir zurueck waren, hatte ich mich fast an das verraeucherte Auto gewoehnt. Wir fingen an, uns darueber zu streiten, wie Plane- tenumlaufbahnen interagieren - ein Thema, bei dem ich eigent- lich sattelfest sein sollte. Aber dieser Typ kannte eben seine Himmelsmechanik. Aua. Ich war nun wirklich schon zu lange aus der Astronomie raus, wenn ich seine Fragen nicht immer abschmettern konnte. 46. Kapitel Es hatte Spass gemacht, mit Bob Morris zu reden. Und doch war ich froh, wieder zu Martha nach Hause zu kommen. Draussen vor dem Airport erwischte ich den Bus und liess mich heimschau- keln. Als ich ausgestiegen war, ging ich bei Rot ueber die College Avenue - schon wieder eine Lanze fuer die Anarchie gebrochen. Unsere Untermieterin Claudia uebte Geige, als ich zur Tuer herein- kam. Sie setzte ihr Instrument ab und begruesste mich mit einem nek- kenden Laecheln.<< Wo warst du - hast dich bestimmt wieder mit losen Voegeln rumgetrieben, was? >> << Nicht die Bohne. Ich hab in dunklen Hinterhoefen finstere, mus- kelbepackte Schnueffler in Trenchcoats getroffen. >> << Hast du mir einen mitgebracht? >> Claudia gehoerte zur maennermordenden Sorte. Ich hatte keine Zeit, mir eine schlaue Antwort zu uberlegen, weil mich Martha wie ein Baer von hinten umklammerte und mich hochhob.<< Ich hab dich vermisst >> , sagte sie und setzte mich mit einem Kuss ab. Es ist lustig, aber auch ein bisschen verwirrend, mit einer Frau zusammenzuleben, die einen im Ringkampf schlagen kann. Ich hatte Angst gehabt, sie waere boese, weil ich schon wieder weg gewesen war, aber sie zuckte die Schultern. << Wir koennen gleich essen. Komm mit in die Kueche und hilf mir. >> Martha bereitete gerade ihr beruehmtes Curry zu, das mit einer fri- schen Kokosnuss eingeleitet werden sollte. Ich war draussen auf der hinteren Veranda und schlug mit einem Hammer auf der Ko- kosnuss herum, als ich Laurie ihr Motorrad bremsen hoerte. Laurie war Marthas beste Freundin und Zimmergenossin auf dem College. Trotz ihres wilden Aeusseren - Buerstenschnitt, Leder- jacke, Stiefel und schwarzes Traegerhemd - war sie ein nettes Maedchen vom Lande aus New Mexico. Sie und Martha hatten einen besonderen Draht zueinander, was mich einfach ein biss- chen eifersuechtig machte. Aber ich glaube, ich hatte ihre Pruefung bestanden, denn sie behandelte uns beide als Familie. << Hey, Cliffer >> , begruesste sie mich und fuhr mir durchs Haar. Sie sah hungrig auf die Kokusnuss, erriet, was es gab, stiefelte nach drinnen, umarmte Martha, winkte Claudia zu und schnappte sich die Katze. << Setz das faule Tier ab und hack lieber ein paar Zwiebeln. >> In der Kueche konnte Martha despotisch werden. Schliesslich stand das Abendessen auf dem Tisch: eine Platte voll Reis mit Curry und Schaelchen mit gehacktem Gemuese, Nuessen, Rosinen, Fruechten und Chutney. Wenn etwas waechst, macht Mar- tha Curry draus. << Hey, wo bist du denn die letzten Tage gewesen? >> fragte mich Laurie. << Ach, ich bin nach Washington zitiert worden - weisst du, die Reagans hatten mich zum Abendessen geladen. >> , antwortete ich und wollte nicht sagen, dass ich mit einem ganzen Haufen Spitzel, Schnuefflern und Spionen zusammengewesen war. Laurie verab- scheute die Regierung, und ich wollte nicht, dass sie schon wieder vom Leder zog. << Oh, bitte sag mir, was Nancy getragen hat >> , quietschte Laurie und nahm sich zum dritten Mal von dem Curry.<< Und was gibt's Neues von der Hackerfront? >> << Ach, den haben wir immer noch nicht gefangen. Vielleicht nie. >> << Glaubst du immer noch, dass es ein Student aus Berkeley ist? >> Ich hatte Laurie seit ein paar Monaten nichts mehr davon erzaehlt und bemuehte mich um eine aktuelle Fassung:<< Schwer zu sagen. Soweit ich weiss, kommt er aus dem Ausland. >> Ich wurde nervoes und staunte selbst darueber, dass ich so wenig Lust hatte, einer engen Freundin zu erzaehlen, was ich gemacht hatte. Ich schaemte mich eigentlich nicht, aber... << Warum rackerst du dich eigentlich so ab, so'n armen Computer- fuzzy zu nageln, nur weil er'n bisschen rumspielt? >> << Rumspielt? >> fragte ich etwas aufgebracht zurueck.<< Er ist in drei- ssig Mi litaercomputer eingebrochen. >> Und sofort wuenschte ich, ich haette es nie gesagt. << Na und? Is doch'n guter Grund, ihn eben nicht zu nageln >> , sagte Laurie.<< Wer weiss, vielleicht ist das 'n Pazifist von den Gruenen. Und vielleicht versucht er rauszufinden, was fuer 'n geheimnis- vollen Bloedsinn die Militaers wieder machen, und will die Oeffent- lichkeit darauf stossen. >> Daran hatte ich vor Monaten auch schon gedacht und war deswe- gen beunruhigt. Jetzt aber war ich sicher, dass das nicht seine Mo- tive waren. Ich hatte das naheliegendste Experiment durchge- fuehrt - seine Interessen in Kategorien eingeordnet. Damals, im Januar hatte ich eine Reihe von Koedern mit verschiedenem Ge- schmack praepariert. Zwischen die fingierten SDINET-Dateien hatte ich ebenfalls gefaelschte Dateien ueber die Lokalpolitik in Berkeley plaziert. Andere Dateien sahen so aus wie Bilanzen, Ge- haltsabrechnungen, Spiele und Dinge aus dem Bereich Compu- terwissenschaften. Wenn er wirklich ein Friedensfreund waere, wuerde er sich viel- leicht diese politischen Dateien ansehen. Ein Dieb, der sich fuer die Gehaltsliste unseres Labors interessierte, wuerde nach Finanz- berichten greifen. Und von einem Studenten oder einem Compu- terfreak wuerde ich erwarten, dass er sich die Spiele oder die wis- senschaftlichen Dateien schnappte. Aber er interessierte sich dafuer ueberhaupt nicht. Nur fuer die SDI-Dateien. Dieses Experiment und eine Menge Feinheiten in seiner Vorge- hensweise ueberzeugten mich davon, dass er kein Idealist war. Der Hacker aus Hannover war ein Spion. Aber ich konnte das nicht klipp und klar beweisen, und sogar nachdem ich Laurie mein Experiment erklaert hatte, war sie im- mer noch nicht ueberzeugt. Sie glaubte immer noch an irgend je- manden, der als<< einer von uns >> gegen das Militaer arbeitete, und in ihren Augen verfolgte ich<< einen von unserer Seite >> . Wie konnte ich erklaeren, dass ich aufgehoert hatte, klare politische Grenzen zu ziehen, weil ich schon so lange in diese Sache ver- << Warum rackerst du dich eigentlich so ab, so'n armen Computer- fuzzy zu nageln, nur weil er'n bisschen rumspielt? >> << Rumspielt? >> fragte ich etwas aufgebracht zurueck.<< Er ist in drei- ssig Militaercomputer eingebrochen. >> Und sofort wuenschte ich, ich haette es nie gesagt. << Na und? Is doch'n guter Grund, ihn eben nicht zu nageln >> , sagte Laurie.<< Wer weiss, vielleicht ist das 'n Pazifist von den Gruenen. Und vielleicht versucht er rauszufinden, was fuer 'n geheimnis- vollen Bloedsinn die Militaers wieder machen, und will die Oeffent- lichkeit darauf stossen. >> Daran hatte ich vor Monaten auch schon gedacht und war deswe- gen beunruhigt. Jetzt aber war ich sicher, dass das nicht seine Mo- tive waren. Ich hatte das naheliegendste Experiment durchge- fuehrt: seine Interessen in Kategorien eingeordnet. Damals, im Januar, hatte ich eine Reihe von Koedern mit verschiedenem Ge- schmack praepariert. Zwischen die fingierten SDINET-Dateien hatte ich ebenfalls gefaelschte Dateien ueber die Lokalpolitik in Berkeley plaziert. Andere Dateien sahen so aus wie Bilanzen, Ge- haltsabrechnungen, Spiele und Dinge aus dem Bereich Compu- terwissenschaften. Wenn er wirklich ein Friedensfreund waere, wuerde er sich viel- leicht diese politischen Dateien ansehen. Ein Dieb, der sich fuer die Gehaltsliste unseres Labors interessierte, wuerde nach Finanz- berichten greifen. Und von einem Studenten oder einem Compu- terfreak wuerde ich erwarten, dass er sich die Spiele oder die wis- senschaftlichen Dateien schnappte. Aber er interessierte sich dafuer ueberhaupt nicht. Nur fuer die SDI-Dateien. Dieses Experiment und eine Menge Feinheiten in seiner Vorge- hensweise ueberzeugten mich davon, dass er kein Idealist war. Der Hacker aus Hannover war ein Spion. Aber ich konnte das nicht klipp und klar beweisen, und sogar nachdem ich Laurie mein Experiment erklaert hatte, war sie im- mer noch nicht ueberzeugt. Sie glaubte immer noch an irgend je- manden, der als<< einer von uns >> gegen das Militaer arbeitete, und in ihren Augen verfolgte ich<< einen von unserer Seite >> . Wie konnte ich erklaeren, dass ich aufgehoert hatte, klare politische Grenzen zu ziehen, weil ich schon so lange in diese Sache ver- wickelt war: Wir hatten alle gemeinsame Interessen: ich, mein Labor, das FBI, die CIA, die NSA, militaerische Gruppen, ja sogar Laurie. Jeder von uns wollte Sicherheit und eine Privatsphaere. Ich versuchte es anders.<< Sieh mal, Laurie, das ist keine Frage der Politik, sondern einfach des Anstands. Dieser Kerl hat mei- ne Privatsphaere verletzt und die aller anderen Benutzer auch. Wenn jemand in deine Wohnung einbrechen und deine Sachen durchwuehlen wuerde, waer's dir dann nicht egal, ob er als Genosse oder Nichtgenosse eingestiegen ist, weil du naemlich stinksauer bist: >> Auch dieses Argument zog nicht. << Ein Computersystem hat nicht denselben privaten Charakter wie eine Wohnung >> , entgegnete Laurie.<< Viele Leute benutzen es fuer viele Zwecke. Bloss weil dieser Kerl keine offizielle Erlaubnis hat, es zu benutzen, heisst das noch nicht notwendigerweise, dass er keinen legitimen Zweck damit verfolgt. >> << Verdammt noch mal ? Ein Computersystem kann man mit einer Wohnung sehr wohl vergleichen. Du willst bestimmt nicht, dass jemand in deinem Tagebuch schnueffelt, und du willst todsicher genausowenig, dass jemand an deinen Daten rumpfuscht. In diese Systeme eindringen, ist meiner Meinung nach unbefugtes Betre- ten. Es ist nicht richtig, egal, warum. Und ich hab das Recht, die Regierungsbehoerden darum zu bitten, mir zu helfen, diesen Stoe- renfried wieder loszuwerden. Das ist ihr Job! >> Ich war wuetend und laut geworden, und Martha schaute etwas beklommen von mir zu Laurie. Ich merkte, dass ich rumgetoent hatte wie einer dieser bescheuerten Law-and-Order-Typen, die immer eine Schrotflinte mit sich rumschleppen und nach dem letzten Survival-Training die Russen um die Ecke kommen sehen. Oder noch schlimmer - war ich so blindlings patriotisch, dass ich jeden, der ein Interesse an Militaergeheimnissen hatte, fuer einen Verraeter oder einen Spion im Solde Moskaus hielt: Ich fuehlte mich ertappt und verwirrt und schob ganz unfair alle Schuld auf Laurie, weil sie so vereinfachte und so selbstgerecht war. Sie hatte nicht mit diesem Hacker fertig werden muessen, sie hatte die CIA nicht um Hilfe bitten muessen, sie hatte nicht mit diesen Leuten sprechen muessen und festgestellt, dass es wirkliche Menschen waren und keine Schurken, die in Mittelamerika un- schuldige Bauern umbrachten... Zumindest mal nicht die, mit denen ich gesprochen hatte... und selbst wenn, war es dann in meinem Fall wirklich so verwerflich, mit ihnen zu kooperieren? Hatte ich mich da total verrannt: Ich konnte nicht mehr reden. Mir schwirrte der Kopf. Ich stand auf und schob meinen halbvol- len Teller Curry bruesk von mir, stapfte hinaus in die Garage, um ein paar Buecherregale zu schleifen, und grollte in Ruhe. Nach einer Stunde wurde es zunehmend schwieriger, weiter in dieser Stimmung zu bleiben. Ich dachte an das Kaminfeuer, an den Pie zum Nachtisch und Lauries tolle Rueckenmassage. Aber weil ich in einer grossen, streitsuechtigen Familie aufgewachsen bin, bin ich im Grollen und Schmollen ausdauernde Weltklasse. Ich blieb in der kalten Garage und schliff wie wild. Ploetzlich bemerkte ich, dass Laurie still in der Tuer stand.<< Cliff >>, sagte sie sanft, << ich wollte wirklich nicht gemein sein. Martha weint in der Kueche. Komm, gehn wir rein. >> Wie leicht ich Martha doch immer mit meiner Wut verletzte. Ich wollte den Rest des Abends nicht verderben, also ging ich hinein. Wir umarmten uns, Martha trocknete ihr Gesicht und servierte das Dessert. Den Rest des Abends sprachen wir heiter von ande- ren Dingen. Aber die Fragen, die Laurie in mir aufgeruehrt hatte, kamen wie- der und verfolgten mich die ganze Nacht. Ich lag wach und fragte mich, wohin mich all das fuehrte und was fuer ein Mensch ich war, dass gerade ich in diesen seltsamen Fall gezogen wurde und mich zu diesem - eigentlich fuer mich voellig untypischen - Verhalten gezwungen sah. Klar, ich sass natuerlich zwischen allen Stuehlen. Die Schnueffler trauten mir nicht - ich war nicht sicherheitsueber- prueft und arbeitete nicht fuer eine Ruestungsfirma. Niemand hatte mich gebeten, auf diese Jagd zu gehen, und unser Budget war auf Null. Da wir weder finanziert wurden noch autorisiert waren, sahen die Drei-Buchstaben-Behoerden keinen Grund, uns anzuhoeren. Ich war fuer sie kaum mehr als eine Belaestigung, dachte ich resi- gniert und kam mir wie ein Doktorand vor. Und wie erklaere ich meinen Freunden, dass ich gerade von der CIA gekommen bin: Eine Woche danach rief Mike Gibbons vom FBI an.<< Wir schlie- ssen unsererseits die Ermittlungen ab. Es bringt Ihnen nichts mehr, Ihre Anlage noch laenger offenzulassen. >> << Mike, sagen Sie das oder einer Ihrer Chefs? >> << Die offizielle Linie des FBI >> , sagte Mike, offensichtlich ver- aergert. << Hat der Justizattache ueberhaupt mit denen in Bonn gesprochen? >> << Ja, aber da gibt es Durcheinander. Das BKA uebernimmt die Fang- schaltungen nicht, und so dringt nicht viel Information bis zum Buero des Jusat durch. Sie koennen den Laden jedenfalls dicht- machen, Cliff. >> << Und was wird mit den anderen Anlagen, die der Hacker noch angreifen wird ? >> << Die sollen sich dort selbst drum kuemmern. Den meisten ist's so- wieso egal. >> Mike hatte recht. Manchen, bei denen der Hacker eingebrochen hatte, war's wirklich egal, ob er sie erwischt hatte oder nicht Der Optimis-Datenbank des Pentagon zum Beispiel. Mike hatte sie benachrichtigt, dass ein Auslaender ihren Computer benutzte. Sie zuckten mit keiner Wimper. Soweit ich weiss, haben sie das immer noch nicht getan. Das FBI wollte zwar, dass wir zumachten, aber das Energiemini- sterium unterstuetzte uns weiter. CIA und NSA verhielten sich un- entschlossen; keiner sagte, wie's denn nun laufen sollte Auch keine materielle Unterstuetzung. Fuer alles, was wir ihnen er- zaehlt hatten, hatte die NSA nicht einen mueden Penny ausge- spuckt. Und obwohl es vielleicht ganz lustig war, mit Geheim- agenten auf gutem Fuss zu stehen, brachte das meine Astronomie nicht voran und noch weniger meine wissenschaftliche - ge- schweige denn hausgemeinschaftliche Reputation. Im Februar verschwand der Hacker fuer einige Wochen Keine meiner Alarmanlagen ging los, und seine Konten blieben inaktiv Hatte ihm jemand einen Tip gegeben, dass er verhaftet werden sollte? Oder schlich er sich durch andere Computer? Wie auch immer, sein Verschwinden nahm etwas von dem Ent- scheidungsdruck. Drei Wochen lang hatte ich nichts zu berichten, deshalb war's egal, ob wir die Anlage offenliessen. Ohne ein halbes Dutzend Behoerden im Nacken schaffte ich's tatsaechlich, in dieser Zeit ein Programm zu schreiben. Dann, als ich die Ausdrucke mei- ner Ueberwachungsanlage routinemaessig durchsah, bemerkte ich, dass jemand den Petvax-Computer des Lawrence-Berkeley-Labor benutzte. Es sah so aus, als kaeme er von einem Computer bei Caltech namens Cithex in die Petvax rein. Ich war schon warnend auf den Cithex hingewiesen worden - Dan Kolkowitz von Stanford hatte bemerkt, dass deutsche Hacker dieses System benutzt hatten, um in seine Computer einzubrechen. Deshalb sah ich mir den Datenver- kehr von unserer Petvax zu dem Cithex-Computer genauer an. Genau. Da war's. Jemand hatte sich von der Petvax aus bei der Caltech-Maschine angemeldet und versuchte, an einem Ort na- mens Tinker in Oklahoma einzubrechen. Tinker? Ich schlug es im Milnet-Verzeichnis nach. Luftwaffenbasis Tinker. Oho! Ein wenig spaeter gibt's eine Verbindung zur Optimis-Daten- bank am Pentagon. Dann probiert er das Letterman Army Insti - tute aus, den Revisor der Army in Fort Harrison. Verflucht noch mal? Wenn das nicht derselbe Hacker ist, dann ist's jemand, der sich genauso auffuehrt. Darum hat sich der Hak- ker drei Wochen lang ruhig verhalten. Er benutzte andere Compu- ter, um ins Milnet reinzukommen. Was tun? Ganz bestimmt wuerde es ihn nicht aus den Netzwerken raushalten, wenn ich die Sicherheitsloecher in meinem Labor verstopfte. Von allen Computern ausgerechnet die Petvax ? Ein Aussenstehen- der wuerde vielleicht glauben, es sei ein Spielzeug. Pustekuchen! Pet ist ein Akronym fuer Positronenemissionstomographie. Ein medi zinisches Diagnoseverfahren, um festzustellen, an welchen Stellen im Gehirn Sauerstoff verbraucht wird. Die Wissenschaft- ler des LBL injizieren einem Patienten ein radioaktives Isotop und erhalten so Bilder des Gehirninneren. Man braucht dazu nur einen Teilchenbeschleuniger, um radioaktive Teilchen zu erhal- ten, sowie einen hochempfindlichen Teilchendetektor und einen leistungsfaehigen Computer. Dieser Computer ist die Petvax. In ihr sind Patientendaten, Ana- lyseprogramme, medizinische Daten und Bilder der Gehirne von bereits untersuchen Menschen gespeichert. Dieser Hacker spielte mit medizinischem Werkzeug rum. Knack diesen Computer, und jemand kann gesundheitlich geschaedigt werden. Zum Beispiel durch eine falsche Diagnose oder eine un- noetige Injektion. Fuer Aerzte und Patienten, die dieses Instrument benutzen, hat es perfekt zu arbeiten. Es ist hochempfindliches medizinisches Ge- raet, kein Spielzeug fuer einen Kyberpunk. Oder einen ausgeflipp- ten Computerfreak. War es wirklich derselbe Hacker? Zwei Minuten, nachdem er sich von der Petvax abgemeldet hatte, kam er unter dem Decknamen Sventek in meinen Unix-Computer. Niemand sonst kannte das Passwort. Wir machten die Petvax zu, veraenderten ihre Passwoerter und in- stallierten eine Alarmvorrichtung. Aber der Zwischenfall machte mir Sorgen. Durch wie viele andere Computer mogelte sich dieser Hacker noch? Am 27. Februar uebermittelt mir Tymnet elektronische Post Wolf- gang Hoffmanns von der Deutschen Bundespost. Offenbar kann die deutsche Polizei Hacker nur verhaften, waehrend sie irgendwo eingeklinkt sind. Wir hatten keinen Mangel an Beweisen, um sie vor den Kadi zu bringen, aber ohne zweifelsfreie Identifikation wuerde die Anklage nicht durchkommen. Wir mussten sie auf fri- scher Tat ertappen. Zwischenzeitlich erzaehlte einer der Computermeister vom LBL die ganze Angelegenheit einem Programmierer bei den Lawrence Livermore Labors. Der schickte seinerseits elektronische Post an mehrere Dutzend Leute und kuendigte an, er werde mich zu einem Vortrag einladen: >Wie wir die Hacker aus Deutschland gefangen haben.< Rums. Zehn Minuten, nachdem er seine Meldung abgeschickt hatte, rie- fen mich nacheinander drei Leute an und fragten alle dasselbe: << Wir dachten, Sie wollten den Deckel zulassen. Warum die ploetz- liche Publizitaet? >> Wie entsetzlich, dachte ich. Jetzt war's passiert. Und wenn der Hacker die Meldung sieht, ist alles aus. John Erlichman hat mal gesagt, wer zuviel Zahnpasta aus der Tube drueckt, kriegt sie nur schwer wieder rein und sollte sich lie- ber noch mal die Zaehne putzen. Ich rief Livermore an; es dauerte fuenf Minuten, bis ich die Leutchen dort so weit hatte, dass sie die Meldung aus allen Systemen loeschten. Aber wie verhindern wir solche Lecks in Zukunft? Vielleicht damit, dass ich anfing, meine Kollegen besser zu infor- mieren. Und ab dato erzaehlte ich ihnen jede Woche, was passierte und warum wir uns ruhig verhalten mussten. Es funktionierte be- merkenswert gut - sag den Leuten die Wahrheit, und sie respek- tieren, dass sie fuer dich die Klappe halten muessen. Den Maerz ueber tauchte der Hacker gelegentlich auf. Gerade oft ge- nug, um mein Leben schon wieder durcheinanderzubringen, aber nicht lang genug, um ihn in Deutschland festzunageln. Donnerstag, der 12. Maerz. Ein wolkenverhangener Tag in Berkeley. Trocken am Morgen, und ich radelte ohne Regencape los. Um 12. 19 Uhr besuchte der Hacker fuer einige Minuten seinen alten Schlupf- winkel. Listete ein paar meiner SDINET-Dateien auf- er erfuhr, dass Barbara Sherwin kuerzlich ein Auto gekauft hatte und dass das SDI- NET nach Uebersee expandierte. Er sah die Namen von dreissig neuen Dokumenten, aber er las sie nicht. Warum nicht? Steve White war in der Stadt aufgetaucht, auf der Durchreise zum Tymn et-Buero in Silicon Valley. Er, Martha und ich hatten uns in einem Thai-Restaurant verabredet, also musste ich um 18 Uhr zu Hause sein. Gegen 16 Uhr fing's an zu regnen, und mir war klar, dass ich voellig durchnaesst heimkommen wuerde. Ich hatte keine Wahl. Also radelte ich in einer wahnwitzigen Strampelei nach Haus - der Re- gen verwandelte die Fahrradbremsen in Bananenschalen. Mein Regencape haette auch nicht viel genuetzt. Die Autopneus bespritz- ten mich von beiden Seiten, und die Reifen meines Fahrrads duschten mich von unten. Als ich ankam, war ich klitschnass. Ich hatte zwar einiges an trockener Kleidung, aber damals nur ein Paar Schuhe: die ausgelatschten Schleicher, in denen das Wasser quatschte. Wie sie rechtzeitig trocken kriegen? Ich sah mich um. Claudias neuer Mikrowellenherd. Ich ueberlegte und stopfte die Latschen in Claudias Turbo-Thermo. Drueckte ein paar Knoepfe. Auf der Anzeige erschien >120<. Waren das 120 Sekunden, 120 Watt, 120 Grad oder gar 120 Lichtjahre'? (Wie gesagt, in der Kueche bin ich nur fuers Abspuelen und Keksebacken zustaendig.) Egal. Ich wuerde di e Schleicher einfach durch die Sichtscheibe beobachten und dafuer sorgen, dass nichts anbrannte. Die ersten zehn Sekun- den - kein Problem. Dann klingelte das Telefon. Ich rannte ins vordere Zimmer, um abzunehmen. Martha. << Ich bin in einer halben Stunde zu Hause, Schatz >> , sagte sie << Veryiss das Abendessen mit Steve White nicht. >> << Ich mach mich gerade fertig. Aeh, Martha, wie stellt man denn den Mikrowellenherd ein: >> << Das musst du doch nicht. Wir gehn doch essen, hast du's veryes- sen: >> << Nimm mal an, ich will meine Schuhe trocknen >> , sagte ich.<< Wie muss ich dann den Mikrowellenherd einstellen: >> << Bleib ernst. >> << Ich bin doch ernst. Meine Schleicher sind total nass. >> << Untersteh dich, sie mikrowellieren zu wollen. >> << Also gut, mal rein theoretisch, auf wie lange muesste ich die Mi- krowelle einstellen, nur mal angenommen: >> << Voelliger Schwachsinn. Ich komm heim und zeig dir, wie du sie am besten trocken kriegst. >> << Also, aeh, mein Schatz >> , versuchte ich zu unterbrechen. << Nix, ruehr die Mikrowelle ja nicht an >> , sagte sie sehr bestimmt. << Bleib brav sitzen und tschues, bis nachher. >> Als ich auflegte, hoerte ich vier Piepser aus der Kueche. Au weia. Aus der Rueckseite von Claudias neuem Panasonic-Mikrowellen- herd quoll eine ueble Wolke dicken, schwarzen Rauchs. Wie in den Fernsehnachrichten, wenn eine Oelraffinerie explodiert. Und der Gestank! Wie ein alter, brennender Reifen. Ich riss die Mikrowelle auf, und sie spie noch eine Rauchwolke aus, griff hinein und versuchte, die Latschen rauszuziehen - sie sahen immer noch so aus wie Schuhe, hatten aber die Konsistenz von heissem Mozzarella. Ich warf sie mitsamt der Glasplatte aus dem Kuechenfenster. Die Platte zerschellte in der Hofeinfahrt, und die verschmorten Schleicher lagen dampfend unterm Zwetsch- genbaum. Da hatte ich den Salat. Martha kommt in einer halben Stunde heim, und in der Kueche riecht's wie bei einem Dragsterrennen. Hoechste Zeit, die Bescherung wegzuputzen. Ich holte mir Kuechenkrepp und fing an, die Mikrowelle damit zu bearbeiten. Ueberall schwarzer Russ. Und auch nicht von der Art, die sich mit links wegwischen laesst. An echter Schmiere rumwi- schen, verteilt die Sauerei nur noch mehr. Noch eine halbe Stunde. Wie wird man den Geruch verbrannten Gummis los? Ich riss alle Fenster und Tueren auf. Und es regnete rein. Ich blieb immer noch relativ gelassen. Wenn du eine Sauerei anrichtest, verdeck sie. Und dazu fiel mir ein Haushaltstip ein: >Um Kuechengerueche zu ueberdecken, erhitzen Sie etwas Vanille auf dem Herd.< Genau. Ich schuettete reichlich Vanille in eine Pfanne und drehte die Hitze hoch. Tatsaechlich, nach ein paar Minuten wirkte die Vanille. Die Kueche roch nicht mehr wie ein verbrannter, alter Schwarzwan- dreifen, sondern wie ein verbrannter, neuer Weisswandreifen. Unterdessen reinigte ich Waende und Decke. Und liess die Vanille im Stich. Sie verdampfte. Der Topf brannte. Und ich begann zu kochen. Noch fuenfzehn Minuten. Ich beschloss, Martha zum Ausgleich ein paar Kekse zu backen. Ich griff in den Kuehlschrank nach dem Plaetzchenteig vom vorigen Abend und knallte einiges davon auf ein Backblech. Drehte den Ofen auf 200 Grad, gerade richtig fuer knusyrige Schokoladenkekse. Ein Drittel der Dinger rutschte jedoch vom Backblech - warum, weiss ich heute noch nicht, und blieb am Boden des Ofens kleben, wo sich das Zeug in Asche verwandelte. Da kam Martha rein. Sie schnupperte. Sie sah die schwarzen Raender an der Decke und fragte:<< Du hast doch nicht etwa... >> << Es tut mir leid. >> << Ich hab's dir doch gesagt. >> << Es tut mir doppelt leid. >> << Aber ich hab doch gesagt... >> Die Tuerglocke laeutete. Steve White kam rein und fragte mit briti- scher Gelassenheit:<< Nanu, Cliff. Seit wann arbeiten Sie in einer Reifenfabrik? >> 47. Kapitel Den Maerz ueber und Anfang April hatte sich der Hacker fast verzo- gen. Er tauchte gelegentlich auf, gerade so lange, dass seine Kon- ten auf der Liste der aktiven blieben. Aber er schien sichtlich des- interessiert, in andere Computer zu gelangen, und nahm meine neuen SDINET-Dateien ueberhaupt nicht zur Kenntnis. Was war los mit ihm? Wenn er verhaftet waere, wuerde er hier nicht auftau- chen, ueberlegte ich. Und wenn er sich mit anderen Projekten be- schaeftigt, warum taucht er dann fuer eine Minute auf und ver- schwindet dann wieder? Am 14. April 1987 arbeitete ich gerade am Unix-System, als ich bemerkte, dass sich Marv Atchley einloggte. Komisch. Marv ist doch oben, gruebelte ich, und haelt ein paar Pro- grammierern eine Standpauke. Ich lief rueber zu seiner Kiste und schaute mir sein Terminal an. Nicht mal eingeschaltet. Wer benutzte Marvs Konto? Ich rannte rueber zum Schaltraum und sah jemanden durch unseren Tymnet-Anschluss reinkom- men. Er war als Marv Atchley in unser System eingeklinkt. Ich rief Tymnet an - Steve verfolgte die Leitung rasch. << Das kommt von Hannover. Sind Sie sicher, dass es nicht der Hacker ist? >> << Schwer zu sagen. Ich ruf Sie gleich wieder an. >> Ich rannte vier Treppen hoch und spaehte in den Konferenzraum. Ja, da war Marv Atchley und hielt einen engagierten Vortrag vor 25 Programmierern. Als ich in den Schaltraum zurueckkam, war der Pseudo-Marv weg. Aber ich konnte sehen, dass er ohne jeden Trick ins System ge- kommen war. Sonst haette er meinen Alarm ausgeloest. Wer's auch war, er musste Marvs Passwort kennen. Nach Ende der Besprechung zeigte ich Marv den Ausdruck. << Der Teufel soll mich holen, wenn ich weiss, wer das ist. Ich bestimmt mein Passwort nie jemandem gesagt. >> << Wann hast du's zum letzten Mal geaendert? >> << Oh, vor ein paar Wochen. >> << Und was ist dein Passwort? >> << >Messias<. Ich werde es gleich aendern. >> Woher, zum Teufel, hatte dieser Hacker Marvs Passwort? Ich haette es doch merken muessen, wenn er ein trojanisches Pferd abgesetzt haette. Konnte er >Messias< erraten haben? Oja. Es gibt dafuer einen Weg. Unsere Passwoerter sind chiffriert gespeichert. Man kann den gan- zen Computer durchsuchen und findet das Wort >Messias< nie. Man findet es verschluesselt als >p3kqznqiewe<. Unsere Passwort- datei war randvoll mit solchem chiffrierten Buchstabensalat. Und es gibt keine Moeglichkeit, die Salatkoepfe aus diesem Gemenge zu rekonstruierten. Aber man kann Passwoerter raten. Nehmen wir an, der Hacker versuchte, sich als Marv einzuloggen, dann versuchte er das Passwort >Aardvark<. Mein System sagt >nix gut<. Der Hacker ist hartnaeckig und versucht es wieder, diesmal mit dem Passwort >Aaron<. Wieder kein Glueck. Er versucht, sich nacheinander mit Passwoertern einzuloggen, die er in einem Woerterbuch nachschlaegt. Schliesslich probiert er das Passwort >Messias >> aus. Die Tuer oeffnet sich weit. Jeder Versuch dauert ein paar Sekunden. Die Finger des Hackers wuerden wund, bevor er das ganze Woerterbuch durch haette. Diese Brachialmethode beim Passwortraten funktioniert jedoch nur bei einem total schlecht verwalteten Computer. Aber ich hatte gesehen, wie dieser Hacker unsere Passwortdatei in seinen eigenen Rechner kopierte. Wozu konnte er aber eine Liste unserer chiffrierten Passwoerter gebrauchen? Das Passwortchriffrierverfahren von Unix verwendet ein Ver- schluesselungsprogramm, das oeffentlich ist. Jeder kann eine Kopie davon kriegen - es haengt an Schwarzen Brettern. Bei hunderttau- send Unix-Computern in der Welt koennte man das Programm auch gar nicht geheimhalten. Das Verschluesselungsprogramm von Unix funktioniert nur in einer Richtung: Es chiffriert englischen Text zu Buchstabensalat. Man kann den Prozess nicht umdrehen und chiffrierte Passwoerter ins Englische zurueckuebersetzen. Aber mit diesem Verschluesselungsprogramm kann man jedes Wort aus dem Woerterbuch chiffrieren. Man macht eine Liste chif- frierter englischer Woerter aus dem Woerterbuch. Danach ist es ganz einfach, das, was in meiner Passwortdatei steht, mit der Li- ste chiffrierter Passwoerter zu vergleichen. Auf diese Weise musste der Hacker Passwoerter knacken. Auf seinem Computer in Hannover liess er das Passwortchiffrier- programm von Unix laufen. Er fuetterte es mit dem ganzen Woerter- buch, und sein Programm verschluesselte nacheinander alle Woer- ter der englischen Sprache. Etwa so: >Aardvark< wird zu >vi4zkcv1sfz< chiffriert. Ist es dasselbe wie >p3kqznqieweAaron< wird zu >zzo1e9ck1g8< verschluesselt. Nicht dasselbe wie >p3kqznqiewe<, also geh zum naechsten Wort im Woerterbuch. Schliesslich wuerde sein Programm entdecken, dass >Messias< zu >p3kqznqiewe< verschluesselt wird. Wenn sein Programm ein passendes Wort gefunden hatte, Bingo!, dann druckte es das aus. Mein Hacker knackte Passwoerter, indem er ein Woerterbuch be- nutzte. Er konnte jedes Passwort herausfinden, vorausgesetzt, es war ein englisches Wort. Eine ernste Sache. Es bedeutete, dass er jetzt in der Lage war, die Passwoerter legitimer Benutzer aus allen Passwortdateien heraus- zufinde , die ich ihn hatte kopieren sehen. Das verhiess nichts Gutes. Ich ging mein Tagebuch durch. Er hatte diese Dateien aus unserem Unix-Computer, dem System von Anniston und dem Naval Coastal Systems Command kopiert. Ich fragte mich, ob er in diese Computer zurueckkomen wuerde. Heh - ich hatte bewiesen, dass er mit seinem Rechner Passwoerter knackte. In einem englischen Woerterbuch stehen etwa 100 000 Woerter. Es war ungefaehr drei Wochen her, dass er meine Passwort- datei kopiert hatte. Wenn dieser Passwortknacker seit drei Wo- chen andauernd gelaufen war, konnte er dann Marvs Passwort be- raten haben? Auf einer normalen VAX dauert's etwa eine Se- kunde, ein Passwort zu chiffrieren. 100000 Woerter wuerden dann also rund einen Tag erfordern. Auf einem IBM-PC vielleicht einen Monat. Ein Cray-Supercomputer vielleicht eine Stunde. Aber Marv zufolge hatte dieser Typ es in weniger als drei Wochen geschafft. Also benutzte er keinen kleinen Heimcomputer. Er musste den Passwortknacker auf einer VAX oder einer Sun-Work- station laufen lassen. Trotzdem musste ich mit dieser Schlussfol- gerung vorsichtig sein. Er verwendete vielleicht einen schnelle- ren Algorithmus oder hatte ein paar Tage gewartet, nachdem er Marvs Passwort geknackt hatte. Trotzdem klopfte ich mir selbst auf die Schulter. Nur weil ich ge- merkt hatte, dass er Passwoerter knackte, kannte ich den Rechner- typ, den er benutzte. Detektivarbeit mit Fernbedienung. Das erklaerte, warum er immer unsere Passwortdateien in sein SJ<- stem kopierte Er knackte unsere Passwoerter in Deutschland. Schon ein erratenes Passwort war gefaehrlich. Wenn ich jetzt Sventeks Konto loeschte, konnte er in das Konto von jemand ande- rem schluepfen. Wie gut, dass ich die Tuer fuer ihn nicht zugemacht hatte. Was ich fuer kugelsicher gehalten hatte - meine Passwoer- ter -, erwies sich als loecherig wie ein Schweizer Kaese. Passwortknacken. War mir wirklich noch nicht begegnet, aber ich denke, den Experten bestimmt. Was sagten also die dazu? Ich rief Bob Morris an, das hohe Tier, dem ich bei der NSA begegnet war. Er hatte das Passwortchiffriersystem von Unix erfunden. << Ich glaube, der Hacker knackt meine Passwoerter >> , teilte ich Bob mit. << Was? >> Bob klang interessiert.<< Benutzt er ein Woerterbuch, oder hat er wirklich den Algorithmus der Datenverschluesselung umge- dreht ? >> << Ein Woerterbuch, glaube ich. >> << Ist ja'n Ding! Ich selbst habe drei gute Programme zum Passwort- knnacken. Eins davon macht eine Vorberechnung der Passwoerter, deswegen laeuft es ein paar hundertmal schneller. Wollen Sie eine Kopie? >> Ich traute meinen Ohren kaum. Bot er mir doch tatsaechlich eine Kopie eines Passwortknackprogramms an! << Aeh, nein, ich glaube nicht >> , sagte ich. << Aber wenn ich jemals Passwoerter dechiffrieren muss, rufe ich Sie an. Sagen Sie, seit wann kann man Passwoerter knacken? >> << Auf so'ne Weise, mit roher Gewalt? Ach, vielleicht seit fuenf oder zehn Jahren. Ist ein Kinderspiel. >> Passwoerter knacken ein Spiel? Was war das fuer ein Typ? Bob fuhr fort:<< Raten funktioniert nicht, wenn man gute Passwoer- ter waehlt. Unsere eigentliche Sorge sind die Chiffrierprogramme. Wenn jemand einen Weg findet, diese Software umzudrehen, dann sit?en wir boes in der Patsche. >> Ich verstand jetzt, was er meinte. Das Programm, das >Messias< in >p3kqznqiewe< uebersetzte, ist wie eine Einbahnstrasse. Es braucht nur eine Sekunde, um ein Passwort zu verschluesseln. Aber wenn jemand einen Weg faende, diese Wurstmaschine rueckwaerts laufen zu lassen - einen Weg, um >p3kqznqiewe< in >Messias< umzuwan- deln -, koennte er jedes Passwort herausfinden, ohne zu raten. Nun, ich hatte es wenigstens der NSA gesagt. Es mochte ja sein, dass sie diese Techniken schon seit Jahren kannten, aber jetzt u-ussten sie offiziell, dass jemand anderes sie anwandte. Wuerden sie das oeffentlich machen? Das muss man sich mal vorstellen, wenn die NSA das seit zehn Jahren wusste, warum hatten sie's nicht srhon laengst allgemein bekanntgegeben? Systemkonstrukteure mussten ueber dieses Problem Bescheid wis- sen - um bessere Betriebssysteme zu entwickeln. Auch System- verwalter sollten das wissen. Und jeder, der ein Passwort benutzt, sollte gewarnt werden. Die Regel ist einfach: Nimm keine Pass- woerter, die in einem Woerterbuch stehen. Warum hatte mir das n i emand gesagt? Das National Computer Security Center schien sich nicht fuer die wirklichen, alltaeglichen Probleme Tausender von Unix-Compu- tern draussen im Lande zu interessieren. Ich aber wollte ueber Schwaechen meines Unix-Systems Bescheid wissen. Welche Pro- bleme waren berichtet worden? Ich hatte schon einen Fehler im Gnu-Emacs-Editor entdeckt - ein weitverbreitetes Sicherheits- loch. Ich meldete es pflichtbewusst dem National Computer Secu- rity Center. Aber dort hatte man's nicht weitergegeben. Und jetzt hatte ich entdeckt, dass Passwoerter, die in Woerterbuechern stehen, nicht sicher sind. Wie viele Sicherheitsloecher gab's noch in meinem System? Das NCSC wusste es vielleicht, aber es sagte nichts. Das Motto der NSA >Schweigen ist Gold< schien allgemeine Richt- schnur zu werden. Doch gerade weil man ueber diese Sicherheits- probleme von Computern Stillschweigen haelt, treffen sie uns alle. Ich konnte sehen, dass der Hacker diese Loecher schon lange ent- deckt und ausgenutzt hatte. Warum sagte das den guten Leuten niemand? << Dafuer sind wir nicht zustaendig >> , erklaerte Bob Morris, als ich ihn darauf ansprach. << Wir sammeln diese Information, um zukuenf- tige Computer um so besser zu konstruieren. >> Irgendwo, irgendwie stimmte hier irgendwas nicht. Die Typen mit den schmutzigen Westen kannten die Kombinationen zu un- seren Tresoren. Aber die mit den weissen Westen schwiegen. Also vergessen wir die NSA fuers erste. Was konnte ich noch tun? Zeit, den anderen Behoerden die Sporen zu geben. Ende April '87 hatte die Deutsche Bundespost immer noch nicht die entsprechenden Papiere von den USA erhalten. Ihre Fang- schaltungen gruendeten sich auf eine Strafanzeige, die die Univer- sitaet Bremen erstattet hatte. Aber obwohl die Bundespost die Spur mehrmals zurueckverfolgt hatte, konnte sie mir Name oder Telefonnummer des Verdaechti- gen nicht mitteilen. Das deutsche Datenschutzgesetz verbot das. Klang bekannt. Kurzum, ich ueberlegte, ob meine Schwester Jean- nie wohl bereit waere, in Hannover rumzuschnueffeln. Bis jetzt war sie die einsatzfreudigste Ermittlerin gewesen. Ich telefonierte mit Mike Gibbons. << Wir behandeln das nicht mehr als Kriminalfall >> , sagte er. << Warum aufgeben, wenn die Deutschen die Leitung verfolgt ha- ben und den Namen des Verdaechtigen wissen? >> << Ich habe nicht gesagt, dass wir aufgeben. Ich habe nur gesagt, dass das FBI das nicht als Kriminalfall behandelt. >> Was bedeutete das? Leider liess Mike wie ueblich den Rolladen runter, wenn ich Fragen stellte. Hatte die Arbeit der Air Force Fortschritte gemacht? Dort machte man unter der Hand bekannt, dass >Reptilien< durch das Milnet krochen und versuchten, in Militaercomputer einzubrechen. Und eine Stelle nach der anderen verschaerfte die Sicherheitsmassnah- men. Aber die Air Force verliess sich auf das FBI, dass es den Hacker schon fangen wuerde. Ann Funk und Jim Christy haetten mir gerne weitergeholfen, wie sie mir am Telefon versicherten. << Sie koenne mir alles erzaehlen, nur nicht: >Dafuer bin ich nicht zu- staendig >> <, bat ich sie. << Okay >> , erwiderte Ann.<< Das steht nicht in meiner Macht. >> 48. Kapitel Ich ging wirklich nicht gerne von Berkeley weg. Erstens, weil ich dann meinen Schatz vermisste. Zweitens, weil dann der Hacker unbeobachtet war. Ich sollte mit dem NTISSIC reden, einer der zahlreichen Regie- rungsunterorganisationen, deren Akronym nie aufgeschluesselt worden ist. Bob Morris sagte, sie bestimmten die Richtlinien fuer Telekommunikation und Informationssicherheit. Also konnte ich die uebrigen Buchstaben raten. << Wenn Sie schon in der Gegend sind >> , ich hatte Tejott an der Strippe,<< wie waer's, wenn Sie mal bei unserm Hauptquartier in Langley vorbeischauen wuerden? >> Ich - die CIA besuchen? Die Schnueffler in ihrem eigenen Bau tref- fen? Ich malte es mir aus: Hunderte von Schnuefflern in Trench- coats, die in den Korridoren auf der Lauer lagen und nur auf mich warteten. Dann lud mich die NSA nach Fort Meade ein. Aber nicht ganz so formlos. Am Telefon sagte Zeke Hanson:<< Wir haetten gerne, da@ Sie einen Vortrag fuer die Abteilung X-1 vorbereiten. Man wird Ihnen die Fragen vorher schicken. >> Abteilung X-1 der National Computer Security Agency? Mann, das war ja wie bei Jerry Cotton. Und wie ueblich kriegte ich keine weitere Information aus ihnen raus... Zeke wollte mir nicht mal sagen, was X-1 bedeutete. Na gut. Also, ich kam bei der NSA an, und Bob Morris begruesste mich in seinem Buero. Die drei Tafeln waren mit kyrillischer Schrift (<< Das sind Versraetsel >> , erklaerte er) und ein paar mathema- tischen Formeln bedeckt. Wo sonst, wenn nicht bei der NSA? Ich nahm die Kreide und schrieb eine kurze Notiz auf chinesisch, und Bob revanchierte sich mit einem einfachen Zahlenproblem: OTTFFSS. << Welcher Buchstabe kommt als naechster, Cliff? >> Das hatte schon einen Bart. One. Two. Three. Four. Fife. Six. Se- ven.<< Der naechste Buchstabe ist E fuer Eight >> , verkuendete ich. Wir alberten eine Weile mit Raetseln und Palindromen herum, bis er diese Zahlenreihe hinschrieb: 1, 11, 21, 1211, 111221. << Vervollstaendigen Sie die Reihe, Cliff. >> Ich sah sie mir fuenf Minuten lang an und gab auf. Ich bin sicher, es ist leicht, aber ich hab's bis zum heutigen Tag nicht rausge- kriegt. Es war verrueckt. Hier war ich und hoffte, der NSA Feuer unterm Hintern zu machen. Und da war Bob Morris, ihr Top-Guru, und machte mit mir Zahlenspiele. Lustig, ganz klar. Und beunruhi- gend. Wir fuhren hinunter nach Washington zum Justizministerium. Redeten ueber Computersicherheit, und ich wies ihn darauf hin, dass ich nach allem, was er wusste, die ganze Geschichte auch erfunden haben konnte. << Sie haben keine Moeglichkeit, mich zu ueberpruefen >> , prahlte ich. << Muessen wir gar nicht. Die NSA ist ein Spiegellabyrinth - jede Abteilung ueberprueft eine andere. >> << Sie meinen, Sie spionieren sich gegenseitig aus? >> << Nein, nein, nein. Wir ueberpruefen staendig unsere Ergebnisse. Wenn wir zum Beispiel ein mathematisches Problem mit theore- tischen Mitteln loesen, pruefen wir das Ergebnis mit einem Compu- ter. Dann koennte eine andere Abteilung dasselbe Problem mit einer anderen Methode zu loesen versuchen. Es ist nur eine Sache der Abstraktion. >> << Glauben Sie, es stoert sich jemand dran, dass ich keine Krawatte anhabe? >> Ich hatte frische Jeans angezogen, weil ich mir dachte, es koennten wichtige Leute dabeisein. Aber ich besitze immer noch weder Anzug noch Krawatte. << Keine Sorge >> , sagte Bob.<< Auf Ihrem Abstraktionsniveau spielt das keine Rolle. >> Die Besprechung war streng geheim, also konnte ich nicht zuhoe- ren - jemand holte mich, als ich dran war. In einem kleinen Raum, der nur vom Overhead-Projektor erhellt war, waren etwa dreissig Leute, die meisten in Uniform. Nun, ich sprach eine halbe Stunde und beschrieb, wie der Hacker in Militaercomputer einbrach und durch unsere Netzwerke huepfte. Ein General im Hintergrund unterbrach mich immer wie- der mit Fragen. Keine einfachen wie:<< Wann haben Sie diesen Kerl entdeckt? >> , sondern harte Brocken wie:<< Koennen Sie bewei- sen, dass keine elektronische Post gefaelscht worden ist? >> und: << Warum hat das FBI diesen Fall nicht geloest? >> Die Fragerei liess auch waehrend einer weiteren halben Stunde nicht nach. Dann liessen sie mich endlich von der Folter runter. Bei Kaesesandwichs erklaerte mir Bob Morris - ziemlich locker -, was passiert war: << Ich habe noch nie soviel Lametta in einem Raum auf einem Haufen gesehen. Wissen Sie, der eine Typ, der die guten Fragen gestellt hat - das ist einer von den Untergeord- neten. Nur ein Generalmajor. >> Ich wusste so gut wie nichts ueber die Welt des Militaers. Und so sollte es auch bleiben.<< Ich glaube, ich bin beeindruckt >> , sagte ich,<< obwohl ich nicht weiss, warum eigentlich. >> << Sollten Sie auch >> , erwiderte Bob. << Ansonsten sind das alles ranghoechste Offiziere. General John Paul Hyde zum Beispiel ar- beitet bei der Stabsfuehrung. Und dieser Typ in der ersten Reihe - das ist ein hohes Tier vom FBI. Es ist gut, dass er Sie gehoert hat. >> Ich war da nicht so sicher. Ich konnte mir vorstellen, dass so was fuer einen FBI-Boss harte Zeiten bedeutet: Er weiss, dass seine Be- hoerde etwas tun sollte, trotzdem laeuft da irgendwas nicht. Er brauchte bestimmt keinen Zusatzkick von einem langhaarigen In- tellektuellen aus Berkeley. Er brauchte unsere Unterstuetzung und unsere Kooperation. Mir wurde ploetzlich unbehaglich. Ich drueckte den Rueckspul- knopf hinten in meinem Hirn. Hatte ich etwa Mist gebaut? Es ist schon ein seltsames Gefuehl, wenn man nervoes wird, nachdem man was getan hat. Je mehr ich darueber nachdachte, desto mehr beeindruckten mich die Offiziere. Sie hatten die wunden Punkte meines Vortrags genau getroffen und sowohl die Details als auch die Bedeutung dessen, was ich sagte, verstanden. Was war eigentlich los mit mir! Vor nicht allzu langer Zeit hatte ich die Militaers noch als kriegsluesterne Marionetten der Wall- Street-Kapitalisten angesehen. Und jetzt wirkten sie auf mich wie schlaue Leute, die sich mit einem ernsten Problem befassen. Am naechsten Vormittag sollte ich in der Abteilung X-1 der NSA sprechen. Sie hatten tatsaechlich eine Liste mit Fragen vorbereitet und baten mich, mich auf die folgenden Themen zu konzentrieren. 1. Wie wurde der Aggressor aufgespuert? 2. Welche Ueberwachungseinrichtungen werden verwendet? 3. Wie ist es moeglich, jemanden zu kontrollieren, der als privile- gierter Benutzer arbeitet? 4. Stellen Sie die technischen Details des Eindringens im Com- puter dar. 5. Wie erhielt der Aggressor Passwoerter fuer die Crays von Liver- more? 6. Wie erhielt er Systemverwalterprivilegien? 7. Traf der Aggressor Massnahmen gegen eine Entdeckung? Ich sah mir diese Fragen an und konnte sie nicht beantworten. Oh, ich verstand schon, was die NSA-Leute mich fragten. Aber da stimmte was nicht. War es, dass die Antworten auf diese Fragen dazu benutzt werden konnten, um in Systeme einzubrechen? Nein, das war nicht mein Einwand. Die Fragen bezogen sich im wesentlichen auf die Verteidigungsmoeglichkeiten. Oder widerstrebte mir die Rolle der NSA, nur Information zu sammeln, sie aber mit niemandem zu teilen? Nein, eigentlich auch nicht. Ich hatte mich damit abgefunden. Als ich sie ein drittes Mal las, spuerte ich, dass ihnen eine An- nahme zugrundelag, die ich beleidigend fand. Ich kratzte mich am Kopf und fragte mich, was mich so aergerte. Schliesslich erkannte ich, was mich an ihren Fragen so stoerte. Es war nicht der Inhalt der Frage, sondern ihre wesensmaessige Neutralitaet. Sie unterstellten einen unpersoenlichen Gegner - einen keimfreien >Aggressor<. Sie implizierten, dass das ein emo- tionsloses, technisches Problem sei und mit rein technischen Mitteln zu loesen. Solange man jemanden, der einen beklaut, als >Aggressor< be- trachtet, wird man keinen Fortschritt machen. Und solange die NSA-Leute unpersoenlich und objektiv blieben, wuerden sie nie begreifen, dass es sich nicht einfach um einen Computer handelte, in den eingebrochen wurde, sondern dass hier eine Gemeinschaft angegriffen wurde. Als Wissenschaftler verstand ich die Notwendigkeit, gegenueber einem Experiment objektiv zu bleiben. Aber ich, ich wuerde das Problem nie loesen, wenn ich mich nicht mit Haut und Haar hin- einbegab; bis ich mir Sorgen machte wegen des Krebspatienten, der von diesem Kerl verletzt werden konnte; bis ich wuetend wurde, weil dieser Hacker uns alle unmittelbar bedrohte. Ich formulierte die Fragen um und schrieb eine neue Folie. 1. Wie bricht dieser Gauner in Computer ein? 2. In welchen Systemen schleicht er rum? 3. Wie wurde dieser Mistkerl privilegierter Benutzer? 4. Wie bekam dieser Nimmersatt Passwoerter fuer die Crays von Livermore? 5. Hat sich das Stinktier gegen Entdeckung abgesichert? 6. Kann man ei ne Ratte kontrollieren, die Systemverwalter ist? 7. Wie kann man einen Maulwurf in seinen Schlupfwinkel zu- rueckverfolgen? Diese Fragen konnte ich beantworten. Diese NSA-Schnueffler redeten in einem moralischen Null-Jargon, waehrend ich wirklich echte Wut im Bauch hatte. Wut, dass ich meine Zeit damit verschwendete, einen Datendieb zu verfolgen, statt Astrophysik zu betreiben. Wut, dass dieser ruecksichtslose Kerl sich ungestraft sensitive Information schnappte. Wut, dass das meiner Regierung offensichtlich scheissegal war. Aber wie trichtert man einer hochkaraetigen Technokratenbande was ein, wenn man langhaariger Astronom, ohne Krawatte und noch nicht mal sicherheitsueberprueft ist? (Es muss bei denen so'ne Regel geben wie: >Kein Anzug, keine richtigen Schuhe, keine Ver- fassungstreue.<) In meinem Vortrag gab ich mein Bestes, aber ich fuerchte, die NSA-Leute interessierten sich mehr fuer die Technik als fuer irgendwelche ethisch-moralischen Implikationen. Danach zeigten sie mir ein paar ihrer Computersysteme. Ein bisschen beunruhigend war's schon: In jedem Raum, den ich betrat, blinkte ein rotes Licht an der Decke.<< Es warnt alle davor, ueber etwas Geheimes zu reden, solange man hier ist >> , sagte mir meine Fuehrerin. << Was bedeutet Abteilung X-1 ? >> fragte ich sie. << Ach, nichts Besonderes >> , erwiderte sie.<< Die NSA hat 24 Abtei- lungen, jede mit einem Buchstaben. X ist die Gruppe Sichere Software. Wir testen sichere Computer. X-1 sind die Mathemati- ker, die die Software theoretisch testen; sie versuchen, Loecher in ihrem Aufbau zu finden. Die X-2-Leute sitzen am Rechner und v-ersuchen, schon geschriebene Software zu knacken. >> << Deshalb seid ihr also an Schwaechen von Computern interes- siert. >> << Genau. Eine Abteilung der NSA braucht vielleicht drei Jahre um einen sicheren Rechner zu entwickeln. X-1 untersucht seine Konstruktion, und dann klopft ihn X-2 auf Loecher ab Wenn wir welche finden, geben wir ihn zurueck, aber wir sagen ihnen nicht wo der Fehler steckt. Wir ueberlassen das denen, es rauszufin- den. >> Ich fragte mich, ob sie das Problem mit Gnu-Emacs entdeckt haet- ten. Waehrend unseres Rundgangs wollte ich von mehreren NSA- Leuten wissen, ob es irgendeine Moeglichkeit gab, unsere Arbeit finanziell zu unterstuetzen. Privat bedauerten alle, dass unsere Mittel samt und sonders aus Forschungsgeldern fuer Physik stammten. In ihrer Funktion jedoch boten sie keine Hilfe an. << Es waere leichter, wenn Sie ein Ruestungsbetrieb waeren >> , erklaerte mir ein Schnueffler.<< Die NSA schreckt vor Akademikern zurueck. Scheint da eine Art wechselseitiges Misstrauen zu geben. >> Bis jetzt betrug die gesamte externe Unterstuetzung 85 Dollar, das Honorar fuer einen Vortrag vor der San Francisco Bay Technical Librarians Association. Die Tour durch die NSA dauerte gut bis zum Mittagessen, des- halb verliess ich Fort Meade spaet und verfuhr mich prompt wie- der auf dem Weg zur CIA nach Langley, Virginia. Etwa um 14 Uhr fand ich die unbeschilderte Abfahrt und hielt schliesslich eine Stunde zu spaet vor dem Wachhaus. Der Wachposten starrte mich an, als ob ich soeben vom Mars ge- kommen waere. << Zu wem wollen Sie? >> << Tejott. >> << Ihr Nachname? >> << Stoll. >> Die Wache sah ihr Klemmbrett durch, reichte mir ein Formular zum Ausfuellen und legte einen blauen Passierschein auf das Ar- maturenbrett des Mietwagens. Ein VIP-Parkschein bei der CIA. Ist daheim in Berkeley minde- stens 5 Dollar wert. Vielleicht auch 10 Dollar. Ich? Eine sehr wichtige Person? Fuer die CIA? Einfach absurd. Auf dem Weg zum Parkplatz wich ich ein paar Joggern und Fahrrad- fahrern aus. Ein bewaffneter Wachposten versicherte mir, dass ich das Auto nicht abschliessen muesse. Im Hintergrund zirpten die Grillen und quakten Enten. Was machen Enten am Tor zur CIA? Tejott hatte nicht gesagt, wie tief der Vortrag in die technischen Details gehen sollte, deshalb stopfte ich meine Folien in einen zerknitterten Umschlag. Dann mal los zum CIA-Gebaeude. << Sie sind zu spaet >> , rief Tejott von der anderen Seite der Eingangshalle. Was sag ich ihm nur? Dass ich mich auf Autobahnen immer ver- fahre? Mitten in der Eingangshalle ist in den Boden ein Siegel der CIA von anderthalb Meter Durchmesser eingelassen, ein Adler hinter einem Dienstsiegel aus Fliesen. Ich erwartete, jeder wuerde darum herumgehen, wie die High-School-Boys in DENN SIE WISSEN NICHT, WAS SIE TUN. Nichts da. Alle laufen drueber, keiner erweist dem ar- men Vogel Respekt. An der Wand befindet sich eine Inschrift aus Marmor: DIE WAHR- HEIT WIRD EUCH FREI MACHEN. (Ich fragte, warum sie das Motto von Caltech verwendeten - dann fiel mir ein, dass das Zitat aus der Bibel stammte.) Vier Dutzend Sterne waren auf der anderen Wand eingraviert - ueber das Leben der Menschen, die sie dar- stellten, konnte ich nur Vermutungen anstellen. Nach einer rituellen Durchsuchung meiner Habseligkeiten bekam ich einen leuchtend roten Ausweis mit einem grossen V. Die Kennzeichnung als >Visitor< war eigentlich unnoetig - ich war der einzige Besucher weit und breit und ohne Krawatte. Kein Trench in Sicht. Die Atmosphaere glich der einer zahmen Universitaet; Leute schlenderten durch die Korridore und diskutierten ueber Zei- tungsartikel. Ab und zu ging ein Paerchen vorbei, Arm in Arm. Meilenweit entfernt von Boris-und-Natascha-Spielchen. Na, dachte ich, nicht genauso wie eine Uni. Als Tejott mir sein Buero im ersten Stock zeigte, fiel mir auf, dass jede Tuer eine andere Farbe hatte, aber dass an keiner Cartoons, Aufkleber oder politi- sche Plakate zu sehen waren. Manche hatten dafuer Zahlenschloes- ser, fast wie Banktresore. Sogar die Sicherungskaesten hatten Vor- haengeschloesser. << Da Sie zu spaet sind, haben wir die Besprechung neu anbe- raumt >> , sagte Tejott. << Ich musste noch Folien aussuchen >> , sagte ich.<< Wie technisch soll mein Vortrag denn sein? >> Tejott blinzelte mich an und sagte:<< Machen Sie sich keine Ge- danken darueber. Sie werden keine Folien brauchen. >> Mir schwante Aerger. Kein Ausweg diesmal. Als ich an Tejotts Schreibtisch sass, entdeckte ich, dass er eine phantastische Aus- wahl von Stempeln hatte. Echte Streng geheim-Stempel, dann noch solche wie Geheim, Streng vertraulich, Nur zum internen Gebrauch, Nach Lesen in den Reisswolf und Noforn. Ich dachte, das letzte bedeute >No Fornicating<, also >Keine Unzucht treiben<, aber Tejott klaerte mich auf. >No Foreign Nationals< bedeutete: >Nicht fuer auslaendische Staatsangehoerige<. Ich verzierte ein Blatt Papier mit allen Stempeln und stopfte es in meinen Packen Fo- lien Greg Fennel, der andere Schnueffler, der mich in Berkeley be- sucht hatte schaute herein und nahm mich mit in den Computer- raum der CIA. Eher ein Stadion. In Berkeley war ich ein Dutzend Rechner in einem grossen Raum gewoehnt. Hier waren Hunderte von Zentralrechnern dicht an dicht in eine riesige Hoehle gepackt. Greg wies darauf hin, dass dies die groesste Rechenanlage der Welt sei, bis auf Fort Meade. Alles IBM-Zentralrechner. Nun sind grosse IBM-Systeme unter Unix-Fans ein Rueckschritt in die 6Oer Jahre, als Rechenzentren gross in Mode waren. Gegenueber Workstations auf dem Schreibtisch, Netzwerken und Personal Computern scheinen Zentralrechnersysteme wie Goliaths. Gross und leicht zu schlagen. Mit einem Wort: antiquiert. << Warum das ganze IBM-Zeug? >> fragte ich Greg.<< Das sind doch Dinosaurier. >> Ich zeigte veraechtlich meine Unix-Parteilichkeit. << Wir veraendern uns >> , antwortete Greg.<< Wir haben eine eifrige Gruppe zur Kuenstliche-Intelligenz-Forschung, fleissige Robotik- wissenschaftler, und unser Bildverarbeitungslabor brodelt foerm- lich. >> Ich erinnerte mich, wie ich Tejott und Greg stolz durch das Re- chensystem meines Labors gefuehrt hatte. Ploetzlich war mir das unglaublich peinlich - unsere fuenf VAXen, fuer uns wissenschaft- liche Arbeitspferde, erschienen neben denen hier reichlich mick- rig. Aber wir hatten andere Ziele. Die CIA braucht ein gigantisches Datenbanksystem - sie wollen Riesenmengen verschiedener Da- ten organisieren und verknuepfen. Wir brauchten Zahlenfresser: Computer, die schnell in Mathe wa- ren. Es ist immer verfuehrerisch, die Geschwindigkeit eines Com- puters oder seine Plattenkapazitaet zu messen und dann zu sagen: << Dieser ist besser. >> Die Frage ist nicht:<< Welcher Computer ist schneller? >> , nein, nicht mal:<< Welcher ist besser? >> Man sollte vielmehr fragen: << Welcher ist angemessener? >> oder:<< Welcher macht das, was man braucht? >> Nach der Runde durch die Rechnerabteilung der CIA brachten mich Tejott und Gregg hinauf in den siebten Stock. Im Treppen- haus stehen die Stockwerksnummern in verschiedenen Spra- chen: Ich erkannte den vierten Stock (chinesisch) und den fuenf- ten Stock (thailaendisch). Ich kam in ein Vorzimmer mit Perserteppich, impressionistischer Kunst an den Waenden und einer Bueste von George Washington in der Ecke. Eine bunte Mischung. Ich liess mich mit Greg und Tejott auf einem Sofa nieder. Uns gegenueber waren zwei andere Typen, beide mit einem Bildausweis. Wir unterhielten uns ein wenig - einer der beiden sprach fliessend chinesisch; der andere war Tier- arzt gewesen, bevor er zur CIA ging. Ich fragte mich, was ich de- nen fuer einen Vortrag halten sollte. Die Buerotuer flog auf, und ein grosser, grauhaariger Mann rief uns herein.<< Hallo, ich bin Hank Mahoney. Ich gruesse Sie. >> Das ist also das Treffen. Es stellte sich bald fuer mich heraus, dass der siebte Stock der geheime Treffpunkt der Obermacker der CIA war und Hank Mahoney ihr Vizedirektor. Neben ihm grinsten Bill Donneley, der Stellvertretende Direktor, und ein paar andere. << Sie haben also wirklich von diesem Fall gehoert? >> fragte ich ihn. << Wir verfolgen ihn taeglich. Natuerlich bedeutet dieser Fall fuer sich genommen nicht viel. Aber er stellt ein ernstes Problem fuer die Zukunft dar. Und wir schaetzen es sehr, dass Sie die Muehe auf sich genommen haben, uns auf dem laufenden zu halten. >> Man ueberreichte mir ein offizielles Dankeszertifikat - aufgerollt wie ein Diplom. Ich wusste nicht, was ich sagen sollte, deshalb stammelte ich etwas von Dankeschoen und schaute Tejott an, der in sich hineingluckste. Danach sagte er:<< Wir wollten eine Ueber- raschung draus machen. >> Ueberraschung? Lieber Gott - ich hatte erwartet, in einen Raum voller Programmierer zu kommen und einen Vortrag ueber Netz- werksicherheit zu halten. Ich warf einen Blick auf das Zertifiakt. Es war unterschrieben von William Webster, dem Direktor der CIA. Tatsaechlich durchsuchten die Wachen meinen Stapel Fo- lien, als ich hinausging. Mittendrin lag das Stueck Papier mit dem verraeterischen Stempel Streng geheim. Oje. Alarm - Besucher gefangen, der CIA mit Streng geheim-Doku- menten verlassen will! Natuerlich ist sonst nichts auf dem Blatt. Nach fuenf Minuten hin und her und zwei Telefonaten lassen sie mich raus. Aber nicht ohne die Stempelsammlung zu beschlag- nahmen. Und dann noch eine Belehrung ueber das Thema:<< Wir hier nehmen Sicherheit ernst. >> Ich flog zurueck nach Berkeley und sass neben Greg Fennel, der wegen irgendeiner Geheimgeschichte in den Westen flog. Es stellt sich heraus, dass er von der Astronomie her kommt - er leitete mal ein Observatorium. Wir redeten ein bisschen ueber das Space- Teleskop, ein milliardenschweres Hochpraezisonsinstrument, das bald in den Weltraum geschossen werden soll. << Mit einem 235-Zentimeter-Teleskop im Weltraum werden wir phaenomenale Details von Planeten zu sehen kriegen. >> << Stellen Sie sich mal vor, was man damit machen koennte, wenn man es auf die Erde richten wuerde >> , sagte Greg. << Wieso denn? Die wirklich interessanten Sachen sind doch alle am Himmel. Und ausserdem kann man das Space-Teleskop so- wieso nicht auf die Erde richten. Seine Sensoren wuerden dabei durchbrennen. >> << Nehmen wir an >> , Greg liess den Einwand nicht gelten,<< jemand hat ein solches Teleskop gemacht und richtet es auf die Erde. Was koennten Sie sehen? >> Ich jonglierte ein paar Zahlen im Kopf. Nun gut, ein 235-Zentime- ter-Teleskop in einer Umlaufbahn in 300 Meilen Hoehe. Die Wel- lenlaenge des Lichts betraegt etwa 400 Nanometer...<< Oh >> , antwor- tete ich,<< man koennte Details in Metergroesse leicht sehen. Die Grenze laege bei ein paar Dezimetern. Nicht ganz ausreichend, um ein Gesicht zu erkennen. >> Greg laechelte und sagte nichts. Es dauerte eine Weile, aber dann ging es mir schliesslich auf: Das astronomische Space-Teleskop wuerde nicht das einzige grosse Teleskop in einer Umlaufbahn sein. Greg sprach wahrscheinlich von irgendeinem Spionage- satelliten. Dem geheimen KH-11 hoechstwahrscheinlich. Ich kam wieder zurueck nach Hause und war mir nicht sicher, ob ich Martha erzaehlen sollte, was passiert war. Ich hatte eigentlich nicht das Gefuehl, anders geworden zu sein - ich wollte immer noch lieber Astronomie betreiben als einen Hacker jagen -, aber ich fuerchtete, Martha wuerde die Treiber, denen ich die Hand ge- geben hatte, absolut nicht billigen. << War's lustig? >> fragte sie, als ich zurueckkam. << Ja, auf eine seltsame Weise schon >> , antwortete ich.<< Du wirst nicht wissen wollen, wen ich getroffen habe. >> << Spielt keine Rolle. Du bist den ganzen Tag im Flugzeug einge- klemmt gewesen. Komm, ich massier dir den Ruecken. >> Trautes Heim, Glueck zu zwein. 49. Kapitel Ich kochte immer noch vor Aerger, wenn ich an die acht Monate dachte, die wir an diesem Fall geklebt hatten. Mein Chef liess es mich nicht vergessen, dass ich nichts Nuetzliches tat. Dann rief am Mittwoch, dem 22.April 1987, Mike Gibbons an, um mir mitzuteilen, dass das FBI-Hauptquartier entschieden hatte, wir sollten den Hacker weiter ueberwachen. Alles deutete darauf hin, dass die Polizei in Hannover den Kerl fassen wollte, und das konnte nur gelingen, wenn wir den Deutschen sofort meldeten, wenn unser Alarm losging. Unterdessen hatte das FBI ein offizielles Gesuch um Kooperation und unverzuegliche Tele- fonueberwachung eingereicht. Sie standen ueber das US-Aussen- ministerium mit dem BRD-Justizministerium in Verbindung. Ein dreifaches Hurra. Woher dieser ploetzliche Gesinnungswech- sel? Hatte das NTISSIC-Komitee eine Entscheidung getroffen? Weil ich ihnen staendig in den Ohren lag? Waren die Deutschen auf das FBI zugegangen? Obwohl das FBI erst jetzt interessiert war, hatte ich meine Ueber- wachungsstation nie abgeschaltet. Auch wenn ich ein paar Tage weg war, blieb sie in Aktion. Die Ausdrucke der letzten Woche zeigten, dass er am Samstag, dem 19. April, von 9.03 Uhr bis 9.04 Uhr im System gewesen war. Spaeter an diesem Tag erschien er noch mal fuer einige Minuten. Nach ein paar Tagen Stillhalten er- schien er wieder, pruefte, ob die SDINET-Dateien noch da waren und verschwand. Im vergangen Monat hatte ich neue Koeder fuer den Hacker ausge- legt. Er sah ihn - zumindest warf er einen Blick auf die Namen der Dateien, aber er las keine davon. Befuerchtete er, dass er beob- achtet wurde? Wusste er etwa Bescheid? Wenn er aber annahm, beobachtet zu werden - waere er wirklich so total behaemmert, ueberhaupt wieder aufzutauchen, oder konnte er sich ploetzlich vielleicht keine laengeren Verbindungen leisten? Die Deutsche Bundespost teilte uns mit, dass er diese Anrufe einer kleinen Firma in Hannover in Rechnung stellte. Den ganzen Fruehling ueber bastelte ich weiter neue Koeder. Fuer einen Aussenstehenden waren die fingierten SDINET-Dateien das Produkt eines rege funktionierenden Bueros. Meine geheimnis- volle Barbara Sherwin verfasste Aktennotizen und Briefe, Bestel- lungen und Reisebuchungen. Hier und da streute sie ein paar technische Artikel ein, die erlaeuterten, wie das SDI-Netzwerk alle moeglichen geheimen Computer miteinander verband. Eine oder zwei Notizen implizierten, dass man die LBL-Computer dazu be- nutzen konnte, sich ins Netzwerk einzuklinken. Jeden Tag verschwendete ich eine Stunde damit, diese Dateien zusammenzumixen. Meine Hoffnung war, den Hacker eher hier- mit zu beschaeftigen, statt dass er irgendwo in militaerischen Syste- men wilderte. Zugleich hatten wir damit die Gelegenheit, den Hacker zu verfolgen. Am Montag, dem 27. April, radelte ich spaet ins Labor und fing an, ein Programm fuer unser Unix-System zu schreiben, damit es mit den Macintosh-Computern auf den Schreibtischen der Leute kommunizieren konnte. Wenn ich die miteinander verbinden konnte, konnte jeder Wissenschaftler den Drucker des Macintosh benutzen. Eine lustige Sache. Um 11.30 Uhr hatte ich zwei Programme vermurkst - was vor einer Stunde funktioniert hatte, tat's jetzt nicht mehr -, als Bar- bara Schaeffer aus dem 5. Stock anrief. << Hey, Cliff >> , sagte die Astronomin,<< gerade ist'n Brief fuer Bar- bara Sherwin eingetrudelt. >> << Bleiben Sie ernst. >> << Wirklich. Kommen Sie rauf, wir machen ihn auf. >> Ich hatte Barbara von dem Dummy-SDI-Projekt erzaehlt und er- waehnt, dass ich ihren Briefkasten als Poststelle benutzte. Aber ich hatte nie erwartet, dass der Hacker wirklich etwas mit der Post schicken wuerde. Du meine Guete! Hatte uns dieser Hacker wirklich mit einem Brief bedacht? Ich rannte die fuenf Treppen hoch - der Lift ist zu langsam. Babs und ich sahen uns den Brief an. Adressiert an Mrs. Barbara Sher- win, SDINET-Projekt, Postfach 50-351, LBL, Berkeley, CA. Abge- stempelt in Pittsburgh, Pennsylvania. Mein Herz haemmerte noch vom Treppensprint, aber ich spuerte den Adrenalinstoss, als ich diesen Umschlag sah. Wir schlitzten den Umschlag sorgfaeltig auf, und heraus fiel fol- gender Brief: Triam International, Inc. 6512 Ventura Drive Pittsburgh, PA 15236 21. April 198 7 SDI Network Project LBL, Mail Stop 50-351 1 Cyclotrov Road Berkley, California 94720 ATTENTION: Mrs. Barbara Sherwin Document Secretary SUBJECT: SDI Network Project Dear Mrs. Sherwin: I am interested in the following documents. Please send me a price list and an update on SDI Network Project. Thank you for your cooperation. Very truly yours, Laszlo J. Balogh #37.6 SDI Network Overview Description Document, 19 Pages, December 1986 #41.7 SDI Network Functional Requirement Document, 227 pages, Revised September 1985 #45.2 Strategic Defense Initiations and Computer Network Plans and Implementations of Conference Notes, 300 pages, June X986 #47.3 SDI Network Connectivity Requirements, 65 pages, Re- vised April X 986 #48.8 How to Link to SDI Network, 25 pages, July X 986 #49.X X.25 and X. 75 Connection to SDI Network (includes Japa- nese, European, Hawaiian), 8 pages, December X986 #55.2 SDI Network Management Plan for X 986 to x 988, 47 pages November Membership list (includes major connection, 24 pages, November X 986) #65.3 List, 9 pages, November X986 Himmel, Arsch und Zwirn ? Jemand hatte unseren Koeder geschluckt und bat um weitere Informationen! Ich haett's ja noch verstanden, wenn der Briefaus Hannover gekommen waere. Aber Pittsburgh? Ich bat Babs Schaeffer, die Verschwiegenheit in Person zu sein, und rief Mike Gibbons im FBI-Buero in Alexandria an. << Hey, Mike, erinnern Sie sich noch an den Speck, den ich im Ja- nuar in die Falle gesteckt habe? >> << Sie meinen diese SDI-Dateien, die Sie zusammengemixt haben? >> << Genau >> , sagte ich.<< Also, meine eifrige Phantomsekretaerin hat gerade einen Brief bekommen. >> << Bleiben Sie ernst. >> << Jemand in Pittsburgh will etwas ueber SDI erfahren. >> << Und Sie haben diesen Brief? >> << Direkt vor mir. >> << Okay >> , sagte Mike,<< hoeren Sie gut zu. Beruehren Sie diesen Brief nicht. Besonders nicht an den Kanten. Schnappen Sie sich eine Klarsichthuelle. Geben Sie den Brief vorsichtig da rein. Dann schicken Sie ihn mir per Eilboten. Und noch mal: Fassen Sie ihn ja nicht an. Tragen Sie Handschuhe, wenn's sein muss, oder neh- men Sie eine Pinzette. >> << Die echte Barbara Schaeffer hat ihn aber schon angefasst. >> << Dann muessen wir vielleicht ihre Fingerabdruecke nehmen. Ach, bevor Sie ihn in den Umschlag tun, zeichnen Sie ihn auf der Mitte der Rueckseite ab. >> Das klang ganz nach >Die Kriminalpolizei raet...<, aber ich befolgte die Anweisungen. Behandelte den Brief wie ein astronomisches Negativ - nur dass ich mir eine Fotokopie davon machte. Denn ich hatte den Verdacht, Mike wuerde vergessen, das Original zurueck- zugeben. Nachdem ich eine Stunde bei mir rumgewuehlt (Haben Sie schon mal Klarsichthuellen gesucht?) und den Brief an das FBI geschickt hatte, kramte ich mein Tagebuch aus. Die Information in diesem Brief tauchte in genau einer meiner fingierten Dateien auf. Diese Datei namens >form-letter< war nur einmal gelesen worden. Am Freitag, dem 16. Januar 1987, hatte der Hacker diese Datei gelesen. Ich konnte beweisen, dass niemand sonst sie gesehen hatte. Ich hatte diese Datei >form-letter< so geschuetzt, dass niemand ausser dem Systemverwalter sie lesen konnte. Oder jemand, der unbe- rechtigterweise zum Systemverwalter geworden war. Na, vielleicht hatte jemand anderes einen Weg rausgefunden, diese Datei zu lesen, ueberlegte ich, verwarf den Gedanken aber sofort wieder. Denn wenn der Computer aus irgendeinem Grund auf diese Datei zugriff, ging mein Alarm los, und ich bekam einen Ausdruck. Richtig. Nur eine Person hatte diesen Alarm ausge- loest. Der Hacker. Ich verglich Laszlo Baloghs Brief aus Pittsburgh mit meinem vor- fabrizierten Brief vom 16. Januar. Er fragte haargenau nach allem, was der Koeder anbot. Identisch. Nur dass er vorsorglich das Wort >geheim< bei Dokument # 6 5. 3 gestrichen hatte. Mehrere Fehler sprangen ins Auge: Es heisst >Cyclotron<, nicht >Cyclotrov<. >Berkeley<, nicht >Berkley<. Ich fragte mich, ob die Muttersprache des Verfassers vielleicht nicht Englisch war - wer wuerde denn sagen >Plans and Implementations of Conference NotesBalogh> << Laszlo. >> << Ganz sicher Ungarisch. Hatte naemlich mal einen Freund, dessen Vater. . . >> << Koennte es moeglicherweise auch Deutsch sein? >> << Kommt mir nicht so vor. >> Ich erzaehlte ihr uon dem Brief und den Schreibfehlern. << >tron< durch >trov< zu ersetzen klingt nach einem ungarischen Fehler >> , sagte sie.<< Ich wette, es ist Ungarisch. >> << Hast du schon mal den Namen >Langman< gehoert? >> << Nein, kann ich nicht behaupten. Das heisst auf deutsch >Langer Mann<, falls dich das irgend troestet. >> << Der Hacker hat ein Konto fuer >T. G. Langman< eingerichtet. >> << Klingt fuer mich wie ein Deckname >> , sagte Jeannie.<< Und woher willst du wissen, dass dieser Laszlo echt ist? Kann genauso gut ein Pseudonym sein. >> Computerhacker verstecken sich hinter Pseudonymen. In den letzten sieben Monaten war ich auf Pengo, Hagbard, Frimp, Zom- bie gestossen... aber T. G. Langmann und Laszlo Balogh? viel- leicht. Ein Hacker in Hannover erfaehrt eine Geheimsache aus Berkeley. Drei Monate spaeter schreibt uns ein Ungar aus Pittsburgh einen Brief. Faszinierend. Drei Monate, wie? Ich dachte ein wenig darueber nach. Angenom- men, zwei Freunde kommunizieren miteinander. Nachrichten wuerden ein paar Tage brauchen, um von einem zum andern zu gehen. Eine Woche oder zwei vielleicht. Aber nicht drei Mo- nate. Also war Laszlo in Pittsburgh wahrscheinlich kein enger Freund des Hackers in Hannover. Nehmen wir jetzt an, dass die Information ueber einen Dritten ge- laufen waere. Wie viele Leute waren beteiligt? Wenn zwei oder drei Leute sich treffen, eine Entscheidung faellen und dann han- deln, so dauert das nur eine Woche oder zwei. Aber wenn fuenf oder zehn Leute sich treffen, etwas entscheiden und handeln sol- len, dann dauert das einen Monat oder zwei. Trotzdem war ich ziemlich sicher, dass nur eine Person den Com- puter bedient. Niemand sonst haette diese Zaehigkeit, Methodik und hartnaeckige Vorgehensweise. Die Deutsche Bundespost hatte mitgeteilt, sie sei zwei Leuten auf der Spur und einer<< Firma >> Was geht da vor? Ratlos lehnte ich mich zurueck. Was immer da passiert, gestand ich mir ein, es waechst mir ueber den Kopf. Solche Sachen lernt man nicht als Doktorand. Da mussten jetzt andere ran. Alles Wei- tere hatte die CIA zu regeln. Ich rief Tejott an und wurde gerade zwei Saetze meiner Schilderung los. << Warten Sie eine Sekunde. Ich ruf Sie ueber eine andere Leitung zurueck. >> Eine gesicherte Telefonleitung. Zweifellos erschuetterte ihn dieser letzte Dreh bis ins Mark. Ich musste es ihnn zweimal erklaeren - er wollte auch eine Kopie von Laszlos Brief per Eilboten. In bestimmten Kreisen verbreiten sich Neuigkeiten schnell: Eine halbe Stunde spaeter rief mich Greg Fennel uon der CIA an und fragte, ob Laszlo sich in meinen Com- puter eingeloggt haben konnte. Ich erklaerte ihm meine Alarm- anlagen und Fallstricke. << Nein, der einzige, der diese Datei gesehen hat, ist ein Hacker in Hannover. >> Greg schwieg eine Sekunde am Telefon und sagte dann:<< Die Ka- none raucht wirklich noch. >> Aehnliches hatte auch der NSA-Typ von sich gegeben. Zeit, Bob Morris anzurufen. Ich erzaehlte ihm von dem Brief, und er schien maessig interessiert.<< Soll ich Ihnen eine Kopie per Eilbo- ten schicken? >> << Nicht noetig. Normal reicht auch. >> Er schien sich mehr fuer meine Methoden, Alarmanlagen zu in- stallieren, zu interessieren als fuer den Inhalt des Briefs. In gewis- ser Weise war das nicht erstaunlich - Bob hatte schon kapiert, dass da etwas Ernstes vorging. Das Air Force OSI schickte einen Ermittler vorbei, der den Brief untersuchen sollte. Ihr Mann, Steve Shumaker, hatte so viel ge- sunden Menschenverstand, um in Arbeitshosen und T-Shirt zu erscheinen, damit die Leute hier keinen Verdacht schoepften. Er bat um eine Kopie des Briefes und die Ausdrucke vom Air Force System Command Space Division. Sie wollten eine post-mortem- Analyse von dem Einbruch des Hackers durchfuehren. << Ich geb Ihnen eine Kopie des Briefes - ueberhaupt kein Pro- blem >> , sagte ich zu Shumaker.<< Aber ich kann Ihnen die Origi- nalausdrucke nicht ueberlassen. Das FBI hat mich angewiesen, alle unter Verschluss zu halten - als Beweismittel und so. >> << Koennen Sie sie kopieren? >> Auch das noch! 500 Seiten Computerausdruck kopieren. Also verbrachten wir eine geschlagene Stunde vor dem Kopierer und nudelten das verdammte Papier durch die Maschine. Ich fragte den OSI-Detektiv, was er zu dem Brief aus Pittsburgh meinte. << Wir haben alle gewarnt, dass das passieren musste. Vielleicht wa- chen sie jetzt auf. >> << Was haben Sie bis jetzt unternommen? >> << Wir besuchen die Anlagen und versuchen, das Sicherheitsbe- wusstsein der Betreiber zu schaerfen >> , sagte er. << Wir haben ein Team zusammengestellt, das die Sicherheit ihrer Computer te- stet. Es versucht, in Systeme der Air Force einzubrechen. Unsere Erfahrungen sind nicht sehr ermutigend. >> << Sie meinen, Sie sind die einzigen, die die Luftwaffencomputer auf Sicherheit ueberpruefen? >> fragte ich. << Die muessen doch Tau- sende von diesen Dingern haben. >> << Es gibt noch eine Gruppe in San Antonio, das Air Force Elec- tronic Security Command, das nach Bruchstellen in der elektro- nischen Sicherheit sucht >> , sagte Shumaker.<< Die kuemmern sich hauptsaechlich um Kommunikationssicherheit - Sie wissen schon -, Funkstrecken abhoersicher machen. Sind wirklich scharfe Hunde da drueben. >> - Mike Gibbons vom FBI war auch ein scharfer Hund. Jetzt, wo er persoenlich beteiligt war, wollte er alles haargenau wissen - auch jedesmal, wenn der Hacker erschien. Den ganzen Tag ueber rief er wiederholt an und bat mich um meine Protokolle und Notizen, Disketten und Ausdrucke, Beschreibungen der Ueberwachungsan- lagen - einfach alles. So macht man Fortschritte. Mir girng dieser Brief nicht aus dem Kopf. Ich suchte weiter nach einer harmlosen Erklaerung, ob er vielleicht nicht irgendwie durch Zufall entstanden sein konnte. Doch schliesslich liess ich's sein. Ich konnt's mir nicht anders erklaeren: Dieser Briefrnusste be- deuten, dass mein Plan funktioniert hatte. Nein, nicht mein Plan, es war der von Claudia. Meine liebe, arglose Untermieterin, die einen Computer nicht von einem Toaster unterscheiden konnte, hatte diesen gewieften Hacker in die Falle gelockt! Als ich nach Hause radelte, schwenkte ich ploetzlich von meiner ueblichen Route ab und stuermte in die Eisdiele von Double- Rainbow und dann in den Videoverleih. Vollbepackt flitzte ich heim. Dort tanzte ich mit einer Kopie des Briefes von Laszlo durch die Gegend und erzaehlte alles. Aufgedreht von diesen Neu- igkeiten kicherten Martha und Claudia boesartig und verfielen in den Boris-und-Natascha-Akzent. << Gechaimplann 35b war gewaesen Aerfolk! >> Wir verzogen uns alle in Claudias Zimmer, warfen die Glotze an, mampften Popcorn und schleckten Eis und lachten ueber die Monster in GODZILLA VERSUS MONSTER ZERO. 50. Kapitel << Sagen Sie zu niemandem was! >> Mike Gibbons war am Telefon und wies mich an, der CIA die Nachricht nicht zu uebermitteln. << Aeh, tut mir leid, Mike, aber ich hab es diesem Tejott schon er- zaehlt. >> Ich fragte mich, ob Mike schon mal was von Tejott gehoert hatte. << Dann kuemmere ich mich darum. Dieser Brief, den Sie uns ge- schickt haben, ist ziemlich aufschlussreich. Wir haben einige LabortestS damit gemacht. >> << Was haben Sie erfahren? >> fragte ich. Mike war gespraechiger als gewoehnlich, vielleicht konnte ich dem ein wenig nachhelfen. << Kann ich Ihnen nicht sagen, aber wir nehmen diesen Fall nicht auf die leichte Schulter. Manche Aspekte sind ziemlich, na, eben ziemlich aufschlussreich. >> Mike benutzte das Wort jetzt schon zum zweiten Mal. Da war was im Busch. << Ach uebrigens >> , fuhr er fort,<< koennten Sie mir ein halbes Dut- zend Blaetter mit Ihrem Briefkopf schicken? >> Das FBI moechte den Briefkopf meines Labors? Es klang, als ob sie auf Laszlos Brief antworten wollten. Aber was wuerde >ich< diesem Typ mitteilen? Wie waer's mit: Lieber Mr. Balogh, Sie wurden als Hauptgewinner in der grossen SDINET-Lotterie ge- zogen... Die naechsten Tage spielte der Hacker Verstecken mit mir. Er tauchte drei Minuten auf, sah sich unsere Passwortdatei an und loggte sich aus. Mein Koeder wurde von Tag zu Tag verlockender. Aber er knabberte nicht daran. Am Montagmorgen kam er um 6.54 Uhr in unser System. Von meinem beharrlichen Piepser geweckt, holte ich aus und schlug auf den Wecker. Der falsche Krachmacher. Das Piepsen ging wei- ter. Dreimal. S fuer Sventek. Der Hacker, drueben im Unix-4-Com- puter. Wie aufgezogen rannte ich zu meinem Macintosh, schaltete ihn ein und rief Steve White bei Tymnet an. << Steve, jemand hat meinen Alarm ausgeloest >> , sagte ich, immer noch ein bisschen benommen.<< Ich hab noch nicht ueberprueft, wer, aber koennten Sie die Verfolgung starten? >> << In Ordnung. Bin in zehn Sekunden dran >> , sagte er.<< Da ist es Kommt ueber den Satelliten Westar. Rufadresse 2624 DNIC 5421 - 0421. Das ist Bremen. Ich sag der Bundespost Bescheid >> Ich hatte die Nummer mitgeschrieben. Jetzt war mein Heimcom- puter warmgelaufen. Steve hatte gerade eine internationale Ver- folgung in weniger als einer Minute durchgefuehrt. Ich waehlte mein Laborsystem von meinem Pippifax-Computer und unter- suchte den Unix-4-Rechner. Da war Sventek, er war gerade am Gehen. Vier Minuten war er drin gewesen. Lang genug, um ihn zu ent- decken und seine Spur zu verfolgen. Lang genug, um mir den Morgen zu verderben. Ich wuerde nicht mehr einschlafen koennen, also radelte ich hinauf zum Labor. Drueben im Osten begleitete mich der Morgenstern. Die Venus. In vier Minuten hatte dieser Hacker einen neuen Teil meines Be- triebssystems ausgeforscht. Er suchte in unserem Unix-Computer nach einem Programm namens X-preserve. Hey, ich weiss, was er tut. Er sucht nach dem X-preserve-Loch im VI-Editor. Dave Cleveland und ich hatten das vor fast einem Jahr gestopft. Aber dieser Hacker versucht erst jetzt, es auszunutzen. VI ist der Unix-Editor fuer den Bildschirm. Als Bill Joy ihn schrieb, damals 1980, hielten ihn die Leute fuer die huebscheste Er- findung weit und breit. Er liess einen zusehen, wenn man Worte verschob ? Wenn man ein Wort in der Mitte eines Absatzes entfer- nen wollte, bewegte man einfach den Cursor auf dieses Wort, und ab ging die Post! VI war der Urahne von Hunderten von Textverarbeitungssyste- men. Heute finden es die Unix-Leute etwas schwerfaellig - es hat weder die Vielseitigkeit von Gnu-Emacs noch die Benutzer- freundlichkeit moderner Editoren. Trotzdem taucht VI in jedem Unix-System auf. Was passiert, wenn Sie einen laengeren Artikel schreiben, und der Computer kriegt einen Schluckauf - zum Beispiel, es gibt einen Stromausfall, oder irgendein Idiot zieht den Stecker raus ? Dann war frueher alles futsch, was Sie eingetippt hatten. Der VI-Editor rettet mit Hilfe von X-preserve, was Sie gemacht ha- ben Wenn der Computer wiederaufersteht von den Toten, setzt X-preserve die Stuecke Ihrer Arbeit wieder zusammen. Dann fragt es Sie wohin es diese zusammengestoppelte Datei speichern soll. Die meisten Leute sagen dann: << Ach, tu sie in mein Privatver- zeichnis. >> Aber X-preserve prueft nicht, wo Sie diese Datei ablegen. Sie koen- nen auch sagen: >Steck die Datei in das Systemdateienverzeich- nis<, und dann tut es das. Genau das probierte der Hacker. Er machte eine Datei, die sagte: >Gib Sventek Systemprivilegien.< Er schickte den VI-Editor los und brachte ihn zum Stolpern, indem er ihm ein >interrupt<-Steu- erzeichen eingab. VI spuerte ein Problem und speicherte seine Da- tei in Stuecken. Der naechste Schritt des Hackers? Dem X-preserve sagen- >Diese Datei ins Systemverzeichnis schieben.< In ein paar Minuten wuerde Unix sie ausbrueten, und er war Systemverwalter Aber das Kuckucksei fiel aus dem Nest. Wir hatten das X-pre- serve-Programm in Ordnung gebracht... es prueft jetzt wer Sie sind und verhindert, dass Sie eine Datei in die Systemumgebung schieben. Armer Kerl. Er war bestimmt am Boden zerstoert. Gewiss, ein ele- ganter Trick, um in Systeme einzubrechen, aber hier in Berkeley funktioniert er einfach nicht Oh, ich hatte unsere anderen Loecher offengelassen. Er kann im- mer noch Gnu-Emacs benutzen, um sein Programmei in das Sy- stemnest zu legen. Und ich habe fuer ihn absichtlich zwei andere Loecher in unserem System gelassen, die noch auf ihre Entdek- kung warten. Nur um seine Faehigkeiten auszutesten. Bis jetzt schlaegt er sich ganz tapfer. All das dauerte drei Minuten. Er gab sein Programm perfekt ein - kein einziger Tippfehler. Als ob er das schon oft gemacht haette. Als ob er es geuebt haette, in fremde Computer einzubrechen. Wie viele andere Systemverwalter hatten X-preserve bis jetzt noch nicht geflickt? Wie viele andere Loecher warteten immer noch darauf, von ihm entdeckt zu werden? Wen sollte ich war- nen? Wie sollte ich das den Leuten mit den weissen Westen mit- teilen, ohne gleichzeitig den Uebeltaetern dadurch einen Tip zu ge- ben? Zu spaet. Die Typen mit den schmutzigen Westen wissen es schon. Obwohl diese Verbindung nach Berkeley nur ein paar Minuten gedauert hatte, berichtete die Universitaet Bremen, er sei 45 Minu- ten angemeldet gewesen. Und die Bundespost verfolgte die ge- samte Verbindung noch einmal zu derselben Person in Hannover zurueck. Ich erfuhr, dass die Universitaet Bremen den Datenverkehr des Hackers ebenfalls ausdruckte. Jetzt beobachteten wir den Kerl zu zweit. Er konnte frei herumlaufen, verstecken konnte er sich nicht. In den letzten paar Monaten hatte er an den SDINET-Dateien nur geknabbert, die Namen dieser Dateien gesehen und bemerkt, dass ich jeden Tag neue Notizen und Briefe hinzufuegte. Aber er las sie einfach nicht. Ich fing an, meine Zweifel zu haben, ob er sich ueberhaupt noch fuer unsere Dichtung interessierte. Am Mittwoch, dem 20. Mai, wurden meine Zweifel beseitigt. Er klinkte sich um 5 Uhr morgens ein und machte einen Dump aller SDINET-Dateien. Da gab es einen Brief ans Pentagon mit der Bitte um hoehere Mittel und einen Vortrag ueber >Horizontdurchbre- chendes Radar< - ein Schlagwort, das ich in einer Elektronikzeit- schrift gefunden hatte. Eine weitere Notiz schilderte Tests eines neuen Supercomputers, inklusive der Parallelprozessoren. Ich hatte versucht, meine absolute Ahnungslosigkeit auf diesen Ge- bieten durch Jargon zu vertuschen. Er schluckte brav. Eines nach dem andern. Ich wollte, dass er jede fingierte Datei einzeln abrief und nicht einfach sagen konnte: << Gib mir alle Dateien. >> Also fuegte ich ein paar Stolpersteine ein. Dateien, die viel zu lang waren, um sie auszudrucken. Dann einige kurze Dateien voller Kauderwelsch - Computergulasch. Er konnte diese vergifteten Dateien nicht einfach ausdrucken, also musste er jede zuerst pruefen. Das machte ihn langsamer, und er blieb laenger im System: mehr Zeit zur Verfolgung. Neun Monate? Wir hatten diesen gewieften Mistkerl fast ein gan- zes Jahr beobachtet. Und die Telefonrechnungen von Mitre wie- sen aus, dass er dort schon seit mehr als 12 Monaten einbrach. Was fuer eine Hartnaeckigkeit! Und wieder fragte ich mich, was diesen Typ antrieb. Klar, mich wuerd's auch jucken, eine Nacht oder zwei einfach so rumzuspie- len. Vielleicht wuerd's mir sogar ein paar Wochen Spass machen. Aber ein ganzes Jahr? Nacht fuer Nacht geduldig Tuerklinken von Computern druecken? Dann muesste man mich schon bezahlen. Bezahlen? Wurde der Hacker bezahlt? Als er die naechsten paar- mal auftauchte, hatte ich seinen SDINET-Weidegruenden nicht viel hinzugefuegt. Meine Phantomsekretaerin Barbara Sherwin hatte auf dem Textsystem lediglich eine Aktennotiz hinterlassen, dass sie eine Woche Urlaub wolle. Der Hacker las das und musste damit eigentlich verstanden haben, warum es so wenig neue In- formationen gab. Aber anstatt dafuer durch die LBL-Dateien zu stromern, ging er hinaus ins Milnet und versuchte wieder einmal geduldig, Pass- woerter zu raten. Einer meiner erdichteten SDINET-Berichte er- waehnte ein Spezialprojekt an der Raketenbasis White Sands. Tat- saechlich verbrachte er fuenfzehn Minuten damit, an deren Tuer zu kratzen. Die Computer von White Sands zeichneten ein Dutzend Einbruchsversuche auf, aber keiner war erfolgreich gewesen. Chris McDonald, das Computersicherheitsas von White Sands, rief mich in derselben Stunde an: << Jemand loest in meinem WSMR05-Computer Alarm aus. >> << Ich weiss. Es ist derselbe Hacker. >> << Er probiert Konten aus, die nicht existieren. Namen wie SDI- NET. Auf diese Weise schafft er's wirklich nicht reinzukommen >> , sagte Chris ueberzeugt.<< Ausserdem braucht diese Maschine zwei Passwoerter, und wir haben sie letzte Woche alle geaendert. >> White Sands war auf der Hut. Der Hacker verschwendete nur seine Zeit, als er dreissig andere Computer genauso ausprobierte. Das Korean Advanced Institute of Science and Technology. Das Army Safety Center in Fort Ruk- ker. Strategic Air Command. Die Defense Nuclear Agency in der Luftwaffenbasis Kirtland. Obwohl er es immer noch mit Konten- namen wie >guest< und >system< versuchte, benutzte er auch >sdinet<. Zweifellos glaubt er fest daran. Die Reisen des Hackers durch mein System wurden mittlerweile groesstenteils Routine. Ich rannte immer noch zum Schaltraum, wenn mein Piepser sich meldete, aber ich glaube, ich hatte mich an die Maus im Kaefig gewoehnt. Acht Monate hatte ich gewartet. Noch ein bisschen laenger auf der Lauer zu liegen, machte mir partout nichts aus. In der zweiten Ju- niwoche absolvierte er von 15.38 Uhr bis 16.13 Uhr eine Stipp- visite in meinem Computer. Wir verfolgten ihn ganz zurueck - wieder Hannover - und standen die ganze Zeit ueber mit dem FBI in Verbindung. Sofort, nachdem er sich in meinen Computer in Berkeley einge- loggt hatte, sprang er ins Milnet und versuchte, sich in einige Computer der Unisys Corporation in Paoli, Pennsylvania, einzu- loggen. Systeme namens >Omega<, >Bigburd< und >Rosencrantz< (Ich wartete auf >Gueldenstern<, aber auf den stiess er nie) Dann probierte er es bei dem Unisys-System BurdVAX Er kam beim ersten Versuch rein. Kontenname >Ingres<, Passwort >Ingres<. Nicht schlecht... er kennt die Ingres-Datenbank Aber warum probierte er ueberhaupt diese Unisys-Computer aus? Wes- halb waren sie ihm aufgefallen? Vielleicht hatte ihm jemand ge- sagt, er solle sie suchen. Vielleicht arbeitete Laszlo Balogh aus Pittsburgh in Paoli. Der At- las liess mich die Sache anders sehen. Paoli ist eine Vorstadt von Philadelphia, Hunderte Meilen weit weg von Pittsburgh. Irgend- wie wusste er von den Unisys-Computern in Paoli, Pennsylva- nia. Als Ingres-Benutzer hatte der Hacker nur begrenzte Privilegien, aber nahm, was er kriegen konnte. Sehr nuetzlich fuer ihn war, dass er einen Weg fand, die Unisys-Passwortdatei zu lesen. Er kopierte das ganze Ding in seinen Computer zu Hause. Dann listete er mehrere Dateien auf, die niemals allgemein lesbar sein sollten: die Liste der Telefonnummern, die der Unisys-Computer kannte, und seine Netzwerkadressendatei. Ich wusste schon, was er mit der Unisys-Passwortdatei machen wuerde. Er wuerde sie dechiffrieren, indem er ein Woerterbuch drue- berhetzte. Dann wuerde er sich in ein Konto mit mehr Privilegien einloggen und noch mehr Macht ansammeln. Die anderen Dateien waren genauso sicherheitsrelevant. Sie lie- ferten dem Hacker Telefonnummern benachbarter Computer und eine Karte des lokalen Netzwerks von Unisys. Jetzt wusste er, wie man sich von der BurdVAX bei anderen Computern anmel- dete... er musste es nicht selbst herausfinden. Aber gerade als ich zusah, meldete er sich ab. War er aengstlich: Nein, nur geduldig. Er pruefte andere Computer. Zuerst das Sy- stem von Fort Buckner in Okinawa. Ja, sein Passwort war dort noch gueltig. Trotz unserer Warnungen hatte man dort nichts geaen- dert. Als naechstes versuchte er's beim Naval Coastal Systems Com- mand in Panama City, Florida. Aber er konnte nicht in sein altes Ingres-Konto rein. Sie hatten das Passwort seinetwegen geaen- dert. Stoerte ihn nicht einen Augenblick. Er drehte sich um und loggte sich als Benutzer >Ovca< mit dem Passwort >Baseball< ein. Das funktionierte perfekt. Aha! Noch ein Beweis, dass er Passwoerter knackte. Vor zwei Mo- naten hatte sich der Hacker als Ingres in diesen Marinecomputer eingeloggt und seine verschluesselte Passwortdatei kopiert Und jetzt kann er sich immer noch einloggen, obwohl sie das Ingres- Konto geloescht haben, weil er ein anderes Konto benutxt. Die Idioten hatten nur ein Passwort geaendert. Und ihre Passwoerter waren gewoehnliche englische Woerter. Du lieber Gott. Weil er schon dabei war, ueberpruefte er seine alten Schlupfwinkel. Air Force Base Ramstein. Fort Stewart. Universitaet Rochester. Die Optimis-Datenbank des Pentagon. Schliesslich verliess er das Netzwerk. Heute war er bei Unisys in einen neuen Computer eingebrochen. Wo hatte er diesen Namen gehoert? Natuerlich - das ist ein Rue- stungsbetrieb, der Computer fuer das Militaer herstellt. Nicht ir- gendwelche Computer. Unisys baut sichere Computer-Systeme, in die man nicht einbrechen kann. Genau. Moment mal. Welche anderen Ruestungsbetriebe waren noch be- troffen? Ich kritzelte eine Liste auf ein Stueck Papier. Unisys. Hersteller sicherer Computer. TRW. Die machten Militaer- und Raumfahrtcomputer. SRI. Die haben Militaervertraege ueber die Konstruktion von Com- putersicherungssystemen. Mitre... die entwickeln Hochsicherheitscomputer fuer das Mili- taer. Das sind die Leute, die die sicheren Computer der NSA te- sten. BBN. Die haben das Milnet aufgebaut. Was stimmt nicht an diesem Bild? fragte ich mich. Das sind doch genau die Firmen, die sichere Systeme entwerfen, konstruieren und testen. Und trotzdem bummeln frank und frei Hacker durch ihre Computer. Diese Firmen haben auch nicht gerade Minibudgets Sie kassie- ren fuer die Entwicklung sicherer Software Milliarden Dollars von unserer Regierung. Kein Zweifel. Auch hier griff die alte Regel- Die Kinder des Schuhmachers gehen barfuss. Ich hatte gesehen, wie dieser Kerl in Computer der Army der Navy und der Air Force, von Ruestungsbetrieben, Universitaeten und Labors einbrach. Nicht aber, in Banken. Oh, ich wusste warum. Deren Netzwerke sind nicht so allgemein zugaenglich wie das Arpanet. Aber ich wette, wenn er in ihre Netzwerke reinkaeme, waere er ge- nauso erfolgreich. Man muss wirklich nicht genial oder ein Experte sein, um in Com- puter einzubrechen. Nur geduldig. Was diesem Hacker an Origi- nalitaet fehlte, glich er durch Zaehigkeit aus. Einige Loecher, die er ausnutzte, waren mir neu: das Gnu-Emcas-Problem zum Beispiel. Aber meist profitierte er von Fehlern der Systemverwalter, wie zum Beispiel Konten durch naheliegende Passwoerter >geschuetzt< lassen, sich Passwoerter per elektronischer Post zuschicken oder Buchungskontrollen nicht ueberwachen. Wenn man das bedachte, war es dann nicht idiotisch, die Anlage offenzulassen? Das ging schon zehn Monate so, und er war immer noch frei. Trotz seiner Einbrueche in mehr als 30 Computer, trotz des Briefs von Laszlo aus Pittsburgh, trotz all der Telefonverfol- gungen war dieser Hacker immer noch auf freiem Fuss. Wie lange sollte das noch so weitergehen? 51. Kapitel Es war Juni - Sommer im Paradies. Ich radelte nach Hause und genoss den Anblick. Berkeley-Studenten mit Frisbees, die Segel von Windsurfern und ab und zu ein offenes Cabrio in der linden Luft. Unser Garten war voller Rosen, Ringelblumen und Toma- ten. Die Erdbeeren gediehen und versprachen noch viele Milch- shakes. Im Haus jedoch sass Martha wie eingemauert und lernte fuer ihr Examen. Diese allerletzte Schinderei erwies sich als noch haerter als drei Jahre Studium. Im Sommer, wenn alle sich draussen amue- sieren koennen, steckst du in oeden Wiederholungskursen, stopfst dir den Kopf mit Paragraphen voll und zaehlst die Tage bis zur Pruefung - eine dreitaegige Feuerprobe nach dem Vorbild der Heili- gen Inquisition. Martha wurde damit fertig, indem sie geduldig ihre Buecher las, mit farbigen Stiften komplizierte Uebersichten von jedem Gebiet zusammenstellte und sich mit Leidensgenossen beiderlei Ge- schlechts traf, um sich gegenseitig abzuhoeren. Sie nahm das Ganze rational, jeden Tag verwandte sie genau 1O Stunden drauf und knallte dann die Buecher zu. Aikido war ihr Ausgleich. Sie knallte die Leute auf die Plane, dass es eine Freude war. Martha sprach selten ueber den lauernden Horror des Examens, aber er lag staendig in der Luft. Zuzusehen, wie sie das durch- machte, brachte Erinnerungen an meine eigene Leidenszeit zu- rueck. In Astronomie geniesst man zuerst drei oder vier Jahre verwir- rende Seminare, unmoegliche Problemstellungen und Hohn und Spott vom Lehrkoerper. Wenn man das ueberstanden hat, wird man mit einem achtstuendigen, schriftlichen Examen belohnt - und zwar mit solchen Fragen: >Wie bestimmt man das Alter von Me- teoriten anhand der Elemente Samarium und Neodynium?< Wenn man durchkommt, erhaelt man die grosse Ehre und das Vergnuegen einer muendlichen Pruefung durch ein Gremium hochgelehrter Herren. Ich erinnerte mich lebhaft daran. Ich hier, und auf der anderen Seite des Tisches fuenf Profs. Ich habe Angst und versuche, Lockerheit zu mimen, waehrend mir der Schweiss von der Stirn tropft. Aber es laeuft ganz gut; ich hab's ge- schafft, auf der Oberflaeche rumzulabern und den Eindruck zu er- wecken, ich wuesste was. Nur noch ein paar Fragen, dachte ich, und dann entlassen sie mich. Dann beginnt der Pruefer am Ende des Tisches - ein Typ mit einem kleinen, falschen Laecheln, das ich nie vergessen werde -, seinen Bleistift mit einem Taschen- messer zu spitzen. << Ich habe nur eine Frage, Cliff >> , sagt er und schnitzt sich durch den Faber-Castell.<< Warum ist der Himmel blau? >> Mein Hirn ist wie abgepumpt. Mit dem naiven, verstaendnislosen Staunen eines Neandertalers, der Feuer betrachtet, schaue ich aus dem Fenster und zum Himmel. Ich zwinge mich etwas zu sagen - irgendwas.<< Streulicht >> , antworte ich.<< Aeh, ja, gestreutes Son- nenlicht. >> << Koennten Sie das genauer erklaeren? >> Von irgendwoher in mir kamen Worte, die mich ein dunkler Selbsterhaltungstrieb artikulieren liess. Ich rede ueber das Spek- trum des Sonnenlichts, die Atmosphaere und darueber, wie Licht mit Luftmolekuelen interagiert. << Koennten Sie das genauer erklaeren? >> Ich behaupte, dass Luftmolekuele Dipole seien, und erklaere den Welle-Teilchen-Dualismus des Lichts, kritzele Gleichungen an die Tafel und... << Koennten Sie das genauer erklaeren? >> Eine Stunde spaeter stehe ich im Wasser. Seine einfache Frage - eine fuenf Jahre alte Frage - umfasst Schwingungstheorie, Elektri- zitaet und Magnetismus, Thermodynamik, sogar Quantenmechanik. Sogar in meinen elendiglichen Qualen bewunderte ich diesen Typ mit dem kleinen, falschen Laecheln. Und so sehe ich nun an einem Sonntagmorgen Martha zu, wie sie ruhig an einem Ueberblick arbeitet. Der Esstisch ist voller Buecher. Sie wird bestehen, na klar, aber ich weiss auch, wieviel Angst sie hat, und dass man sich bei so einem Examen absolut dumm und hilflos fuehlen kann. Ich kann ihr die Schinderei nicht leichter machen, aber wenigstens Fruehstueck. Ich schleiche mich leise in die Kueche und schlage ein paar Eier auf... Um 9.32 Uhr tritt der verdammte Hacker in meine Falle. Der Piepser quaekt. Ich rufe Steve White an. Er ruft Deutschland an. Steve brauchte eine Minute, um festzustellen, dass der Hacker von Rufadresse 2624 DNIC 4511 O199-36 kam. Direkt aus Hannover. (Oder so direkt, wie transatlantische Verbindungen eben sein koennen. ) Die Bundespost roch den Braten. Die Deutschen brauchten nur ein paar Minuten, um zu bestaetigen, dass sie die Verfolgung einge- leitet hatten. Sehr schoen. Auch ich blaehte die Nuestern, zog mir was ueber und radelte hinauf zum Labor. Als ich ankam, war noch reichlich Zeit. Mein ungebetener Besu- cher spazierte immer noch durch die SDINET-Dateien und ko- pierte jede sorgfaeltig in seinen Computer. Eine Datei beschrieb wie die strategische Verteidigungsinitiative benutzt werden sollte, um Satelliten im Weltraum aufzuspueren. Eine andere Datei schien mitzuteilen, dass man sich von meinem Labor aus direkt bei mehreren Computern anmelden koenne. Der Hacker wollte es versuchen, konnte aber nicht herausfinden, wo wir die Netzwerk-Software installiert hatten. Also durch- kramte er unseren ganzen Computer nach allen Programmen, die das Wort >SDI< enthielten. Er fand eine ganze Reihe, aber keines schien so zu funktionieren, wie er wollte. Dann klaute er Dave Clevelands Post. Dave hatte etwas vorberei- tet - er hatte einen Brief geschrieben, der erzaehlte, wie er die SDI- NET-Anschluesse versteckt hatte. Daves Brief enthielt den Satz: >Ich habe den SDI-Netzwerk-Anschluss versteckt, und ich glaube kaum, dass den viele entdecken werden.< Diese Spur reichte, um den Hacker auf eine 6O-Minuten-Jagd zu schicken. Er durchkaemmte unser System und tastete nach dem verborgenen Programm, das ihm den Zugang zu allen Militaer- computern erlauben wuerde. Ich lehnte mich zurueck und laechelte meinen Bildschirm an. Wir hatten den Hacker nach Strich und Faden reingelegt. Er fuehlte sich in der Tat herausgefordert, die Verbindung zum SDI-Netz- werk nun endlich zu entdecken, und schien felsenfest ueberzeugt, diese geheimen Computer erreichen zu koennen. Denn mein System sah ganz nach allererster Sahne aus. Weil's er- ste Sahne war: Hier und da hatte ich Hinweise gestreut, dass auch andere das SDI-Netzwerk benutzten. Ich liess einen Physiker mitwirken, der sich beim Systemverwal- ter darueber beschwerte, das SDI-Netzwerk habe letzten Dienstag- abend nicht funktioniert. Und ein anderer schrieb ein Allerwelts- programm voller Subroutinen mit Namen wie >SDI-link< und >Copy-SDI<. Obwohl es Stunden dauerte, entdeckte das der Hacker schliess- lich und muss sich sehr gewundert haben, wieso es anderen so leichtfiel, dieses Netzwerk zu benutzen. Er versuchte, sich in Computer namens >sdi< und >sdinetwork< einzuloggen. Immer wieder siebte er unser System durch, aber es nutzte nichts. Schliesslich gab er auf, und ich konnte nach Hause gehen. Martha war natuerlich nicht erfreut. Sie hatte den ganzen Morgen gepaukt und war hungrig und knatschig. Die zwei Eier starrten mich aus der Pfanne an, ungebraten, so wie ich sie zurueckgelassen hatte. Also machte ich einen Brunch mit Omeletts, heissem Kakao und Obstsalat, sie fegte ihre Buecher mit Caracho vom Tisch, und wir setzten uns und genossen ein paar friedliche Augenblicke in dem ruhigen, sonnendurchfluteten Raum. Je verrueckter das Leben wird, desto wertvoller sind diese Momente der eintraechtigen Stille mit dem Kreuzwortraetsel der Sunday Times. Am Montagmorgen berichtete Terese Brecken, die Systemverwal- terin der PetVAX, dass jemand ihren Computer angegriffen habe. Er konnte nicht hinein, hatte ihn aber sondiert und nach Schwachstellen abgesucht. Seine Fingerei hatte Alarm ausge- loest. Teresa berichtete, er sei ueber ihren Anschluss zum High Energy Physics Network reingekommen. Was nicht viel hiess - es gibt ein paar tausend andere Computer an diesem Netz, und ausserdem ist das Hepnet an das SPAN angeschlossen, das Space Physics Ap- plications Network, das von der NASA betrieben wird. Zusam- mengenommen sind weit ueber 1OOOO Computer in diesen Netz- werken. Hatte mich der Hacker die ganze Zeit ausgelacht? War er, waeh- rend ich das Tymnet-Mauseloch beobachtete, durch irgendein NASA-Netzwerk reingetanzt? Teresas Monitore zeigten, dass dieser Hacker vom Computer 6.133 gekommen war, dem Computer des Severe Storms Data Center im NASA-Raumfahrzentrum Godard. Da war nicht viel zu machen, ausser dort anzurufen. Sehr weit kam ich nicht. Die Leutchen waren zwar beunruhigt wegen des Hackers in ihrem Computer und hatten ein oder zwei Probleme, aber..., << und das muessen Sie verstehen, Mr. Stoll, mehr koennen wir Ihnen nicht sagen >> . Doch ich liess nicht locker und plagte sie so lange, bis sie mir schliesslich sagten, diese be- stimmte Verbindung sei vom NASA-Raumfahrtzentrum Marshall in Huntsville, Alabama, ausgegangen. Wirklich von dort, ueberlegte ich, wer wusste das schon? Marshall fuehrte keine Aufzeichnungen. Wirklich derselbe Typ? Ich bezweifelte das. Die Computer der NASA sind nicht geheim - die NASA betreibt zivile Weltraum- forschung und hat nichts zu tun mit der strategischen Verteidi- gungsinitiative. Trotzdem war der Zwischenfall es wert, dass man ihn festhielt. Ich schrieb ihn in mein Tagebuch. Dann rief ich Mike Gibbons an und fragte ihn, wie lange wir noch warten muessten, bis das FBI und seine deutschen Kollegen sich endlich in Marsch setzten. << Kann jetzt jeden Tag passieren >> , erwiderte Mike.<< Die Genehmi- gungen sind ergangen, und wir warten nur noch auf den richtigen Zeitpunkt. >> << Nennen Sie mir Genaueres, Mike. Stunden, Tage, Wochen oder Monate? >> << Laenger als Tage, kuerzer als Wochen. >> Ich fragte mich, ob das FBI auch Laszlo Balogh falsche Informa- tionen zuspielen liess. << Gibt's eine Reaktion auf den Brief von Pittsburgh? >> fragte ich. << Hey, meinen Sie, dass die Yankees wieder ein Spiel gewin- nen? >> Wie ueblich lenkte Mike wieder mal haargenau vom fuer mich We- sentlichen ab. Der Hacker loggte sich jetzt fast jeden Tag fuer ein paar Minuten ein. Manchmal griff er sich alle neuen Dateien vom SDINET- Konto. An anderen Tagen versuchte er, in Militaercomputer ein- zubrechen. Einmal versuchte er eine halbe Stunde lang, das Pass- wort fuer unseren Elxsi-Computer zu erraten - ich hatte eine An- deutung fallenlassen, dass unser Elxsi ein zentraler Controller des SDINET sei. Die quasimilitaerischen Scheindokumente konnte ich gerade so schnell stricken, wie er sie zu lesen imstande war. Da ich wusste, dass er meine Handarbeit an einen Agenten in Pittsburgh weiter- gab, fuegte ich einen Schuss ueberpruefbarer Informationen hinzu. Zum Beispiel den genauen Zeitpunkt, wann das Pentagon einen geheimen Satelliten mit der Raumfaehre Atlantis in den Weltraum fliegen lassen wuerde. Allen, die Zeitung lasen, war das bekannt. Aber ich dachte mir, dass es bei seiner Suche nach Geheiminfor- mationen genau diese Koernchen Wahrheit waren, die ihm bestae- tigten, dass er auf die Goldader gestossen war. Am Sonntag, dem 21.Juni 1987, um 12.37 Uhr loggte er sich als Sventek in unseren Unix-Computer ein. Fuenf Minuten lang pruefte er den Systemstatus und listete ein paar Postdateien auf. Dieser Einbruch war genauso wie die andern. Mit einem Unter- schied. Er war sein letzter. 52. Kapitel << Hallo, Cliff, hier ist Steve. >> Ich legte meinen Schokoladenkeks weg. << Ich hab gerade eine Nachricht Wolfgang Hoffmanns von der Deutschen Bundespost bekommen. Er sagt, vor der Wohnung des Hackers wird von Montag bis Mittwoch naechster Woche rund um die Uhr ein Polizeiposten stehen. Sie werden ihn kontinuierlich ueberwachen und sofort die Wohnung stuermen und ihn verhaften, sobald er sich in Berkeley einklinkt. >> << Woher soll der Bulle denn wissen, wann er losschlagen soll? >> << Sie werden das Signal geben, Cliff. >> So einfach war das also: Wenn der Hacker das naechste Mal mein System anfasste, sollte ich das FBI und Tymnet anrufen. Die wuer- den die Verbindung verfolgen, das BKA verstaendigen, und die Bullen wuerden ihm auf die Bude ruecken. Endlich, nach 10 Monaten. Wird er auftauchen? dachte ich. Und was, wenn er's nicht tut? Werden sie ihn so oder so schnappen oder die ganze Sache auf- geben? Bei meinem Glueck lassen sie die ganze Sache sicher fal- len. Das Wochenende verbrachte ich zu Hause mit Martha und kam am spaeten Sonntagabend ins Labor. Bestenfalls wuerde der Hacker auf Sventeks Konto auftauchen, ich wuerde das FBI anrufen, und mitten in einem Dump einer Datei meines SDI-Schwachsinns wuerde er verhaftet. Ich versuchte mir vorzustellen, wie er wie wahnsinnig versuchte, seinen Computer unterm Bett zu verstek- ken, waehrend die Polizei seine Wohnungstuer aufbricht Mit solchen kindischen Siegerphantasien richtete ich mich unter meinem Schreibtisch ein und wickelte mich in die Patchwork- Decke, die Martha und ich im letzten Winter gemacht hatten. Falls mein Piepser ausfiel, schoben zwei PC Wache, die beide mit einer Klingel verbunden waren. Nach zehn Monaten wollte ich meine grosse Chance nicht verpassen. Am Montagnachmittag, 22. Juni, kabelte Wolfgang Hoffmann diese Nachricht:<< Verhaftungen in Kuerze erwartet. Uns sofort ver- staendigen, wenn Hacker auftaucht. >> Okay, ich warte. Alle paar Minuten laufe ich hinueber zum Schalt- raum, und alles ist ruhig. Ach ja, ein paar Physiker benutzen Tymnet, um Hochtemperatur-Supraleiter zu analysieren. Aber sonst gibt's keinen Datenverkehr. Meine Alarmanlagen und Fall- stricke koennen's kaum erwarten, ihren Dienst zu tun. Aber nicht ein Pieps. Noch eine Nacht unter dem Schreibtisch. Am Dienstagmorgen, dem 23. Juni, rief Mike Gibbons vom FBI an. << Sie koennen den Laden dichtmachen, Cliff. >> << Was ist passiert? >> << Die Haftbefehle sind heute morgen um 10 Uhr ergangen. << Aber ich hab niemanden in meinem System gesehen. >> << Spielt keine Rolle. >> << Ist jemand verhaftet worden? >> << Kann ich nicht sagen. >> << Wo sind Sie, Mike? >> << In Pittsburgh. >> Da ging was vor. Aber Mike konnte nicht sagen, was. Ich be- schloss, noch ein bisschen zu warten, bevor ich die Tuer vor dem Hacker verschliessen wuerde. Ein paar Stunden spaeter schickte Wolfgang Hoffmann eine Nach- richt:<< Eine Wohnung und eine Firma wurden durchsucht Aber niemand war anwesend. Ausdrucke, Platten und Baender wurden beschlagnahmt und werden in den naechsten Tagen analysiert Er- warten keine weiteren Einbrueche. >> Was bedeutet das? Hausdurchsuchung? Hatten sie hierzu endlich einen Befehl? Wenn ja, warum hatte die deutsche Polizei nicht auf unser Signal gewartet? Und was hatte ich? Hatte ich was zu feiern? Was auch immer passiert war, wir konnten endlich unsere Tueren verschliessen. Ich aenderte unsere Tymnet-Passwoerter und stopfte das Loch im Gnu-Emacs-Editor. Was aber sollten wir mit all unse- ren Passwoertern machen? Der einzige Weg, ein sauberes System zu gewaehrleisten, waere, je- des einzelne Passwort ueber Nacht zu aendern. Dann, am naechsten Morgen, einen Benutzer nach dem anderen verstaendigen. Ganz einfach, wenn nur ein paar Leute in unserem System waeren. Aber unmoeglich bei unseren 1200 Wissenschaftlern. Doch wenn wir nicht jedes Passwort aenderten, konnten wir nicht sicher sein, dass nicht ein anderer Hacker ein Konto geklaut hatte. Es genuegt schon ein gestohlenes Konto. Am Ende setzten wir alle Passwoerter ausser Kraft und baten jeden, ein neues zu waehlen. Eines, das nicht im Woerterbuch steht. Ich stellte Fallen auf allen gestohlenen Konten des Hackers auf. Wenn also jemand versucht, sich als Sventek einzuloggen, wird das System den Versuch zurueckweisen - aber es schnappt sich jede Information ueber den Ursprung des Anrufs. Soll er's nur pro- bieren. Martha und ich konnten nicht gerade grossraeumig feiern - ihr Paukkurs kettete sie an -, aber wir schwaenzten einen Tag und setzten uns an die Nordkueste ab. Wir spazierten auf den hohen, mit wilden Blumen uebersaeten Klippen entlang und sahen den Wellen zu, die sich dreissig Meter unter uns an den Felsen bra- chen. Dann kletterten wir zu einer abgelegenen, kleinen Bucht hinunter - unserem Privatstrand - und fuer ein paar Stunden wa- ren all meine Sorgen weit weg und ganz und gar unwirklich. In den naechsten paar Tagen sickerten Neuigkeiten aus der BRD durch. Offenbar hatte die Polizei gleichzeitig eine Firma in Hannover sowie die Wohnung eines ihrer Angestellten gestuermt. Sie be- schlagnahmten in der Firma 80 Platten und doppelt soviele in der Wohnung. Sowohl der Firmenchef als auch der Angestellte machten keine Aussagen. Aber der Chef deutete an, sie haetten den Verdacht gehabt, beobachtet zu werden. Die Beweisstuecke? An irgendeinen Ort namens Wiesbaden zur Expertenanalyse geschickt. Zum Teufel, ich koennte sie leicht ge- nug selbst analysieren. Einfach nach dem Wort >SDINET< suchen. Als Erfinder dieses Wortes koennte ich sofort sagen, ob ihre Aus- drucke die richtigen waren. Wie heisst der Hacker? Was hatte er gewollt? Was war das fuer eine Verbindung mit Pittsburgh? Was ist mit dem dort passiert? Zeit, Mike vom FBI zu fragen. Ich rief ihn an. << Jetzt, wo alles vorbei ist, koennten Sie mir doch den Namen des Kerls endlich sagen? >> << Erstens ist es nicht vorbei, und zweitens kann ich Ihnen seinen Namen wirklich nicht sagen, >> erwiderte Mike und war offenbar noch pikierter. << Kann ich dann von den Deutschen mehr ueber ihn erfahren? >> Wenn ich auch den Namen des Hackers nicht wusste, den des Staatsanwalts wusste ich. << Nehmen Sie keinen Kontakt mit den Deutschen auf. Das ist eine sensitive Sache, und Sie wuerden nur was durcheinanderbringen. >> << Koennen Sie mir wenigstens sagen, ob der Hacker hinter Gittern ist? Oder laeuft er immer noch frei rum? >> << Auch das darf ich Ihnen nicht sagen. >> << Und wann erfahre ich dann, was passiert ist? >> << Ich werde es Ihnen schon rechtzeitig sagen. Halten Sie in der Zwischenzeit Ihre Ausdrucke unter Verschluss. >> Die Ausdrucke unter Verschluss halten? Den Hoerer immer noch am Ohr sah ich mich in meinem Buero um. Zwischen Buecherrega- len voller Computermanuals und Astronomiebuechern enge- klemmt standen drei Kartons mit den Ausdrucken des Hackers Meine Buerotuer hat kein Schloss, und das Gebaeude ist t3 Stunden am Tag offen. Oh - das Pfoertnerkabuff ist abschliessbar. Ich koennte die Kartons ueber dem Waschbecken auf das oberste Regal direkt unter der Decke stapeln. Ich konzentriere mich wieder auf Mike und fragte ihn, wann ich denn mit einer Nachricht ueber den Fall rechnen konnte. << Oh, in ein paar Wochen >> , war die Antwort.<< Der Hacker wird angeklagt und vor Gericht gestellt. Bis dahin bitte, Klappe halten. Veroeffentlichen Sie nichts und meiden Sie Reporter. >> << Warum? >> << Wenn's oeffentlich wird, kommt er vielleicht davon. Der Fall ist schon schwierig genug, auch ohne Zeitungskommentare. >> << Aber der Fall liegt doch klar, >> protestierte ich.<< Der US-Bundes- generalanwalt hat festgestellt, wir haetten mehr als genug Beweis- material, um den Kerl zu verurteilen. >> << Sehen Sie, Cliff, Sie wissen eben nicht genau, was laeuft >> , sagte Mike.<< Vertrauen Sie mir und - Klappe halten. >> Etwas missmutig und leicht gekraenkt legte ich auf. Okay, das FBI war mit seiner Arbeit zufrieden. Konnten sie auch. Trotz mehre- rer Fehlschlaege war Mike an der Ermittlung drangeblieben. Sein Job verpflichtete ihn zur Verschwiegenheit. -Dagegen konnte ich nicht an. Aber er konnte mich nicht davon abhalten, selber nach- zuforschen. Vor knapp zehn Monaten hatten mir Luis Alvarez und Jerry Nelson geraten, den Hacker als Forschungsaufgabe zu behandeln. Nun, zumindest die Untersuchung war abgeschlos- sen. Oh, ein paar Details waren noch herauszufinden, die eigent- liche Arbeit war jedoch zu Ende. Aber das FBI liess mich meine Ergebnisse nicht veroeffentlichen. Wenn du ein Experiment durchfuehrst, machst du dir Notizen, denkst ein Weilchen nach und veroeffentlichst dann die Ergeb- nisse. Wenn du nicht publizierst, nuetzt dieses Experiment nie- mandem was. Der Zweck des Ganzen ist schliesslich, andere davor zu bewahren, das zu wiederholen, was schon gemacht wor- den ist. Es war jedenfalls Zeit, den Gegenstand meines Interesses zu wechseln. Den Rest des Sommers verbrachte ich damit, seltsame Computerbilder von Teleskopen anzufertigen und im Rechenzen- trum ein paar Vorlesungen zu halten. Bei der Verfolgung des Hak- kers aus Hannover hatte ich gelernt, wie man Computer mitein- ander verbindet. Frueher oder spaeter wuerde das FBI mich publizieren lassen. Und wenn's soweit war, war ich bereit. Etwa Anfang September 1988 begann ich, einen knochentrockenen, wissenschaftlichen Artikel ueber den Hacker zu verfassen. Ich liess einfach die Essenz meines Labortagebuchs - insgesamt 12 5 Seiten - in einen langweiligen Aufsatz einfliessen und machte ihn fuer irgendeine obskure Com- puterzeitschrift fertig. Trotzdem war's fuer mich nicht ganz einfach, das Hackerprojekt loszulassen. Ein Jahr lang hatte die Jagd mein Leben beherrscht. Im Verlauf meines Abenteuers hatte ich Dutzende Programme ge- schrieben, der Gesellschaft meiner Liebsten entsagt, mit FBI, NSA, OSI und CIA verkehrt, meine Latschen atomisiert, Drucker gemopst und mehrere Fluege von Kueste zu Kueste unternommen. Ich gruebelte, womit ich meine Zeit ausfuellen sollte, jetzt wo mir mein Leben nicht mehr von den Launen eines unsichtbaren Geg- ners aus Uebersee diktiert wurde. Waehrenddessen wuenschte sich 8000 Meilen weiter oestlich je- mand, er haette nie etwas von Berkeley gehoert. 53. Kapitel Einen Monat, bevor der Hacker gefasst wurde, stiess Darren Grif- fiths zu unserer Gruppe hinzu. Er war aus Suedkalifornien, mochte Punkmusik, Unix-Netzwerke, Laserdrucker und Freunde mit Stachelfrisuren. In dieser Reihenfolge. Nicht nur der Cafes und Konzerte wegen zog ihn Berkeley an, sondern auch wegen den Hunderten von Computern, die mit einem Ethernet verbun- den waren und fuer Darren ein verschlungenes Labyrinth darstell- ten, das es zu erforschen galt. Bei der Arbeit liess ihm unser Chef seinen eigenen Rhythmus und die Wahl der Projekte, die ihn interessierten. Nach fuenf, wenn die normalen Leute gegangen waren, drehte er die Stereoanlage in seinem Kabuff auf und schrieb Programme zum Sound von U2 << Je lauter die Musik, desto besser der Code >> , meinte er. Ich erzaehlte ihm von dem Hack der vergangenen Monate und dachte mir, dass das Loch in Gnu-Emacs bestimmt nach seinem Geschmack waere, aber er zuckte nur mit den Schultern. << Mein Gott, das sieht doch 'n Blinder mit 'nem Krueckstock, wie man das ausnutzt, Cliff. Ausserdem ist's nur in ein paar hundert Systemen. Wenn du 'n echt geiles Sicherheitsloch willst, dann such mal bei VMS. Die haben'n Loch drin, da kannst du mit'nem Lastwagen durch. >> << Wie? >> << Ja. Es ist in jeder VAX von Digital Equipment, die mit dem VMS- Betriebssystem Version 4.5 laeuft. >> << Was ist das Problem? >> Darren erklaerte es.<< Jeder, der sich ins System einloggt, kann Sy- stemverwalter werden, wenn er ein kurzes Programm laufen laesst. Man kann ihn nicht dran hindern. >> Davon hatte ich noch nicht gehoert.<< Macht denn DEC nichts da- gegen? >> fragte ich.<< Schliesslich verkaufen die diese Systeme. >> << Na klar, sie verschicken Flickzeug. Aber sonst halten sie schoen den Mund. Die wollen sich ja nicht die Kunden verschrecken. >> << Klingt vernuenftig. >> << Klar, aber niemand installiert diese Flicken. Was wuerdest denn du machen - da taucht ein Band in der Post auf, und dabei steht >Bitte installieren Sie dieses Programm, sonst koennte Ihr System Schwierigkeiten entwickeln<..., du wuerdest nicht drauf achten, weil du was Besseres zu tun hast. >> << Also sind alle diese Systeme angreifbar? >> << Genau. >> << Moment mal. Dieses Betriebssystem ist doch von der NSA aner- kannt. Die haben es getestet und als sicher klassifiziert. >> << Bestimmt haben die's ein Jahr getestet. Und einen Monat, nach- dem sie das System bestaetigt hatten, hat es DEC leicht modifi- ziert. Nur eine kleine Aenderung im Passwortprogramm. >> Das war ja ein Ding! Das Pruefprogramm des National Computer Security Centers hatte auch ein Loch.<< Und jetzt sind 50000 Computer unsicher >> , stellte ich fest und konnte es nicht fassen. Wenn mein Hacker das gewusst haette, haette ich einen Grosskampf- tag gehabt. Wie gut, dass wir ihn festgenagelt hatten. Dieses Problem schien mir viel zu wichtig, als es nur in meinem Hirn zu speichern, also rief ich Bob Morris beim National Com- puter Security Center an und schilderte es ihm. Er hatte bisher noch nichts davon gehoert, versprach aber, es nachzupruefen Ich hatte meine Pflicht erfuellt und die Behoerden unterrichtet Gegen Ende Juli 1987 griff Darren eine Meldung aus dem Netz- werk auf. Roy Omond, ein Systemverwalter in Heidelberg, hatte entdeckt, dass Leute vom Chaos Computer Club in seine VAX ein- gebrochen waren. Sie hatten das Loch benutzt, das Darren mir be- schrieben hatte. Omonds Meldung schilderte, wie diese Bur- schen sich reingeschummelt hatten, trojanische Pferde abgesetzt hatten, um Passwoerter zu erwischen, und dann ihre Spuren loeschten. - Schon wieder der Chaos Computer Club? Ich hatte gehoert, dass sich 1985 ein paar deutsche Hacker zusammengetan hatten, um gemeinsam Computer-Netzwerke zu >erforschen<. Ihnen machte das Staatsmonopol nur Probleme - sie nannten es die >Bundes- pest< (tatsaechlich sind die deutschen Telefongebuehren im Ver- gleich zu den nordamerikanischen exorbitant), und entwickelten sich bald zu einer Art Bande, die systematisch Computer in der Bundesrepublik Deutschland, der Schweiz, Frankreich und schliesslich in den Vereinigten Staaten angriff. Diese Pseudo- nyme, die ich schon gehoert hatte - Pengo, Zombie, Frimp -, wa- ren alle Mitglieder... selbsternannte Kyberpunks, die sich damit bruesteten, in wie viele Computer sie einbrechen konnten. Klang sehr uertraut. Im Spaetsommer hatte sich das Problem ausgeweitet. Die Chaos- Leute brachen ueber das SPAN-Netzwerk der NASA in hundert Computer rund um die Welt ein. Moment mal. Die PetVAX! Die- ser Alarm im Juni - ich hatte die Burschen ins NASA-Netzwerk zurueckverfolgt. Ich wette, dass die Verbindung bis ganz zurueck nach Deutschland gelaufen war. Oje. Sehr bald schon begriff ich, was da abging. Der Chaos Computer Club war in Computer des CERN eingebrochen und hatte dort endloses Kopfzerbrechen ausgeloest - angeblich hatten sie Pass- woerter gestohlen, Software zerstoert und experimentelle Systeme abgeschossen. Aus Jux und Dollerei? Aus dem CERN hatten Chaos-Mitglieder Passwoerter gestohlen, um Computer in amerikanischen Physiklabors zu erreichen - Fermilab in Illinois, Caltech und Stanford. Von dort war es ein Katzensprung ins NASA-Netzwerk und in die Computer der NASA. Jedesmal, wenn sie in einen Computer eindrangen, benutzten sie den Fehler im VMS-Betriebssystem, um Systemverwalter zu wer- den. Dann modifizierten sie das System so, dass es sie mit einem speziellen Passwort reinliess - eines, das nur sie kannten. Wenn jetzt ein Chaos-Clubmitglied das Zauberpasswort bei einem un- dichten VAX-Computer benutzte, kam es rein - sogar wenn das urspruengliche Loch zugestopft worden war! O Mann ? Hier war die Kacke am Dampfen. Hunderte von Compu- tern waren gefaehrdet. Sie konnten die Software auf jedem System ganz leicht zerstoeren. Aber was tun? Die NASA ist nicht fuer jeden Computer verantwortlich, der an ihrem Netzwerk haengt. Die Haelfte davon steht in Universitaeten, die wissenschaftliche Expe- rimente durchfuehren. Die NASA hat wahrscheinlich nicht mal eine Liste aller Computer, die an ihrem Netzwerk haengen. Das NASA-Netzwerk ist wie das Milnet eine Strasse, die Compu- ter im ganzen Land miteinander verbindet. Natuerlich wird auch ein Einbrecher diese Strasse benutzen, aber das ist wohl kaum die Schuld des Strassenbauers. Die NASA ist nur dafuer zustaendig, die Strasse intakt zu halten. Die Sicherheit jedes einzelnen Computers liegt in der Hand der Leute, die ihn betreiben. Der Chaos Computer Club bereitete den Netzwerkleuten Kopf- schmerzen - sie drehten naemlich Hunderten von Systemverwaltern und Tausenden von Wissenschaftlern eine lange Nase. Wenn man eine VAX besass, hatte man die Systemsoftware vom Scratchband zurueckzuspielen - mindestens ein Nachmittag Arbeit. Multiplizie- ren wir das mit tausend Anlagen. Oder waren es fuenfzigtausend? Zum Schluss meldeten die Chaos-Club-Leute ihre Einbrueche triumphierend der Presse und servierten sich selbst als brillante Programmierer. Ich suchte, ob irgendwo mein Labor, das Milnet oder Hannover erwaehnt wurde. Nichts. Es war, als ob sie von mei- nem Hacker nie etwas gehoert haetten. Und dennoch, es schien mehr als nur ein Zufall: Ein paar Monate, nachdem ich das krimi- nelle Treiben eines deutschen Hackers aufgedeckt hatte, wenden sich deutsche Computer-Club-Leute an die Oeffentlichkeit und er- zaehlen, sie seien durch die Netzwerke der NASA spaziert. Konnten die in meinen Computer eingebrochen sein? Eine Weile glaubte ich das. Die Chaos-Leute schienen mit dem VMS-Be- triebssystem vom DEC zu arbeiten und wenig ueber Unix zu wis- sen. Mein Hacker kannte VMS ganz sicher, schien aber mehr auf Unix zu Hause zu sein. Und er hatte keine Hemmungen, jeden moeglichen Fehler im Computer auszunutzen. Hannover liegt nicht weit von Hamburg, der Heimat des Chaos Clubs. Etwas we- niger als hundert Meilen. Aber mein Hacker war am 29. Juni 1987 verhaftet worden. Und Chaos-Clubmitglieder waren im August in Systeme eingebrochen. Hmmm. Wenn der Hacker aus Hannover in Verbindung mit den Chaos-Leuten stand, wuerde seine Verhaftung auf den ganzen Club bestimmt wie ein Schock wirken. Sie wuerden wahrschein- lich sofort untertauchen, bestimmt und auf jeden Fall die Klappe halten, wenn sie hoerten, dass eins ihrer Mitglieder verhaftet wor- den war. Eine weitere Eigenheit..., die NASA hat keine Geheim- nisse. Oh, das militaerische Transportgut der Raumfaehre ist viel- leicht geheim. Aber sonst ist fast alles ueber die NASA oeffentlich. Bis hin zu den Bauplaenen ihrer Raketen. Verdammt noch mal, man kann die Blaupausen der Raumfaehre kaufen. Die NASA ist nicht der richtige Ort fuer einen Spion. Nein, und jetzt war's mir klar, mein Hacker war nicht im Chaos- Club. Wahrscheinlich hielt er lose Verbindung zu diesen Leu- ten... vielleicht klinkte er sich in ihr elektronisches Schwarzes Brett ein. Aber sie wussten nichts von ihm. Die Mitglieder des Chaos-Clubs rechtfertigen ihre Aktionen mit eigenartigen ethi- schen Grundsaetzen. Sie behaupten, es sei vollkommen in Ord- nung, durch anderer Leute Datenbaenke zu stromern, solange man keine Information zerstoert. Mit anderen Worten: Sie sind der Ueber- zeugung, ihre technische Neugierde brauche vor meiner persoen- lichen Sphaere nicht haltzumachen. Sie beanspruchen das Recht, jeden Computer durchzusehen, in den sie gelangen koennen. Information in Datenbanken? Sie haben keine Skrupel, sie sich an- zusehen, wenn sie rausfinden koennen, wie sie sie kriegen. Ange- nommen, es ist eine Liste von Aids-Patienten? Ihre Steuererklae- rung von letztem Jahr? Oder eine Aufstellung ihrer Kredite? Es war riesig, mit Darren ueber all das zu reden; Darren, der so viel ueber Netzwerke wusste und ein scharfes Auge fuer Loecher hatte. Aber egal wann wir miteinander sprachen, immer wirkte er amue- siert und distanziert und betrachtete das Hackerproblem als reine intellektuelle Spielerei. Ich spuerte, dass er auf mich herabsah, weil ich es todernst nahm, mich so davon auffressen liess und den Hak- ker wirklich kriegen wollte. Schliesslich, eines Nachmittags, nachdem sich Darren geduldig mein Jammern ueber den Hacker und meine duesteren Prophezeiun- gen zukuenftigen Unheils angehoert hatte, fixierte er mich mit sei- nen blaugrauen Augen. << Cliff >> , sagte er,<< du bist ein alter Hosenscheisser. Warum machst du eigentlich soviel Wind, nur weil einer in deinem System rum- tollt? Das haettest du doch selber sein koennen, frueher. Wo ist denn dein Sinn fuer kreative Anarchie? >> Ich versuchte mich zu verteidigen - wie ich's vor Monaten bei Lau- rie versucht hatte. Niemand hatte mir befohlen, den Netzwerk- bullen zu spielen. Ich hatte bei einem einfachen Raetsel angefan- gen: Warum gab's in meiner Abrechnung einen Fehler von 75 Cents? Eins gab das andere, und schon befand ich mich auf der Spur unseres Freundes. Und ich tappte ja nicht einfach in blinder Wut herum und versuchte auch nicht, den Kerl zu schnappen, bloss weil er in meinem Computer war. Ich erfuhr, was unsere Netz- werke eigentlich waren. Ich hatte sie immer fuer ein kompliziertes technisches Hilfsmittel gehalten, ein Gewirr aus Kabeln und Stromkreisen Aber sie waren weit mehr als das - das elektroni- sche Flechtwerk fuer eine empfindliche Gemeinschaft von Men- schen die durch Vertrauen und Kooperation aneinandergebun- den waren Wenn man dieses Vertrauen zerstoert, wird die Gemein- schaft fuer immer auseinanderfallen. Darren und andere Programmierer aeusserten oft Respekt vor Hak- kern, weil sie die Zuverlaessigkeit von Systemen prueften, Loecher und Schwaechen aufdeckten. Ich konnte diese Sichtweise wohl respektieren - es zeugt schon von Staerke und Selbstbewusstsein, wenn man es jemandem dankt, der einen auf die eigenen Fehler stoesst -, aber ich war nicht mehr damit einverstanden. Ich sah den Hacker nicht als Schachmeister, der uns allen wertvolle Lektio- nen erteilt, indem er die Schwaechen unserer Verteidigung aus- nutzt, sondern als einen Marodeur, der nach seinem Zug durch fremde Computer Zwietracht und Misstrauen zuruecklaesst. In einer Stadt, wo die Leute ihre Tueren nie abschliessen, wuerden wir da den ersten Einbrecher dafuer loben, dass er den Bewohnern gezeigt hat, wie dumm es ist, ihre Haeuser offenzulassen? Nach- dem es passiert ist, kann man dort niemals wieder die Tueren un- verschlossen lassen, kann niemals das Vertrauen die Offenheit und die Freizuegigkeit wiedergewinnen, die einmal die Beziehun- gen der Bewohner gepraegt hatten. Hacken kann bedeuten, dass Computer-Netzwerke komplizierte Schloesser und Kontrollpunkte bekommen muessen. Fuer die recht- maessigen Benutzer wird es schwieriger werden, frei miteinander zu kommunizieren; sie werden weniger Information mit anderen teilen koennen. Vielleicht muessen wir uns alle ausweisen und un- sere Absichten offenlegen, wenn wir das Netzwerk benutzen wol- len - kein Einloggen mehr, um einfach nur zu tratschen, herum- zudoedeln, nachzusehen, wer noch im Netz ist. Es gibt genug Raum fuer >kreative Anarchie< in den Netzwerken, so wie sie sind - niemand ist fuer sie verantwortlich, niemand macht Regeln -, sie existieren nur aus dem Willen zur Zusammenarbeit heraus, und sie entwickeln sich ganz nach Lust und Laune der Benutzer. Der Missbrauch dieser Offenheit durch einen Hacker koennte das Ende der lockeren und gemeinschaftsbezogenen Weise sein, in der die Netzwerke heute funktionieren. Ich konnte Darren endlich antworten. Grade weil ich kreative An- archie schaetze, hatte ich mit all den Schnuefflern angebandelt und den Computerbullen gespielt. Ich hoffte, wenn dieser Hacker- spuk vorbei war, wuerden wir alle begreifen, dass wir uns unsere Grundlage des gegenseitigen Vertrauens erhalten mussten, wenn wir unsere Netzwerke auch als Spielplaetze behalten wollten; um das zu schaffen, mussten wir es ernst nehmen, wenn Leute dieses Vertrauen missbrauchten und so die ethische Grundlage der elek- tronischen Kommunikation zerstoerten. ( Hier muss allerdings betont werden, dass die in diesen Fall verwickelten Hacker sicher nicht nach den ethischen Prinzipien des Chaos Computer Clubs (CCC) gehandelt haben, wonach keine Daten zerstoert werden duerfen und nicht im Auftrag oder gegen Bezahlung gehackt werden darf. Im uebrigen zeigt eine Maxime des CCC, dass<< Offenheit und Vertrauen >> als<< Grundlagen der elektronischen Kommunikation >> erst noch herzustellen sind. Die bestehende weltpolitische Situation, die Spionage erst hervorbringt, scheint in diesem Licht den freien Informa- tionsaustausch viel mehr zu bedrohen als Hacken. (A. d. Ue.) ) Aber obwohl ich zu wissen glaubte, warum ich es getan hatte, wusste ich immer noch nicht, was ich getan hatte. Wie hiess der Bursche aus Hannover? Wer steckte hinter der ganzen Sache? Niemand wollte mir das sagen. 54. Kapitel Wer steckt dahinter? Es gibt nur einen Weg, das rauszufinden: Forschung betreiben. Das FBI wollte mir nichts erzaehlen, ausser:<< Verhalten Sie sich ru- hig und stellen Sie keine Fragen. >> Nicht gerade hilfreich. Vielleicht wuerde mein Nachhaken ein schwebendes Gerichtsver- fahren stoeren. Aber wenn es wirklich ein Verfahren gab, dann wa- ren sie bestimmt auf meine Mitarbeit angewiesen. Schliesslich hatte ich den entscheidenden Beweis: ein paar Tausend Seiten Ausdrucke, alle fein saeuberlich in Kartons gestapelt und in einer Pfoertnerloge eingeschlossen. Na, wenn ich schon keine Fragen stellen konnte, konnte ich doch immer noch Forschung betreiben. Ergebnisse zu veroeffentlichen ist genauso ein Teil von Forschung, wie eine Auffaelligkeit zu un- tersuchen. In meinem Fall wahrscheinlich sogar wichtiger. Denn als sich das Geruecht ueber den Hacker aus Hannover verbreitete, begannen Leute vom Militaer anzurufen und wollten weitere In- formationen. Was sollte ich denen erzaehlen? Ende August 1987 war ein Jahr vergangen, seit wir diesen Hacker zum ersten Mal in unseren Computern entdeckt hatten, und zwei Monate, seit man ihn endlich in Hannover gestellt hatte. Und das FBI sagte mir immer noch, ich solle mich ruhig verhalten. Natuerlich konnte mich das FBI rechtlich nicht an der Publikation hindern, nicht einmal daran, selber nachzuhaken. Martha blieb eisenhart dabei:<< Du kannst schreiben, was du willst. Das ist ein Grundrecht. >> Sie musste es ja wissen. Sie war gerade dabei, fuer ihr Examen Ver- fassungsrecht zu lernen. Noch drei Wochen, und es war vorbei. Um sie von dem Examen abzulenken, fingen wir an, schon wie- der eine Patchwork-Decke zu naehen. Nur ab und zu ein paar Mi- nuten, aber das Muster wuchs und wuchs, und obwohl ich es nicht merkte, wuchs zugleich etwas sehr Schoenes. Wir teilten uns die Arbeit an der Decke wie immer. Sie schnitt die Stuecke zu, ich heftete sie, und wir naehten sie beide zusammen. Wir waren dabei, die Stuecke zuzuschneiden, als Laurie zum Brunch vorbeikam. Martha zeigte ihr den Entwurf und erklaerte, dass die Decke ein >Gartenstern< werden solle. Der leuchtende Stern in der Mitte sollte leuchtend gelb und orange werden, wie die Pfingstrosen in unserem Garten. Drumherum sollte ein Kreis aus Tulpen kom- men und dann eine Borduere namens >Schneeball<, wie die Schneeballbuesche, die wir hatten, die Pflanzen, die im Fruehjahr als erste bluehen. Laurie schlug eine andere Borduere vor, die >flie- genden Gaense<, die die Voegel in unserem Garten darstellen sollte. Als ich Laurie und Martha so zuhoerte, wie sie ueber diese Muster mit den alten, romantischen Namen sprachen, spuerte ich eine tiefe Waerme. Hier war mein Heim. Hier war meine Liebste. Die Decke, die wir jetzt naehten, wuerde unser ganzes Leben lang exi- stieren, ja, sie wuerde uns sogar ueberdauern und noch... unsere Enkel kuschelig einhuellen... O Mann! Jetzt ging's ganz schoen mit mir durch. Stresserschei- nung? Spiesserphantasien? Gewiss, wir lebten zusammen. Wir teil- ten unser Leben miteinander, solange das gut fuer uns beide war, und waren frei, woanders hinzugehen, wenn's nicht mehr lief. Genau. So war's besser, offener, weniger zwanghaft. Ganz klar. Laurie sagte:<< Das sollte eure Hochzeitsdecke werden. >> Martha und ich starrten sie an. << Wirklich. Ihr beide seid doch schon wie'n altes Ehepaar. Sieht doch jeder. Seit fast acht Jahren beieinander und liebt euch. Warum macht ihr's dann nicht so richtig offiziell und schmeisst 'ne Riesenparty? >> Ich wurde total verlegen. Was Laurie gesagt hatte, war so wahr und offensichtlich, dass ich bisher Tomaten auf den Augen gehabt haben musste. Oder hatte mir in der letzten Zeit die Hackerjagd die Sicht verstellt? War ich wirklich so festgefahren in meinem Denken vom >Zusammensein auf Zeit<, jeden Tag zusammen zu sein, solange alles gut lief? Aber mal ehrlich, wuerde mich Martha im Stich lassen, wenn wir Schwierigkeiten haetten? Oder wuerde ich sie verlassen, wenn mir eine andere besser gefiele? In diesem Augenblick erkannte ich, was zu tun war und wie ich leben wollte. Ich schaute Martha an, wie sie sich mit ihrem sanf- ten stillen Gesicht ueber die leuchtenden Kattunstuecke beugte. Ich hatte ploetzlich Traenen in den Augen. Ich konnte nicht sprechen. Ich blickte Laurie hilfesuchend an. Aber als sie mein Gesicht sah, verschwand sie in die Kueche, um Tee zu kochen, und liess Martha und mich alleine. << Schatz? >> Sie hob den Kopf und schaute mich fest an. << Wann willst du heiraten? >> << Wie waer's im naechsten Fruehling, nach der Regenzeit, wenn's Ro- sen gibt? >> Also war es abgemacht. Kein Zurueck, keine Reue, kein Umher- schauen, ob sich nicht noch was Besseres findet. Martha und ich fuers ganze Leben. Laurie erschien mit der Kanne, goss den Tee ein und wir sassen alle beisammen, redeten nicht viel, aber waren sehr gluecklich. Im Oktober'87 begann ich wieder an den Hacker zu denken. Dar- ren und ich kabbelten uns darueber, ob ich einen Artikel schreiben sollte oder nicht.<< Wenn du nicht 's Maul aufmachst >> , argumen- tierte Darren,<< wird sich 'n anderer Hacker auf die Socken ma- chen und nach Loechern in den Computern anderer suchen. >> << Aber wenn ich was veroeffentliche, erfaehrt ein Dutzend Hacker, wie man's macht. >> Das ist eben die Schwierigkeit, wenn man ueber Sicherheitspro- bleme oeffentlich redet. Wenn man in einem Comic beschreibt, wie man eine Rohrbombe macht, wird der naechste Junge der Holzkohle und Salpeter findet, zum potentiellen Bombenleger Wenn man aber die Information zurueckhaelt, wird die Gefahr nicht erkannt. Im Januar '88 waren es sechs Monate, seit der Hacker verhaftet worden war; anderthalb Jahre, seit wir ihn zum ersten Mal ent- deckt hatten. Trotzdem wusste ich seinen Namen immer noch nicht. Zeit, meine Ergebnisse zu veroeffentlichen. Also schickte ich den Artikel mit dem Titel: >Pirsch auf den schlauen Hacker< an die COMMUNICATIONS der Association of Computer Machinery. Obwohl man diese wissenschaftliche Zeit- schrift nicht in Zeitungsstaendern findet, erreichen die COMMUNI- CATIONS die meisten Computerprofis. Jeder Artikel wird von einem Gutachter beurteilt. Das bedeutete, dass drei andere Com- puterwissenschaftler meinen Artikel durchlesen und anonym eine Stellungnahme abgeben wuerden, ob er veroeffentlicht werden sollte. Der Artikel sollte in der Mai '88-Ausgabe erscheinen. Die Association for Computer Machinery (ACM) und das Law- rence Berkeley Labor wollten ihn zeitgleich am ersten Mai an- kuendigen. Ende des Monats wollten Martha und ich heiraten. Wir hatten den Rosengarten von Berkeley reserviert, unsere Hochzeitsklei- der genaeht und unsere Freunde und Verwandten eingeladen. Auch ohne den moeglichen Pressewirbel um den Hacker wuerde das kein ruhiger Monat werden. Wir waren schon in den Startloechern, als uns die deutsche Illu- strierte QUICK zuvorkam. Am 14.Apri1 1988 druckten sie die Story eines deutschen Hackers, der in drei Dutzend Militaercom- puter eingebrochen war. Obwohl ihr Reporter es geschafft hatte, den Hacker zu treffen, stammte der Grossteil der Story aus mei- nem Tagebuch. Mein Tagebuch! Wie hatte es die QUICK geschafft, da dranzukom- men? Ich fuehrte mein Tagebuch in meinem Laborcomputer - es bestand aus Disketten, nicht aus Papier. War jemand in meinen Computer eingebrochen und hatte mein Tagebuch gelesen? Unmoeglich. Mein Tagebuch war in meinem Macintosh: Ich klinkte mich nie in ein Netzwerk ein, und versteckte die Diskette jeden Abend in meinem Schreibtisch. Ich las die Uebersetzung des Artikels nochmals genauer und er- kannte, dass jemand eine Kopie meines Tagebuchs von Januar 1988 weitergegeben hatte. Bevor ich den Koeder mit dem falschen SDINET ausgelegt hatte. Hatte ich irgend jemandem eine Kopie dieses Tagebuches gegeben? Ja, hatte ich. Am 10. Januar 1988 hatte ich das Tagebuch an Mike Gibbons vom FBI geschickt. Er musste es an den Justizattache in Bonn weitergegeben haben. Wer weiss, wo es als naechstes gelan- det war? Jemand hatte es der QUICK zugespielt. John Markoff - jetzt bei der NEW YORK TIMES - hatte von der Sache Wind bekommen und stellte Fragen. Blieb nur eins: Mein Labor kuendigte eine Pressekonferenz an. Mit mir auf dem Podium. An diesem Abend gegen 23 Uhr war ich nervoes und hatte solches Lampenfieber, dass mir richtig schlecht war. Ich auf einer Presse- konferenz? Ein Anruf von der NSA half mir auch nicht sehr. Sally Knox, eine Verwalterin am Computer Security Center der NSA, war in der Stadt. Sie hatte von der morgigen Veranstaltung gehoert.<< Unterstehen Sie sich, uns ins Spiel zu bringen >> , blaffte sie mir ins Ohr,<< unsere Presse ist schon schlecht genug. >> Ich schaue Martha an. Sie hoert die Stimme dieser Frau am Telefon und verdreht die Au- gen. Ich versuche den Zorn der Schnuefflerin zu beschwichtigen. << Hoeren Sie mal, Sally >> , sage ich.<< Die NSA hat doch nichts falsch gemacht. Ich hab nicht vor zu sagen, dass Ihnen die Mittel gekuerzt werden sollten. >> << Das spielt doch keine Geige. Wenn die Medien schon unsern Na- men hoeren, gibt's Aerger. Die verzerren doch jede Information. Es wird einfach keine faire Darstellung geben. >> Ich schaue Martha an. Sie bedeutet mir aufzulegen. << Okay, Sally >> , sagte ich. << lch versichere, dass ich Ihre Behoerde nicht mal mit einem Buchstaben erwaehnen werde. Wenn jemand fragt, sag ich nur >Kein Kommentar<. >> << Nein, das machen Sie nicht. Dann schnueffeln die Kerle nur rum und stoebern noch mehr auf. Sagen Sie, wir haetten nichts damit zu tun gehabt. >> << Hoeren Sie mal, Sally, luegen werde ich nicht. Und ueberhaupt, ist das National Computer Security Center nicht eine oeffentliche, eine nichtgeheime Behoerde? >> << Schon. Aber das ist kein Grund, die Presse rumwuehlen zu lassen. >> << Warum schicken Sie dann keinen von Ihren Leuten auf meine Pressekonferenz? >> << Keiner unserer Mitarbeiter ist befugt, mit den Medien zu spre- chen. >> Bei dieser Einstellung dachte ich so nebenbei, ist es kein Wunder, dass diese Behoerde eine so schlechte Presse hat. Martha schrieb mir einen Zettel: Frag sie mal, ob sie schon mal was vom Grundrecht auffreie Meinungsaeusserung gehoert hat. Aber ich kam nicht zu Wort. Sally lamentierte ohne Ende. Der Kongress wolle sie in die Pfanne hauen. Die Presse wolle sie in die Pfanne hauen. Und ich wolle sie in die Pfanne hauen. So ging es fast eine halbe Stunde lang, in der sie mich davon zu ueberzeugen versuchte, dass ich die NSA oder das National Com- puter Security Center auf keinen Fall erwaehnen duerfe. Es war 23.30 Uhr. Ich war fix und fertig, und hielt es einfach nicht mehr aus. << Hoeren Sie mal, Sally >> , sage ich,<< worauf wollen Sie eigentlich hinaus, wenn Sie mir vorschreiben, was ich sagen soll? >> << Ich schreibe Ihnen nicht vor, was Sie sagen sollen. Ich sage Ih- nen nur, was Sie nicht sagen sollen. >> Ich legte auf. Martha rollte sich im Bett herum und schaute mich an.<< Sind die alle so? >> Die Pressekonferenz am naechsten Morgen war tierisch Ich bin wissenschaftliche Kolloquien und technische Seminare gewoehnt Man hoert immer von Pressekonferenzen, aber ich war noch nie >life< bei einer dabeigewesen. Jetzt bin ich sogar die Hauptfigur. Es war der reine Wahnsinn. Zusammen mit Roy Kerth, meinem Chef, ratterte ich in einer halben Stunde alles runter und beant- wortete Fragen von Reportern. Die Fernsehberichterstatter stell- ten leichte (<< Wie fuehlen Sie sich jetzt, wo's vorbei ist? >> ), die Zeitungsleute stellten knifflige, schwere Fragen:<< Wie sollte die nationale Politik zur Computersicherheit aussehen? >> Oder:<< Hatte Admiral Poindexter recht, bei sensitivem, aber nicht geheimem Material schaerfer vorzugehen? >> Niemand fragte nach der NSA. Keiner erwaehnte das National Computer Security Center. Sally hatte eine halbe Stunde umsonst gelabert. Ich hatte eigentlich keine allzugute Meinung von der Presse ge- habt, glaubte, sie wuerde alles verzerren, was passiert war. Jetzt hatten sie eine technisch fundierte Story, die zwei Kontinente und die Arbeit eines Jahres umfasste. Wie wuerde man darueber be- richten? Ueberraschend genau. Mein technischer Artikel enthielt mehr De- tails - das Gnu-Emacs-Loch, wie der Hacker Passwoerter knackte -, aber ich war erstaunt, wie gut die Zeitungen die Story mitteilten. Die ganzen wichtigen Sachen kamen - die Militaercom- puter, der Koeder, sogar >Operation Duschkopf<. Und diese Reporter machten ihre Hausaufgaben. Sie riefen in Deutschland an und gruben irgendwie aus, was ich nie herausge- funden hatte: den Namen des Hackers. Sie telefonierten mit ihm. 55. Kapitel << Hallo, ist dort M. H. in Hannover? >> << Ja. >> << Hier ist Richard Covey. Ich bin Reporter Duerfte ich mich mit Ihnen unterhalten? >> << Ich kann nichts sagen. >> << Ueber diesen Hackerfall - koennten Sie mir sagen, ob gearbeitet haben oder mit noch jemandem? >> << Ich kann dazu nichts sagen. Mein Verfahren laeuft noch. << Was waren Ihre Intentionen? >> << Es war ausschliesslich ein Hobby. >> << Sind Sie Student? >> << Aeh, ja. Ich kann am Telefon nicht reden, weil nicht traue. Wir werden vielleicht abgehoert. >> << Haben Sie einen Anwalt? >> << Ja. >> << Wie heisst er? >> Keine Antwort. << Kennen Sie Laszlo Balogh in Pittsburgh? >> << Nein. Ich hab noch nie von ihm gehoert, ausser in den Zeitungs- berichten. >> << Haben Sie Vermutungen, wie Balogh an die falschen Daten rangekommen ist? >> << Ich kann dazu nichts sagen. >> << Haben Sie mit jemandem zusammengearbeitet? >> << Ich kann dazu nichts sagen. >> << Waren Sie ein Spion? >> << Ha. Jeder, der das glaubt, macht sich laecherlich. Ich war bloss neugierig. >> << Koennen Sie sich vorstellen, wie die Daten nach Pittsburgh ge- kommen sind? >> << Nein, kann ich mir nicht vorstellen. Ich hab sie niemandem ge- zeigt. Es ist gefaehrlich fuer mich, etwas zu sagen, weil ich nicht weiss, ob die Telefonleitungen sauber sind. >> << Wurden Sie fuer Ihre Arbeit bezahlt? >> << Dazu kann ich auch nichts sagen. Ich muss jetzt aufhoeren. >> (Klick.) M. H. Endlich. Mein Kuckuck heisst also M. H. So, er spricht Englisch, wenn auch ohne Zusammenziehungen. Und am Telefon ist er genauso paranoid wie am Computer - sieht sich immer um. Deutsche Zeitungen hatten berichtet, er sei 25 Jahre alt. Und ich wusste schon seit langem, welche Zigaretten- marke er rauchte. Benson & Hedges. Wieder einmal blaettere ich das Telefonbuch von Hannover durch. Da steht sein Name, in Ordnung, aber wer ist er? Was hatte dieser Bursche vor? Von Berkeley aus werde ich das nie rausfinden. Vielleicht sollte ich jemanden in der BRD anrufen? Wen kenne ich da? Ein paar Studenten am Max-Planck-Institut. Einige Astro- nomen in Darmstadt. Und einen Kommilitonen vom College in Hamburg. Gegen Ende des Sommers '88 schickte mir ein Unbekannter einen Brief. Ich brauche eine Unterkunft, wenn ich nach San Francisco komme. Haben Sie was dagegen, wenn ich bei Ihnen auf dem Bo- den schlafe? Schien ein Student aus dem Ausland zu sein. Martha, Claudia und ich betreiben eigentlich keine Jugendher- berge, aber unsere Tuer ist immer offen fuer Besucher. Michael Sperber blieb ein paar Naechte und amuesierte uns mit Be- richten ueber seinen USA-Trip. Fuer mich genauso interessant war folgendes: Sein Vater, Jochen Sperber, ist Reporter in Nord- deutschland und konnte vielleicht mit Hackern in der Gegend von Hannover Kontakt aufnehmen. Wenn man eine Patchwork-Decke macht, muessen die Ecken der Stuecke genau aneinanderpassen. Jede Spitze muss genau an die naechste stossen. Wenn das nicht klappt, stimmt der ganze Entwurf nicht mehr. Beim Zusammenstueckeln der Beweise aus den Netzwerkverfol- gungen war ich zuversichtlich, dass meine Spuren stimmten - je- des Stueck passte perfekt zum andern. Das Ganze wirkte so, dass es einfach wahr sein musste. Wenn ich aber Berichte aus Deutschland hinzutat, passten einige Stuecke nicht ganz. Die Hauptfigur, M. H., bleibt verschwommen und will partout nicht reden. Ich kann mir seine Aktionen nur aufgrund der Aussagen seiner Kollegen erschliessen. Trotzdem versuchte ich sogar hier, alles doppelt zu ueberpruefen. Ich kann Daten und Zeiten mit dem korrelieren, was in meinem Tagebuch steht. Unterschiedliche Quellen machen aehnliche, aber nicht identische Angaben. Wie bei einer Patchwork-Decke versu- che ich, die Ecken und Kanten auf Stoss zu bekommen. Was ist wirklich passiert? Hier meine Vermutung; sie beruht auf Interviews von Jochen Sperber. Mitteilungen von Leuten, die mit dem Verfahren zu tun hatten. Zeitungsberichten und elektronischen Meldungen von Programmierern aus der Bundesrepublik Deutschland. Zu Beginn der 80er Jahre erweiterte der deutsche Fernmelde- dienst sein Angebot durch ein Datennetzwerk Ihr Datex P Ser vice lief nur zoegernd an, aber 1985 begannen Universitaeten und Firmen sich anzuschliessen. Ein bequemer, wenn nicht sogar billi ger Weg, um ueber die BRD verteilte Computer miteinander zu ver- binden. Wie ueberall fingen Studenten an, diesen Service auszu- nutzen. Zuerst entdeckten sie Fehler in den Sicherungsvorrich- tungen des Systems, dann fanden sie Wege, um sich durch das Netz irgendwo im Ausland einzuklinken. Die Deutsche Bundes- post hatte alle Haende voll damit zu tun, Datex in die Gaenge zu bringen und ignorierte diese Hacker weitgehend. Ein Dutzend Hacker gruendete Anfang 1984 mit dem Chaos Com- puter Club eine >ordentliche< Organisation. Mit spektakulaeren Aktionen versuchten sie ihre computerunkundigen Landsleute auf die Risiken von Verdrahtung und Verkabelung hinzuweisen und als >Datenreisende< eine Computer-Gegenkultur ins Leben zu rufen. Manche, sind Kyberpunker; einige extrem professionell bei der Datenverarbeitung, andere kaum mehr als Novizen. Mittels sogenannter Mailboxen - elektronische Briefkastensysteme zur schnellen Nachrichtenuebermittlung von Computer zu Computer tauschten sie anonym Telefonnummern gehackter Computer aus, sowie gestohlene Passwoerter und Kreditkarten. M. H. kannte den Chaos-Club, war dort allerdings nie eine zentrale Figur gewesen. Als >freier< Hacker hielt er vielmehr Distanz. Tags- ueber arbeitete er bei einer kleinen Software-Firma in Hannover. Ueber eine knisternde Telefonleitung sagte mein befreundeter Astronom in Hannover:<< Weisst du, H. kannte Hagbard, der zu an- deren Hackern in Deutschland, wie Pengo und Frimp, Kontakte unterhielt Hagbard ist natuerlich ein Pseudonym, sein wirklicher Name ist. . . >> Hagbard Diesen Namen hatte ich schon gehoert. Nachdem ich auf- gelegt hatte, suchte ich in meinem Tagebuch nach Hagbard. Da war er - er war ins Fermilab und in Stanford eingebrochen. Trotz- dem war er mir noch woanders begegnet. Ich durchsuchte Daten- baenke in der Uni und fragte Freunde. Nicht ein Mucks. In den naechsten drei Tagen fragte ich alle Leute, die ich traf, in der Hoff- nung, jemandem wuerde ein Licht aufgehen. Schliesslich sagte die Frau hinter dem Ladentisch der Buchhand- lung Pendragon in Berkeley:<< Na klar. Captain Hagbard Celine ist der Held des Dope & Daten-Epos ILLUMINATUS! >> Jetzt fiel's mir wieder ein: Robert Anton Wilson hat eine Science- fiction-Roman-Trilogie geschrieben, ueber eine internationale Ver- schwoererclique, die die Welt beherrscht. Die >Illuminati< beherr- schen - und zerstoeren - alles. Gegen diesen jahrtausendealten Ge- heimkult fuehrt Hagbard Celine einen kleinen Anarchistenbund. Also agiert der Gesinnungsgenosse von H. unter dem Pseudonym Hagbard. Er musste wirklich davon ueberzeugt sein, da draussen in der weiten Kabelwelt gaebe es eine Verschwoerung. Und wahr- scheinlich glaubte er, ich sei einer der geheimen Illuminati - mit der Absicht, die Guten zu unterdruecken! Vielleicht hat er recht. Ein paar meiner radikalen Freunde wuerden ihm zustimmen. Aber ich weiss ganz sicher nichts Geheimes. Hagbard arbeitete also mit M. H. zusammen. Die beiden tranken zusammen Bier in den Kneipen von Hannover und verbrachten ganze Naechte am Computer von H. Zuerst spielte H. offenbar nur in den Netzwerken herum und suchte nach Wegen, um Verbindungen in die ganze Welt zu krie- gen. Wie ein Amateurfunker versuchte er so weit zu kommen wie moeglich. Zuerst schaffte er es, sich in Karlsruhe einzuklinken; spaeter erreichte er Bremen ueber das Datex-P-Netzwerk. Bald entdeckte er, dass viele Systemverwalter ihre Hintertueren nicht verschlossen hatten. Gewoehnlich waren es Universitaets- rechner, aber M. H. begann sich zu fragen: Wie viele andere Systeme standen noch weit offen? Auf welche Art und Weisen konnte man sich noch in Computer schleichen? Im September 1985 brachen Hagbard und Pengo routiniert in Computer in Nordamerika ein: meist in Hochenergiephysik- labors, aber auch in ein paar NASA-Anlagen. Hagbard beschrieb H. aufgeregt seine Heldentaten. Da war die Herausforderung. H. begann, sich ausserhalb Deutsch- lands umzusehen. Aber er kuemmerte sich nicht mehr um Univer- sitaeten und Physiklabors - er wollte echten Nervenkitzel. H. wollte das Militaer ins Visier kriegen. Die Fuehrung des Chaos Computer Clubs hatte ihre Mitglieder und alle anderen gewarnt:<< Dringt nie in einen Militaercomputer ein. Die Sicherheitsleute auf der anderen Seite werden ihr Spielchen mit euch spielen - fast wie Schach. Denkt dran, dass sie dieses Spiel schon seit Jahrhunderten ueben. >> M. H. hoerte nicht. Offenbar fand H. einen Weg in einen ungeschuetzten Computer, der einer Tochtergesellschaft der US-Ruestungsfirma Mitre ge- hoerte Als er in dem System drin war, entdeckte er detaillierte In- struktionen wie man sich in die Computer bei Mitre in Bedford, Massachusetts, und in McLean, Virginia, einklinkte. Warum nicht? Das System war weit offen, und er konnte ueberall- hin in Amerika anrufen. Im Sommer 1986 operierten H. und Hagbard getrennt, verglichen aber haeufig ihre Notizen. Sie teilten sich die Arbeit, methodisch Tuerklinken zu druecken, als sie die Strassen der militaerischen Netzwerke entlangliefen. Mittlerweile arbeitete M. H. in Hannover, programmierte VAX- Computer und verwaltete mehrere Systeme. Sein Vorgesetzter wusste offenbar von den Mondscheinsitzungen seines Systemver- walters. Ob er sie billigte? Bald erweiterte H. seinen Brueckenkopf bei Mitre. Er erforschte ihr System von innen her und streckte dann Fuehler in andere ameri- kanische Computer aus. Er sammelte Telefonnummern und Netz- werkadressen und griff dann diese Systeme methodisch an. Am 20. August 1986 stiess er auf das Lawrence-Berkeley-Labor. Sogar dann noch spielte H. nur herum. Es war ihm bewusst, dass er Mitwisser von Geheimnissen, und zwar sowohl wirtschaftlichen wie politischen, war, aber er hielt den Mund. Dann schilderte er Hagbard gegen Ende September in einem nebligen Biergarten in Hannover seine neueste Tat. Man verdient kein Geld, wenn man in Universitaeten und Colleges einbricht. Wer, ausser ein paar Doktoranden, interessiert sich denn schon fuer Daten aus Physiklabors? Aber Militaerbasen und Ruestungsbetriebe? Hagbard witterte Geld. Und Hagbard hatte eine Nase dafuer, zu wem er Kontakt aufnehmen musste. Zu Pengo in West-Berlin. Pengo hatte Kontakte zu Hackern ueberall in der BRD, zum Bei- spiel auch mit Dirk B. aus West-Berlin, und wusste, wie man Infor- mationen verwertete. Im Spaetsommer des Jahres 1986 fuhren Pengo und der Ex-Croupier Peter C. ueber die Grenze nach Ost- Berlin. Dort trafen sie sich in den Raeumen der Handelsfirma MATA NOVIC, Leipziger Strasse 60, mit dem KGB-Major >Sergej< und uebergaben ihm das gehackte Datenmaterial. Fuer 30 000 Deutsche Mark wechselten ein Magnetspeicherband, Disketten und Merkblaetter ihren Besitzer. Wie ich spaeter erfuhr, wickelten im weiteren Verlauf vor allem Dirk Brzezinski und dessen Freund Peter C. die >Ostgeschaefte< ab. Der KGB zahlte jedoch nicht nur fuer Ausdrucke. H. und Co. liessen offenbar auch ihr Know-how verkaufen: Wie man in VAX-Compu- ter einbricht, welche Netzwerke man zur Ueberquerung des Atlantik benutzt; Details ueber die Funktionsweise des Milnet. Noch wichtiger war fuer den KGB, dass er Forschungsdaten ueber westliche Technologie erhielt, unter anderem ueber die Konstruk- tion integrierter Schaltungen, ueber computergestuetzte Produk- tionsverfahren und besonders ueber Betriebssystem-Software, die dem US-Exportverbot unterlag. Fuer Kopien des VMS-Betriebssy- stems von Digital Equipment boten sie 25O OOO Deutsche Mark. Eine Menge Kohle. Dem Norddeutschen Rundfunk zufolge er- fuellten die Westberliner Hacker viele der Wuensche des KGB: Quellcode des Unix-Betriebssystems, Plaene fuer sehr schnelle Galliumarsenidchips und Computerprogramme zum Design von Speicherchips. Nur dass der Quellcode von Unix keine 13O OOO Dollar wert ist. Chipkonstruktionsplaene? Mag sein. Aber ein ausgefeiltes Pro- gramm fuer die Computerentwicklung... vielleicht hatte der KGB doch zu teuer eingekauft. Hagbard wollte mehr als Kohle. Er wollte Kokain. Hagbard gab etwas von dem Geld (aber nichts von dem Koks) ge- gen Ausdrucke, Passwoerter und Netzwerkinformation an H. wei- ter. Ausser einem Anteil zahlte Hagbard seine Telefonrechnung, die manchmal mehr als 2OOO Deutsche Mark im Monat betrug, wenn er Computer rund um die Welt anrief. H. hob alles auf. Er fuehrte ein detailliertes Notizbuch und spei- cherte jede Sitzung auf einer Diskette. So konnte er, wenn er sich bei einem Militaercomputer ausgeklinkt hatte, interessante Teile ausdrucken und diese an Hagbard und dann an den KGB weiter- geben. Auf der Wunschliste des sowjetischen Geheimdienstes standen auch SDI-Daten, und als H. danach suchte, entdeckte ich natuer- lich, dass SDI in seinen Anfragen auftauchte. Marthas >Operation Duschkopf< war dann jede Menge SDI-Rauhfutter fuer H. Aber konnte der KGB diesen Ausdrucken trauen? Wieso konnten sie so sicher sein, dass Hagbard nicht alles erfunden hatte, um seine Kokssucht zu finanzieren? Der KGB beschloss, den deutschen Hackerring zu ueberpruefen. Die mythische Barbara Sherwin war ideal, um die Tragfaehigkeit die- ser neuen Form der Spionage zu testen. Sie hatte schliesslich die Leute aufgefordert, ihr zu schreiben, wenn sie mehr Information wollten. Aber Geheimdienste gehen so was nicht direkt an. Sie benutzen Mittelsmaenner. Der KGB kontaktierte einen anderen Geheim- dienst - entweder den bulgarischen oder den ungarischen. Die wiederum hatten offenbar eine bewaehrte Beziehung zu einem Kontaktmann in Pittsburgh: Laszlo Balogh. Der PITTSBURGH POST-GAZETTE zufolge bezeichnete sich Laszlo als<< ungarischer Fluechtling, Technischer Zeichner, als Angestell- ter einer Kreditkartenorganisation, als Spediteur, als Diamanten- haendler, als Weltreisender, als Leibwaechter fuer zwei kuwaitische Prinzessinnen, als CIA-Schlaeger und als FBI-Informant >> . Obwohl er behauptete, ausgedehnte Kontakte zu auslaendischen Regierun- gen zu haben, und teure Importautos fuhr, hatte er einmal eidlich bezeugt, er habe Schwierigkeiten gehabt, als Spitzel ein Gespraech fuer das FBI mitzuschneiden, weil der Recorder immer wieder un- ter seine Jacke gerutscht war. Offenbar war er Vorstandsmitglied einer jetzt dichtgemachten Firma, die versuchte, mit einem ge- faelschten Scheck, ausgestellt auf eine nichtexistierende Bank einen Muelltransportauftrag zu erhalten. Geld stinkt nicht, also war's Laszlo egal, woher es kam. Er wusste nichts von einem SDINET, kannte niemanden in Hannover und behauptete, er besaesse nicht mal einen Computer. Hmmm. Ich sah mir Laszlos Brief noch mal an. Der war mit einem Textverarbeitungsprogramm geschrieben worden, nicht mit einer Schreibmaschine. Wenn Laszlo Balogh keinen Computer besitzt, ueberlegte ich, wer hat dann diesen Brief verfasst? Hat das FBI jedoch genuegend Beweise, um Laszlo Balogh vor Ge- richt zu stellen? Man wollte es mir nicht sagen. Aber wie ich es sehe, steckt Laszlo schwer in der Klemme: das FBI ueberwacht ihn, und wer auch immer an seinen Faeden zieht, eine Freude ist das bestimmt nicht mehr. Andererseits hatte die Polizei der BRD jede Menge Beweise gegen M. H. Ausdrucke, Fangschaltungen und mein Tagebuch. Als sie seine Wohnung aufbrachen, fielen ih- nen mehr als 100 Disketten, ein Computer und eine Dokumenta- tion des US-Milnet in die Haende. Also war niemand zu Hause gewesen. Obwohl ich geduldig dar- auf gewartet hatte, dass er in meinem Computer erschien, machte die deutsche Polizei am 23. Juni 1987 die Hausdurchsuchung, als H. nicht eingeloggt war. Und aufgrund einer Luecke im deutschen Gesetz konnte er nun nicht angeklagt werden. Sein Anwalt argu- mentierte, da M. zu dem Zeitpunkt, als seine Wohnung durch- sucht worden war, nicht eingeloggt gewesen sei, musste nicht un- bedingt er den Hack gemacht haben. Dies und die fehlende rich- terliche Genehmigung fuer die Fangschaltung reichte aus, um das Ermittlungsverfahren 1988 einzustellen. Und die anderen? Am 2. Maerz 1989 beschuldigten die deutschen Behoerden acht Leute geheimdienstlicher Taetigkeit, unter ande- rem H., Hagbard, Pengo-und Peter C.. Sie wurden alle freige- lassen (weil sie mit den Behoerden kooperiert hatten? Ich weiss es nicht), bis auf den Berliner Programmierer Dirk B., der wegen Fahnenflucht (er ist bei der Bundeswehr) verhaftet wurde, und Peter C. Hagbard, der Vermittler, der H. mit den anderen Hackern ver- band, ist seither runter von seinem Kokaintrip. Die Kohle ist al- lerdings schon vorher draufgegangen: Er hatte Schulden und ist arbeitslos. Zu guter Letzt musste er auch noch sein Modem ver- kaufen. Am 5. Juli 1988 offenbarte er sich den Behoerden. Seine Hackertage sind gezaehlt. ( Am 4. Juni 1989 verbreitete die dpa folgende Meldung:<< In einem Waldstueck zwischen Celle und Braunschweig hat die Polizei die Leiche des >KGB-Hackers< Karl Koch (24) aus Hannover gefunden. Koch, der sich nach Angaben der Polizei vermutlich selbst verbrannte, wurde bereits Donnerstag abend in dem Wald in der Naehe der Gemeinde Ohof entdeckt. Ein Verbrechen an dem Hacker, der fuer den sowjetischen Geheimdienst KGB gearbeitet hatte, kommt nach dem bisherigen Stand der Ermittlungen, so die Poli- zei nicht in Betracht. >Captain Hagbard<, wie Koch mit Hackernamen hiess, offenbarte sich Mitte 1988 dem Verfassungsschutz. Er brachte die Ermittlungen ins Rollen, die zur Aufdeckung des Spionagefalls von Hackern fuehrte. Die Spionagegeschichte nahm 1986 in Hannover ihren Anfang. Sechs Personen aus Berlin und Hannover werden der Computerspionage fuer den KGB beschuldigt. Alle haben gestanden. >> (A. d. Ue.) ) Pengo packte am 20. Juli 1988 aus. Er behauptet, er hoffe, obwohl er in die Sache verwickelt war,<< das Richtige getan zu haben, als ich unseren Behoerden detaillierte Informationen ueber meine Be- teiligung an dem Fall gegeben habe >> . Aber solange das Verfahren gegen ihn noch schwebt, wird er nichts weiter sagen. M. H. lebt immer noch in Hannover und raucht seine Benson & Hedges. 56. Kapitel Als ich damals diese Jagd aufnahm, begriff ich mich als jemand, der sich alltaeglichen Aufgaben widmete. Ich tat, was man mir auf- getragen hatte, vermied Macht und Einfluss und hielt mich aus brennenden Problemen raus. Ich war politisch so gut wie un- interessiert. Gewiss, ich definierte mich verschwommen ueber die alte, linke 6Oer Bewegung. Aber ich dachte nie viel dar- ueber nach, wie meine Arbeit mit der Gesellschaft vermittelt war... Vielleicht hatte ich mich fuer Astronomie entschieden, weil sie so wenig mit irdischen Problemen zu tun hat. Jetzt, nachdem ich wie Alice in ein Wunderland gerutscht war, finde ich die politische Linke und die Rechte in ihrer jeweiligen Abhaengigkeit vom Computer seltsamerweise >vereint<. Die Rechte haelt Computersicherheit deshalb fuer noetig, weil natio- nale Geheimnisse geschuetzt werden muessten; meine linken Freunde befuerchten eine Verletzung ihrer Privatsphaere, wenn Diebe Datenbaenke filzen. Politisch Gemaessigte erkennen, dass un- sichere Computer Geld kosten, wenn ihre Daten von Fremden ausgebeutet werden. Der Computer ist zu einem universellen Arbeitsmittel geworden, das keine intellektuellen, politischen oder buerokratischen Gren- zen kennt; eine allgegenwaertige Notwendigkeit, die die Welt um- spannt und alle (politischen) Standpunkte uebergreift. Als ich das erkannte, wurde ich zum - fast fanatischen - Com- putersicherheitsprofi. Ich mache mir Sorgen um unsere an- greifbaren Datenbanken. Ich frage mich, was in Finanznetzwer- ken passiert, wo jede Minute Millionen Dollar hin- und her- fliessen. Es stinkt mir, dass dem FBI die Sache voellig egal zu sein scheint. Und ich fuerchte, dass die Computerpiraterie zunehmen wird. ( Wie recht Cliff Stoll damit hatte, zeigt eine AFP-Meldung vom 26. Mai 1989 aus Detroit: << Eine Sondergruppe der US-Bundespolizei hat ein Netz von ueberwiegend jugendlichen Computerpiraten aufgedeckt, die sich durch ihre >Hacker- Taetigkeit< in die Datennetze von rund 20 Institutionen und Unternehmen eingeschlichen und auf diese Weise 1,5 Millionen Dollar erbeutet haben. Unter den Opfern der Hackerbande zu der nach Ansicht der Polizei mindestens 57 Computerfreaks gehoeren, waren auch das Schatzamt des US-Bundesstaates Michigan und eine Telefongesellschatt. >> (A. d. Ue.). ) Es musste schon viel Mist gebaut werden, dass ich mich drum scherte. Ich wuenschte mir, wir lebten in einem neuen goldenen Zeitalter, wo moralisches Verhalten vorausgesetzt wird; wo tech- nisch versierte Programmierer die Privatsphaere anderer respek- tierten; wo wir keine Schloesser an unseren Computern braeuchten. Es macht mich traurig, wenn ich sehe, wie talentierte Program- m ierer ihre Zeit verplempern, um in Computer einzubrechen. Statt neue Wege zur gegenseitigen Unterstuetzung zu entwickeln, bauen diese Leute Viren und logische Bomben. Und das Ergeb- nis? Man schiebt jeden Softwarepups auf einen Virus, oeffentlich zugaengliche Software wird zu wenig genutzt, und unsere Netz- werke werden Brutstaetten des Verfolgungswahns. Befuerchtungen um die Sicherheit wuergen in der Tat den freien In- formationsfluss ab. Wissenschaftlicher und sozialer Fortschritt koennen sich nur gegenseitiger Achtung und in Freiheit entwik- keln. Der Verfolgungswahn, den viele Hacker in ihrem Kielwas- ser nachziehen, erstickt nur unsere Arbeit... zwingt Administra- toren, unsere Verbindungen zu Netzwerkgemeinschaften abzu- klemmen. Ja, ma kann Computer und Netzwerke sicher machen. Man kann Systeme konstruieren, in die Aussenstehende nicht so einfach einbrechen koennen. Aber sie sind gewoehnlich schwierig und benutzerunfreundlich. Und langsam. Und teuer. Die Kom- munikation per Computer kostet sowieso schon zuviel - zusaetz- liche Chiffrierungen und ausgefeilte Benutzeridentifikationsver- fahren machen das nur schlimmer. Andererseits scheinen unsere Netzwerke bevorzugte Zielobjekte (und Kanaele) internationaler Spionage geworden zu sein. Stellen wir uns nur mal vor, was ich tun koennte, wenn ich ein Geheim- dienstchef waere. Um an Geheiminformation ranzukommen, koennte ich eine Agentin in einer Fremdsprache ausbilden, sie in ein fremdes Land einfliegen, sie mit Bestechungsgeldern versor- gen und mir darueber hinaus noch den Kopf zerbrechen, wenn sie erwischt oder mit falscher Information gefuettert wuerde. Oder ich koennte einen unlauteren Programmierer anheuern. So ein Spion muesste sein Heimatland nie verlassen. Das Risiko eines Zwischenfalls, der internationale Verwicklungen heraufbe- schwoeren koennte, ist nicht gross. Und die gelieferte Information ist frisch - direkt aus dem Textverarbeitungssystem des Opfers. Heute gibt es nur noch ein Land, das nicht telefonisch zu errei- chen ist: Albanien. Was bedeutet das fuer die Zukunft der Spionage? Mann! Ueber was denk ich da nach? Ich bin kein Spion - ich bin ein Astronom, der zu lange aus der Wissenschaft raus gewesen ist. Als ich meine Ueberwachungsanlage abschaltete und die Kabel aufwickelte, erkannte ich, dass ich ein Jahr lang in einem Laby- rinth gefangen gewesen war. Ich hatte gedacht, ich sei es, der Fal- len aufstellte; in Wirklichkeit sass ich die ganze Zeit in der Falle. Waehren4 die Hacker Militaercomputer suchten, erforschte ich ver- schiedene Gemeinschaften - an den Netzwerken und in der Re- gierung. Ihre Reise brachte sie in dreissig oder vierzig Computer; meine fuehrte in ein Dutzend Organisationen. Meine eigene Suche hatte sich veraendert. Ich dachte, ich jage einen Hacker und war der Meinung, meine Arbeit habe nichts zu tun mit meinem Heim oder meinem Land... schliesslich machte ich nur meine Arbeit. Jetzt, wo meine Computer sicher und die Loecher gestopft waren, radelte ich heim, pflueckte Erdbeeren und mixte Milchshakes fuer Martha und Claudia. Kuckucke werden ihre Eier in andere Nester legen. Ich kehre zurueck zur Astronomie. Epilog Waehrend ich verzweifelt versuchte, die Hackerjagd endlich abzu- schliessen, hatten wir auch noch eine Hochzeit zu planen. Es war eine hektische Zeit, und ich verfluchte meine Arbeit (und M. H.), die mich von wichtigen privaten Dingen abhielten. Wir wollten Ende Mai heiraten, und so kamen uns die Enthuellungen damals im April besonders ungelegen; da ich medienmaessig total gefor- dert war, blieben schliesslich fast alle Vorbereitungen an Martha haengen. Aber sie wurde damit fertig, fest entschlossen, die Hochzeit so zu gestalten, wie es uns entsprach. Wir siebdruckten die Einladun- gen selbst; wir beide luden zusammen mit unseren Familien ein Natuerlich lief die Farbe durch, und auf der Haelfte der Einladun gen waren unsere Fingerabdruecke, aber das gehoert eben zum Hausgemachten. Martha, angetan mit einem weissen Kleid? Und ich im Smoking? Absurd. Und Laurie im Brautjungfernkostuem? Niemand brachte es fertig, Laurie, egal weswegen, in ein Kleid zu stecken. Wir einigten uns irgendwie. Laurie trug weisse Leinenhosen und ein Herrenjacket, Martha machte sich ein einfaches, hellgelbes Kleid, und ich naehte mir selbst ein Baumwollhemd. (Versuchen Sie mal, sich selbst ein Hemd zu naehen. Sie werden eine ganz neue Ehr- furcht vor Hemdenmachern lernen, besonders wenn Sie die Man- schetten verkehrt herum annaehen.) An unserer Hochzeit regnete es, und es gab im Rosengarten keine Moeglichkeit zum Unterstellen. Claudias Streichquartett hatte vor- gesorgt. Man entrollte eine Persenning; wenigstens die Musikan- tinnen und ihre Geigen waren vor dem Wolkenbruch geschuetzt. Meine Schwester Jeannie kam direkt aus ihrem letzten Kurs am Navy War College - und mitten hinein in einen politischen Streit mit Laurie. Natuerlich verfuhren wir uns nach der Zeremonie auf dem Weg zu einem entlegenen Gasthaus am Meer. Es wurde trotz allem eine Superfete. Man kann uebers Heiraten sa- gen was man will, aber der Hochzeitstag war der gluecklichste Tag in meinem Leben. M. H. war entlarvt, also konnte ich zurueck zur Astronomie oder zumindest zur Datenverarbeitung. War zwar nicht gerade wie ei- nen internationalen Spionagering zerschlagen, aber Forschung kann man schliesslich ueberall betreiben. Das Schoenste daran ist, man weiss nicht, wohin einen die Wissenschaft fuehrt. Es war aber nicht egal. Die Computerleute meinten, ich haette das letzte Jahr nutzlos vertan, als ich mit den Schnuefflern kluengelte. Die Drei-Buchstaben-Schnueffler hatten keine Verwendung fuer mich - wer braucht schon einen Astronomen? Und die Astrono- men wussten, dass ich seit zwei Jahren aus dem Gebiet raus war. Was tun? Martha hatte ihr Examen bestanden und arbeitete als Assessorin bei einem Richter jenseits der Bay in San Francisco. Es gefiel ihr - bei Verhandlungen Notizen machen, relevante Gesetze recher- chieren, an Urteilen mitschreiben. Eine Art Doktorandenzeit fuer Jura. Sie fand eine weitere Assessorenstelle in Boston ab August 1988. Bei einem Erdbeermilchshake beschrieb sie ihre Moeglichkeiten: << Ich koennte am Bezirksgericht in Boston arbeiten. Es ist dort aka- demischer - keine Verhandlungen, nur Berufungen. Koennte ganz lustig werden. >> << Und die Alternativen? >> << Ich ueberleg mir, ob ich an die Uni zurueckgehe und meinen Dok- tor jur. mache. Das dauert dann aber noch ein paar Jahre. >> Immer die Akademikerin. Wollte ich von Berkeley weg und mit ihr nach Massachusetts? Eine einfache Entscheidung: Mit ihr wuerde ich ueberall hingehen. Wenn sie nach Boston geht, wuerde ich dort einen Job aufreissen. Zum Glueck suchte das Harvard Smithsonian Center for Astro- physics gerade eine Kreuzung aus Astronom und Computercrack; jemanden, der mit ihrer Roentgenastronomiedatenbank spielte. Eine Datenbank kann ich genauso gut versauen wie sonst wer, und meine Pause von der Astronomie war ihnen egal. Und weil sie Astronomen waren, waren sie auch an Leute gewoehnt, die spaet auftauchten und unter Schreibtischen schliefen. Es war nicht leicht, Berkeley zu verlassen - die Erdbeeren, die Strassenverkaeufer, der Sonnenschein -, aber wir schlossen einen Nichtangriffspakt mit unseren Hausgenossen: Wir konnten sie je- derzeit besuchen und mussten nicht abspuelen. Dafuer konnten sie bei uns in Massachusetts bleiben, wenn sie kalifornische Kiwis mitbrachten. Das Schlimmste war der Abschied von unserer Untermieterin Claudia. Ich hatte mich richtig an ihr naechtliches Mozartueben (was fuer ein Unterschied zu dem Konzert der Grateful Dead in Berkeley!) gewoehnt. Sie hatte sich noch nicht mit einem Gefaehr- ten arrangiert, obwohl mehrere vielversprechende Musiker sie umschwaermten, als wir weggingen... Also packten wir im August '88 etliche Koffer fuer ein Jahr Massa- chusetts. Seine Wurzeln im Westen aus dem Boden zu ziehen und sie an der Ostkueste einzupflanzen, hatte verschiedene Vorteile. Meine Computernetzwerkadresse aenderte sich... eine feine Sache, da mehrere Hacker einzubrechen versucht hatten, nachdem mein Artikel veroeffentlicht war. Zwei oder drei hatten mir verschie- dentlich gedroht - ich wollte ihnen absolut keine Zielscheibe bie- ten. Und auch diverse Drei-Buchstaben-Behoerden gaben's auf mich anzurufen und mich um Rat, Meinung und Geruechte zu bit- ten. In Cambridge konnte ich mich jetzt auf Astronomie konzen- trieren und Computersicherheit und Hacker vergessen. In den letzten zwei Jahren war ich in Sachen Computersicherheit zum Experten geworden, hatte aber in Astronomie rein nichts da- zugelernt. Noch schlimmer, die Physik der Roentgenastronomie war mir vollkommen fremd: Mein Gebiet ist die Planetenkunde, und Planeten senden keine Roentgenstrahlung aus. Was schauen sich Roentgenastronomen also an? Die Sonne. Sterne und Quasare. Und explodierende Galaxien. << Explodierende Galaxien? >> fragte ich Steve Murray, meinen neuen Chef am Center for Astrophysics. << Galaxien explodieren doch nicht. Sie sind doch einfach bloss da, als Spiralen. >> << Quatsch. Sie haben in den 70er Jahren Astronomie gelernt, Cliff >> , erwiderte Steve.<< Also, wir hier schauen uns Sterne an, die als Supernovae explodieren, Ausbrueche von Roentgenstrah- lung bei Neutronensternen, sogar Materie, die in schwarze Loe- cher faellt. Treiben Sie sich hier mal 'ne Weile rum, und wir brin- gen Ihnen richtige Astronomie bei. >> Sie pfuschten nicht. Innerhalb einer Woche sass ich an einem Computer und baute Datenbanken von Roentgenbeobachtungen auf. Klassische Datenverarbeitung, aber gute Physik dabei. Ge- nau! Es gibt wirklich Schwarze Loecher im Zentrum von Galaxien. Ich hab die Daten gesehen. Das Smithsonian Astrophysical Laboratory teilt sich das Gebaeude mit dem Harvard Observatorium. Natuerlich kennt jeder das Har- vard Observatorium. Aber das Smithsonian? Das ist doch in Wa- shington, oder? Erst seitdem ich nach Cambridge gezogen war, merkte ich, dass das Smithsonian eine affenscharfe Astronomie- abteilung hatte, das Center for Astrophysics. Ist mir auch egal, solange sie gute Astronomie machen. Cambridge, Massachusetts, mag auf der anderen Seite des Landes liegen, kulturell aber liegt es aber gleich neben Berkeley. Jede Menge 60er-Jahre-Hippies, linke Politik, Buchlaeden und Cafes. Fast jeden Abend spielen Strassenmusiker, und in den U-Bahn- Stationen der Innenstadt kriegt man Gitarren- und Mandolinen- musik um die Ohren. Und die Stadtviertel - manche Haeuser sind hundert Jahre alt. Radfahren in Cambridge ist das reinste Aben- teuer - die Fahrer nehmen einen richtiggehend aufs Korn. Ge- schichte, verrueckte Leute, gute Astronomie, preiswerte Pizza - alle Zutaten fuer einen guten Platz zum Leben. Und die Ehe? Ausser dass Martha mich vom Mikrowellenherd fern haelt, ist's ein Mordsspass. Am Mittwoch, dem 2. November 1988 blieben Martha und ich lange auf und lasen uns einen Roman vor. Um Mitternacht zogen wir uns die Patchwork-Decke ueber die Ohren und schliefen ein. Ich traeumte gerade, ich schwebte auf einem Eichenblatt durch die Luft, als das Telefon klingelte. Verdammt. Das Leuchtzifferblatt der Uhr zeigte 2.25 Uhr. << Hallo, Cliff. Hier ist Gene. Gene Maya vom NASA Ames Labora- tory. Ich entschuldige mich jetzt nicht, dass ich Sie aufwecke. Un- sere Computer werden angegriffen. >> Die Aufregung in seiner Stimme weckte mich vollends auf. << Wachen Sie auf und pruefen Sie Ihr System >> , sagte Gene.<< Oder besser, schlafen Sie weiter, und pruefen Sie's. Aber rufen Sie mich zurueck, wenn Sie was Ungewoehnliches sehen. >> Ich hatte den Hoerer keine 10 Sekunden aufgelegt, als es wieder klingelte. Diesmal piepste es nur in der Leitung. Ein Piepsen in Morsezeichen. Mein Computer rief an. Er brauchte meine Aufmerksamkeit. Ach zum Teufel. Ich kann mich nicht verstecken. Ich stolpere hinueber zu meinem guten alten Macintosh, waehle den Computer des Harvard-Observatoriums und tippe meinen Kontennamen ein, Cliff. Dann mein Passwort >Robotcat<, das nicht im Woerter- buch stand. Das Einloggen ging sehr langsam. Nach fuenf Minuten gab ich auf. Mein Computer reagierte einfach nicht. Da war was faul. ka, gut, dachte ich, wenn du schon wach bist, kannst du auch gleich nachsehn, was es an der Westkueste gibt. Vielleicht wartet elektronische Post auf mich. Ich meldete mich ueber Tymnet beim Lawrence-Berkeley-Labor an - keine Ferngespraeche fuer mich Das Unix-System in Berkeley war auch langsam. Frustrierend langsam. Aber nur ein anderer benutzte es. Darren Griffiths Ueber den Bildschirm tauschten wir ein paar Meldungen aus: Hi Darren -- It's Cliff How's things :-) Call me on the phone right away. We're under attack. OK O-O O-O bedeutet Over und Out. Und das :-) ist ein etwas grober Smiley Man muss ihn von der rechten Seite anschauen dann laechelt er. 2. 15 Uhr in Massachusetts ist nicht ganz Mitternacht in Berkeley. Darren war nicht im geringsten am Einschlafen. << Hallo, Darren. Was ist das fuer ein Angriff? >> << Irgendwas frisst unser System auf, laesst eine Unmenge Prozesse anlaufen. Macht das System immer langsamer. >> << Ein Hacker? >> << Nein. Ich vermute einen Virus, aber ich kann's noch nicht genau sagen. >> Darren sprach langsam beim Eintippen.<< Ich arbeite erst zehn Minuten dran, deshalb bin ich nicht sicher. >> Dann fiel mir der Anruf von Gene Maya wieder ein. << Das NASA Ames Labor berichtet dasselbe >> , teilte ich ihm mit. << Ja. Ich wette, dieser Angriff kommt vom Arpanet >> , sagte Darren. << Genau, schau dir diese ganzen Netzwerkverbindungen an! >> Ich konnte keine sehen - solange ich am Telefon sprach, war mein Computer abgekoppelt, und ich war blind. Ich hatte nur eine Telefonleitung, deshalb konnte entweder ich sprechen, oder mein Macintosh konnte mit einem anderen Computer kommuni- zieren, aber nicht beides gleichzeitig. Ich legte auf und waehlte meinen Harvard-Computer, eine Sun Workstation. Langsam. Ir- gendwas bruetete da. Ich sah mir die laufenden Prozesse an (mit dem Befehl ps-axu, wie ich das von dem Hacker gelernt hatte). Da war der Virus. Aber er liess nicht nur einen oder zwei Prozesse laufen. Hunderte von Verbindungen zu anderen Computern. Jeder Prozess versuchte, mit einem anderen Computer zu kommu- nizieren. Die Verbindungen kamen von ueberall: benachbarte Sy- steme in Harvard, weit entfernte Computer vom Arpanet. Sobald ich ein Programm abgeschossen hatte, nahm ein anderes seine Stelle ein. Ich trat sie alle auf einmal aus; keine Minute spae- ter und schon wieder erschien eines. Innerhalb von drei Minuten waren es ein Dutzend. Heiliger Bimbam! Was kriecht da in meinem Computer rum? Ein biologischer Virus ist ein Molekuel, das in eine Zelle eindringt und sie dazu bringt, das Virusmolekuel statt ihrer eigenen DNS- Molekuele zu kopieren. Wenn er dupliziert ist, kann der Virus die Zelle verlassen und andere Zellen infizieren. In aehnlicher Weise ist ein Computervirus ein Programm, das sich selbst repliziert. Wie sein biologischer Namensvetter dringt er in ein System ein, dupliziert sich und schickt Kopien von sich selbst in andere Systeme. Fuer den Wirtscomputer sieht der Virus aus wie eine Reihe von Befehlen, die voellig legitim erscheinen, jedoch fuerchterliche Kon- sequenzen haben. Oft sind diese Befehle in ganz normalen Pro- grammen verborgen und halten Winterschlaf, bis das Programm aufgerufen wird. Wenn das infizierte Programm laeuft, scheint so lange alles in Ordnung, bis der Virus ausgefuehrt wird. Dann wird der Computer so ueberlistet, dass er die Instruktionen des Virus woandershin kopiert. Wohin? Wahrscheinlich kopiert sich der Virus in ein anderes Pro- gramm auf demselben Computer, was es schwierig macht, ihn auszurotten. Oder vielleicht auf einen anderen Datentraeger, so dass ihn jemand auf einen anderen Computer uebertraegt. Vielleicht tut der Virus nicht mehr, als sich in andere Programme zu kopieren. Ein boesartiger Virushersteller jedoch koennte eine Nebenwirkung einbauen wie:<< Kopiere dich viermal und loesche dann alle Textdateien. >> Computerviren verbreiten sich am leichtesten in Personal-Com- putern: Diese Maschinen haben keine Sicherungseinrichtungen in ihren Betriebssystemen. Auf einem PC kann man jedes belie- bige Programm laufen lassen und den Speicherplatz frei belegen. Bei Kleinrechnern ist schwer festzustellen, ob ein Programm auf einer Diskette veraendert worden ist. Groessere Computer wie Unix-Systeme sind widerstandsfaehiger: Ihre Betriebssysteme isolieren einen Benutzer vom anderen und setzen dem, was man manipulieren kann, Grenzen. Zusaetzlich kann man Systemprogramme nicht ohne Berechtigung aendern - die Mauern des Betriebssystems verwehren einem den Zugang zu diesen sensitiven Bereichen. Der Virusschreiber muss das Programm sorgfaeltig auf einen Ziel- computer zuschneiden. Ein Programm, das auf Ihrem IBM-PC laeuft, funktioniert nicht auf meinem Macintosh oder auf dem Unix-System meines Labors. Und dann darf das Virusprogramm nicht viel Speicherplatz brauchen, sonst wird es leicht entdeckt und gekillt. Ein Virus eignet sich gut dafuer, Zeitbomben zu verstecken. Es ist ganz leicht, einen Virus zu konstruieren, dessen Instruktionen folgendermassen funktionieren: >Kopiere mich in vier andere Programme.< >Warte bis zum 13. Februar.< >Loesche alle Dateien im System.< Der Virus muss einen Verbreitungsweg finden. Bloss Programme auf einem Computer zu infizieren, schadet nur einer Person. Der Schoepfer eines boesartigen Virus will aber, dass der Virus Hunderte von Systemen infiziert. Wie gibt man ein Programm an Hunderte andere weiter? Die Leute tauschen Software auf Platten und Disketten aus. Wenn man ein Programm auf einer Platte infiziert, dann wird jedes Sy- stem angesteckt, das dieses Programm laufen laesst. So wie die Platte von Buero zu Buero geht, koennen Dutzende von Computern infiziert und moeglicherweise leergefegt werden. Auch elektronische Schwarze Bretter vermitteln Software. Diese ueber das Telefonnetz erreichbaren Computer werden von Ama- teuren, Schulen und ein paar Firmen betrieben. Man waehlt ihre Nummer und kopiert sich Programme vom Schwarzen Brett in seinen Computer zu Hause. Genauso leicht kann man ein Pro- gramm von seinem System daheim auf das Schwarze Brett kopie- ren. Dort wartet es, bis es jemand abruft. Und wenn ein Virus in diesem Programm lauert, dann entdeckt man ihn nicht eher, als bis es zu spaet ist. Also verbreiten sich Computerviren durch Programmaustausch. Jemand bringt ein infiziertes Programm - ein Spiel - zur Arbeit mit und laesst es auf seiner Bueromaschine laufen. Der Virus kopiert sich in ihr Textverarbeitungsprogramm. Spaeter gibt er die Disket- ten mit diesem Programm einem Freund. Das System des Freun- des wird angesteckt. Oh, jedes Programm scheint richtig zu arbei- ten. Aber dann kommt der 13. Februar... Der naheliegendste Weg, Viren zu verhueten, ist, keine Programme auszutauschen. Nimm keine Bonbons von einem Fremden - ak- xeptiere keine dubiose Software. Wenn man seinen Computer von andern isoliert haelt, kann ihn ein Virusprogramm nicht infi- zieren. Diese Weisheit stammt aus dem Elfenbeinturm und sieht ueber un- sere alltaeglichen Beduerfnisse hinweg. Wenn wir keine Pro- gramme und Daten austauschen, nuetzen uns unsere Computer nicht viel. Es gibt einen Reichtum oeffentlich zugaenglicher Soft- ware - und vieles davon ist bestens geeignet, unsere Probleme zu loesen. Viren und logische Bomben vergiften oder zerstoeren diesen allge- meinen Brunnen. Die Leute hoeren auf, oeffentlicher Software zu vertrauen, und schliesslich versiegen ihre Quellen. Eine weitere Gemeinschaft, die auf Vertrauen beruht. Aber es gibt noch eine andere Verbreitungsweise von Viren: direkt ueber ein Netzwerk. Unser Arpanet verbindet 60 000 Computer im ganzen Land. Man kann an jeden diesen Rechner Post schicken, Dateien ueber das Arpanet verschicken oder erhalten oder (wie Markus Hess gezeigt hat) sich interaktiv in Computer einloggen, die am Arpanet haen- gen. Koennte sich ein Virus ueber das Arpanet verbreiten? Ein Pro- gramm, das sich selbst von einem Computer ueber das Netzwerk zu einem anderen kopiert...? Ich hatte mir das schon mal ueberlegt, hatte diese Moeglichkeit aber immer zurueckgewiesen. Die Arpanet-Computer haben Schutzvor- richtungen gegen Viren: Man braucht Passwoerter, um sich in sie einzuloggen. Konnte ein Virus Passwoerter raten? Um 3.30 Uhr waehlte ich, froestelnd an meinem Macintosh zu Hause, den Computer meines Observatoriums an. Das ist eine Sun Workstation, auf der die populaere Berkeley-Sorte Unix laeuft. Diese Hunderte von Jobs liefen immer noch... mein System war schwer ueberladen. Kein Hacker war eingeloggt. Nur ich. Dasselbe Symptom bei den Lawrence Berkeley Labors. Und bei NASA Ames. Riecht nach Virus. Ich rief Darren Griffiths am LBL an. << Es ist ein Virus >> , bestaetigte er.<< Ich kann ihn sich replizieren sehen. Versuch mal, die Jobs zu killen. Sie kommen einfach wieder. >> << Von wo ? >> << Ich krieg Verbindungen von fuenf Orten. Stanford, Universitaet Rochester, Aerospace Company, Campus Berkeley und irgend- was namens BRL. >> << Das Ballistics Research Laboratory der Army >> , sagte ich und erinnerte mich an ein Gespraech mit Mike Muuss vom BRL.<< Wie kommt der Virus in dein System? >> << Ich weiss es nicht, Cliff. Die Verbindungen kommen alle vom Ar- panet aber das Einloggen erfolgt irgendwie nicht normal. Sieht so aus, als ob der Virus durch ein Loch im Postsystem ein- bricht. >> Jemand hat einen Virus gebaut, der Sicherheitsloecher in Unix- systemen ausnutzt. Das Loch ist im Postsystem, und der Virus verbreitet sich ueber das Netzwerk. Was macht der Virus? Kopiert er sich nur, oder hat er eine eingebaute Zeitbombe? Es ist 4 Uhr. Was soll ich tun? Ich rufe am besten die Arpanet- Ueberwachung an und warne sie. Im Network Operations Center, das das Netzwerk kontrolliert, hat ein Beamter 24 Stunden Bereit- schaftsdienst. Bis jetzt hatte man dort noch nichts von diesem Vi- rus gehoert. << Verstaendigen Sie lieber alle, denn bis 9 Uhr hat es sich ueber das ganze Netz ausgebreitet >> , riet ich ihm. Das Network Operations Center hoerte nicht aufmich. Der Virus ist erst ein paar Stunden alt. Ich sehe Viren von einem Dutzend anderer Anlagen kommen. Virulent. Am Morgen wird er Dutzende oder sogar Hunderte Systeme erreicht haben. Wir ha- ben ein Problem. Ein Riesenproblem. Eine Epidemie. Wir muessen diesen Virus verstehen und die Nachricht verbreiten Ich grub mich in den Code meines Systems in Cambridge. Und tatsaechlich konnte ich zwei Versionen des Virus sehen- eine an VAX-Computer angepasst, die mit Unix laufen, die andere ist fuer Sun Workstations. Jede Datei umfasste 45 000 Bytes. Wenn sie Englisch waere, wuerde das aufetwa 30 Seiten passen. Aber es war kein Text - ich machte einen Dump der Datei, und sie sah aus wie Kauderwelsch, noch nicht mal wie Maschinencode. Das gibt doch keinen Sinn, gruebelte ich. Computerprogramme sehen aus wie Maschinencode. Dieses nicht. Es hat keinen Kopfsatz und nur ein paar Befehle, die ich erkenne. Der Rest ist Gulasch. Geduldig versuchte ich zu verstehen, was diese paar Befehle ta- ten. Angenommen, ich waere eine Sun Workstation, und jemand gaebe mir diese Befehle ein. Wie wuerde ich reagieren? Mit einem Blatt Papier, einem Taschenrechner und einem Buch mit Maschinenbefehlen begann ich den Code des Virus aufzudroe- seln. Die ersten paar Befehle streiften eine Verschluesselung vom Rest des Virus einfach ab. Deshalb sah es so seltsam aus. Die eigent- lichen Befehle hatte man absichtlich verschleiert. Aha! Der Virusschreiber hat sein Virus versteckt, erkannte ich. Er hat versucht zu verhindern, dass andere Programmierer seinen Code verstehen; er warf Reissnaegel auf den Weg, um seine Verfol- ger langsamer zu machen. Zum Teufel. Zeit, Darren noch einmal anzurufen. Es war 5 Uhr, und wir verglichen unsere Notizen - er hatte das- selbe entdeckt - und noch mehr. << Ich habe einen Teil des Virus demaskiert >> , erlaeuterte er,<< und kann sehen, wie er durch das Postsystem einbricht. Dann verbrei- tet es sich mit >finger< und >telnet< in andere Computer. Es ent- schluesselt Passwoerter mit Brachialraten. >> Zusammen fieselten wir das Programm am Telefon auseinander. Sein einziger Zweck war anscheinend, sich in andere Computer zu kopieren. Es suchte nach Netzwerkverbindungen - benach- barte Computer, entfernte Systeme, alles, was es erreichen konnte. Immer wenn das Virusprogramm einen Computer am Netzwerk entdeckt, versucht es einzubrechen und benutzt dabei mehrere verborgene Loecher im Unix-Betriebssystem. Loecher in Unix? Klar. Wenn man Post von einem Unix-Computer zu einem anderen schickt, bewerkstelligt das Unix-sendmail-Programm die Ueber- tragung. Eine elektronische Meldung kommt aus dem Netzwerk an, und sendmail gibt sie an den Adressaten weiter. Es ist ein elektronisches Postamt, das Post verteilt. Sendmail hat ein Loch. Normalerweise schickt ein fremder Com- puter Botschaften in dieses Programm, und alle sind gluecklich und zufrieden. Aber wenn's ein Problem gibt, kann man das Pro- gramm bitten, in den Fehlersuchmodus zu gehen - die Hintertuer des Programms. Wenn man im Fehlersuchmodus ist, kann man mit sendmail nor- male Unix-Befehle von einem fremden Computer aus eingeben. Befehle wie >Fuehre das folgende Programm aus<. So also bruetete der Virus Kopien aus. Er schickte anderen Com- putern per elektronischer Post Kopien von sich selbst und befahl ihnen dann, das Virusprogramm auszufuehren. Nachdem das Virusprogramm angelaufen war, suchte es nach an- deren Computern, die es infizieren konnte, und schickte ihnen Botschaften. In manchen Systemen war sendmail in Ordnung gebracht wor- den. Dann probierte der Virus ein anderes Loch aus: den Daemon finger. Wenn Sie sehen wollen, ob ich gerade ein Unix-System benutze, koennen Sie den Befehl finger cliff erteilen. Wenn ich eingeloggt bin, antwortet Unix mit meinem Namen, meiner Telefonnummer und dem, was ich grade mache. Uebers Netzwerk funktioniert das prima; ich strecke haeufig zuerst meinen finger aus, bevor ich je- manden anrufe. Der Virus drang ueber das Programm ein, das finger-Anfragen be- arbeitete. Der finger-Daemon hat Platz fuer 511 Zeichen; der Virus schickte 536 Zeichen. Was passierte mit den uebrigen 14 Zeichen? Sie wurden als Unix-Befehle ausgefuehrt. Indem der Virus beim finger-Daemon einen Ueberlauf verursachte, fand er einen zweiten Weg, den Befehl >Fuehre das folgende Pro- gramm aus< in einem fremden Computer auszufuehren. Wenn das nicht reichte, hatte der Virus einen eingebauten Pass- wortrater. Er versuchte, sich in benachbarte, bewaehrte Computer einzuloggen und benutzte ein paar Hundert verbreitete Passwoer- ter. Wenn er ein gueltiges Passwort erriet, kopierte er sich in den Computer und fing von vorne an. Puh! Jeder einzelne dieser Wege wuerde eine Menge Computer anstek- ken. Zusammengenommen bildeten sie einen teuflisch effektiven Virus. Wie beim Zauberlehrling kopierte sich das Programm immer wei- ter von einem Computer zum naechsten. Loesche eine Kopie, und eine neue springt an ihre Stelle. Stopfe ein Loch zu, und der Virus probierte es bei einem anderen. Sagte ich Virus? << Du weisst Cliff, ein Virus modifiziert andere Programme, wenn sie laufen Dieses Ding veraendert keine Programme, es kopiert sich nur selber >> , erklaerte Darren.<< Es ist eigentlich kein Virus, es ist ein Netzwerkwurm. >> Ein Virus kopiert sich in andere Programme und veraendert das Programm selbst. Ein Wurm kopiert sich von einem Computer zum naechsten. Beide sind ansteckend; beide koennen Verheerun- gen anrichten. Viren infizieren gewoehnlich Personal-Computer und verbreiten sich mittels Disketten und kopierten Programmen. Wuermer schlagen ueber Netzwerke zu; sie verbreiten sich ueber genau die- selben Verbindungen wie elektronische Post und Kommunika- tion. Aber um 5.30 Uhr wusste ich nur, dass meine Computer stecken- blieben, und dass dieses sich selbst replizierende Programm daran schuld war. Wieder ein Kuckuck, der Eier in die Nester anderer Voegel legte. Wurm oder Virus, wer ihn auch gebaut hat, hat absichtlich Stra- ssensperren errichtet, damit niemand ihn versteht. Der Code ist chiffriert, und er versteckt seine internen Tabellen. Er loescht je- den Nachweis seines Mutterwurms. Er tut so, als ob er einem Computer in Berkeley eine Meldung schickt, obwohl er in Wirk- lichkeit ueberhaupt nichts schickt - ein Versuch, die Aufmerk- samkeit vom wahren Ursprung des Programms abzulenken. Um 6 Uhr frueh an diesem Donnerstag dachte ich ueber die Wir- kungen dieses Wurms nach. Da braut sich was Schlimmes zusam- men, und jemand muss verstaendigt werden. Aber wer? Ich hatte das Arpanet Operations Center angerufen. Die konnten nicht viel tun. Auch wenn sie das ganze Netzwerk abschalteten, bruetete der Wurm immer noch und kroch durch lokale Netz- werke. Da war's doch besser, das National Computer Security Center anzurufen. Bob Morris, den wissenschaftlichen Leiter. Ich wusste, dass Bob Morris am Donnerstagmorgen um 6.30 Uhr an seinem Computer war, eingeloggt im Dockmaster-Computer der NSA. Nachdem ich eine Meldung an diese Maschine geschickt hatte, rief ich ihn an. << Hallo, Bob. Wir haben Aerger. Ein Virus verbreitet sich ueber das Arpanet und infiziert Unix-Computer. >> << Wann hat er angefangen? >> << Um Mitternacht, glaub ich. Vielleicht frueher, ich weiss es nicht. Ich war die ganze Nacht auf und versuchte, ihn zu verstehen. >> << Wie verbreitet er sich? >> << Durch ein Loch im Unix-Postprogramm. >> << Sie meinen sicher sendmail. Verdammt noch mal, ich hab's seit Jahren gewusst. >> Bob Morris mochte es ja gewusst haben, aber er hatte es mir nie erzaehlt. << Wer auch immer den Virus geschrieben hat >> , sagte ich, << lacht sich ins Faeustchen, und alle anderen haben einen harten Tag. >> << Haben Sie'ne Ahnung, wer ihn ausgesetzt hat? >> << Nein. >> << Keine Sorge. Wir schauen uns das an und sehn mal, was wir tun koennen. >> Wir plauderten noch eine Weile, dann legte ich auf. Also, ich hatte die Behoerden gewarnt. Als wissenschaftlicher Leiter des National Computer Security Center konnte Bob in ein paar Stun- den seine Truppen in Alarmbereitschaft versetzen und anfangen herauszufinden, was es mit dem Virus auf sich hatte. Ich starrte eine Weile auf meinen Computerbildschirm und schlief dann im Bademantel ueber der Tastatur ein. Zwei Stunden spaeter klingelte das Telefon. Don Alvarez vom MIT war dran. << Hey Cliff >> , sagte er,<< da geht was Unheimliches vor. Auf unse- rem Computer laufen ploetzlich hundert Jobs. Riecht nach einem Virus. >> << Bei Ihnen auch? >> Wir verglichen unsere Notizen und begriffen rasch, dass ueberall im Land Unix-Systeme infiziert sein mussten. Da kann man nichts anderes machen, als die Fehler in den Systemen auszubuegeln. << Es gibt nur zwei Moeglichkeiten, diesen Virus zu verstehen >> , sagte Don. << Die naheliegendste ist, ihn auseinanderzunehmen. Den Computercode Schritt fuer Schritt nachzuvollziehen und her- auszufinden, was er tut. >> << Okay >> , sagte ich, << das hab ich probiert, ist aber nicht einfach. Und die andere? >> << Behandeln Sie ihn als Black Box. Beobachten Sie, wie er Si- gnale an andere Computer sendet und schaetzen Sie ab, was drin ist. >> << Es gibt noch einen dritten Weg, Don. >> << Und der waere? >> << Rausfinden, wer ihn geschrieben hat. >> Ich blaetterte die Computernetzwerknachrichten durch. Peter Yee und Keith Bostic von der California University in Berkeley ent- raetselten den Virus, beschrieben die Unix-Loecher und publizier- ten sogar einen Weg, um die Software zu reparieren. Saubere Arbeit! Im Laufe des Tages sezierten Jon Rochlis, Stan Zanarotti, Ted T'so und Mark Eichen vom MIT das Programm und uebersetzten die Bits und Bytes in einen Plan. Donnerstag abend - weniger als 24 Stunden, nachdem der Virus ausgesetzt worden war - hatten die Teams aus Berkeley und vom MIT ihn zerlegt und beinahe ganz verstanden. Mike Muuss vom Ballistic Research Labor machte auch Fort- schritte. Einen Tag spaeter baute er einen Testraum fuer den Virus und benutzte seine Software-Werkzeuge, um ihn auszutesten. Mit Hilfe seiner Experimente konnte er nachvollziehen, wie der Virus sich ausbreitete und welche Loecher er benutzte, um andere Com- puter anzustecken. Aber wer hatte ihn geschrieben? Gegen 11 Uhr rief mich jemand vom National Computer Security Center der NSA an. << Cliff, wir hatten gerade eine Besprechung >> , sagte die Stimme. << Nur eine Frage: Haben Sie den Virus geschrieben? >> Ich war wie vom Donner geruehrt. Ich sollte diesen Virus geschrie- ben haben? << Nein, verdammt und zugenaeht, ich hab ihn nicht geschrieben. Ich hab mir die Nacht um die Ohren gehauen und versucht, ihn abzuwuergen! >> << Bei der Besprechung deuteten einige an, Sie seien der wahr- scheinlichste Urheber. Ich pruefe das nur nach. >> Witzbolde. Ich? Wieso glaubten die, ich haette ihn geschrieben? Dann begriff ich: Ich hatte eine Meldung an ihren Computer ge- schickt. Ich war der erste, der sie angerufen hatte. Was fuer ein Wahnsinn! Dieser Anruf gab mir zu denken. Wer hatte den Virus geschrie- ben? Warum? Man kann nicht zufaellig einen Virus schreiben. Es musste Wochen gedauert haben, ihn zu konstruieren. Der Virusschreiber hatte eine Liste von einigen hundert moeg- lichen Passwoertern beigefuegt, wie etwa >cat<, >caynga<, >celtics<, >cerulean<, >change<... wie war er an eine solche Liste gekom- men? Hatte er sich vielleicht Passwoerter von anderen Leuten ge- schnappt? Oder seine Lieblingswoerter genommen? Jedenfalls koennte in dieser Liste ein Schluessel zu seiner Lokalisierung lie- gen. Der Virus selbst war ein weiterer Hinweis. Gute Programmierer schreiben sauberen Code. Lausige Programmierer schreiben lau- sigen Code. Dieses Programm war blitzsauber. Am spaeten Donnerstagnachmittag rief ich Bob Morris noch ein- mal an. << Was Neues? >> fragte ich ihn. << Ausnahmsweise sage ich Ihnen die Wahrheit >> , sagte Bob.<< Ich weiss, wer den Virus geschrieben hat. >> << Sagen Sie's mir? >> << Nein. >> Eine saubere Leistung. Zehn Stunden, nachdem ich angerufen habe, hat das National Computer Security Center den Schuldigen gefunden. Aber ich nicht. Fuer mich war er immer noch ein Geheimnis, also musste ich wieder damit anfangen, in den Netzwerken rumzu- schnueffeln. Wenn ich nur den Computer finden koennte, der zu- erst infiziert worden ist, dachte ich grimmig. Nein, das geht nicht. Da draussen sind Tausende. John Markoff, ein Reporter von der NEW YORK TIMES, rief an. << Einem Geruecht nach soll der Name der Person, die den Virus ge- schrieben hat die Initialen RTM haben. Hilft Ihnen das wei- ter? >> << Nicht viel, aber ich werde es mal nachpruefen. >> Wie jemanden finden, von dem man nur die Initialen kennt? Natuerlich, man schlaegt im Netzwerk-Verzeichnis nach. Ich loggte mich im Network Information Center ein und suchte nach allen mit den Initialen RTM. Einer sprang dabei raus: Robert T. Morris. Adresse: Harvard-Universitaet, Aiken Labor. Aiken. Davon hatte ich schon gehoert. Ist in unserer Nachbar- schaft; drei Blocks weiter. Ich beschloss, dort mal vorbeizu- schauen. Ich zog meinen Mantel an und lief die Kirkland Street runter, dann hinueber in die Oxford Street, deren Buergersteige Ziegel- steinpflaster haben. Vor dem Zyklotronlabor von Harvard stand auf der anderen Strassenseite ein Imbisswagen mit Gerichten aus dem Nahen Osten. Dreissig Meter weiter befindet sich das Aiken Labor - ein haessliches, modernes Betongebaeude, das von alter viktorianischer Architektur umgeben ist. Ich ging hinauf ins Sekretariat. << Hallo. Ich suche nach Robert Morris. >> << Noch nie gehoert >> , gab sie zurueck.<< Aber ich schau Maschine nach. >> Sie tipe in ihr Terminal: Finger Morris Ihr Computer antwortete: Login name: rtm In real life: Robert T. Morris Phone: 617/498-2247 Last login Thu Nov 3 00:25 on ttyp2 from 128.84.254.126 Hier hatten wir's ja: Das letzte Mal, dass Robert T. Morris den Har- vard-Computer benutzt hat, war 25 Minuten nach Mitternacht ge- wesen, an dem Tag, als der Virus zu wirken begann. Aber er ist nicht hier in Massachusetts. Diese Adresse, 128.84.254.126, ist an der Cornell University. Er war von einem Computer der Cornell University in das Harvard-System reingekommen. Merkwuerdig. Die Sekretaerin sah die Meldung, blickte auf und sagte:<< Oh, der muss mal hier Student gewesen sein. Die Telefonnummer ist Zim- mer 111. >> Ich ging hinueber zu Zimmer 111 und klopfte an die Tuer. Ein Stu- dent im T-Shirt spaehte heraus. << Schon mal was von einem Robert T. Morris gehoert? >> fragte ich. Er wurde blass. << Ja. Aber der ist nicht mehr hier. >> Er schlug mir die Tuer vor der Nase zu. Ich drehte ab, ueberlegte einen Moment, ging wieder zur Tuer klopfte und stellte meine zweite Frage:<< Haben Sie von dem Vi- rus gehoert? >> << Oh, RTM haette das nie getan. Ganz sicher. >> Moment mal. Ich hatte ja nicht gefragt, ob Morris den Virus ge- schrieben hatte, und dieser Typ streitet es ab. Es gab eine einfache Moeglichkeit, seine Ehrlichkeit zu pruefen. << Wann hat Morris zum letzten Mal einen Computer von Harvard benutzt? >> stellte ich meine dritte Frage. << Letztes Jahr, als er noch Student war. Er ist jetzt in Cornell, und loggt sich nicht mehr in unsere Computer ein. >> Doch die Antworten dieses Typs stimmten nicht mit den Abrech- nungssaetzen seines Computers ueberein. Einer von den beiden sagt die Wahrheit, dachte ich. Ich tippe auf den Computer. Wir unterhielten uns fuenf Minuten, und der Bursche erzaehlte mir, dass er ein guter Freund von Morris sei, dass sie zusammen im sel- ben Buero sassen und dass RTM niemals einen Computervirus schreiben wuerde. Genau, ganz richtig, dachte ich etwas sueffisant. Ich ging wieder und glaubte, dass Morris von seinem alten Buero- kumpel gedeckt wird. Morris muss mit ihm in Verbindung stehen. Und sie haben beide Angst. Ich haette auch Angst, wenn ich in dieser Klemme steckte. Das halbe Land sucht nach dem Urheber dieses Virus. Von wo war der Virus ausgegangen: Ich ueberpruefte andere Computer in Cambridge und suchte nach Verbindungen nach Cornell. Eine Maschine, drueben im Labor des MIT fuer Kuenstliche-Intelligenz-Forschung, wies naechtliche Ver- bindungen von Robert T. Morris'Computer in Cornell nach. Jetzt machte die Sache Sinn. Der Virus war in Cornell geplant und entwickelt worden. Dann benutzte der Urheber das Arpanet, um sich beim MIT anzumelden und den Virus dort freizusetzen. Eine Weile spaeter geriet er in Panik, als er merkte, dass sein Ge- schoepf ausser Kontrolle geraten war. Also loggte er sich in den Harvard-Computer ein, entweder um die Entwicklung des Virus zu ueberpruefen, oder um seine Freunde um Hilfe zu bitten. Trotzdem war ich der Angeschmierte. Wenig spaeter stelle ich fest, dass Robert T. Morris jr. der Sohn von Bob Morris ... aeh, Robert Morris sen. ist, der mir erst gestern abend gesagt hatte, er wisse schon seit Jahren von dem sendmail- Loch. Bob Morris, der Denkboss, der mich ueber Astrophysik geloe- chert und dann mit Zigarettenrauch fast erstickt hatte. Sein Sohn hatte also 2000 Computer ausser Gefecht gesetzt. Warum: Um den Alten zu beeindrucken: Als Halloween-Streich: Um vor ein paar Tausend Programmierern anzugeben: Was immer auch sein Motiv war, ich glaube nicht, dass er mit sei- nem Vater unter einer Decke steckte. Geruechte wollen wissen, er habe mit einem oder zwei Freunden am Rechenzentrum von Har- vard zusammengearbeitet (der Harvardstudent Paul Graham schickte ihm elektronische Post und fragte nach >Neuigkeiten von dem genialen Projekt<), aber ich bezweifle, dass sein Vater irgend jemanden dazu anregen wuerde, einen Virus zu schreiben. Wie Bob Morris sen. sagte:<< So was ist nicht unbedingt eine Empfeh- lung fuer eine Karriere bei der NSA. >> Nachdem Jon Rochlis vom MIT den Code seziert hatte, charakte- risierte er den Virus als<< nicht sehr gut geschrieben >> . Er war insofern einzigartig, als er die Computer ueber vier Wege angriff: Fehler in den Unix-Programmen sendmail und finger, Passwortraten und Ausnutzen von ungeschuetzten Wegen zwi- schen Computern. Zusaetzlich tarnte Morris das Programm mehr- fach, um zu verhindern, dass es entdeckt wurde. Aber er machte verschiedene Programmierfehler - zum Beispiel setzte er eine fal- sche Replikationsrate fest -, und wahrscheinlich haetten auch viele andere Studenten oder Programmierer den Virus schreiben koennen. Man muss dazu nur die Unix-Defekte kennen und reich- lich verantwortungslos sein. Wenn man mal verstanden hat, wie dieser spezielle Wurm-Virus Computer ansteckt, ist die Heilung offensichtlich: sendmail und den Daemon finger reparieren, die Passwoerter aendern und alle Ko- pien des Virus im System loeschen. Offensichtlich - ja. Einfach - nein. Die Neuigkeit zu verbreiten, ist nicht einfach, wenn alle ihr elek- tronisches Postsystem gekappt haben. Schliesslich erzeugte dieser Virus damit seine Kinder. Langsam, abwechselnd ueber Netzwerk und ueber Telefon, verbreitete sich die Nachricht. In ein paar Ta- gen war der RTM-Virus fast ganz erstickt. Wie aber schuetze ich mich vor anderen Viren? Die Aussichten waren nicht so rosig. Weil sich Viren als Ab- schnitte legitimer Programme maskieren, sind sie schwer zu ent- decken. Noch schlimmer, wenn ein Sytem mal infiziert ist, sind die Biester kaum noch zu verstehen. Ein Programmierer muss den Code decompilieren. Eine zeitaufwendige, langweilige Arbeit. Zum Glueck sind Computerviren selten. Obwohl es Mode gewor- den ist, Systemprobleme auf Viren zu schieben, treffen sie doch meist Leute, die Software austauschen und elektronische Schwarze Bretter benutzen. Zum Glueck sind das gewoehnlich ver- staendige Leute, die Sicherungskopien von ihren Datentraegern ma- chen. Ein Computervirus ist hochspezialisiert: Ein Virus, der auf einem IBM-PC laeuft, kann einem Macintosh oder einem Unix- Computer nichts anhaben. Ganz aehnlich konnte der Arpanet-Vi- rus nur Systemen etwas anhaben, die mit dem Berkeley-Unix lie- fen. Computer mit anderen Betriebssystemen - wie AT&T-Unix, VMS oder DOS - waren voellig immun. Also arbeitet Verschiedenheit Viren entgegen. Wenn alle Systeme am Arpanet mit Berkeley-Unix laufen wuerden, haette der Virus alle 50 000 lahmgelegt. So infizierte er nur ein paar Tausend. Bio- logische Viren sind genauso spezialisiert: Menschen koennen sich nicht die Hundestaupe holen. Buerokraten und Manager werden uns immer draengen, uns auf ein einziges System als Standard festzulegen: << Benutzen wir doch nur Sun Workstations. >> Oder:<< Kauft nur IBM-Systeme. >> Trotzdem sind unsere Computergemeinden buntgemischt - Ma- schinen von Data General stehen neben VAXen von Digital; IBMs sind mit Sonys verbunden. Wie in unseren Staedten und beson- ders in den Stadtteilen, wo Baptisten neben Katholiken und Ju- den neben Lutheranern wohnen; die kreativ-eigenstaendige Mi- schung ist das bewegende Element unserer Gemeinschaft und laesst sie dadurch ueberleben. Und wieviel Astronomie hatte ich derweil zustande gebracht: Keine. 36 Stunden hatte ich daran gearbeitet, unsere Computer zu desinfizieren. Dann kamen Vortraege und Artikelschreiben. Und ein paar Trittbrettfahrer - zum Glueck keiner so clever wie das Ori- ginal. Das letzte, was ich hoerte, war, dass Robert T. Morris jr. unterge- taucht war, Interviews vermied und sich die Chancen einer An- klageerhebung ausrechnete. Sein Vater ist immer noch bei der NSA, immer noch der wissenschaftliche Leiter ihres Computer Security Centers. Wieviel Schaden war angerichtet worden: Ich studierte das Netz- werk und stellte fest, dass in 15 Stunden 2000 Computer infiziert worden waren. Bei diesen Maschinen war absolute Flaute - je- denfalls so lange, bis sie desinfiziert waren. Und den Virus zu entfernen, dauerte oft zwei Tage. Angenommen, jemand macht 2000 Autos unbrauchbar, indem er zum Beispiel die Luft aus den Reifen laesst. Wie wuerde man da den Schaden berechnen? In einer Hinsicht gibt es ueberhaupt keinen Schaden: Die Autos sind unbeschaedigt, und man muss nur die Reifen aufpumpen. Oder man misst den Schaden daran, dass die Autos nicht zur Verfuegung stehen. Ueberlegen Sie mal: Wieviel verlieren Sie, wenn Sie Ihr Auto einen Tag nicht benutzen koennen? Die Kosten fuer einen Ab- schleppwagen? Oder den Preis eines Mietwagens? Oder die Ar- beitszeit, die Sie verloren haben? Vielleicht wuerden Sie demjenigen, der die Luft aus Ihren Reifen gelassen hat, danken - ihm eine Medaille verleihen, weil er Ihr Verkehrssicherheitsbewusstsein gestaerkt hat. In unserem Fall hatte jemand 2000 Computer fuer zwei Tage lahm- gelegt. Was gab's fuer Verluste? Programmierer, Sekretaerinnen und Manager konnten nicht arbeiten. Daten wurden nicht erhoben. Projekte verzoegerten sich. Zumindest soviel Schaden hatte der Virusschreiber verursacht. Und noch schlimmeren. Eine Weile, nachdem der Virus zuge- schlagen hatte, machten einige Astronomen und Programmierer eine Umfrage. Die Computerleute glaubten, der Virus sei ein harmloser Scherz gewesen - einer der besten Witze ueberhaupt. Die Astronomen waren anderer Meinung: Zwei Tage lang konn- ten sie nicht arbeiten. Ihre Sekretaerinnen und Doktoranden arbei- teten nicht. Antraege und Artikel wurden nicht geschrieben. Wir bezahlen ihre Netzwerkverbindungen aus unserer Tasche - und dieser Bloedsinn machte es ihnen noch schwerer, ihre Astrono- mienetzwerke auszudehnen. Manche Programmierer halten den RTM-Virus fuer eine nuetzliche Lektion, um das Bewusstsein fuer Computersicherheit zu heben. Man solle dem Virusschreiber dankbar sein... wie damals dem Hacker aus Hannover... Frueher haette ich in diesem Virus auch keine Gefahr gesehen. Aber in den letzten beiden Jahren hatte sich mein Interesse von einem Miniproblem (einer Unstimmigkeit von 7 5 Cents) zu Maxithemen verschoben: die stoerungsfreie Entwicklung unserer Netzwerke, ein allgemeines Gefuehl fuer faires Verhalten, die juristischen Im- plikationen des Hackens, die Ethik des Computer-Gemein- wesens... Mein Gott! Jetzt merke ich, dass ich doch tatsaechlich erwachsen geworden bin - ein Mensch, der weiss, was er will und tut und auch die Verantwortung dafuer zu uebernehmen bereit ist, also ganz konkret: der wirklich ein Interesse daran hat, nicht Compu- ter, sondern Menschen vor Manipulationen und Uebergriffen zu schuetzen. Meine fruehere, studentisch gepraegte Einstellung hatte mich alles in der Welt als blosses Forschungsobjekt betrachten las- sen: Man konnte es auseinandernehmen, untersuchen, Daten er- heben allgemeine Muster feststellen... und ploetzlich muessen aus Erkenntnissen Schlussfolgerungen gezogen werden, die Par- teinahme und verantwortliches Handeln verlangen. Man schickte mich auf die Suche nach 75 Cents, und ich wurde - muendig. Der beste schlechteste Film aller Zeiten, THE BLOB, endet damit, dass das boesartige Monster in die Antarktis geschleppt wird: Es ist unschaedlich, wenn es gefroren ist. Dann leuchtet das Wort ENDE auf der Leinwand auf, aber im letzten Augenblick erscheint ein unfoer- miges Fragezeichen. Das Monster ist nicht tot, es schlaeft nur. Dieses Gefuehl hatte ich, als ich endlich meine Ueberwachungs- anlage abbaute, den letzten Eintrag in mein Notizbuch machte und von den naechtlichen Hacker-Jagden Abschied nahm. So etwas Aehnliches wie dieses Monster ist immer noch da und bereit, zurueckzukehren. Immer wenn jemand, verfuehrt durch Geld, Macht oder einfach ruecksichtslose Neugierde, ein Passwort stiehlt und durch die Netzwerke schleicht. Immer wenn jemand vergisst, dass die Netzwerke, in denen er so gerne spielt, hochemp- findlich sind und nur bestehen koennen, wenn das in sie gesetzte Vertrauen nicht zerstoert wird. Immer wenn jemand, der seinen Spass will, mir nichts, dir nichts in Systeme einbricht und vergisst, dass er sich in der Privatsphaere anderer Leute befindet, dort Daten gefaehrdet, die andere vielleicht muehsam zusammengetragen ha- ben und Misstrauen und Feindseligkeit saet. Netzwerke umfassen nicht nur gedruckte Schaltungen sondern auch Menschen. Gerade jetzt waehrend ich tippe, kann ich ueber meine Tastatur zahllose andere erreichen: Freunde, Fremde, Feinde. Ich kann mit einem Physiker in Japan kommunizieren, mit einem Astronomen in England, einem Schnueffler in Washington, meinem Freund in Muenchen. Ich koennte mit einem Kollegen in Silicon Valley tratschen oder mit einem Professor in Berkeley. Mein Terminal ist ein Tor zu zahllosen, verschlungenen Wegen, die zu unzaehligen Nachbarn fuehren. Tausende von Leuten ver- trauen einander genuegend, um ihre Systeme miteinander zu ver- binden. Hunderttausende von Leuten benutzen diese Systeme, ohne je an die ausgetueftelten Netzwerke zu denken, die ihre ge- trennten Welten verbinden. Wie in der Kleinstadt, die in jenem Monsterfilm verwuestet wird, arbeiten und vergnuegen sich alle diese Menschen, ohne sich be- wusst zu sein, wie empfindlich und stoeranfaellig ihre Gemein- schaft ist. Sie koennte von einem Virus total vernichtet werden, oder - was noch schlimmer ist - sie koennte sich in wechselseiti- gem Misstrauen verzehren, sich mit Sicherheitsschloessern, Kon- trollinstanzen und Ueberwachungsanlagen extren. blockieren oder einfach eingehen, weil sie so unzugaenglich und buerokra- tisch wuerde, dass niemand mehr in ihr Leben wollte. Aber vielleicht, wenn M. H. und die anderen Hacker eine Aus- nahme waren und Einkehr halten, wenn genuegend Computer- leute international zusammenarbeiten, um die Netzwerke frei und sicher zu halten, ist dann all das vorbei. Dann kann auch ich endlich zur Astronomie zurueckkehren und habe Zeit fuer Martha. Glauben Sie mir: Ich will kein Computerbulle sein. Ich will nicht, dass unsere Netzwerke Bullen brauchen. Ich will, dass diese ganze bloede Sache vom Winde verweht wird. Das Telefon klingelt. Das Lawrence-Livermore-Labor - von dem ich mich immer fernge- halten habe, weil sie Atombomben konstruieren. Die Stimme klingt aufgeregt. Ein Hacker sei in ihren Computer eingebrochen. << Bitte, helfen Sie uns! >> Dank Ich habe versucht, dieses Ereignis so zu rekonstruieren, wie ich es erlebt habe. Meine Hauptquellen sind meine elektronischen und sonstigen Tagebuecher, die ich in Kontakten mit anderen in diese Affaere Verwickelten und anhand von Zeitungsberichten ueberprueft habe. Einige Leute erscheinen unter Pseudonym, meh- rere Telefonnummern wurden veraendert, einige Gespraeche aus dem Gedaechtnis rekonstruiert, aber nichts ist erfunden. Wie verbreitet man die Nachricht, dass ein Computer ein Sicher- heitsloch hat? Manche sagen gar nichts, weil sie fuerchten, wenn man den Leuten sagt, wie man Sprengstoff herstellt, basteln sie Bomben. In diesem Buch beschreibe ich explizit einige dieser Si- cherheitsprobleme, in dem Bewusstsein, dass die mit den schmut- zigen Westen sie bereits kennen. Ausserdem sind die meisten die- ser Loecher schon bekanntgemacht und korrigiert worden, entwe- der von den Anbietern oder den Benutzern. Fuer die Unterstuetzung waehrend der ganzen Ermittlung und der Niederschrift danke ich meinen Freunden, Kollegen und meiner Familie. Regina Wiggen war meine redaktionelle Hauptstuetze; ich danke auch Jochen Sperber, Jon Rochlis, Dean Chacon, Donald Alvarez, Laurie McPherson und Guy Consolmagno. Ich habe in mehreren Computernetzwerken eine Notiz ausge- haengt und um Titelvorschlaege gebeten. Mehrere Hundert Leute aus der ganzen Welt haben mit ausgeflippten Ideen reagiert. Ich danke Karen Anderson in San Francisco und Nigel Roberts in Muenchen fuer Titel und Untertitel. David Gernert und Scott Furgerson von Doubleday haben mir im- mer und ueberall geholfen. An sie, wie auch an meinen Agenten John Brockman geht mein Dank fuer Ermutigung und guten Rat. Allen diesen Menschen bin ich verpflichtet; den meisten schulde ich auch noch eine Kiste Schokoladenkekse. Das Lawrence-Berkeley-Labor hat mich waehrend der ganzen Su- che unterstuetzt; die Leute des Smithsonian Astrophysical Obser- vatory - besonders Joe Schwarz und Steve Murray - waren sehr verstaendnisvoll und hilfsbereit, waehrend ich dieses Buch schrieb. Mein tief empfundener Dank geht an meine Freunde an beiden Instituten, und ich hoffe darauf, dass ich jetzt wieder zur Astronomie zurueckkehren kann. Ich war zehn Jahre alt, als Ernst Both vom Buffalo Museum of Science mich einlud, durch ein Teleskop zu schauen, und mir das Universum der Astronomie erschloss. Ich frage mich, ob ich je in der Lage sein werde, ihm angemessen zu danken. Meiner Liebsten und Ehefrau Martha Matthews muss ich nicht danken. Sie hat so viel Anteil an diesem Buch, wie sie an der Ge- schichte gehabt hat. Ich liebe sie von ganzem Herzen. Fuer die deutschsprachige Version meines Buches zolle ich der Uebersetzerin, Gabriele Herbst, sowie dem Wolfgang Krueger Ver- lag, dessen Lektorat und Herstellung, grosse Anerkennung und al- len Respekt. Haben Sie es doch durch Kompetenz und nimmermuedes Engage- ment ermoeglicht, mein >Tagebuch< so rechtzeitig in der BRD zu veroeffentlichen, dass es vielleicht bei den Diskussionen gerade in diesem Land, in dem der >KGB-Hack< so hohe Wellen schlaegt, zur Klaerung und Besinnung beitragen kann. Am 6. Juni 1989 erhielt ich aus Frankfurt die Nachricht, dass >Hag- bard< ums Leben gekommen ist. Der tragische Tod von Karl Koch hat mich tief erschuettert. Ich wollte niemanden zur Strecke bringen. Cliff Stoll-Matthews Cambridge, Massachusetts, 12. Juni 1989 Internet-Adresse: Cliff cfa200.harvard.edu .