Unsere Tymnet-Spuren liefen nach Oakland, zu verschiedenen
Zeiten Wohnort von Jack London, Ed Meese und Gertrude Stein.
Nach einer Fahrradfahrt von zwanzig Minuten ist man vom Ber-
keley-Campus aus am Paramount Theater von Oakland mit sei-
ner vollendeten Art deco-Architektur und den unuebersehbaren
Wandgemaelden. Einige Blocks weiter hat Tymnet im Keller eines
haesslichen Gebaeudes einen Raum fuer 50 Modems gemietet. Ron
Vivier hatte den Hacker von unserm Labor bis in diese Modem-
bank verfolgt.
Ein fuenf Zentimeter starkes Kabel verlaeuft unter dem Broadway
und verbindet die Modems von Tymnet mit einem unauffaelligen,
fensterlosen Gebaeude. Hier beherbergt das Franklin Office von
Pacific Bell eine elektronische Knotenvermittlung fuer zehntau-
send Telefonleitungen mit der Vorwahl 415 und den ersten drei
Ziffern 430. Tymnet hat 50 dieser Leitungen gemietet.
Von irgendwoher hatte der Hacker 415/430-2900 gewaehlt. Der
Pfad zu unserem mysterioesen Besucher fuehrte zur Knotenvermitt-
lung ESS-5 von Pac Bell.
Jenseits der Bay von San Francisco blickt man von Lee Chengs
Buero in eine heruntergekommene Sackgasse, die in die Market
Street muendet. Lee ist der Bluthund von Pac Bell; von seinem
Buero aus oder oben auf einem Telefonmast ueberwacht er Telefon-
leitungen.
Lee hat sein Diplom in Kriminologie gemacht und seine Doktor-
arbeit ueber Unfallrekonstruktion und -verursachung. Aber in den
acht Jahren der Telefonueberwachung hat er gelernt, die Telefon-
gesellschaft mit den Augen eines Ingenieurs zu sehen und die Ge-
sellschaft mit den Augen eines Polizisten. Fuer ihn zerfaellt die
Gesellschaft in Vorwahlen, Vermittlungen und Fernleitungen, sowie
in Polizeireviere und Nachbarschaftsbezirke. Nach einer Vorwar-
nung startet Lee ein Softwareprogramm in dem Computer, der die
Telefonvermittlung steuert. In der Vermittlungszentrale loggt er
sich in den ESS-Betriebskanal ein, laedt Software zur Ueberwa-
chung des Leitungszustands und startet eine elektronische
Falle.
Die automatische Falle ueberwacht den Status einer einzelnen Te-
lefonleitung. Das Programm zeichnet Datum und Uhrzeit auf, wie
oft es vor dem Anheben klingelt und von wo der Anruf kommt.
Wenn er von einem benachbarten Telefon derselben Vermittlung
kommt ist die Spur vollstaendig und Lees Arbeit einfach. Haeufi-
ger kommt jedoch der Anruf von einer andern Vermittlung, und
Lee muss Spuren aus vielleicht fuenf Telefonvermittlungen koordi-
nieren.
Wenn eine Technikerin in einer Vermittlung telefonisch von
einer Fangschaltung verstaendigt wird, laesst sie alles stehen und
liegen - Lees Verfolgungen haben Vorrang vor allem anderen,
ausgenommen Brandbekaempfung. Sie loggt sich in den Kontroll-
computer ein, befiehlt ihrem Computer, den Status des Telefon-
anschlusses (besetzt, frei, Hoerer abgehoben) anzugeben und star-
tet weitere Programme, die ermitteln, woher die Verbindung kam
(Streckenindex, Fernleitungsgruppenzahl, Name der naechsten
Vermittlung).
Mit etwas Glueck dauert das ein paar Sekunden. Ein paar Vermitt-
lungen jedoch, die aus den 50er Jahren uebriggeblieben sind, ver-
wenden immer noch mechanische Relais. Wenn man ueber diese
Vermittlungen telefoniert, kann man ein leises Knacken im Hin-
tergrund hoeren, wenn die Relais je nach der gewaehlten Zahl
einen Hebel bewegen. Die alten Hasen des Telefonsystems sind
stolz auf diese Antiquitaeten und sagen: << Das sind die einzigen
Vermittlungen, die einen Atomangriff ueberstehen. >> Aber sie ver-
komplizieren Lees Job: Er braucht einen Techniker, der von Re-
laisstation zu Relaisstation rennt, um diese Anrufe zu verfol-
gen.
Lokale Telefonleitungen koennen nur verfolgt werden solange die
Verbindung besteht. Wenn man auflegt bricht die Verbindung zu-
sammen. Lee muss also in einem Rennen gegen die Zeit eine Ver-
bindung bis zum Ende verfolgen, bevor sie abbricht.
Telefongesellschaften betrachten Fangschaltungen als Zeitver-
schwendung. Nur ihre faehigsten Techniker wissen, wie man eine
Telefonverbindung verfolgt. Noch schlimmer: Fangschaltungen
sind teuer, ziehen Gerichtsverfahren nach sich und beunruhigen
die Kunden.
Lee sieht die Sache natuerlich anders.
<< Gestern waren es Drogenhaendler, heute ist's Erpressung, morgen
verfolgen wir einen Hehlerring. Obszoene Anrufe rund um die
Uhr. Kuerzlich haben wir die Taschenpiepser von Callgirls ver-
folgt. So geht's zu in der Grossstadt. >>
Aber die Angst vor Rechtsanwaelten hinderte ihn doch daran,
inoffiziell auszuhelfen.
Unser Gespraech im September 1986 war kurz und buendig.
<< Hey, Lee, wir brauchen eine Fangschaltung. >>
<< Habt ihr'ne Genehmigung? >>
<< Nein. Brauchen wir eine? >>
<< Wir richten keine ein ohne Genehmigung. >>
Das war's. Nichts bewegte sich, bis Aletha Owens die richterliche
Genehmigung hatte.
Nach dem gestrigen Angriff konnten wir nicht mehr warten.
Meine Nachforschungen im Telefonbuch fuehrten zu nichts. Ein
kompetenteres trojanisches Pferd wuerde meinen Chef so sehr in
Panik versetzen, dass er die Untersuchung abbrechen lassen
wuerde Und meine fuer die ganze Aktion genehmigte Zeit von 3
Wochen war inzwischen auf 10 Tage zusammengeschmolzen.
Sandy Merola war Roy Kerths Busenfreund. Wenn Roys spitze
Zunge sich jemanden vom Team vorgeknoepft hatte, legte Sandy
Balsam auf die Wunden. Bei einem Auftrag in der Universitaet von
Berkeley bemerkte Sandy eine Reihe IBM-PC in einem allgemein
zugaenglichen Teil der Bibliothek. Wie jeder Computer-Crack es
tun wuerde, lief er hinueber und versuchte, sie zu benutzen. Genau
wie er vermutet hatte, waren diese Computer darauf program-
miert, automatisch Tymnet zu waehlen und sich in den Dow-Jo-
nes-Informationsdienst einzuloggen.
Tymnet? Sandy spielte ein paar Minuten auf dem Terminal rum
und stellte fest, dass er die neuesten Aktiennotierungen und Fi-
nanzgeruechte aus dem WALL STREET JOURNAL kriegen konnte.
Noch wichtiger, als er aus dem Dow-Jones-Service ausstieg, mel-
dete ihm das Terminal >Tymnet username?<.
Er startete einen Versuch und gab >LBL< ein. Prompt war Sandy
mit meinen Laborrechnern verbunden.
Vielleicht erklaerten diese oeffentlichen Terminals die Sache. Jeder
konnte sie benutzen; sie waehlten die Tymnet-Nummer Oakland;
und die Bibliothek war gerade dreissig Meter von der Cory Hall
weg, wo die Unix-Cracks von Berkeley sich trafen.
Sandy war Jogger, wie manche Leute Katholiken sind. Also trabte
er Cardiac Hill hoch und teilte der Polizei seine Entdeckung mit.
Hier war ein Weg, eine Fangschaltung zu umgehen - wenn der
Hacker das naechste Mal auftauchte, wuerden wir einfach rueber zur
Bibliothek rasen und uns den Kerl schnappen. Wir brauchten
nicht mal eine richterliche Verfuegung. Sandy kam von der Poli-
zeistation zurueck und schwitzte noch. Er ueberraschte mich beim
Jojo-Spielen. << Lass den Bloedsinn, Cliff. Die Polizei kauert in den
Startloechern, um sofort rueber zum Campus zu sprinten und jeden
zu verhaften, der diese Terminals benutzt. >>
Das fuer uns zustaendige Polizeirevier versteht sich bestens auf die
Verwarnung von Falschparkern und Weiterleitung medizinischer
Notfaelle, versteht aber nicht die Bohne von Computern und huetet
sich sehr vor Fangschaltungen. Aber sie sahen tatsaechlich keine
Probleme, jemanden zu verhaften, der in Computer einbricht.
<< Haetten wir uns nicht zuerst vergewissern sollen, ob es wirklich
der Hacker ist? >> fragte ich Sandy.
Ich hatte die Vision, wie ein paar Zivilfahnder ein Terminal um-
stellen und einen Bibliothekar in den Streifenwagen zerren, weil
er den Dow-Jones-Index abgefragt hatte.
<< Ganz einfach, Cliff. Ruf mich an, wenn der Hacker das naechste
Mal auftaucht. Ich fahre mit der Polizei runter zur Bibliothek und
schau nach, was auf dem Bildschirm ist. Wenn es Daten vom LBL
sind, ueberlassen wir die Sache der Polizei. >>
<< Werden die etwa das Terminal observieren? Vielleicht mit Spie-
gelblenden und Scherenfernrohren? >>
<< Was: Bleib doch ernst, Cliff. >>
Sandy joggte davon.
Ich glaube, Wissenschaftler haben alle ueber das Thema >Bierernst<
promoviert. Es erinnerte mich daran, dass ich einmal als Student
in einen Fragebogen ueber meinen Gesundheitszustand unter der
Rubrik Suchterscheinungen >Heisshunger auf Kartoffeln< eintrug.
Der Arzt hatte mich beiseite genommen und belehrt: << Mein Sohn,
fuer uns hier ist Gesundheit eine ernste Sache. >>
Wir bekamen unsere Chance, Sandys Theorie zu testen, nur zu
bald. Zwei Tage nach seinem verunglueckten trojanischen Pferd
kam der Hacker um 12.42 Uhr zurueck. Mittagessenszeit. Fuer
einen Studenten in Berkeley die Gelegenheit, hinueber zur Biblio-
thek zu schlendern und dort ihre Terminals zu benutzen.
Sofort rief ich Sandy. Fuenf Minuten spaeter erschien er mit zwei
Beamten in Zivil; Anzug, Krawatte, Wintermantel. An einem hei-
ssen Sommertag auf einem Campus voller Hippies aeusserst unver-
daechtig. Unter einem der Maentel der Bullen sah ich sogar einen
grossen Revolver.
Es war tatsaechlich ernst gemeint.
Die naechsten 25 Minuten tat der Hacker nicht sehr viel. Er wurde
durch das Gnu-Emacs-Loch zum privilegierten Benutzer, listete
die elektronische Post von heute auf und sah nach, was gerade so
lief. Ron Vivier liess das Mittagessen sausen und verfolgte die
Tymnet-Verbindung nach Oakland. Ich erwartete jede Minute,
dass der Drucker ploetzlich stoppte, weil Sandy und die Ersatz-
Bogarts unseren Mann am Wickel hatten.
Aber nein, der Hacker loggte sich um 13.20 Uhr aus.
Sandy kehrte wenige Minuten spaeter zurueck.
<< Kein Glueck, was? >> Sein Gesicht sagte alles.
<< Es war ueberhaupt niemand an den Terminals der Bibliothek.
Nicht mal in ihrer Naehe. Bist du sicher, Cliff, dass der Hacker
drin war? >>
<< Klar hier ist der Ausdruck. Und Tymnet hat ihn wieder bis
Oakland verfolgt. >>
Sandy war enttaeuscht. Unsere Abkuerzung war eine Sackgasse.
Nur eine Fangschaltung konnte uns weiterbringen.
11. Kapitel
Heute abend wollte Martha eigentlich Verfassungsrecht lernen,
naehte jedoch an einer Patchwork-Decke.
Etwas resigniert kam ich nach Hause. Die Bibliotheksobservie-
rung war uns so vielversprechend erschienen. Und dann diese
Pleite.
<< Vergiss den Hacker. Du bist jetzt hier. >>
<< Aber er koennte gerade jetzt in meinem System sein >> , nervte
ich.
<< Dann kannst du eben auch nichts machen. Hier, faedle einen Fa-
den ein und hilf mir bei diesem Saum. >>
Martha lenkte sich mit Naehen vom Stress des Jurastudiums ab; si-
cher wuerde das bei mir auch funktionieren. Nach zwanzig Minu-
ten Schweigen, waehrend sie lernte, wurde meine Naht krumm.
<< Wenn wir die Abhoergenehmigung kriegen, muessen wir warten,
bis der Hacker auftaucht. Nach allem, was wir wissen, wird das
um 3 Uhr nachts sein, und dann ist niemand da. >>
<< Ich sagte: >Vergiss den Hacker. Du bist jetzt hier. >> <
Sie sah nicht mal von ihrem Buch auf.
Natuerlich tauchte der Hacker am naechsten Tag nicht auf. Dafuer
aber die Genehmigung. Jetzt war's legal. Natuerlich konnte man
mir so was Wichtiges wie eine Fangschaltung nicht anvertrauen.
Roy Kerth stellte deutlich klar, dass er und nur er mit der Polizei
sprechen wuerde. Wir probierten die Sache ein paarmal trocken
aus, damit wir sicher waren, wen wir anrufen mussten und um zu
ueberpruefen, dass wir unser eigenes, lokales Netzwerk aufdroeseln
konnten. Dann langweilte mich das Ganze, und ich ging zurueck,
um etwas Software zur Analyse optischer Formeln fuer einen
Astronomen zu schreiben.
Am Nachmittag rief Roy uns Systemleute und die Operator zu-
sammen. Er belehrte uns ueber die Notwendigkeit, unsere Nach-
forschungen geheimzuhalten. Wir wuessten nicht, woher der Hak-
ker kaeme, deshalb duerften wir von unserer Arbeit niemandem
erzaehlen, der nichts mit dem Labor zu tun hatte.
Ich glaubte, dass die Leute weniger redeten, wenn sie wussten, was
los war, und so erklaerte ich an der Tafel, was wir gesehen und
welche Absichten wir hatten. Dave Cleveland warf die Sache mit
dem Gnu-Emacs-Loch ein, und Wayne betonte, dass wir aus-
schliesslich muendlich ueber den Hacker diskutieren sollten, da er
regelmaessig unsere elektronische Post laese. Die Besprechung loeste
sich nach etlichen Boris-und-Natascha-Scharaden auf.
Am Dienstag um 11.41 Uhr leuchtete Sventeks Konto auf. Roy
rief die Polizei an - sie wollten die Leitung der
Telefonverfolgung haben. Als Tymnet sein Netzwerk aufgedroeselt
hatte, schrie Roy ins Telefon. Ich konnte gut hoeren, was er sagte.
<< Wir muessen eine Telefonnummer rauskriegen. Wir haben die
Genehmigung. Jetzt. >>
Ein Augenblick Schweigen. Dann explodierte er. << Eure Probleme
sind mir scheissegal!! Fangt an mit der Verfolgung! >>
Weiteres Schweigen.
<< Wenn ihr euch nicht sofort auf die Spur setzt, werdet ihr vom
Labordirektor was zu hoeren kriegen! >>
Roy knallte den Hoerer auf die Gabel.
Der Chef war wuetend - sein Gesicht verfaerbte sich purpurrot.
<< Zum Henker mit unserer Polizei! Sie haben noch nie was mit
einer Fangschaltung am Hut gehabt, und wissen nicht, wen sie
bei der Telefongesellschaft anrufen muessen! >>
Mist, aber wenigstens hatte seine Wut diesmal ein anderes Ziel.
Vielleicht war's auch ganz gut so. Der Hacker meldete sich nach
ein paar Minuten ab, nachdem er nur die Namen der aktiven Be-
nutzer aufgelistet hatte. So haette es zu dem Zeitpunkt, an dem die
Fangschaltung >gegriffen< haette, keine Verbindung mehr gegeben,
die zu verfolgen gewesen waere.
Waehrend sich der Chef abkuehlte, schaute ich mir den Ausdruck
an. Es gab nicht viel fuer mein Tagebuch zusammenzufassen. Der
Hacker hatte sich nur eingeloggt, die Benutzer aufgelistet und
sich dann ausgeloggt. Hatte nicht mal die Post durchsucht.
Aha! Ich sah, warum er sich so schnell ausgeloggt hatte. Der Sy-
stemoperator war in der Naehe. Der Hacker musste den Namen des
Sysops kennen. Er hatte sein Periskop ausgefahren, den Feind ge-
sehen und war untergetaucht. Wie ich auf frueheren Ausdrucken
sah, blieb er nur da, wenn keine Operator in der Naehe waren.
Der reinste Verfolgungswahn!
Ich sprach mit allen Operatoren und erklaerte ihnen diese Entdek-
kung. Von jetzt an wuerden sie das System verdeckt betreiben und
Pseudonyme verwenden.
Am 16. September war die zweite Woche Faehrtensuche verstri-
chen. Ich begann wieder an der Optik zu arbeiten, aber meine Ge-
danken schweiften staendig ab zu den Ausdrucken. Tatsaechlich
piepste gleich nach Mittag mein Terminal.
Der Hacker war wieder da.
Ich rief Tymnet an und dann den Chef. Diesmal machten wir eine
Konferenzschaltung, und ich hoerte zu, wie sie die Leitung ver-
folgten, waehrend ich den Hacker durch unser System marschie-
ren sah.
<< Hallo, Ron, hier ist Cliff. Wir brauchen noch mal den Verlauf
unserer Tymnet-Leitung, LBL, Tymnet-Knoten 128, Anschluss 3. >>
Eine Minute Herumfummeln am andern Ende.
<< Sieht aus wie das dritte Modem in unserem Block mit 12 00-
Baud-Leitungen. Das waere Leitung 2903. Das ist dann 415/430-
2903. >>
<< Danke, Ron. >> Die Polizei hoerte das und uebermittelte es an Lee
Cheng von der Telefongesellschaft.
<< Kommt von der Vermittlung Franklin. Bleiben Sie dran. >>
Bei der Telefongesellschaft war ich Warten gewoehnt.
Ich sah, wie der Hacker die Gnu-Emacs-movemail-Datei ab-
schickte. Er wurde zum privilegierten Benutzer. Als Super-User
wuerde er mindestens noch 10 Minuten drinbleiben. Vielleicht
lange genug, um die Verfolgung zu Ende zu fuehren.
Mach schon, Pac Bell!
Drei Minuten. Lee kam in die Leitung zurueck.
<< Die Leitung ist wirklich aktiv. Muendet in eine Fernleitung nach
Berkeley. Ich lasse sie sofort durch einen Techniker ueberprue-
fen, >>
Weitere zwei Minuten,
Der Hacker ist jetzt privilegierter Benutzer, Er stuerzt sich
sofort auf die Postdateien des Systemverwalters.
<< Der Techniker in Berkeley sagt, dass die Leitung in die Fernlei-
tungen von AT&T muendet. Bleiben Sie dran. >>
Aber Lee drueckt den Knopf nicht, und ich hoere sein Gespraech mit
dem Buero in Berkeley mit. Der Typ in Berkeley versichert, dass
die Leitung von weither kommt; Lee sagt ihm, er solle es noch-
mals nachpruefen.
Mittlerweile arbeitete der Hacker an unserer Passwortdatei, Will
sie editieren, denke ich, aber ich versuche zu hoeren, was bei der
Telefongesellschaft passiert.
<< Es ist unsere Fernleitungsgruppe 369, und, verdammt noch mal,
die fuehrt zu 5096MCLN. >> Der Berkeley-Techniker sprach in Raet-
seln.
<< Okay. Ich glaube, wir muessen New Jersey anrufen. >> Lee schien
bestuerzt, << Cliff, sind Sie noch dran? >>
<< Ja. Was ist los? >>
<< Egal. Bleibt er noch laenger? >>
Ich schaute auf den Ausdruck. Der Hacker war aus unserer Pass-
wortdatei gegangen und raeumte seine temporaeren Dateien auf.
<< Ich weiss nicht. Ich vermute - hoppla, er hat sich ausgeloggt. >>
<< Abgemeldet von Tymnet. >> Ron Vivier war ruhig gewesen bis
jetzt.
<< Aus der Telefonleitung raus. >>
Lees Spur verschwand. Unser Polizeibeamter schaltete sich ein
<< Nun, meine Herren, wie steht's? >>
Lee Cheng sprach zuerst. << Ich glaube, der Anruf kommt von der
Ostkueste. Es gibt eine winzige Chance, dass es ein Ortsgespraech
aus Berkeley ist, aber... nein, er kommt von AT&T >> Lee dachte
laut, wie ein Diplomand bei einer muendlichen Pruefung << Alle un-
sere Hauptleitungen von Pacific Bell sind mit drei Ziffern ge-
kennzeichnet. Nur die Fernleitungen haben Kennzahlen mit vier
Ziffern. Diese Leitung... Lassen Sie mich nachsehen. >>
Ich hoerte, wie Lee etwas in seinen Computer tippte.
Nach einer Minute war Lee wieder da.
<< Hey, Cliff >> , fragte er, << kennen Sie jemanden in Virginia?
Vielleicht Nordvirginia? >>
<< Nein. Da gibt's keine Teilchenbeschleuniger. Nicht mal ein Phy-
siklabor. Doch, natuerlich, meine Schwester wohnt da... <i
<< Glauben Sie, Ihre Schwester bricht in Computer ein? >>
<< Meine Schwester war technische Sekretaerin bei der gottver-
dammten Navy. Sie besuchte sogar die Abendschule des Navy
War College. Wenn sie das tut >> , antwortete ich, << dann bin ich
der Papst von San Francisco. >>
<< Na, dann kommen wir heute nicht weiter. Das naechste Mal bin
ich schneller. <i
Schneller konnte ich's mir kaum vorstellen: Ich hatte fuenf Minu-
ten gebraucht, um alle an die Strippe zu kriegen; Ron Vivier hatte
in zwei Minuten die Spur durch Tymnet verfolgt; Lee Cheng
hatte weitere sieben Minuten gebraucht, um durch mehrere Tele-
fonvermittlungen zu kriechen. In noch nicht mal einer Viertel-
stunde hatten wir den Hacker durch einen Computer und zwei
Netzwerke hindurch verfolgt.
Hier war ein Raetsel.
Sandy Merola glaubte, der Hacker kaeme vom Berkeley-Campus.
Dave Cleveland war sicher, dass er von ueberall her kaeme, nur
nicht von Berkeley. Chuck McNatt in Anniston vermutete jeman-
den aus Alabama. Die Tymnet-Spur fuehrte nach Oakland, Kali-
fornien. Jetzt sagte die Pacific Bell << Virginia >> . Oder war's
New Jersey?
Mit jeder Sitzung wuchs mein Tagebuch. Es war nicht genug, ein-
fach zusammenzufassen, was geschehen war. Ich begann, jeden
Ausdruck mit Anmerkungen zu versehen und Zusammenhaenge
zwischen den Sitzungen zu suchen. Ich wollte meinen Besucher
kennenlernen, seine Wuensche verstehen, seine Zuege voraussa-
gen, seinen Namen erfahren und seine Adresse wissen.
Waehrend ich versuchte, die Spuren zu koordinieren, hatte ich
ueberhaupt nicht darauf geachtet, was der Hacker im Augenblick
tat. Nachdem die Spannung nachgelassen hatte, vergrub ich mich
in dem Ausdruck seiner letzten Verbindung in der Bibliothek.
Ganz klar: Die 15 Minuten, die ich den Hacker beobachtet hatte,
waren nur der Schlusspunkt seiner Arbeit. Zwei Stunden lang war
er in unserem System eingeklinkt gewesen. Ich hatte ihn nur in
der letzten Viertelstunde bemerkt. Verflucht. Wenn ich ihn nur
gleich entdeckt haette ? Zwei Stunden haetten gereicht, um die Spur
zu komplettieren.
Noch verfluchter war aber, weshalb ich ihn nicht bemerkt hatte.
Ich hatte nach Aktivitaet auf Sventeks Konto gesucht, aber der Kerl
hatte drei andere Konten benutzt, bevor er das von Sventek an-
fasste.
Um 11.09 Uhr vormittags hatte sich ein Hacker in ein Konto ein-
geloggt, das einer Kernphysikerin namens Elissa Mark gehoerte.
Dieses Konto war gueltig und wurde mit der Fakultaet fuer Atomwis-
senschaften abgerechnet, obwohl seine Inhaberin letztes Jahr
vom Fermilab beurlaubt gewesen war. Ein einziges Telefonge-
spraech genuegte, um festzustellen, dass Elissa nicht wusste, dass je-
mand ihr Rechnerkonto benutzte; sie wusste nicht mal, dass es
noch existierte. War das derselbe Hacker wie der, den ich ver-
folgte?
Oder jemand anders?
Ich hatte nicht vorausahnen koennen, dass das Konto >Mark< ge-
hackt worden war. Aber das Durchblaettern des Ausdrucks liess
keinen Zweifel.
Wer auch immer das Konto >Mark< benutzte, er war privilegierter
Benutzer geworden, indem er durch das Gnu-Emacs-Loch gekro-
chen war. Als privilegierter Benutzer suchte er nach Konten, die
lange Zeit nicht benutzt worden waren. Er fand drei: >Mark<,
>Goran< und >Whitberg<. Die letzten beiden gehoerten Physikern,
die laengst aus unserem Labor ausgeschieden waren. Der Super-
User editierte die Passwortdatei und hauchte den drei toten Kon-
ten Leben ein. Da keines dieser Konten geloescht worden war, blie-
ben alle ihre Dateien und die gesamte Abrechnungsinformation
gueltig. Um diese Konten zu stehlen, brauchte der Hacker die Pass-
woerter. Die aber waren durch Chiffrierung geschuetzt: unsere DES-
Falltuerfunktionen.
Kein Hacker konnte diesen Panzer durchbrechen.
Mit seinen geklauten Privilegien editierte der Hacker die system-
weite Passwortdatei. Er versuchte nicht, Gorans verschluesseltes
Passwort zu dechiffrieren, sondern loeschte es statt dessen. Nun
hatte das Konto kein Passwort, und der Hacker konnte sich als
Goran einloggen.
Damit meldete er sich ab.
Was hat er vor? Er konnte keine Passwoerter knacken, aber als pri-
vilegierter Benutzer musste er das auch nicht. Er editierte einfach
die Passwortdatei.
Er erschien eine Minute spaeter wieder als Goran und waehlte ein
neues Passwort fuer sein Konto: >Benson<. Wenn Roger Goran das
naechste Mal versuchte, unseren Unix-Rechner zu benutzen,
wuerde er frustriert feststellen muessen, dass sein altes Passwort
nicht mehr funktionierte.
Und unser Hacker hatte noch ein Konto gestohlen.
Aha! Deshalb stahl der Hacker alte Konten. Wenn er aktive Kon-
ten gestohlen haette, wuerden sich die Leute beschweren, wenn
ihre vertrauten Passwoerter nicht mehr funktionierten. Er stahl
alte Konten, die nicht mehr benutzt wurden.
Leichenfledderei.
Sogar als privilegierter Benutzer konnte er die DES-Falltuer nicht
ausser Kraft setzen und niemandes Passwort herausfinden Aber
er konnte mit einem trojanischen Pferd Passwoerter klauen oder
ein ganzes Konto stehlen, indem er das Passwort durch ein neues
Wort ersetzte.
Nachdem er das Konto Goran gestohlen hatte, griff er sich das von
Whitberg. Der Hacker kontrollierte nun mindestens vier Konten
Sventek, Whitberg, Goran und Mark auf zwei von unseren Unix-
Rechnern.
Wie viele Konten hatte er sonst noch? Auf welchen anderen
Systemen?
Unter dem Pseudonym Whitberg versuchte der Hacker, sich
durch unsere Milnet-Verbindung bei drei Systemen der Air Force
anzumelden. Nachdem er eine Minute drauf gewartet hatte, dass
diese entfernten Computer reagierten, gab er auf und begann, Da-
teien aufzulisten, die Leuten vom LBL gehoerten. Als er einige
wissenschaftliche Artikel, verschiedene langatmige Forschungs-
antraege und eine detaillierte Beschreibung, wie man den Durch-
messer irgendwelcher Berylliumisotope misst, gelesen hatte,
wurde ihm langweilig.
Gaehn!
In Computer einzubrechen war gewiss nicht der Schluessel zu
Macht, Ruhm und zum Stein der Weisen.
In unsere zwei Unix-Systeme hineinzukommen, hatte dem Uner-
saettlichen nicht genuegt. Er hatte versucht, den Graben um unse-
ren gesicherten Unix-8-Rechner zu ueberwinden, war aber ge-
scheitert - Dave hatte diese Maschine versiegelt. Ziemlich fru-
striert, druckte er eine Liste entfernter Computer aus, die von
uns aus erreichbar waren.
Nichts Geheimes da, nur die Namen, Telefonnummern und elek-
tronischen Adressen von dreissig Computern in Berkeley.
12. Kapitel
Bei Vollmond erwartete ich verstaerkte Aktivitaeten des Hackers
und hatte vor, unter dem Schreibtisch zu uebernachten.
Der Hacker tauchte an diesem Abend nicht auf, wohl aber Mar-
tha. Etwa um 19 Uhr radelte sie herauf, brachte mir einen Topf
Minestrone und eine Patchwork-Arbeit, damit ich beschaeftigt sei.
Handgenaehtes Patchwork vertraegt bei den Arbeitsgaengen keine
Abkuerzungen. Jedes Dreieck, Quadrat und Parallelogramm muss
zugeschnitten, gebuegelt, eingepasst und an seine Nachbarstuecke
angeheftet werden. Aus der Naehe betrachtet, ist es schwierig, die
Stuecke von den Papierverstaerkungen zu unterscheiden. Das Mu-
ster wird erst sichtbar, wenn man die Verstaerkungen entfernt und
die Stuecke zusammennaeht.
So um 23.30 Uhr gab ich meine Wache auf. Wenn der Hacker um
Mitternacht auftauchen wollte, wuerden ihn die Drucker sowieso
erwischen.
Am naechsten Tag tauchte der Hacker ein einziges Mal auf. Ich
verpasste ihn und ging lieber mit Martha in die Stadt mittagessen.
Es lohnte sich: An einer Strassenecke spielte eine Band Melodien
aus den dreissiger Jahren. Der Saenger brachte voller Hingabe sein
Liedchen: << Everybody loves my baby, but my baby loves nobody
but me. >>
<< Einfach absurd >> , sagte Martha. << Bei logischer Analyse muss der
Saenger seine eigene Liebste sein. >>
<< Wie? >> fragte ich. Klang verdammt schlau.
<< Sieh mal. >Everybody< schliesst >my baby< ein. Wenn >Everybody
loves my baby<, dann liebt >my baby< sich selbst. Richtig? >>
<< Aeh, ja. >>
Ich versuchte zu folgen.
<< Aber dann sagt er, >my baby loves nobody but me.< Also kann
>my baby<, die sich ja selbst lieben muss, niemanden sonst lieben.
Also muss >my baby< er selbst sein. >>
Sie erklaerte es zweimal, bevor ich's verstand.
Der Saenger hatte niemals elementare Logik gelernt. Ich auch nicht.
Als ich vom Essen wiederkam, war der Hacker laengst wieder weg,
hatte aber seine Spur auf einem Ausdruck hinterlassen.
Ausnahmsweise war er nicht zum privilegierten Benutzer ge-
worden. Ja, wie ueblich suchte er in seiner hypergruendlichen
Manier nach Systemleuten und Ueberwachungsprozessen, aber er
schluepfte nicht durch das Loch im Betriebssystem.
Statt dessen ging der Super-User im Milnet fischen.
Ein einzelner, isolierter Rechner ohne Kommunikation mit der
Welt ist immun gegen Angriffe. Aber ein Einsiedlercomputer hat
nur begrenzten Wert; er kann nicht auf dem laufenden bleiben
ueber das, was um ihn herum passiert. Computer sind dann von
groesstem Nutzen, wenn sie mit Menschen, Mechanismen und an-
deren Maschinen interagieren. Ueber Netzwerke koennen Leute Da-
ten, Programme und elektronische Post austauschen.
Was geschieht aber in einem Computernetzwerk? Was haben sich
Rechner zu sagen? Die meisten PC genuegen den Beduerfnissen ih-
rer Besitzer und muessen nicht mit andern Systemen kommuni-
zieren. Fuer Textverarbeitung, Arbeitsblaetter fuer Abrechnungen
und Spiele braucht man wirklich keine andern Computer. Aber
wenn man ein Modem an seinen Computer ankoppelt, berichtet
das Telefon das Neueste vom Aktienmarkt, Weltgeschehen und
von Geruechtekuechen. Die Verbindung zu einem andern Compu-
ter bietet viele Moeglichkeiten, sich in die neuesten Nachrichten
einzuschalten.
Unsere Netzwerke bilden Nachbarschaften, die alle ein gewisses
Gemeinschaftsgefuehl haben. Die Netzwerke der Hochenergiephy-
sik zum Beispiel uebertragen jede Menge Daten ueber subatomare
Teilchen, Forschungsprojekte sowie Klatsch und Tratsch darueber,
wer unausweichlich auf einen Nobelpreis zusteuert. Nichtge-
heime militaerische Netzwerke geben vielleicht Bestellungen fuer
Schuhe, Antraege auf Gelder und Geruechte darueber weiter, wer
sich alles um die freigewordene Kommandeursstelle schlagen
will. Und ich wette, irgendwo gibt's geheime Netzwerke, um ge-
heime militaerische Befehle und streng geheimen Klatsch und
Tratsch auszutauschen.
Diese elektronischen Gemeinschaften sind durch die Grenzen
ihrer Kommunikationsprotokolle gebunden. Einfache Netzwerke
wie zum Beispiel oeffentliche Schwarze Bretter verwenden die
simpelsten Kommunikationswege. Jeder, der einen PC und ein
Telefon hat, kann sich an sie ankoppeln. Fortgeschrittene Netz-
werke erfordern gemietete Telefonleitungen und spezielle Rech-
ner, die Tausende von Computern miteinander uerbinden. Diese
physikalischen Unterschiede setzen Schranken zwischen den
Netzwerken. Die Netzwerke selbst sind durch Zugangscomputer
uerbunden, die unformatierte Nachrichten zwischen uerschiede-
nen Netzwerken austauschen.
Wie ein Einsteinsches Universum sind die meisten Netzwerke
endlich, aber unbegrenzt. Es gibt nur eine bestimmte Zahl betei-
ligter Computer, dennoch erreicht man nie den Rand des Netz-
werks. Hinter einem Computer gibt es immer einen anderen. Am
Ende schliesst sich der Kreis und beginnt wieder von vorne. Die
meisten Netzwerke sind so kompliziert und so miteinander ver-
woben, dass niemand weiss, wohin all ihre Verbindungen fuehren;
deshalb muessen die meisten Leute sich ihren Weg hindurch erfor-
schen.
Alle Computer, die an einem Netzwerk haengen, kommunizieren
in derselben Sprache - ein rigoros definiertes Protokoll. Diese
Protokolle sind alle wechselseitig inkompatibel. Wie isolierte
Siedlungen entwickeln sich diese seltsamen Systeme entlang
einer anderen Entwicklungslinie als die gaengigen Computer.
Schliesslich muessen die isolierten Systeme mit dem Rest der Welt
sprechen, also baut jemand einen Zugang, der die Sprache des
seltsamen Netzwerks in die Sprache eines verbreiteten Protokolls
uebersetzt, und alle kommunizieren.
Die Computer unseres Labors sind mit einem Dutzend Computer-
netzwerken verbunden. Manche davon sind oertlich begrenzt, wie
das Ethernet, das Computer in einem Gebaeude mit dem Labor ne-
benan verbindet. Andere Netze reichen in eine ausgedehnte Ge-
meinde hinein: das Bay Area Research Net verknuepft ein Dutzend
nordkalifornische Uniuersitaeten. Schliesslich koennen sich unsere
Wissenschaftler ueber die nationalen und internationalen Netz
werke bei Computern in der ganzen Welt anmelden. Das Haupt-
netzwerk aber i st das Internet.
Mitte der fuenfziger Jahre begann die US-Bundesregierung das In
terstate Highway System zu bauen, das Asphalt-Wunderwerk
einer gezielten Stimmviehpolitik durch Vergabe oeffentlicher Ar-
beiten. Mit Hilfe von Erinnerungen an Transportengpaesse waeh-
rend des Zweiten Weltkriegs stellten die Militaers sicher, dass das
Interstate-System fuer Panzer, Militaerkonvois und Truppentrans
porte ausgelegt wurde. Heute betrachten nur noch wenige die In-
terstate Highways als militaerisches System, obwohl es genauso
gut Panzer wie Lastwagen quer durch das Land tragen kann. Aus
dernselben Beweggruenden begann das Verteidigungsministerium,
ein Netzwerk aufzubauen, um Militaercomputer zusammenzukop-
peln. 1969 entwickelten sich aus den Experimenten der Defense
Advanced Research Projects Agency (DARPA) das Arpanet und
dann das Internet: ein elektronischer Highway, der hunderttau-
send Computer rund um die Welt uerbindet.
In der Welt der Datenverarbeitung ist das Internet mindestens so
erfolgreich wie das Interstate-System. Beide sind von ihrem Er-
folg ueberrollt worden und leiten jeden Tag Verkehrsstroeme, die
uiel groeffer sind als sich das ihre Konstrukteure jemals ertraeumt
hatten Jedes System provoziert regelmaessig Beschwerden ueber
Verkehrsstaus, schlechte Strassen, zuviel Baustellen, kurzsichtige
Planung und miserable Wartung. Dennoch spiegeln gerade diese
Beschwerden die phaenomenale Popularitaet dessen wider, was
erst vor ein paar Jahren noch ein Experiment mit unsicherm
Ausgang gewesen war.
Zuerst war das DARPA-Netzwerk nur eine Teststrecke, um nach-
zuweisen, dass Computer zusammengekoppelt werden koennen.
Weil es als unzuverlaessiges Experiment galt, benutzten es Univer-
sitaeten und Labors, und die wenig experimentierfreudigen Mili-
taers ignorierten es. Nach acht Jahren waren nur ein paar hundert
Computer an das Arpanet angeschlossen, aber allmaehlich ueber-
zeugten Verlaesslichkeit und Einfachheit des Netzwerks immer
mehr. Um 1985 listete das Dateienverzeichnis des Netzwerks
Zehntausende von Computern auf; heute muessen es mehr als
100 000 sein. Wenn man die vernetzten Co puter zaehlen wuerde,
waere das wie eine statistische frhebung der Grossstaedte und
Staedte, die mit dem Interstate-System erreichbar sind - es ist
schwierig, viele Orte aufzuzaehlen, die nicht ueber irgendeinen
verschlungenen Pfad erreichbar waeren.
Die Wachstumsschmerzen des Netzwerks haben sich in Namens-
aenderungen niedergeschlagen. Das erste Arpanet war ein Rueck-
grat, das zufaellig Computer von Universitaeten, dem Militaer und
von Ruestungsfirmen verknuepfte. Als das Militaer mehr und mehr
vom Netzwerk abhaengig wurde, um Nachrichten und elektroni-
sche Post zu befoerdern, beschloss man dort, das Netzwerk in einen
militaerisch genutzten Teil, das Milnet, und einen wissenschaft-
lich genutzten, das Arpanet, aufzuteilen.
fs gibt jedoch wenig Unterschiede zwischen dem militaerischen
und dem akademischen Netz; und durch Zugaenge koennen Daten-
stroeme zwischen ihnen fliessen. Zusammen bilden Arpanet, Mil-
net und hundert andere Netzwerke das Internet.
Durch das Internet werden Tausende von Universitaets-, Wirt-
schafts- und Militaercomputer verknuepft. Wie die Haeuser einer
Stadt hat jeder eine besondere Adresse. Die meisten dieser Adres-
sen sind im Network Information Center (NIC) in Menlo Park, Ka-
lifornien, registriert. Jeder einzelne Computer kann Dutzende
oder hunderte Benutzer haben, und so sind Personen wie auch
Computer im NIC registriert.
Die Computer des NIC stellen ein Dateienverzeichnis zur Verfue-
gung: Man meldet sich einfach beim NIC an, fragt nach jemandem
und erfaehrt dessen Standort. Sie haben nicht viel Glueck dabei,
ihre Datenbaenke auf dem laufenden zu halten (Computerleute
wechseln haeufig ihren Job), aber das NIC dient immer noch als
gutes Telefonbuch fuer Computerleute.
Waehrend meiner Mittagspause tauchte der Hacker ins NIC ein.
Der Drucker dokumentierte ungeruehrt die Sitzung, in der unser
Hker das NIC nach der Abkuerzung >WSMR< durchsuchte:
LBL> telnet NIC.ARPA (Der Hacker ruft das Network Information
Center)
Trying...
Connected to 10.0.0.51.
Escape character is "]".
..................... DDN Network Information Center ............
I
I
I For user and host information, type: WHOIS <carriage return>
I For NIC information, type: NIC <carriage return>
I
.................................................................
& whois wsmr (Er sucht nach WSMR)
White Sands Missile Range WSMR-NET-GW.ARMY.MIL 26.7.0.74
White Sands Missile Range WSMR-TRAPS.ARMY.MIL 192.35.99.2
White Sands Missile Range WSMR-AIMS.ARMY.MIL 128.44.8. 1
White Sands Missile Range WSMR-ARMTE-GW.ARMY.MIL 128.44.4. 1
White Sands Missile Range WSMR-NEL.ARMY.MIL 128,44.11.3
WSMR? White Sands Missile Range. Mit zwei Befehlen und
zwanzig Sekunden fand er fuenf Computer in White Sands.
Astronomen kennen Sunspot, New Mexico, als eines der besten
Sonnenobservatorien. Klarer Himmel und groffe Teleskope ent-
schaedi gen fuer die aeufferste Einsamkeit des Sacramento Peak, ein
paar Hundert Meilen suedlich von Albuquerque. Die einzige
Straffe zum Observatorium fuehrt durch White Sands, wo die
Army ihre Lenkraketen testet. Als ich die Korona untersuchte,
muffte ich einmal fuer eine Beobachtungsperiode nach Sunspot,
an der Einoede von White Sands vorbei. Die verschlossenen Tore
und die Wachtuerme schrecken Schaulustige ab. Und wenn einen
die Sonne nicht braet, tun's die elektrischen Zaeune.
Ich hatte von Geruechten gehoert, dass die Army ihr Boden-Boden-
Raketen-Konzept aufgeben und statt dessen Raketen entwickeln
wuerde, mit denen Satelliten abgeschossen werden konnten
Schien ein SDl-Krieg-der-Sterne-Projekt zu sein, aber zivile
Astronomen koennen da nur raten. Vielleicht wusste dieser Hacker
mehr ueber White Sands als ich.
Kein Zweifel jedoch, dass der Hacker mehr ueber White Sands wis-
sen wollte. Er versuchte zehn Minuten lang, sich in jeden der
Computer einzuloggen und meldete sich dabei ueber das Internet
an.
Der Drucker zeichnete seine Schritte auf:
LBL> telnet WSMR-NET-GW.ARMY.MIL
Trying...
Connected to WSMR-NET-GW.ARMY.MIL
4.2 BSD UNIX
Welcome to White Sands Meldet sich bei einem
Missile Range White Sands-Computer an.
login: guest Versucht das Gastkonto
Password: guest Raet ein Passwort
Invalid password, try again Hat aber kein Glueck
login: visitor Versucht anderen
wahrscheinlichen
Kontennamen
Password: visitor
Invalid password, try again Wieder kein Glueck
login- root Er versucht noch ein anderes
Konto
Password: root
Invalid password, try again Immer noch kein Glueck
login: system Und ein vierter Versuch
Password: manager
Invalid password, disconnecting after 4 tries
Er versuchte bei jedem Computer, sich mit >guest<, >visitor<,
>root< oder >system< einzuloggen. Wir sahen ihn ein ums andere Mal
scheitern, als er versuchte, Passwoerter zu raten. Vielleicht waren
diese Konten gueltig, aber der Hacker konnte nicht in sie rein,
weil er die richtigen Passwoerter nicht kannte.
Ich laechelte ueber den Ausdruck. Kein Zweifel, der Hacker wollte
nach White Sands hineinkommen. Aber in Sachen Sicherheit lie-
ssen die nicht mit sich spassen. Zwischen ihren Elektrozaeunen
und Passwoertern konnten weder Touristen noch Hacker hin-
durch.
In White Sands waren die Tueren zu. Mit einem Kichern zeigte ich
seinen Versuch meinem Chef, Roy Kerth.
<< Und was machen wir jetzt? >> fragte ich. << Auch wenn er nicht
nach White Sands reingekommen ist, sollten wir denen das nicht
doch sagen? >>
<< Teufel auch, natuerlich sagen wir denen das >> , antwortete Roy.
<< Wenn jemand versucht, im Haus meines Nachbarn einzubre-
chen, sag ich ihm das auch. Ich werd auch die Bullen rufen. >>
Ich fragte, welche fuer das Internet zustaendig seien.
<< Verdammt will ich sein, wenn ich das weiss >> , sagte Roy. << Aber
ab jetzt verfahren wir so: Wenn einer angegriffen wird, sagen
wir's ihm. Ist mir egal, ob der Hacker reingekommen ist oder
nicht, Sie rufen sie an, Cliff, und sagen es ihnen. Denken Sie
dran, auch nicht eine Silbe darueber in der elektronischen Post.
Und kriegen Sie raus, welche Bullen zustaendig sind. >>
<< Alles klar. >>
Ein einziger Anruf genuegte, um festzustellen, dass das FBI Inter-
net nicht bewachte.
<< Na, Kleiner >> , es war dieselbe Stimme, << habt ihr jetzt mehr
als 75 Cents verloren? >>
<< Aeh, nein. >>
<< lrgendwelche geheimen Informationen? >>
<< Aeh, nein. >>
<< Dann geh aus der Leitung, Kleiner. >>
Unser fuenfter Versuch, das FBI aufzuruetteln, war gescheitert.
Vielleicht wusste das Network Information Center, wer ihr Netz
polizeilich ueberwachte. Ich rief in Menlo Park an und traf
schliesslich auf Nancy Fischer. Fuer sie war das Internet nicht ein-
fach eine Ansammlung von Kabeln und Software. Fuer sie war's
ein lebendiges Geschoepf, ein Gehirn mit Neuronen, die um die
Welt reichten, und in das zehntausend Computerbenutzer jede
Stunde Leben hauchten.
Nancy war fatalistisch: << Es ist eine Miniaturausgabe der Gesell-
schaft um uns herum. Frueher oder spaeter werden irgendwelche
Geier versuchen, es zu killen. >>
Und offensichtlich gab es keine Netzwerkpolizei. Da der Verkehr
bisher einwandfrei funktionierte und Milnet - jetzt Defense Data
Network - keine geheimen Daten transportieren darf, kuemmerte
sich niemand um dessen Sicherheit.
<< Sie sollten mit dem Air Force Office of Special Investigations
sprechen >> , sagte sie. << Das sind die Schnueffler der Luftwaffe,
Drogenrazzien, Mord. Nicht unbedingt Weisse-Kragen- oder Wirt-
schaftsverbrechen, aber es kann nicht schaden, mal mit ihnen zu
reden. Tut mir leid, dass ich Ihnen nicht helfen kann, aber das
faellt wirklich nicht in mein Ressort. >>
Drei Anrufe spaeter bin ich in einer Konferenzschaltung mit dem
Spezialagenten Jim Christy eben jenes AFOSI und Major Steve
Rudd von der Defense Communications Agency.
Jim Christy machte mich nervoes - er hoerte sich wirklich an wie
ein Schnueffler.
<< Lassen Sie mich das klarstellen >> , schnarrte er los. <<
lrgendein Hacker ist in Ihren Computer eingebrochen, kam dann in
einen Computer der Army in Alabama, und will jetzt bei White Sands
Missile Range rein. Richtig? >>
<< Ja, das ungefaehr haben wir gesehen >> , antwortete ich. Das Unix-
Gnu-Emacs-Loch wollte ich ihm nicht erklaeren. << Unsere Spur ist
noch nicht vollstaendig. Er koennte aus Kalifornien, Alabama, Vir-
ginia oder vielleicht New Jersey kommen. >>
<< Oh... ihr sperrt ihn nicht aus, damit ihr den Burschen fangen
koennt. >>
Er blickte durch. Ich musste es neidlos anerkennen.
<< Und wenn wir ihn aussperren wuerden, kaeme er bloss durch ein
anderes Loch wieder ins Internet rein >> , betonte ich und wusste,
dass das sowieso jedem klar war.
Steve Rudd wollte jedoch, dass der Hacker dingfest gemacht
wuerde. << Wir koennen das nicht so weiterlaufen lassen. Auch
wenn es sich nicht um geheime Informationen handelt, erfordert
es doch die Unversehrtheit des Milnet, dass Spione draussen blei-
ben. >>
Spione? Ich spitzte die Ohren.
Der Schnueffler sprach als naechster: << Das FBI hat vermutlich kei-
nen Finger geruehrt. >>
Ich fasste unsere fuenf Anrufe beim FBI in einem Wort zusammen.
Fast entschuldigend teilte mir Jim Christy mit: << Das FBI muss
nicht jedem Verbrechen nachgehen. Wahrscheinlich sehen sie
sich eins von fuenfen an. Computerverbrechen sind nicht einfach
- nicht wie Entfuehrungen oder Bankraub, wo's Zeugen gibt und
messbare Schaeden. Machen Sie denen keinen Vorwurf, wenn sie
bei einem harten Fall ohne klare Loesung erst mal Manschetten
haben. >>
Steve draengte Jim. << Okay, das FBI wird also gar nichts tun. Und
das AFOSI? >>
Jim antwortete langsam: << Wir sind die Ermittler der Air Force bei
Computerverbrechen. Gewoehnlich erfahren wir von Computer
verbrechen erst nach dem Schadensfall. Jetzt ist das erste Mal
dass wir aufeins stossen, das noch im Gange ist >>
Steve warf ein: << Jim, Sie sind Spezialagent Der einzige Unter
schied zwischen Ihnen und einem FBl-Beamten liegt in Ihrer Zu-
staendigkeit. Faellt das wirklich nicht in Ihren Bereich? >>
<< Sicher. Es ist ein ungewoehnlicher Fall, der in mehrere Zustaen-
digkeitsbereiche faellt. >> Ueber das Telefon konnte ich fast hoeren,
wie Jim nachdachte. << Wir sind interessiert. In Ordnung. Ich kann
nicht sagen, ob's was Ernstes ist oder ein Ablenkungsmanoever,
aber eine Untersuchung ist's wohl wert. >>
Jim fuhr fort: << Sehen Sie mal, Cliff, jede Behoerde hat eine Art
Reizschwelle. Unsere Moeglichkeiten sind begrenzt, wir sind also
gezwungen, bei allem, was wir untersuchen, eine Auswahl zu
treffen. Deshalb haben wir Sie nach finanziellen Verlusten gefragt
- wir wollen mit unseren Bemuehungen natuerlich moeglichst viel
erreichen. Wenn geheimes Zeug gestohlen wird, ist's natuerlich
anders. Die nationale Sicherheit laesst sich nicht in Dollar aufwie-
gen. >>
Steve warf ein << Aber auch nicht geheime Information kann mit
nationaler Sicherheit aufgewogen werden. Das Problem besteht
darin, die Strafverfolgungsbehoerden davon davon zu ueberzeugen >> .
>>Was werden sie also tun ?>> fragte ich.
>> Zum jetzigen Zeitpunkt koennen wir wirklich nicht viel machen.
Wenn dieser Hacker aber die militaerischen Netzwerke benutzt,
betritt er unser Gebiet.
Halten sie uns auf dem laufenden, und wir wetzen derweil unsere
Messer.
In der Hoffnung, das AFOSI anzutreiben, schickte ich Jim eine
Kopie meines Tagebuchs und Auszuege aus den Hacker-Ausdruk-
ken.
Nach diesem Gespraech erlaeuterte Jim Christy das Milnet. Was ich
Milnet nannte, kannte Jim als das nichtgeheime Defense Data
Network, das von der Defense Communications Agency betrieben
wurde. << Das Verteidigungsministerium betreibt das Milnet fuer
alle Abteilungen - Army, Navy, Air Force und Marines. Auf diese
Weise hat jede Abteilung gleichen Zugang zu dem Netz, und Sie
werden Computer aus jeder Waffengattung am Netz finden. >>
<< Warum ist dann Steve Rudd bei der Luftwaffe? >>
<< Er ist wirklich ein Topmann - er arbeitet fuer alle drei
Waffengattungen. Wenn er ein Problem riecht, ruft er natuerlich die
Ermittler der Luftwaffe. >>
<< Und Sie bearbeiten ausschliesslich Computerverbrechen? >>
<< Ja. Wir ueberwachen zehntausend Rechner der Luftwaffe. >>
<< Und warum koennen Sie dann diesen Fall nicht mit einem
Streich erledigen? >>
Jim sprach langsam: << Wir muessen unser Gebiet klar abgrenzen,
sonst treten wir allen andern auf die Zehen. Sie Cliff machen
sich mal keine Sorgen, dass Sie Aerger mit dem OSI kriegen - fuer
die Luftwaffenbasis sind wir zustaendig >>
Zustaendig sind immer die andern.
Und sosehr ich auch ueber Zustaendigkeiten gezetert hatte hatte
ich doch begriffen, dass sie meine eigenen Rechte schuetzten - Un
sere Verfassung verbietet dem Militaer, sich in zivile Angelegen
heiten einzumischen. Jim hatte das in ein neues Licht gerueckt -
manchmal geraten diese Rechte tatsaechlich in Konflikt mit der
Durchsetzung des Gesetzes. Zum ersten Mal begriff ich, dass
meine Buergerrechte tatsaechlich die Befugnisse der Polizei ein-
grenzen.
Hoppla. Ich hatte die Anweisung des Chefs vergessen dass ich
White Sands anrufen sollte. Noch ein paar Minuten am Telefon
und ich hatte Chris McDonald an der Strippe, einen Zivilange-
stellten der Raketenbasis.
Ich umriss den Fall. Unix, Tymnet, Oakland, Milnet, Anniston,
AFOSI, FBI.
Chris unterbrach mich. << Haben Sie Anniston gesagt? >>
<< Ja, der Hacker war privilegierter Benutzer im Depot von Anni-
ston... Ist ein kleiner Ort in Alabama, glaub ich. >>
<< Ich kenne Anniston gut. Ist unsere Schwesterbasis. Wenn wir
unsere Raketen getestet haben, schicken wir sie rueber nach Anni-
ston >> , erklaerte Chris. << Und ihre Computer kommen auch von
White Sands. >>
Ich fragte mich, ob das nur ein Zufall war. Vielleicht hatte der
Hacker Daten in den Rechnern vorn Anniston gelesen und begrif-
fen, dass der harte Stoff von White Sands kam. Vielleicht nahm
der Hacker Proben von jedem Ort, wo die Army Raketen la-
gerte.
Oder vielleicht hatte der Hacker eine Liste von Computern mit
Sicherheitsloechern. << Sagen Sie, Chris >> , bohrte ich, << haben Sie
Gnu-Emacs auf Ihren Rechnern? >>
Chris wusste es nicht, wollte aber nachfragen. Um aber dieses
Loch auszunutzen, musste sich der Hacker zuerst einmal einlog-
gen. Und das war ihm nicht gelungen, nachdem er es bei jedem
der fuenf Computer viermal versucht hatte.
White Sands hielt seine Tueren verschlossen, indem es alle an sei-
nen Computern zwang, lange Passwoerter zu benutzen und sie alle
vier Monate zu wechseln. Kein Techniker durfte sein Passwort
selbst waehlen - der Computer wies ihm nicht zu erratende Pass-
woerter wie >agnitfom< oder >nietoayx< zu. Jedes Konto hatte ein
Passwort, und keines konnte man erraten. Ich mochte das System
von White Sands nicht. Ich konnte mir vom Computer generierte
Passwoerter nicht merken, deshalb schrieb ich sie auf meinern
Notizblock oder irgendwohin neben mein Terminal. Es ist viel
besser, die Leute sich ihr eigenes Passwort waehlen zu lassen. Na-
tuerlich werden dann manche erratbare Passwoerter, zum Beispiel
ihren Namen, waehlen. Aber wenigstens beschweren sie sich
nicht darueber, sich sinnlose Woerter wie >tremvonk< merken zu
muessen, und dann schreiben sie sie auch nicht auf.
Aber der Hacker war in mein System gekommen und in White
Sands zurueckgewiesen worden. Vielleicht sind Zufallspasswoer-
ter, so verhasst und misstoenend sie auch sind, doch sicherer.
Ich weiss es nicht.
Ich hatte die Anweisungen des Chefs ausgefuehrt. Dem FBI waren
wir egal, aber die Spuerhunde der Luftwaffe waren am Fall dran.
Und ich hatte White Sands einen Tip gegeben, dass jemand ein-
zubrechen versuchte. Zufrieden traf ich Martha an einem vegeta-
rischen Pizzastand. Bei dick mit ueberbackenem Spinat und Pesto
belegten Stuecken beschrieb ich die Ereignisse des Tages. Danach
entspann sich folgender Dialog:
<< Gutt, Natascha, jaetzt wirr chaben Auftrrak eins ausgefiert. >>
<< Wundaerbarr, Boris, welch ein Siek. Boris... was ist Auftrrak
eins? >>
<< Chaben wirr gechabt Rendezvous mit gecheime Luftwaffaenpoli-
zei, Natascha. >>
<< Und, Boris? >>
<< Chaben wirr alarmiert Rakaetenbasis zu Spionagaeabwaehrr. >>
<< Und, Boris? >>
<< Und chaben wirr bestaellt gecheimae Spionpizza. >>
<< Aber Boris, wann wirr waerden fangen Spion? >>
<< Gaeduld, Natascha. Das ist Auftrrak zwai. >>
Erst als wir nach Hause gingen, wandten wir uns der ernsten
Seite unseres Spiels zu. << Diese Sache wird immer unheim-
licher >> , sagte Martha. << Es fing damit an, aus Zeitvertreib
einen Spassvogel aus der Nachbarschaft zu jagen, und jetzt redest
du mit diesen Leuten vom Militaer, die keinen Humor haben und deren
Handwerk der Tod ist. Cliff, die sind nicht deine Kragenweite. >>
Ich verteidigte mich aergerlich. << Das ist ein ungefaehrliches und
moeglicherweise nuetzliches Projekt, um die Saebelrassler in Bewe-
gung zu halten. >>
Martha wollte das nicht so gelten lassen. << Mag sein, aber was ist
mit dir, Cliff? Weisst du, was du tust, wenn du dich mit diesen
Leuten abgibst? Ich versteh ja, dass du zumindest mit ihnen reden
musst, aber wie tief steckst du schon drin? >>
<< Ich steck nicht drin. Ich begleite die Sache. Und jeder Schritt
erscheint mir, so wie ich es sehe, voellig logisch >> , entgegnete
ich.
<< Ich bin ein Systemverwalter, der versucht, seinen Computer zu
schuetzen. Und wenn jemand versucht, ihn zu hacken, muss ich
ihm auf die Finger klopfen. Wenn man den Kerl ignoriert, macht
er nur andere Systeme kaputt. Okay, ich arbeite mit den Bullen
der Air Force zusammen, aber das heisst noch lange nicht, dass ich
alles gutheisse, was die Militaers so anzetteln. >>
<< Nun gut, aber du musst dich entscheiden, wie du dein Leben le-
bein willst >> , sagte Martha. << Willst du etwa Bulle spielen? >>
<< Bulle? Nein, lieber Astronom. Aber hier droht einer unsere Ar-
beit zu vernichten. Sollte ich nicht versuchen, ihn zu stellen? >>
<< So genau wissen wir's ja gar nicht >> , erwiderte Martha. << Moeg-
licherweise steht uns dieser Hacker politisch naeher als diese Si-
cherheitsfuzzis. Und wenn du nun jemanden jagst, der auf deiner
Seite steht? Vielleicht versucht er, militaerische Verflechtungein
offenzulegen. Eine Art elektronischer ziviler Ungehorsam? >>
Meine politischen Ansichten hatten sich seit den spaeten Sechzi-
gern nicht viel weiterentwickelt... ein veischwommenes, buntes
Sammelsurium der Neuen Linken. Ich habe nie viel ueber Politik
nachgedacht und glaubte, ein harmloser, undogmatischer Zeitge-
nosse zu sein, der versucht, unangenehme politische Verwick-
lungen zu vermeiden. Sicher, ich hatte was gegen linke Dogmatik,
war aber bestimmt kein Konservativer, und hatte auf keinen Fall
den Wunsch, mit dem FBI zu kungeln. Und jetzt fand ich mich
ploetzlich Arm in Arm mit der Militaerpolizei.
<< Der einzige Weg herauszufinden, wer am anderen E de der Lei-
tung sitzt, ist wahrscheinlich, die Telefondraehte zu ueberwa-
chen >> , sagte ich. << Und die uns dabei unterstuetzenden Organisa-
tionen sind, ich geb's ja zu, nicht gerade unsere Vorbilder, aber
ziemlich effektiv. Ach, Martha, es ist doch nicht so, als ob ich
Waffen an die Contras verschieben wuerde. >>
<< Pass bloss auf dich auf. >>
13. Kapitel
Meine drei Wochen waren fast um. Wenn ich den Hacker nicht in
24 Stunden geortet hatte, wuerde das Labor meine Verfolgurngs-
operation abbrechen. Ich kampierte im Schaltraum und fuhr bei
jeder Verbindung hoch.
>Komm in meine Liebeslaube<, sagte die Spinne zur Fliege.
Und dann, um 14.30 Uhr, schob der Drucker eine Seite vor, und
der Hacker loggte sich ein. Obwohl er diesmal das gestohlene
Konto >Goran< benutzte, zweifelte ich nicht, dass es der Hacker
war: Er pruefte sofort, wer alles im System war. Weil er keinen
Operator fand, suchte er das Gnu-Emacs-Sicherheitsloch und be-
gann sein zierliches Menuett, um privilegierter Benutzer zu wer-
den.
Ich sah nicht zu. Einige Minuten, nachdem sich der Hacker einge-
klinkt hatte, rief ich Ron Vivier von Tymnet und Lee Cheng von
der Telefongesellschaft an. Ich schrieb mit, was Ron murmelte.
<< Er kommt ueber euern Anschluss 14 und ins Tymnet von Oakland
aus. Das ist unser Anschluss 322, das ist, hm, wollen mal sehen. >>
Ich konnte ihn auf seiner Tastatur tippen hoeren. << Ja, das ist
2902.430-2902. Diese Nummer muss verfolgt werden. >>
Lee Cheng sprang auf die Telefonleitung.
<< Gut. Ich verfolge sie. >> Weitere Tastenanschlaege, diesmal mit
ein paar Piepsern dazwischen. << Die Leitung ist aktiv, ganz
richtig. Und sie kommt von AT&T. AT&T in Virginia. Bleiben Sie
dran, ich rufe New Jersey. >>
Ich hoerte zu, wie Lee mit einem Typen von AT&T namens Edsel
(oder war es Ed Sell?) in Whippany, New Jersey, sprach. Offenbar
werden alle Fernleitungen von AT&T durch New Jersey verfolgt-
Ohne den Jargon zu verstehen, schrieb ich mit, was ich hoerte.
<< Strecke 5095, nein, das ist 5096MCLN. >>
Die Stimme eines anderen Technikers mischte sich ein.
<< Ich rufe McLean. >>
Der Techniker von New Jersey war wieder dran.
<< Ja. 5096 muendet im Bereich 703. >>
Ploetzlich waren sechs Leute in der Leitung. Die Konferenzschal-
tungen der Telefongesellschaft waren klar und laut. Die neueste
Teilnehmerin der Konferenz antwortete leicht schleppend: << Ihr
seid alle in der Fernleitung nach McLean, und es ist fast Mittags-
zeit hier in C und P. >>
Lees abgehackte Stimme unterbrach sie: << Dringende Verfolgung
auf Streckencode 5096MCLN, Ihre Endleitung 42 7. >>
<< Ich uebernehme 5096MCLN, Leitung 42 7. Ich verfolge jetzt. >>
Eine Minute Schweigen, dann kam sie in die Leitung zurueck. << Da
kommt er, Jungs. Hey, sieht aus, als kaeme er vom Gebiet 415. >>
<< Ja, Gruesse von der San Francisco Bay >> , warf Lee ein.
Die Frau sprach zu keinem besonderern: << Fernleitungsgruppe
5096MCLN, Strecke 427 laeuft in 448. Unser ESS4 bei vier acht-
undvierzig. Ist es ein Motordrehwaehler? >> Sie beantwortete ihre
eigene Frage: << Nein, es ist ein Kontaktrelais. Einheit vierund-
zwanzig. Ich bin fast an der Muffe zur Ortsleitung. Okay. Fuenf-
hundert Doppelkabel, Gruppe 3 Nummer zwoelf... das ist zehn,
aeh, zehn sechzig. Soll ich mit einer kurzen Unterbrechung bestae-
tigen? >>
Lee uebersetzte ihren Jargon.
<< Sie hat die Spur vervollstaendigt. Um zu pruefen, ob sie die rich-
tige Nummer verfolgt hat, will sie die Verbindung eine Sekunde
unterbrechen. Wenn sie das tut, ist die Leitung weg. Ist das
okay? >>
Der Hacker las gerade irgendwelche elektronische Post. Ich be-
zweifelte, dass er ein paar Buchstaben vermissen wuerde.
<< Sicher >> , antwortete ich. << Sagen Sie ihr, sie soll nur machen,
und ich schau, was hier passiert. >>
Lee redete mit ihr ein paar Takte und kuendigte dann mit festei'
Stimme an: << Fertig! >>
Er erklaerte, dass jede Telefonleitung in der Vermittlunyszentrale
eine Reihe Sicherungen hat; sie schuetzen die Anlage vor Blitzen
und vor Idioten, die ihr Telefon in die Steckdose stoepseln. Die
Technikerin der Zentrale kann in den Kabelraum gehen und die
Sicherung der Leitung herausziehen, die damit unterbrochen
wird. Es war nicht noetig, aber sicherte ihre Verfolgungsversuche
doppelt ab.
Nach einer Minute kam die Technikerin in die Leitung und sagte:
<< Ich zieh die Sicherung raus... jetzt. >> Sofort war der Hacker
weg, mitten in einem Befehl.
Sie hatten die richtige Leitung verfolgt.
Die Frauenstimme kam wieder: << Es ist 1060, in Ordnung. Das
waer's, Jungs. Ich werd ein paar Blaetter zusammenheften und sie
dann hochschicken. >>
Lee dankte allen, und ich hoerte, wie sich die Konferenzschaltung
aufloeste.
<< Die Spur ist vollstaendig >>, fasste er zusammen, << und die Techni-
kerin wird sie schriftlich festhalten. Sobald ich die Unterlagen
bekomme, gebe ich sie an die Polizei weiter. >>
Ich verstand das nicht. Warum sagte er mir nicht einfach, wem
das Telefon gehoerte?
Lee erklaerte, dass die Telefongesellschaft nur mit der Polizei ver-
handelt, nie mit Privatpersonen. Darueber hinaus wusste er nicht,
wohin die Leitung verfolgt worden war. Die Technikerin, die die
Spur vervollstaendigt hatte, wuerde die richtigen Papiere ausfuellen
(Ah! >Blaetter zusammenheften<), und sie den Behoerden ueber-
geben.
Ich protestierte: << Koennen Sie nicht auch die Buerokratie kurz-
schliessen und mir sagen, wo der Hacker ist? >>
Es ging nicht. Erstens hatte Lee keine Information ueber die Spur,
sondern nur die Technikerin in Virginia. Solange die Telefon-
gesellschaft in Virginia sie nicht herausgab, wusste Lee so wenig
wie ich.
Lee wies auf ein weiteres Problem hin: Meine Abhoergenehmi-
gung galt nur fuer Kalifornien. Ein kalifornisches Gericht konnte
die Telefongesellschaft in Virginia nicht zwingen, Beweisstuecke
herauszugeben. Wir brauchten entweder die Verfuegung eines Ge-
richts in Virginia oder eines Bundesgerichts.
Ich protestierte schon wieder: << Das FBI hat uns fuenfmal abgewie-
sen. Und der Kerl bricht vielleicht nicht einmal ein Gesetz von
Virginia. Koennen die denn nicht ein Auge zudruecken und mir die
Telefonnummer unter der Hand geben: >>
Lee wusste es nicht. Er wollte Virginia anrufen und versuchen, sie
zu ueberreden, uns die Information zu geben, hatte aber nicht viel
Hoffnung.
Verdammt. Am andern Ende der Telefonleitung brach jemand in
Militaercomputer ein, und wir konnten nicht mal seine Telefon-
nummer kriegen, zehn Sekunden, nachdem die Verbindung er-
mittelt worden war.
Die Telefonspur war vollstaendig, aber es fehlte der kroenende Ab-
schluss. Wie kriegen wir nur eine Genehmigung fuer Virginia:
ueberlegte ich. Mein Chef, Roy Kerth, war die naechsten Wochen
nicht da, also rief ich die Rechtsanwaeltin des Labors direkt an.
Zu meiner Ueberraschung widmete Aletha dem Problem allen Ernstes
ihre Aufmerksamkeit. Sie wollte das FBI nochmals aufruetteln
und feststellen lassen, ob unser Problem in Virginia ueberhaupt
einen Fall abgaebe Ich warnte sie, dass ich als Untergebener keine
Befugnis hatte, auch nur mit ihr zu sprechen, geschweige denn,
Rechtsbeistand von ihr zu erbitten.
<< Reden Sie keinen Quatsch >> , troestete sie mich. << Das macht mehr
Spass, als sich mit dem Patentrecht rumzuschlagen. >>
Unsere Polizei vor Ort wollte alles ueber die Fangschaltung wis-
sen. Ich teilte den Leutchen mit, sich darauf gefasst zu machen,
den ganzen Staat Virginia absuchen zu muessen. Trotz dieses zy-
nischen Zungenschlags verhielten sie sich meinem Problem mit
der Abhoergenehmigung fuer Virginia gegenueber ueberraschend
wohlwollend bis zuvorkommend und boten mir an, ihr Netzwerk
<< unter Freunden >> zu benutzen, um die Information ueber irgend-
einen inoffiziellen Kanal zu kriegen. Ich bezweifelte, dass das
funktionieren wuerde.
Aber warum sollten sie es nicht versuchen:
14. Kapitel
Die Telefongesellschaft mochte die Telefonnummer des Hackers
verheimlichen, meine Drucker zeigten mir jedoch jeden seiner
Zuege - Waehrend ich mit Tymnet und der Fernmeldetechnikerin
gesprochen hatte, war der Hacker in meinem Computer umherge-
stiefelt. Er hatte sich nicht damit zufriedengegeben, die Post des
Systemverwalters zu lesen, er hatte auch die Post mehrerer Atom-
physiker durchschnueffelt.
Nach zehn Minuten Lektuere sprang er in Gorans gestohlenes
Konto zurueck und benutzte dabei sein neues Passwort >Benson< -
Er startete ein Programm, das die Dateien unserer Benutzer nach
Passwoertern durchsuchte; waehrend es lief, rief er das Milnet Net-
work Information Center. Wieder wusste er, wonach er suchte:
LBL> telnet Nic-arpa
Trying ...
Connected to 10-0-0-51.
.................. DDN Network Information Center ...............
I
I For TAC news, type: TACNEWS <carriage return>
I For user and host information, type: WHOIS <carriage return>
I For NIC informaion, type: NIC <carriage return>
I
.................................................................
SRI-NIC, TOPS-IO Monitor 6- 1 ( 7341)-4
& Whois cia
Central Intelligence Agency ( CIA)
Office of Data Processing
Washington, DC 20505
There are 4 known members:
Fischoff, J. (JF27) FISHOFF & A.ISI.EDU (703) 351-3305
Gresham, D.L. (DLG33) GRESHAM & A.ISI.EDU (703) 351-2957
Manning, Edward J. (EM44) MANNING & BBN.ARPA (703) 281-6161
Ziegler, Mary (MZ9) MARY & NNS.ARPA (703) 351-8249 ,
Er hatte nach dem Weg in die CIA gefragt. Aber anstelle ihres
Computers hatte er vier Leute gefunden, die bei der CIA arbeite-
ten.
Hui! Ich stellte mir alle diese ClA-Agenten vor, wie sie >Die drei
Musketiere< spielten, und mittlerweile macht sich jemand an ih-
rer Hintertuer zu schaffen.
Also ueberlegte ich: Soll ich's ihnen sagen?
Nein. Ich verwarf den Gedanken. Warum meine Zeit damit ver-
geuden? Soll doch ein Spion im Hinterhof der CIA rumlaufen.
Was geht's mich an. Meine drei Wochen, um den Hacker zu jagen,
sind sowieso rum. Zeit, unsere Tueren zu schliessen und an wirk-
lichern Physik- und Astronomieproblemen zu arbeiten. Jetzt
haben andere das Problem.
Trotzdem hatte ich ein ungutes Gefuehl. Der Hacker wanderte
durch Militaercomputer, und niemand merkte es. Die CIA wusste
es nicht. Dem FBI war's egal.
Wer wuerde die Faehrte aufnehmen, wo wir sie verlassen hatten?
Ich griff nach dem Hoerer, um die Leute anzurufen, die bei der CIA
aufgelistet waren, und legte ihn wieder auf. Warum sollte ein wu-
schelhaariger Alt-Hippie irgendwelche Schnueffler anrufen?
Was wuerde Martha dazu sagen?
Auf welcher Seite stand ich eigentlich? Nicht auf der der CIA das
war sicher. Aber dann brauchte ich auch niemandem nachzuspue-
ren, der da einbrach. Zumindest glaubte ich das.
Puh! Aber der Unbekannte versuchte, sich in einen fremden
Computer einzuschleichen. Und keiner warnt sie, also wuerde ich
es tun. Ich bin fuer die Handlungen der CIA nicht verantwortlich
nur fuer meine eigenen.
Bevor ich mir es wieder anders ueberlegen konnte, waehlte ich die
Nummer des ersten ClA-Typs. Keine Antwort. Der zweite war in
Urlaub - sagte sein Anrufbeantworter. Der dritte...
Eine sehr geschaeftsmaessig klingende Stimme meldete sich: << Hier
6161. >>
Ich stotterte: << Aeh, hallo, wollte Ed Manning. >>
<< Ja? >>
Ich wusste nicht, wo ich anfangen sollte. Wie stellt man sich
einem Schnueffler vor? << Aeh, Sie kennen mich nicht, aber ich bin
ein Computerverwalter, und wir haben einen Computerhacker
verfolgt. >>
<< Hmhm. >>
<< Also hoeren Sie, er suchte nach einem Weg, um in die Computer
der CIA einzudringen. Er fand statt dessen Ihren Namen und Ihre
Telefonnummer. Ich bin nicht sicher, was das bedeutet, aber je-
mand sucht nach Ihnen. Oder vielleicht einfach nur nach der CIA
und ist auf Ihren Namen gestossen. >>
Ich stocke, weil ich Angst habe vor dem Kerl, mit dem ich rede.
<< Wer sind Sie? >>
Etwas nervoes erzaehlte ich es ihm in der Erwartung, er wuerde mir
postwendend ein paar Schlaeger in Trenchcoeats auf den Hals
schicken. Ich beschrieb unser Labor und vergewisserte mich, dass
er verstand, dass die Volksrepublik Berkeley keine offiziellen di-
plomatischen Beziehungen zu seiner Organisation unterhielt.
<< Kann ich morgen jemanden rueberschicken? Nein, da ist Sams-
tag. Wie waer's mit Montag nachmittag? >>
Oje. Die Schlaeger waren unterwegs. Ich versuchte einen Rueckzie-
her.
<< Vielleicht ist es nichts Ernstes. Der Kerl hat ausser vier Namen
nichts gefunden. Sie brauchen sich keine Sorgen zu machen, dass
er in Ihren Computer kommt. <i
Mr. Manning machte sich keine Sorgen.
<< Ich weiss, warum mein Name aufgelistet ist. Letztes Jahr habe ich
an einigen Computern des Ballistics Research Labors gearbeitet.
Wir sind aber von Berufs wegen an der Sache interessiert und
nehmen die Gelegenheit gerne wahr, mehr zu erfahren. Schon
denkbar, dass es ein ernstes Problem ist. <i
Mit wem sprach ich? Waren das nicht die Leute, die sich in Mit-
telamerika einmischten und Waffen fuer rechte Moerderbanden
schmuggelten? Doch der Kerl, mit dem ich gerade geredet hatte,
hoerte sich nicht wie ein Schurke an. Er erschien mir wie ein ganz
normaler Mensch, der sich mit einem ploetzlich auftauchenden
Problem befasst.
Und warum sollten sie sich nicht auf die Spur von jemanden set-
zen, der genauso aufdringlich und destruktiv war, wie ich immer
geglaubt hatte, dass sie es seien? Einen echten Schurken zu verfol-
gen, wuerde der CIA etwas Sinnvolles, vielleicht sogar Nuetzliches
zu tun geben - hielt sie davon ab, weiter Unruhe in der Welt zui
stiften.
Wie ich's drehte und wendete: Sie mussten es wissen, und ich
konnte keinen triftigen Grund finden, es ihnen nicht mitzuteilein.
Und mit der CIA zu sprechen, wuerde niemandem wehtun - das
war was voellig anderes, als Waffen an eine Militaerdiktatur zu lie-
fern Ist nicht schliesslich das ihre eigentliche gesetzliche Auif-
gabe - uns Amerikaner vor Uebelwollenden zu schuetzen?
Ich konnte nicht umhin die Reaktion der CIA mit der Antwort zu
vergleichen die ich vom FBI bekommen hatte. Sechs Hilferufe
und ein halbes dutzendmal die Antwort: << Geh aus der Leitung,
Kleiner. >>
Also, ich war damit einverstanden, mich mit dem Agenten unter
der Bedingung zu treffen, dass er keinen Trenchcoat trug.
Jetzt bin ich mittendrin, dachte ich. Ich rede nicht nur mit der
CIA, ich lade sie sogar noch nach Berkeley ein.
Wie bring ich das nur meinen Freunden bei?
15. Kapitel
Der Windmill-Steinbruch liegt genau Buffalo, NY, gegenueber, wo
ich aufgewachsen bin, auf der anderen Seite des Niagara. Mit
dem Fahrrad sind's bis dorthin etwa zehn Meilen, ueber die Peace
Bridge nach Kanada und ein paar Serpentinen hinunter zum
schoensten Baggersee weit und breit. Wenn man den Schlag-
loechern ausweicht und hoeflich zu den US- und kanadischen Zoll-
beamten ist, hat man wirklich keine Schwierigkeiten.
Im Juni 1968 fuhr ich mit Freunden, gerade mit der High-School
fertig, an einem Samstag zum Schwimmen hinueber zum Wind-
mill-Steinbruch. Zu dritt tobten wir herum und beschlossen, zu
dem Floss in der Mitte des Sees zu schwimmen. Am fruehen
Abend ging uns der Dampf aus, wir sprangen auf unsere Draht-
esel und radelten zurueck nach Buffalo.
Drei Meilen vor der Peace Bridge, wir strampelten den Schotter-
rand einer Landstrasse entlang, draengte uns ein Lieferwagen von
der Boeschung. Jemand fluchte ueber uns, warf mit einer halbvol-
len Bierdose und traf unsere Vorderfrau. Sie wurde nicht verletzt,
aber wir waren alle drei stinksauer.
Nur mit Muskelkraft hatten wir keine Chance, die Kerle einzuho-
len. Und selbst wenn wir's gekonnt haetten, was dann? Wir waren
machtlos, unfaehig, es ihnen heimzuzahlen.
Aber ich hatte einen Blick auf das Nummernschild geworfen.
Aus dem Staat New York. Oh, sie fuhren auch nach Buffalo zu-
rueck. Da hatte ich eine Idee.
Am ersten Telefonhaeuschen hielt ich an - zum Glueck war ein Te-
lefonbuch drin, und rief die Beamten vom US-Zoll an: << Da faehrt
'n gruener Chevy zur Peace Bridge >> , berichtete ich, << bin mir
nicht sicher, aber ich glaub, die haben Drogen dabei. >>
Der Beamte dankte mir, und ich legte auf.
Wir drei radelten locker zurueck, kamen an den Brueckenkopf,
schauten hinueber auf den Seitenstreifen... und mir lachte das
Herz im Leibe! Da stand der gruene Lieferwagen, Haube offen,
Sitze ausgebaut und zwei Raeder abmontiert. Ueberall krochen
Zollbeamte in ihm rum und durchsuchten ihn.
Rache ist Blutwurst.
Ich hatte diesen Kerl damals nicht gebeten, eine Bierdose nach
uns zu werfen. Und jetzt hatte ich diesen Hacker auch nicht gebe-
ten, in meinen Computer einzudringen. Ich war wirklich nicht
begierig, ihn durch die Netzwerke hindurch zu verfolgen, ich
wollte viel lieber Astronomie treiben. Aber jetzt, wo ich eine
Strategie entwickelt hatte, konnte ich dem Hacker nur folgen, wenn
ich gerissen und hartnaeckig war. Und wenn ich Behoerden infor-
mierte, die sich dafuer zu interessieren schienen. Wie die CIA.
Roy war in Urlaub, deshalb konnte er mir nicht nur nicht die Un-
tersuchung verbieten, jetzt wo meine drei Wochen um waren
sondern auch nichts gegen den ClA-Besuch sagen
Sein Stellvertreter, Dennis Hall, begruesste die Agenten.
Dennis ist ein gelassener, introvertierter Zen-Meister, dessen Job
es ist, kleine Computer mit Cray-Superrechnern zu verbinden. Er
sieht Netzwerke als Kanaele, um die Rechenkapazitaet der Labors
auf Schreibtische zu verfrachten: Kleine Computer sollen mit
Menschen kommunizieren; die Datenverarbeitung ist Sache der
Zentralrechner. Wenn eine Workstation auf dem Schreibtisch zu
langsam ist, dann schiebt sie die schwere Arbeit einem groesseren
Rechner zu.
In gewissem Sinn ist Dennis der Feind von Rechenzentren. Er
moechte, dass die Leute Computer ohne das Heckmeck der Pro-
grammiererei benutzen. Solange es Software-Cracks und Gurus
gibt, wuerde Dennis unzufrieden sein mit der Verteilung der Re-
chenkapazitaet.
Seine Welt besteht aus Ethernets, Glasfaserkabeln und Satelliten-
verbindungen. Andere Computerleute messen die Speichergroesse
in Megabytes und die Geschwindigkeit in Megaflops - millions of
flonting point operntions per seconds -, also Fliesskommaopera-
tionen pro Sekunde in Millionen. Fuer Dennis bemisst sich die
Groesse nach der Zahl der Computer in unserem Netzwerk und die
Geschwindigkeit in Megabytes pro Sekunde - wie schnell reden
wie viele Computer miteinander. Das System ist nicht der Com-
puter, es ist das Netzwerk.
Dennis sah das Hackerproblem sozialethisch.
<< Es wird immer ein paar Bloedmaenner geben, die an unseren Da-
ten herumfummeln >> , sagte er. << Ich mach mir Sorgen, dass Hacker
das Vertrauen vergiften koennten, auf dem unsere Netzwerke
basieren. Da versucht man jahrelang, einen Haufen Computer
zusammenzuschalten, und dann koennen so 'n paar Idioten alles
verderben. >>
Ich sah nicht ein, was das mit Vertrauen zu tun haben sollte.
<< Netzwerke sind doch kaum mehr als Kabel und Draehte >> , entgeg-
nete ich.
<< Und ein Interstate Highway ist wohl nur Beton, Asphalt und
Bruecken? >> konterte Dennis. << Sie sehen nur den blossen physikali-
schen Apparat, Cliff - die Draehte und Verbindungen. Die eigent-
liche Arbeit besteht aber nicht darin, Draehte zu verlegen, sondern
zuzustimmen, dass isolierte Gemeinschaften miteinander verbun-
den werden. Sie besteht darin, auszuhandeln, wer Unterhalt und
Verbesserungen bezahlt, darin, Buendnisse zwischen Gruppen zu
schmieden, die einander nicht trauen. >>
<< Wie das Militaer und die Universitaeten, was? >> sagte ich und
dachte an das Internet.
<< Ja, und mehr. Die Uebereinkuenfte sind informell und die Netz-
werke ueberlastet >> , sagte Dennis. << Zudem ist unsere Software
empfindlich - wenn die Leute Haeuser so bauen wuerden wie wir
Programme schreiben, wuerde der erstbeste Specht unsere Zivi-
lisation zerhacken. >>
Weil die CIA in etwa zehn Minuten zu erwarten war, besprachen
Dennis und ich, was wir den Leuten sagen sollten. Ich hatte keine
Ahnung, was sie hoeren wollten, ausser einen Bericht ueber die Ak-
tivitaeten vom vergangenen Freitag.
Dennis gab mir Instruktionen: << Cliff, erzaehlen Sie ihnen, was wir
wissen, aber spekulieren Sie nicht. Beschraenken Sie sich auf Tat-
sachen. >>
<< Alles klar. Aber wenn sie einen Schlaeger dabei haben, der mich
in die Mangel nehmen will, weil ich rausgefunden habe, dass sie
das Militaer ausspionieren? >>
<< Bleiben Sie ernst, Cliff. >>
Alle sagten mir, ich solle ernst bleiben.
<< Und noch was >> , beschwor mich Dennis, << seien Sie hoeflich. Die
haben auch ohne einen phantasierenden wuschelhaarigen Eier-
kopf aus Berkeley genug Probleme. Und lassen Sie das Jojo-Spie-
len. >>
<< Ja, Papi. Ich will artig sein. Ich versprech's. >>
<< Sie brauchen keine Angst vor ihnen zu haben, Cliff. Sie sind ge-
nauso wie alle andern hier, nur vielleicht ein bisschen paranoi-
der. >>
<< Und ein bisschen republikanischer >> , fuegte ich hinzu.
Nun denn, sie trugen keine Trenchcoats, nicht mal Sonnenbril-
len, statt dessen langweilige Anzuege und Krawatten Ich haette sie
aufklaeren sollen, sich wie die >Eingeborenen< hier zu kleiden-
ausgebeulte Cordhosen und Flanellhemden.
Wayne sah die vier die Strasse hochkommen und schickte mir
eine Nachricht aufs Terminal: >Alle Mann an Deck! Vertreter im
Anmarsch Richtung Steuerbordtor. Anthrazitgraue Anzuege. So-
fort Leinen los, um IBM-Verkaufsangebot zu entgehen.<
Wenn der wuesste...
Die vier stellten sich vor. Einer in den Fuenfzigern sagte, er sei
hier als Steuermann, und nannte seinen Namen nicht - er sass die
ganze Zeit nur still da. Den zweiten Schnueffler, Greg Fennel,
hielt ich fuer einen Computercrack, weil er sich in seinem Anzug
nicht wohl zu fuehlen schien.
Der dritte Agent war gebaut wie ein Rugbyspieler. Tejott nannte
seinen Nachnamen nicht - oder verheimlichte er seinen Vorna-
men? Wenn einer von ihnen der Schlaeger war, dann Tejott. Der
vierte Typ musste der Obermacker sein: Alle hielten den Mund,
wenn er redete. Kurz, sie sahen alle mehr wie Buerokraten aus und
nicht wie Schnueffler.
Das Kleeblatt sass schweigend da, waehrend Dennis ihnen einen
Ueberblick gab ueber das, was wir gesehen hatten.
Keine Fragen. Ich ging zur Tafel und zeichnete ein Diagramm:
Greg Fennel wollte mich nicht bloss mit einer Zeichnung davon-
kommen lassen.
<< Beweisen Sie die Verbindung von der Telefongesellschaft zu
Tymnet >>, sagte er.
Ich beschrieb die Fangschaltung und die Konferenzschaltungen
mit Ron Vivier.
<< Wenn er nichts loescht, wie haben Sie ihn dann entdeckt? >>
<< Ein Schluckauf in unserem Abrechnungssystem, das heisst, un-
sere Abrechnung war ploetzlich unausgeglichen, und er... >>
Greg unterbrach mich. << Er ist also privilegierter Benutzer in eu-
rem Unix-System? Dumme Sache, was? >>
Dieser Greg schien ein topfitter System-Mensch zu sein. Ich
dachte, dann koennte ich auch ins Detail gehen und praezisierte:
<< Im Gnu-Emacs-Editor gibt's einen Fehler. Sein Dienstprogramm
fuer die elektronische Post laeuft mit Systemprioritaet. >>
Die technischen Fragen waren einfach. Wir redeten ein bisschen
ueber Unix, und Mr. Big Boss fing an, mit seinem Bleistift zu spie-
len. << Koennen Sie uns ein Profil dieses Kerls geben, Mr. Stoll?
Wie alt ist er? Wie hoch sind seine fachlichen Faehigkeiten? >>
Schon eine schwierigere Frage.
<< Nun, wir beobachten ihn erst seit drei Wochen, deshalb ist das
schwierig zu sagen. Er ist das AT&T-Unix gewoehnt, also ist er
nicht aus der Gegend von Berkeley. Vielleicht ist er noch auf der
High-School. Er ist hartnaeckig und gewieft, sieht sich staendig
nach hinten um, ist aber trotzdem geduldig, und nicht sehr krea-
tiv. >>
<< Spricht er Englisch? >>
<< Also wir glauben, dass er einmal unserem Systemverwalter Post
geschickt und >Hallo< gesagt hat. Nachdem er diese Nachricht ge-
schickt hatte, benutzte er dieses Konto nie wieder. >>
Tejott, der bis jetzt geschwiegen hatte, fragte: << Zeichnet er
seine Sitzungen auf? >>
<< Ich kann's nicht mit Sicherheit sagen, glaube aber, dass er sich
Notizen macht. Gewiss hat er ein gutes Gedaechtnis. >>
Mr. Big Boss nickte und fragte: << Nach welchen Passwoertern hat er
gesucht? >>
<< Er sucht nach Woertern wie >password<, >nuclear<, >SDI< und >No-
rad<. Fuer sich hat er seltsame Passwoerter genommen: >lblhack<,
>hedges<, >jaeger<, >hunter< und >benson<. Die Konten, die er ge-
stohlen hat, >Goran<, >Sventek<, >Whitberg< und >Mark<, sagen
nicht viel ueber ihn, weil das Namen von Leuten hier im Labor
sind.>>
Tejott wurde ploetzlich lebendig. Er schob Greg einen Zettel zu.
Greg gab ihn an Mr. Big Boss weiter, der nickte und fragte: << Er-
zaehlen Sie mir, was hat er in Anniston gemacht?>>
<< Davon habe ich leider nicht viel Unterlagen >> , sagte ich. << Er
war seit mehreren Monaten in ihrem System, vielleicht sogar schon
seit einem Jahr. Jetzt, wo er weiss, dass man ihn entdeckt hat,
loggt er sich immer nur fuer einen Moment ein. >>
Mr. Big Boss rutschte ein wenig auf seinem Sitz hin und her, was
bedeutete, dass sich das Treffen seinem Ende naeherte.
Greg stellte noch eine Frage: << Welche Maschinen hat er angegrif-
fen? >>
<< Unsere natuerlich und die der Army in Anniston. Er hat ver-
sucht in die Raketenbasis White Sands reinzukommen, und in
irgendeine Schiffswerft in Maryland. Ich glaube, sie heisst Dock-
master. >>
<< Scheisse! >> riefen Greg und Tejott zugleich. Mr. Big Boss sah sie
fragend an.
Greg sagte: << Woher wissen Sie, dass er Dockmaster erwischt
hat? >>
<< Ungefaehr zur gleichen Zeit, als er unsere Abrechnung versaut
hat, schickte uns dieser Dockmaster eine Nachricht und teilte uns
mit, dass jemand versucht habe, dort einzubrechen. >>
Ich verstand die Aufregung nicht.
<< Hat er's geschafft? >>
<< Ich glaube nicht. Was hat's denn mit diesem Dockmaster auf
sich? Ist das keine Werft der Navy? >>
Sie fluesterten miteinander, und Mr. Big Boss nickte
Greg erklaerte: << Dockmaster ist keine Werft, sondern wird von der
National Security Agency betrieben. >>
Ein Hacker, der in die NSA einbricht? Wahnsinn. Dieser Kerl
wollte in die CIA, die NSA, in militaerische Raketenbasen und in
das North American Air Defense Headquarter eindringen.
Ich wusste wenig ueber die NSA. Da sitzen die geheimen Elektro-
nikschnueffler, die fremde Radiosendungen abhoeren. Sie schiessen
Satelliten hoch, um sowjetische Telefongespraeche zu belauschen.
Ich hatte Geruechte gehoert (und nicht geglaubt), dass sie jedes
Telefongespraech und jedes Telegramm nach Uebersee aufzeichnen.
Greg erklaerte das aus seiner Sicht: << Der Grossteil der NSA
beschaeftigt sich mit der Sammlung und Analyse von Signalen aus dem
Ausland. Eine Abteilung jedoch ist damit befasst, Informationen
zu schuetzen, die den USA gehoeren. >>
<< Genau >> , sagte ich, << wie zum Beispiel Codes entwickeln, von
denen Sie glauben, dass die Kommunisten sie nicht knacken koen-
nen. >> Dennis warf mir einen Blick zu und formte mit den Lippen
stumm das Wort >hoeflich<.
<< Aeh, ja >> , sagte Greg. << Diese Gruppe kuemmert sich um Computer-
sicherheit. Sie betreibt den Dockmaster-Computer. >>
<< Erinnert mich an Janus, den zweigesichtigen Gott >> , sagte ich.
<< Eine Seite versucht, Codes fremder Laender zu knacken; die an-
dere Seite versucht, nichtknackbare Codes zu konstruieren. Zie-
hen immer in entgegengesetzter Richtung. >>
<< Sie scheinen Ihren Geheimdienst ja sehr zu moegen. >> Greg sah
sich etwas nervoes um. << Man sagt uns schmutzige Tricks nach,
aber im Grunde sind wir eine reine Nachrichtenorganisation. Der
Grossteil unserer Arbeit besteht einfach darin, Informationen zu
sammeln und zu analysieren. Aber versuchen Sie mal, das auf
dem Campus zu erklaeren. >>
Greg verdrehte die Augen. Er hatte als Anwerber im College Lehr-
geld bezahlt. Schwer zu sagen wieso, aber dieser Schnueffler er-
schien mir vernuenftig. Nicht arrogant, sondern sensibel und gei-
stig rege. Wenn wir in dunklen Ecken rumfummeln muessten,
waer's mir wohler, wenn er dafuer zustaendig waere.
<< Warum kann ich dann die Computer der NSA von meinem
nichtgeheimen und ganz offensichtlich unsicheren Computer aus
erreichen? >> fragte ich, weil mir ploetzlich etwas klargeworden
war: Wenn ich naemlich ausholen und die NSA erreichen konnte,
dann auch die mich.
<< Dockmaster ist der einzige nichtgeheime Computer der NSA >>,
sagte Greg. << Er gehoert der Computersicherheitsgruppe, und die
ist wirklich oeffentlich. >>
Mr. Big Boss begann langsam zu sprechen: << ln dieser Angelegen-
heit koennen wir nicht viel tun. Ich glaube nicht, dass es hier An-
zeichen auslaendischer Spionage gibt. Agenten mit Auftrag schik-
ken Gegnern keine Nachrichten. >>
<< Und wer sollte diesen Fall Ihrer Meinung nach dann bearbei-
ten? >> fragte ich.
<< Das FBI. Tut mir leid, aber wir sind dafuer nicht zustaendig. Wir
sind nur insoweit betroffen, als vier Namen oeffentlich wurden -
Namen, die in der Oeffentlichkeit aber schon bekannt sind, wie
ich hinzufuegen moechte. >>
Auf dem Weg nach draussen zeigte ich Greg und Tejott unsere
VAX-Computer.
Zwischen den Reihen von Plattenantrieben sagte Greg: << Wissen
Sie, Mr. Stoll, dies ist das ernsteste Hackerproblem, von dem ich
bisher gehoert habe. Egal, was der Boss meint, koennen Sie mich
bitte auf dem laufenden halten? >>
Ich beschloss, diesem Typ zu trauen
<< Sicher. Wollen Sie eine Kopie meines Tagebuchs? >>
<< Ja. Schicken Sie mir alles. Auch wenn der Geheimdienst nichts
tun kann, muessen wir uns auf diese Art Bedrohung einstellen. >>
<< Warum? Haben Schnueffler auch Computer? >>
Greg sah Tejott an und lachte.
<< Wir haben das Zaehlen aufgegeben. Unser Laden quillt ueber von
Computern. >>
<< Wofuer benutzt denn die CIA Computer? Koennen Sie fremde Re-
gierungen denn mit Software stuerzen? >>
Dennis war nicht in der Naehe, um mich zu ermahnen hoeflich zu
sein.
<< Jetzt hoeren Sie mal auf, uns fuer die Oberschurken zu halten;
denken Sie einfach, wir sind Informationssammler. Die Informa-
tion ist wertlos, bevor sie nicht korreliert, analysiert und
zusam-
mengefasst ist. Allein das bedeutet eine Menge Textverarbei-
tung. >>
<< Bestimmt so PC-Zeug. >>
<< Nein, nicht wenn man's richtig machen will. Wir versuchen, das
naechste Pearl Harbour zu verhindern, und das heisst, der richtigen
Person Informationen rasch zu liefern. Kurz, das heisst Netzwerke
und Rechner. Um die Aktionen auslaendischer Regierungen zu
analysieren und vorherzusagen, benutzen wir rechnergestuetzte
Modelle. Grossrechner. Heutzutage erfordert alles - von wirt-
schaftlichen Vorhersagen bis zur Bildverarbeitung - leistungs-
faehige Datenverarbeitungsmaschinen. >>
Ich haette wirklich nicht gedacht, dass die CIA Grossrechner brau-
chen koennte, und fragte: << Wie sichern Sie Ihre Systeme? >>
<< Strikte Isolation. Es gibt keine Draehte nach draussen. >>
<< Kann ein ClA-Agent die Dateien eines andern lesen? >>
Greg lachte, Tejott nicht.
<< Aber nein. In unserer Welt gehoert jeder zu einer isolierten
Gruppe. Wenn sich also eine Person als, sagen wir, weniger ver-
trauenswuerdig herausstellt, ist der Schaden begrenzt. >>
<< Wie halten Sie dann die Leute davon ab, die Dateien der andern
zu lesen? >>
<< Wir verwenden bewaehrte Betriebssysteme. Computer mit dicken
Mauern zwischen den Daten jedes einzelnen. Wenn Sie die Da-
teien eines andern lesen wollen, muessen Sie sich eine Erlaubnis
besorgen. Tejott kann Ihnen da Horrorgeschichten erzaehlen. >>
Tejott sah Greg von der Seite an.
Greg sagte: << Mach schon, Tejott. Es ist doch schon publik. >>
<< Vor zwei Jahren baute einer unserer Zulieferer eine zentrale
Terminalvermittlung >> , erlaeuterte Tejott. << Wir mussten ein paar
tausend Terminals mit einigen unserer Computer verbinden. >>
<< Ach, wie der Schaltraum meines Labors. >>
<< Nehmen Sie Ihren Schaltraum mal fuenfzig, dann haben Sie eine
Vorstellung. >>
Tejott fuhr fort. << Jeder Angestellte dieses Zulieferers musste
sich denselben Sicherheitspruefungen unterziehen wie unsere norma-
len Mitarbeiter - streng geheim, nur zur internen Verwendung.
Dann ging eine unserer Sekretaerinnen fuer einen Monat in Urlaub.
Als sie ?urueckkam und sich in ihren Computer einloggte, stellte
sie fest, dass jemand eine Woche zuvor Zugang zu ihrem Konto
erhalten hatte. Sie sehen also, jedesmal, wenn man sich bei unse-
ren Computern anmeldet, zeigen sie das Datum, an dem man sich
zum letzten Mal eingeloggt hat. Wir fingen an, herumzuschnuef-
feln. Der Kerl, der die Terminals miteinander verbunden hatte,
hatte sie von unserem Computerraum aus abgehoert. Er hatte Pass-
woerter und Text erwischt und dann in unsere Passwortdateien
gespaeht. >>
Ich wusste, wie einfach es war, den Datenverkehr in der LBL-Zen-
trale zu kontrollieren. << Haben Sie ihn umgelegt?>> fragte ich und
stellte mir eine mitternaechtliche Aktion mit Pistolen und Schall-
daempfern vor.
Tejott sah mich befremdet an.
<< Seien Sie ernst. Bei uns heisst es: >Gott vertrauen wir, alle
andern kommen an den Polygraphen<. >>
Greg beendete die Geschichte: << Wir stoepselten ihn eine Woche an
den Luegendetektor, und das FBI verhaftete ihn. Es wird lange
dauern, bis er die Sonne wiedersieht. >>
Im Hinausgehen fragte ich Tejott: << Sieht so aus, als ob die CIA
nicht viel fuer mich tun kann, was? >>
<< Wenn mein Vorgesetzter nicht glaubt, dass es was Ernstes ist
koennen wir nicht viel tun. Ed Manning hat die Macht etwas in
Bewegung zu bringen. >>
<< Wie? Ich dachte, Ed Manning ist ein Programmierer? >>
<< Ganz und gar nicht. Er ist Direktor der Abteilung Informations-
technologie. Als Sie ihn anriefen, haben Sie einen Hauptnerv ge-
troffen. >>
Ein Direktor, der sich in den Netzwerken auskannte? Wirklich
eine seltsame Organisation. Kein Wunder, dass sie drei Leute hier
nach Berkeley eingeflogen hatten. Es gab noch einen groesseren Mr
Big Boss im Hauptquartier.
<< Wenn Sie also berichten, dass das hier nichts Weltbewegendes
ist, dann laesst man die Sache fallen? >>
<< Da koennen wir eben nicht viel machen >> , sagte Greg. << Das ist
FBl-Terrain. >>
<< Gibt's eine Chance, das Buero wachzuruetteln und die Jungs zu
bitten zu ermitteln? >>
<< Ich wuerde es versuchen, aber erwarten Sie nicht zu viel. Das FBI
jagt lieber Bankraeuber und Kidnapper. Aber Computerverbre-
chen? Sagen wir, die haben andere Sorgen. >>
<< Wenn ich Sie richtig verstehe >> , entgegnete ich, << meinen Sie
damit: >Lass das Beobachten< und: >Schwamm drueber<. >>
<< Nicht ganz. Sie beobachten einen grossangelegten Angriff auf un-
sere Netzwerke. Jemand ist genau hinter dem Kernstueck unserer
Informationssysteme her. Wir haben mehrere Jahre lang kleinere
Angriffe erwartet, aber wir haben noch nie von etwas derart Weit-
reichendem gehoert. Diese verschlungenen Verbindungen, diese
zielbewusste Suche nach sensitiven Zielen..., das alles weist auf
einen Gegner hin, der fest entschlossen ist, in unsere Computer
reinzukommen. Wenn man die Tueren schliesst, wird er einfach
einen neuen Weg hinein finden. >>
<< Also meinen Sie eigentlich: >Lass alles offen und ueberwache wei-
ter, auch wenn uns das FBI nicht beachteti >> , konstatierte ich.
Grey sah Tejott an. << Ich kann nicht geyen meine Vorgesetzten auf-
mucken. Aber Sie leisten hier ein wichtiges Stueck... Forschungs-
arbeit. Das FBI wird schliesslich aufwachen. Bleiben Sie bis dahin
am Ball.>>
Ich war erstaunt - diese beiden Typen sahen, dass die Situation
gravierend genug war, konnten aber nichts tun.
Oder sagten sie das nur so?
16. Kapitel
Das waere die Show fuer die Schnueffler gewesen, wenn der Hacker
waehrend ihres Besuchs erschienen waere. Leider tauchte er erst
am naechsten Morgen um 9.30 Uhr wieder auf. Und wieder ver-
folgten wir die Spur durch Tymnet und die Telefongesellschaft;
wieder liefen wir irgendwo in Virginia gegen eine Wand. Wenn
doch unsere kalifornische Verfuegung auch in Virginia gelten
wuerde...
An diesem Tag schien der Hacker zuversichtlich, sogar arrogant.
Er brachte seine ueblichen Tricks: ueberpruefen, wer im System ist
durch das Loch in unser Betriebssystem kriechen, elektronische
Post auflisten. In der Vergangenheit hatte er gelegentlich Fehler
gemacht, wenn er neue Befehle ausprobierte. Heute verwendete
er keine neuen Befehle. Er war geschmeidig, entschlossen fehler-
los.
Als ob er sich produzieren wollte.
Er ging schnurstracks auf das Armeedepot Anniston los und
druckte eine kurze Datei ueber die Einsatzbereitschaft der Ra-
keten aus. Er verliess den Armeecomputer und versuchte, in die
Rechner des Ballistic Research Laboratory (BRL) der Army in
Aberdeen, Maryland, zu kommen. Das Milnet braurhte nur eine
Sekunde, um ihn zu verbinden, aber die Passwoerter des BRL
brachten ihn zu Fall.
Er konnte nicht durchkommen.
Den Rest meines Vormittags verschwendete er damit, die Dateien
meiner Wissenschaftler zu durchkaemmen und nach Passwoertern
zu suchen In der Datei eines Physikers fand er eines.
Es war eine alte Datei, die den Weg in einen Cray-Supercomputer
der Lawrence Livermore Labors beschrieb.
Um die Leute davon abzuhalten, Passwoerter zu ihrem Supercom-
puter zu raten, benutzte Livermore ebenfalls computererzeugte
Passwoerter wie >agnitfom< oder >ngagk<. Natuerlich kann sich nie-
mand diese Passwoerter merken. Das Ergebnis? Manche Leute be-
wahren ihre Passwoerter in Computerdateien auf.
Welchen Sinn hat ein Zahlenschloss, wenn die Kombination an
die Wand gekritzelt ist?
Dave Cleveland, unser Unix-Guru, beobachtete den Hacker. << We-
nigstens kann er nicht in die geheimen Computer in Livermore >>,
sagte Dave.
<< Wieso nicht? >>
<< lhr geheimes System ist total ausserhalb des Netzes. Voellig iso-
liert. >>
<< Wohin fuehrt dann das Passwort?>>
<< Livermore hat ein paar nichtgeheime Computer, mit denen sie
die Kernfusion erforschen. >>
<< Klingt nach Bombenbastelei>>, sagte ich. Jede Art Fusion schien
mir wie Bombenherstellung.
<< Sie versuchen, Fusionsenergiereaktoren zu bauen, um billige
Elektrizitaet zu erzeugen. Weisst du, Kernverschmelzung in ring-
foermigen Magnetfeldern. >>
<< Klar. Hab als Kind mit so was gespielt.>>
<< Hab ich mir gedacht. Und weil das keine Ruestungsforschung ist,
ist dieser Computer von den Netzwerken aus zugaenglich.>>
<< Wir sollten Livermore sagen, dass sie dieses Konto sperren.>>
<< Wart mal. Man kann den Magnetic-Fusion-Energy-Computer
von hier aus nicht erreichen. Dein Hacker wird sich bei dem Ver-
such eine blutige Nase holen. >>
<< Yogiii, dem Ranger wird das aber nicht gefallen... >>
<< Vertraue mir. >>
Der Hacker blieb noch ein paar Minuten und meldete sich dann
ab. Versuchte nicht mal, nach Livermore reinzukommen.
<< So viel zu dieser Theorie>>, schloss Dave und zuckte die Schul-
tern. In der Hoffnung, sie koennten als Beweisstuecke gebraucht
werden, zeichneten Dave und ich die Ausdrucke ab. Wir liessen
die Drucker im Schaltraum stehen, und ich ging zurueck in mein
Buero. Nach knapp einer Stunde piepste mein Terminal.
Der Hacker war wieder da.
Aber kein Ausdruck. Ich pruefte die Unix-Systeme und sah ihn,
eingeloggt als Sventek. Aber er war nicht ueber unsere Tymnet-
Anschluesse reingekommen!
Rasch ueberpruefte ich die Modems. Zwei Wissenschaftler, die Pro-
gramme editierten, ein Buerokrat, der irgendeinen Schwachsinn
aus einem Vertrag auflistete und ein Student, der einen Liebes-
brief schrieb.
Kein Hacker.
Ich rannte in mein Buero zurueck und warf einen Blick auf den Sta-
tus des Unix-Rechners. Sventek, ganz richtig. Aber von woher?
Da: Der Anschluss des Hackers war keine gewoehnliche 1200-
Baud-Leitung. Deshalb tauchte er nicht im Schaltraum auf. Nein,
er kam aus unserem oertlichen Netzwerk. Unserem Ethernet. Das
gruene Kabel, das hundert Terminals und Workstations ueberall in
unserm Labor miteinander verband.
Ich rannte in Waynes Buero. << Mensch, schau mal - der Hacker ist
in unserem lokalen Netzwerk. >>
<< Immer langsam, Cliff. Lass mal sehen.>> Wayne hatte fuenf Termi-
nals in seinem Buero, und jedes beobachtete ein anderes System
<< Ja, da ist Sventek, auf dem Unix-4-Computer. Was willst du da
machen?>>
<< Aber das ist der Hacker! Und er kommt aus unserem Labor-
Ethernet ? >>
<< Na und? Es gibt ein Dutzend Wege dahin.>> Wayne wandte sich
einem andern Terminal zu und meinte:
<< Ich schalte einfach meinen netten Ethernet-Analyzer ein und
schau mir an, wer was macht. >>
Als Wayne Parameter eingab, dachte ich ueber die Folgen nach
die es hatte, dass der Hacker in unserem lokalen Netzwerk war
Unser Ethernet war ein Sammelanschluss, der sich durch alle Bue-
ros zog. Dass er einen Weg ins Ethernet gefunden hatte war eine
schlimme Sache: Es hiess, dass der Hacker sogar PC angreifen
konnte, die am Ethernet hingen.
Aber vielleicht wuerde sich das auch als feine Sache erweisen
Vielleicht lebte der Hacker hier in Berkeley und arbeitete in
unserem Labor. Waere dem so, wuerden wir ihn bald stellen. Wayne
wuerde das Ethernet durchsuchen, bis er auf ein paar Zentimeter
an die Quelle herangekommen waere.
<< Hier ist unsere Verbindung. Er kommt aus... aus dem Rechner,
der das MFE-Netz steuert. >>
<< Du meinst, der Hacker kommt durch das MFE-Netzwerk in un-
ser Labor? >>
<< Ja. Er kommt aus dem Lawrence Livermore Labor. Das Magnetic-
Fusion-Energy-Network. >>
Ich rief den Korridor runter: << Hey, Dave! Rat mal, wer Livermore
besucht! >>
Dave schlenderte hinueber zu Waynes Buero.
<< Wie ist er denn da reingekommen?>> fragte er. << Es gibt doch von
dort aus keine Verbindung zu unserm Unix-System.>>
<< Ich weiss nicht, wie er nach Livermore reingekommen ist aber er
ist in unserem Ethernet und kommt aus Livermore >>
Dave zog die Augenbrauen hoch. << Ich wusste nicht dass das geht
Dein Hacker hat einen Weg ins Unix-System gefunden den nicht
mal ich kenne. >>
Wayne setzte zu seiner ueblichen Tirade gegen Unix an. Ich ver-
liess die beiden Busenfeinde und rief Livermore an.
Drei Telefonate waren noetig, um den Systemverwalter des MFE-
Netzwerks zu finden.
<< Hallo, Sie kennen mich nicht, aber Sie haben einen Hacker in
Ihrem System. >>
Eine Frau antwortete. << Wie? Wer sind Sie?>>
<< Ich arbeite am LBL. In meinem Computer stromert einer rum,
und er kommt vom MFE-Netzwerk aus rein. Es sieht so aus, als ob
er sich von Livermore aus eingeloggt hat.>>
<< Oh, verdammt. Ich ueberpruefe unsere Benutzer... Es laeuft nur
ein Job mit Verbindung von Livermore nach Berkeley. Konto
1674... Das gehoert jemandem namens Cromwell. >>
<< Das ist er>>, sagte ich. << Der Hacker hat das Passwort vor ein
paar Stunden gefunden. Hat es aus einer Befehlsdatei hier in
Berkeley. >>
<< Ich schiesse das Konto ab. Cromwell kann unser System benut-
zen, wenn er lernt, sein Passwort geheimzuhalten. >>
Fuer sie lag das Problem bei bloeden Benutzern, nicht bei un-
freundlichen Systemen, die die Leute zwangen, verrueckte Pass-
woerter wie >agnitfom< zu verwenden.
<< Koennen Sie die Verbindung verfolgen?>> Ich wollte, dass Liver-
more den Hacker on line hielt, zumindest lange genug, bis die
Leitung ermittelt war.
<< Nein, wir sind nicht berechtigt, Leitungen zu verfolgen. Da mues-
sen Sie zuerst mit unserer Verwaltung sprechen. >>
<< Aber bis da jemand entschieden hat, ist der Hacker wieder
weg. >>
<< Wir betreiben hier eine sichere Einrichtung>>, sagte sie. << Wenn
einer rauskriegt, dass es in Livermore einen Hacker gibt, dann rol-
len Koepfe. >>
<< Wenn Sie nicht nachforschen, woher der Hacker kommt, wissen
Sie nie, ob er aus Ihrem System raus ist.>>
<< Meine Arbeit ist es, einen Computer zu betreiben, nicht, Netz-
flaneuren Beine zu machen. Lassen Sie mich raus aus Ihrer Ge-
spensterjagd.>> Sie beschloss, den Zugang zu blockieren und das
gestohlene Konto zu sperren.
Der Hacker verschwand aus dem Computer von Livermore und
aus unserem.
Vielleicht war das so auch recht. Selbst wenn sie die Verbindung
verfolgt haette, haette ich nicht beobachten koennen, was der Hacker
tat. Gut, ich konnte entdecken, dass er in meinem Computer war,
das schon. Aber das MFE-Netzwerk war direkt mit meinem Com-
puter verbunden, ohne durch den Schaltraum zu laufen. Meine
Drucker wuerden nicht festhalten, was der Hacker eintippte.
Etwas deprimiert schlurfte ich zum Mittagessen. In der Cafeteria
des LBL setzte sich Luis Alvarez mir gegenueber. Er war Erfinder,
Physiker und Nobelpreistraeger und ein Renaissancemensch des
2 0. Jahrhunderts. Er verschwendete keine Zeit mit Buerokratie; er
forderte Ergebnisse.
<< Was macht die Astronomie?>> Sogar von seiner Stratosphaere aus
fand Alvarez immer noch Zeit, mit so einem kleinen Licht wie
mir zu reden. << Immer noch Arbeit an diesem Teleskop?>>
<< Nein, ich arbeite jetzt im Rechenzentrum. Ich sollte eigentlich
Programme schreiben, aber ich bin die ganze Zeit einem Hacker
hinterher. >>
<< Glueck gehabt? >>
<< Er spielt Katz und Maus in den Draehten. Erst dachte ich, er kaeme
von Berkeley, dann Oakland, dann Alabama, dann Virginia.
Kuerzlich hab ich ihn nach Livermore verfolgt. >>
<< Schon das FBI angerufen?>>
<< Sechsmal>>, antwortete ich. << Die haben dort Besseres zu tun. Das
Frustrierende daran ist, dass es ueberhaupt keine Erfolge gibt. >>
Ich erzaehlte ihm von den Vorgaengen dieses Morgens in Livermore.
<< Ja, die haben Jobs, um die sich andere sorgen muessen. >>
<< Aber ich versuch doch nur, ihnen zu helfen, verdammt noch-
mal. Denen ist's egal, wenn ihr Nachbar ausgeraubt wird. >>
<< Hoeren Sie auf, sich wie ein Kreuzritter ins Zeug zu legen,
Cliff.
Warum sehen Sie das nicht als Forschung? Niemand sonst inter-
essiert sich dafuer - weder Livermore noch das FBI. Zum Teufel,
in einer Woche oder zwei wahrscheinlich nicht mal unsere La-
borverwaltung. >>
<< Man hat mir drei Wochen gegeben. Die sind schon um.>>
<< Genau das meine ich. Wenn man wirklich Forschung betreibt,
weiss man nie, was sie kostet, wieviel Zeit man braucht oder was
dabei rauskommt. Man weiss nur, dass man unbekanntes Gelaende
betritt und eine Chance hat, zu entdecken, was da draussen ist. >>
<< Sie haben leicht reden. Aber ich muss mich mit drei Chefs aus-
einandersetzen. Da sind auch noch Programme zu schreiben und
Systeme zu verwalten. >>
<< Na und? Sie folgen einer faszinierenden Faehrte. Sie sind ein
Kundschafter. Stellen Sie sich vor, wer dahinterstecken koennte.
Ein internationaler Spion, vielleicht. >>
<< Wahrscheinlich eher ein Schueler, dem es langweilig ist. >>
<< Na, dann vergessen Sie, wer die Probleme verursacht>>, sagte
Luis. << Versuchen Sie nicht, Polizist zu werden, bleiben Sie Wis-
senschaftler. Erforschen Sie die Verbindungen, die Techniken,
die Loecher. Wenden Sie physikalische Prinzipien an. Finden Sie
neue Methoden, um die Probleme zu loesen. Stellen Sie Statisti-
ken zusammen, veroeffentlichen Sie Ihre Ergebnisse und trauen
Sie nur dem, was Sie beweisen koennen. Aber schliessen Sie
unwahrscheinliche Loesungen nicht aus - bleiben Sie offen nach
allen Richtungen. >>
<< Aber was mach ich, wenn ich gegen Waende renne? >>
<< Wie bei der Systemverwalterin von Livermore? >> fragte Luis.
<< Oder bei der Telefongesellschaft, die uns eine wichtige Spur
vorenthaelt. Oder dem FBI, das eine richterliche Genehmigung
verweigert. Oder unserm Labor, das mich in ein paar Tagen
stoppt? >>
<< Sackgassen bildet man sich nur ein, Cliff. Hat Sie schon mal ein
Schild >Bitte nicht betreten< von etwas abgehalten? Umgehen Sie
die Mauern. Wenn's nicht klappt, klettern Sie drueber oder graben
Sie sich drunter durch. Geben Sie einfach nicht auf. >>
<< Und wer zahlt mir mein Gehalt?>>
<< Erlaubnis... Finanzierung... vergiss es. Niemand zahlt For-
schung, man ist nur an Ergebnissen interessiert>>, grollte Luis.
<< Klar, Sie koennten einen differenzierten Plan zur Verfolgung die-
ses Hackers schreiben. Auf fuenfzig Seiten koennten Sie beschrei-
ben, was Sie wissen, was Sie erwarten, wieviel Geld Sie brau-
chen. Nennen Sie auch die Namen dreier renommierter Gutach-
ter, Kosten-Nutzen-Rechnungen und welche Artikel Sie schon
verfasst haben. Ach, und vergessen Sie nicht die theoretische Be-
gruendung.
Oder aber Sie machen sich einfach auf die Jagd nach dem Kerl.
Laufen Sie schneller als er. Schneller als die Laborverwaltung.
Warten Sie nicht auf andere, tun Sie's selbst. Halten Sie Ihren
Chef bei Laune, aber lassen Sie sich von ihm nicht festnageln.
Bieten Sie ihnen kein stehendes Ziel. >>
Deshalb hatte Luis den Nobelpreis gewonnen. Nicht dafuer, was er
tat, sondern dafuer, wie er's tat. Er interessierte sich fuer alles.
Aus ein paar Steinen, die schwach mit Iridium angereichert waren,
schloss er, dass vor etwa 65 Millionen Jahren Meteoriten (eine Iri-
diumquelle) die Erde getroffen haben mussten. Trotz der Skepsis
von Palaeontologen erkannte er, dass diese Meteoriten fuer die Sau-
rier die Totenglocke waren.
Luis Alvarez hatte die subatomaren Truemmer nie gesehen, mit
denen er seinen Nobelpreis gewonnen hatte. Er fotografierte viel-
mehr ihre Spuren in Blasenkammern. Er analysierte diese Spuren
- aus ihrer Laenge berechnete er die Lebensdauer der Partikel. Aus
ihren Kruemmungen ihre Ladung und Masse.
Meine eigene Forschung war nur ein schwacher Abglanz davon,
aber was hatte ich zu verlieren? Vielleicht funktionierten seine
Methoden auch bei mir. Wie erforscht man einen Hacker wissen-
schaftlich?
Um 18.19 Uhr an diesem Tag kam der Hacker zurueck, diesmal
durch Tymnet. Ich machte mir nicht die Muehe, ihn zu verfolgen -
es hatte keinen Zweck, alle vom Abendessen wegzuholen, wenn
sie mir die Nummer doch nicht gaben.
Statt dessen sass ich da und beobachtete, wie sich der Hacker
planvoll beim MX-Computer einklinkte, ein PDP-I 0 im MlT-La-
bor fuer Kuenstliche Intelligenz in Cambridge, Massachusetts. Er
loggte sich als der Benutzer Litwin ein und verbrachte fast eine
Stunde damit, zu lernen, wie man mit diesem Computer umgeht.
Er schien mit dem System des MIT nicht recht vertraut zu sein
und rief haeufig das automatische Hilfe-Programm ab. In einer
Stunde lernte er nur wenig mehr als Dateien aufzulisten.
Weil die KI-Forschung so abgehoben ist, fand er nicht viel. Natuer-
lich bietet das antike Betriebssystem nicht viel Sicherheit -
jeder Benutzer konnte die Dateien eines jeden andern lesen. Aber
der Hacker merkte das nicht. Die reine Unfaehigkeit, ihr System zu
verstehen, schuetzte ihre Information.
Ich machte mir Sorgen, ob und wie der Hacker uebers Wochenende
unsere Netzwerkverbindungen missbrauchen wuerde. Aber statt im
Computerraum zu uebernachten, zog ich die Stecker zu allen Netz-
werken. Um meine Spuren zu verwischen, setzte ich folgende Be-
gruessungssequenz an jeden Benutzer ab, der sich einloggte: >Wegen
Baumassnahmen sind alle Netzwerke bis Montag unzugaenglich.<
Das wuerde den Hacker sicher vom Milnet abschneiden. Wenn ich
die Beschwerden zaehlte, konnte ich eine Statistik der Leute er-
heben, die sich auf dieses Netzwerk stuetzen.
Es waren doch etliche, wie sich herausstellte. Genug, um mich in
Schwierigkeiten zu bringen.
Roy Kerth war der erste: << Cliff, uns wird maechtig eingeheizt,
weil das Netzwerk abgeklemmt ist. Ein paar Dutzend Leute meckern,
weil sie keine elektronische Post bekommen haben. Koennen Sie
mal nachsehen? >>
Er musste die Begruessung geglaubt haben!
<< Aeh, klar. Ich schau mal, ob ich's gleich zum Laufen bringen
kann. >>
Es dauerte fuenf Minuten, um das Netzwerk wieder zusammenzu-
stoepseln. Der Chef hielt mich fuer einen Zauberer, und ich hielt
den Mund.
Aber waehrend das Netzwerk abgeschaltet war, war der Hacker er-
schienen. Als einzige Aufzeichnung hatte ich einen Ausdruck
vom Monitor, doch das war genug. Er war um 5.15 Uhr in der
Fruehe aufgetaucht, hatte versucht, sich bei einer Milnet-Anlage
in Omaha, Nebraska, anzumelden und verschwand zwei Minuten
spaeter. Aus dem Dateienverzeichnis des Netzwerks ersah ich
dass er dort bei SRI Inc., einem Ruestungsbetrieb reinkommen
wollte.
Ich rief Ken Crepea von SRI an. Er hatte niemanden bemerkt der
einzudringen versucht haette.
<< Aber ich werde zurueckrufen, wenn ich was Merkwuerdiges
sehe >>, versicherte er.
Ken rief zwei Stunden spaeter zurueck: << Cliff, Sie werden's nicht
glauben, aber ich hab unsere Abrechnungsprotokolle ueberprueft,
und es ist tatsaechlich jemand in unseren Computer eingebro-
chen. >>
Ich glaubte ihm, fragte aber dennoch: << Woher wissen Sie das?>>
<< Es gibt Verbindungen jeweils am Wochenende von verschiede-
nen Orten her, auf Konten, die tot sein sollten. >>
<< Von wo? >>
<< Von Anniston, Alabama, und von Livermore, Kalifornien. Je-
mand hat unser altes Konto >sac< benutzt. Es wurde gewoehnlich
fuer das Strategic Air Command hier in Omaha benutzt. >>
<< Haben Sie eine Vorstellung, wie er eingedrungen ist?>>
<< Nun, das Passwort war nie ein grosser Schutz>>, antwortete Ken.
<< Das Passwort war >sac<. Da haben wir wohl Mist gebaut, was?>>
<< Was wollte er?>>
<< Meine Abrechnungssaetze zeigen nicht, was er gemacht hat. Ich
kann nur sagen, wann und wie lange er eingeklinkt war. >>
Er teilte mir die Zeiten mit, und ich trug sie in mein Tagebuch
ein. Um sein System zu schuetzen, aenderte Ken alle Passwoerter fuer
alle Konten und liess die Leute persoenlich antreten, um sich ein
neues Passwort zu holen.
Der Hacker war durch mindestens zwei weitere Computer, Anni-
ston und Livermore, in das Milnet gekommen. Und wahrschein-
lich auch durch MIT.
MIT. Ich hatte vergessen, sie zu warnen. Ich rief Karen Sollins
von der dortigen Computerabteilung an und berichtete ihr vorn
dem Einbruch Freitag nacht.
<< Keine Sorge>>, sagte sie. << ln diesem Computer ist nicht viel,
und in ein paar Wochen schmeissen wir ihn sowieso raus.>>
<< Gut zu wissen. Koennen Sie mir sagen, wem das Konto Litwin
gehoerte?>> Ich wollte wissen, woher der Hacker Litwins Passwort
hatte.
<< Er ist Plasma-Physiker an der Universitaet Wisconsin>>, sagte sie.
<< Er benutzt die Grossrechner von Livermore und uebertraegt seine
Ergebnisse in unser System. << Zweifellos hatte er seine MlT-Pass-
woerter im Livermore-Computer gelassen.
Schweigend folgte dieser Hacker Wissenschaftlern von einem
Computer zum naechsten und pickte die Kruemel auf, die sie zu-
rueckgelassen hatten.
Was er nicht wusste, war, dass auch jemand die Kruemel aufpickte,
die er zurueckliess.
17. Kapitel
Der Hacker kannte sich im Milnet aus. Jetzt sah ich ein, wie sinn-
los es war, ihn aus unseren Computern auszusperren. Er wuerde
einfach durch eine andere Tuer reinkommen. Vielleicht koennte
ich meine eigenen Tueren verrammeln, aber dann wuerde er immer
noch in andere Systeme einsteigen.
Niemand entdeckte ihn. Unbelaestigt hatte er sich in Livermore,
SRI, Anniston und MIT eingeschlichen. Niemand jagte ihn. Das
FBI ganz bestimmt nicht. Die CIA und das Air Force Office of
Special Investigations konnten oder wollten nichts tun.
Nun, fast niemand. Ich folgte ihm, mir fiel aber kein Weg ein, auf
dem ich ihn stellen koennte. Die Fangschaltungen brachten nichts.
Und weil er mehrere Netzwerke benutzte, woher sollte ich wis-
sen, woher er kam? Heute konnte er durch mein Labor reinkom-
men und in einen Computer in Massachusetts einbrechen, aber
morgen konnte er die Netze genauso gut in Peoria betreten und in
Podunk einbrechen. Ich konnte ihn nur ueberwachen, wenn er
mein System beruehrte.
War's Zeit aufzugeben und wieder zum Programmieren und zur
Astronomie zurueckzukehren, oder aber meine Anlage so einla-
dend zu machen, dass er Berkeley bevorzugt als Startplatz benut-
zen wuerde?
Aufgeben schien das Beste. Die drei Wochen waren um, und es
hatte schon Sticheleien gegeben, wie: >Cliffs Suche nach dem
Heiligen Gral.< Solange es aussah, als ob ich mit meiner Jagd Er-
folg haben wuerde, wuerde sie das Labor tolerieren, aber ich musste
Fortschritte vorweisen. Und was die letzte Woche anbetraf, so
hatte nur der Hacker Fortschritte gemacht.
<< Betreibe Forschung >>, hatte Luis Alvarez gesagt. Also gut, ich
wuerde diesen Kerl observieren und das Wissenschaft nennen.
Mal sehen, was ich ueber Netzwerke, Computersicherheit und
vielleicht den Hacker selbst lernen konnte.
Also oeffnete ich unsere Tueren wieder, und tatsaechlich kam der
Hacker rein und fummelte am System herum. Er fand eine inter-
essante Datei, die neue Techniken zur Konstruktion integrierter
Schaltkreise beschrieb. Ich sah zu, wie er Kermit abschickte, das
universelle Dateientransportprogramm, um unsere Datei zurueck
zu seinem Computer zu schicken.
Das Kermit-Programm kopiert nicht einfach eine Datei von einem
Computer zu einem andern. Es ueberprueft staendig, ob es Uebertra-
gungsfehler gab. Als also der Hacker unser Kermit-Programm
startete, wusste ich, dass dasselbe Programm auf seinem Computer
lief. Ich wusste nicht, wo der Hacker war, aber er benutzte mit Si-
cherheit einen Computer, nicht nur ein einfaches Terminal. Das
wiederum bedeutete, dass der Hacker alle seine Sitzungen mit
einem Ausdruck oder einer Diskette aufzeichnen konnte.
Er musste sich keine schriftlichen Notizen machen.
Kermit kopiert Dateien von einem System in ein anderes. Die bei-
den Computer muessen kooperieren - einer schickt eine Datei,
und der andere empfaengt sie. Kermit laeuft auf beiden Computern:
ein Kermit spricht, das andere Kermit hoert zu.
Um sicherzustellen, dass es keine Fehler macht, pausiert das sen-
dende Kermit nach jeder Zeile und gibt dem Zuhoerer Gelegenheit
zu sagen: >lch hab diese Zeile richtig, weiter, die naechste.< Das
sendende Kermit wartet auf dieses okay und schickt dann die
naechste Zeile. Wenn es ein Problem gibt, versucht es das sen-
dende Kermit immer wieder, bis es ein okay hoert. So aehnlich wie
bei einem Telefongespraech, wo eine Person nach fast jedem Satz
<< ja, ja>> sagt.
Mein Beobachtungsposten lag zwischen dem Kermit meines Sy-
stems und dem des Hackers. Na, nicht genau in der Mitte. Mein
Drucker zeichnete ihren Dialog auf, sass aber am Berkeley-Ende
einer Fernverbindung. Ich beobachtete, wie das Programm des
Hackers sich unsere Daten griff und den Empfang quittierte.
Ploetzlich hatte ich eine Idee: Es war, wie wenn man neben jeman-
dem sitzt, der Botschaften ueber eine Schlucht hinweg schreit. An
den Echos erkennt man, welche Entfernung der Schall zurueckge-
legt hat. Um die Entfernung zum Rand der Schlucht herauszufin-
den, multipliziert man einfach die Verzoegerung des Echos mit der
halben Schallgeschwindigkeit.
Einfache Physik.
Rasch rief ich unsere Elektroniker an. Lloyd Bellknap wusste, wie
man Echos misst.
<< Du brauchst nur ein Oszilloskop. Und vielleicht einen Zaeh-
ler. >>
In einer Minute organisierte er ein Oszilloskop aus dem Mittel-
alter, als Vakuumschlaeuche allgemein beliebt waren.
Aber das war alles, was wir brauchten, um die Impulse zu sehen.
Wir beobachteten die Verbindung und massen die Zeit. Drei Se-
kunden. Dreieinhalb Sekunden. Dreieinviertel Sekunden.
Drei Sekunden fuer den Weg hin und zurueck? Wenn das Signal
sich mit Lichtgeschwindigkeit fortpflanzte (fuer ein Netzwerk
keine schlechte Naeherung), dann hiess das, dass der Hacker
279 000 Meilen weit weg war.
Mit dem angemessenen Pathos in der Stimme verkuendete ich
Lloyd: << Nach den grundlegenden Begriffen der Physik schliesse
ich nunmehr, dass der Hacker auf dem Mond wohnt. >>
Lloyd kannte sein Kommunikationsnetz: << Ich nenne dir drei
Gruende, warum du dich irrst. >>
<< Okay, einen kenne ich schon>>, entgegnete ich. << Die Signale des
Hackers koennten ueber eine Satellitenverbindung laufen. Mikro-
wellen brauchen eine Viertelsekunde fuer die Strecke von der
Erde zum Satelliten und zurueck.>>
Kommunikationssatelliten kreisen in 25 000 Meilen Hoehe ueber
dem Aequator.
<< Ja, das ist ein Grund>>, sagte Lloyd. << Aber bei einer
Verzoegerung von drei Sekunden muessten das zwoelf Satellitenstationen
sein.
Was ist also der wahre Grund fuer diese Verzoegerung?>>
<< Vielleicht hat der Hacker einen langsamen Computer.>>
<< Nicht so langsam. Aber vielleicht hat der Hacker sein Kermit so
programmiert, dass es langsam antwortet. Das ist Grund zwei. >>
<< Ah! Ich weiss den dritten Grund. Der Hacker benutzt Netzwerk,
die seine Daten in Paketen transportieren. Seine Pakete werden
staendig umgeleitet, auseinandergenommen und neu zusammen-
gestellt. Jedesmal, wenn sie durch einen neuen Knoten laufen,
wird er langsamer. >>'
<< Genau. Bevor du nicht die Knotenzahl kennst, kannst du nicht
sagen, wie weit er weg ist. Mit andern Worten, du bist der Ver-
lierer. >>
Lloyd gaehnte und ging wieder, ein Terminal reparieren.
Aber es gab immer noch einen Weg, um die Entfernung des Hak-
kers herauszufinden. Nachdem er verschwunden war, rief ich
einen Freund in Los Angeles an und bat ihn, sich durch AT& T
und Tymnet bei meinem Computer anzumelden. Er liess Kermit
laufen, und ich bestimmte seine Echozeiten. Wirklich kurz, viel-
leicht eine Zehntelsekunde.
Ein anderer Freund, diesmal in Houston, Texas. Seine Echos dau-
erten etwa 0,15 Sekunden. Drei andere Leute aus Baltimore, New
York und Chicago hatten Echoverzoegerungen von weniger als
einer Sekunde.
Von New York nach Berkeley sind es etwa 2500 Meilen. Das war
eine Verzoegerung von rund einer Sekunde. Eine Verzoegerung von
3 Sekunden bedeutet also 7500 Meilen. Plus oder minus ein paar
tausend Meilen.
Komisch. Der Weg zu dem Hacker musste verschlungener sein, als
ich vermutete.
Ich schickte dieses neue Beweisstueck rueber zu Dave Cleveland:
<< Angenommen, der Hacker wohnt in Kalifornien, ruft die Ostkue-
ste und meldet sich dann in Berkeley an. Das wuerde die langen
Verzoegerungen erklaeren. >>
<< Der Hacker ist nicht aus Kalifornien>>, erwiderte mein Guru.
<< Ich sag dir, er kennt das Berkeley-Unix einfach nicht.>>
<< Dann benutzt er einen sehr langsamen Computer.>>
<< Unwahrscheinlich; er ist auf Unix schliesslich kein Schlapp-
schwanz. >>
<< Hat er seine Kermit-Parameter absichtlich langsamer ge-
macht? >>
Das tut niemand - ist bei der Dateienuebertragung doch nur Zeit-
verschwendung. >>
Ich dachte ueber die Bedeutung dieser Messung nach. Die Stich-
proben mit meinen Freunden ergaben, wieviel Verzoegerung Tym-
net und AT & T bewirkten: Weniger als eine Sekunde. Blieben
zwei Sekunden unerklaerter Verzoegerung.
Vielleicht war meine Methode falsch. Vielleicht benutzte der
Hacker einen langsamen Computer. Oder vielleicht kam er durch
ein anderes Netzwerk jenseits der Telefonleitungen von AT & T.
Ein Netzwerk, von dem ich nichts wusste?
Jedes neue Stueck Daten wies in eine andere Richtung. Tymnet
-hatte gesagt, Oakland. Die Telefongesellschaft hatte gesagt,
Virginia.
Seine Echos sagten, 5000 Meilen jenseits von Virginia.
18. Kapitel
Ende September 1986 erschien der Hacker jeden zweiten Tag. Oft
fuhr er sein Periskop aus, sah umher und verschwand nach ein
paar Minuten wieder. Nicht genuegend Zeit zur Verfolgung, und
kaum einer Aufregung wert.
Ich war angespannt und hatte ein bischen Schuldgefuehle. Ich lies
das Mittagessen zu Hause oft sausen, um ein bisschen zusaetzliche
Hackerjagdzeit rauszuschinden.
Der einzige Weg, auf dem ich dem Hacker weiter folgen konnte,
war, meine Versuche als echte Arbeit zu tarnen. Ich hantierte mit
Computergraphik fuer die Astronomen und Physiker herum,
spielte dann mit den Netzwerkverbindungen, um meine Neu-
gier zu befriedigen. Manches von unserer Netzwerksoftware
brauchte wirklich meine Aufmerksamkeit, aber meistens stoeberte
ich nur herum, um zu lernen, wie sie funktionierte. Ich rief an-
dere Rechenzentren, vorgeblich um Netzwerkprobleme zu klae-
ren. Aber wenn ich mit ihnen redete, brachte ich das Gespraech
vorsichtig auf das Thema Hacker - wer hatte noch Hacker-
probleme?
Dan Kolkowitz von der Stanford University war sich wohl be-
wusst, dass er Hacker in seinem Computer hatte. Er war eine Auto-
stunde weg von Berkeley, mit dem Fahrrad war's eine Tagestour.
Also verglichen wir unsere Notizen am Telefon und fragten uns,
ob nicht dasselbe Nagetier an unseren Systemen knabberte.
Seit ich angefangen hatte, meine Monitoren zu beobachten, hatte
ich gelegentlich einen Eindringling gesehen, der versuchte, in
meinen Computer zu kommen. Alle paar Tage waehlte sich je-
mand ins System und versuchte, sich als >system< oder >guest<
einzuloggen. Das ging unweigerlich schief, deshalb machte ich
mir nicht die Muehe, dem nachzugehen. Dan war viel schlimmer
dran.
<< Sieht aus, als ob jedes Kind in Silicon Valley versucht, in
Stanford einzubrechen>>, klagte er. << Sie finden Passwoerter zu
legitimen Studentenkonten raus und verschwenden dann Rechen-
und Verbindungszeit. Laestig und aergerlich, aber etwas, das wir er-
tragen muessen, solange Stanford ein einigermassen vernuenftiges,
offenes System betreiben will. >>
<< Haben Sie daran gedacht, die Schrauben anzuziehen:>>
<< Die Sicherheitsschwellen tatsaechlich zu erhoehen, waere fuer alle
ein Unglueck>>, sagte Dan. << Die Leute wollen Informationen aus-
tauschen, also machen sie die meisten Dateien fuer jeden in ihrem
Computer lesbar. Sie beschweren sich, wenn wir sie zwingen,
ihre Passwoerter zu wechseln. Trotzdem fordern sie, dass ihre Da-
ten privat bleiben sollen. >>
Die Leute verwandten mehr Aufmerksamkeit darauf, ihre Autos
abzuschliessen, als darauf, ihre Daten zu sichern.
Besonders ein Hacker aergerte Dan: << Schlimm genug, dass er ein
Loch im Unix-System von Stanford gefunden hat. Aber er hatte
auch noch die Stirn, mich anzurufen. Er redete zwei Stunden und
wuehlte zur gleichen Zeit in meinen Systemdateien rum. >>
<< Haben Sie ihn verfolgt: >>
<< Ich hab's versucht. Waehrend er am Telefon sprach, rief ich die
Polizei von Stanford und die Telefongesellschaft an. Er war zwei
Stunden lang dran, und sie konnten ihn nicht ermitteln. >>
Ich dachte an Lee Cheng bei Pacific Bell. Er brauchte nur 10 Mi-
nuten, um ihn quer ueber das ganze Land zu verfolgen. Und Tym-
net hatte sein Netzwerk in weniger als einer Minute aufgedroe-
selt.
Wir verglichen die beiden Hacker.
<< Meiner macht nichts kaputt>>, sagte ich. << Er sieht nur die Da-
teien durch und benutzt meine Netzwerkverbindungen. >>
<< Exakt das, was ich sehe. Ich habe mein Betriebssystem veraen-
dert, damit ich sehen kann, was er tut.>>
Meine Monitorsysteme waren IBM-PC, keine modifizierte Soft-
ware aber das Prinzip war dasselbe. << Sehn Sie, dass er Passwort-
dateien und Systemdienstprogramme stiehlt: >>
<< Ja. Er benutzt das Pseudonym >PFLOYD<... Ich wette, er ist ein
Pink Floyd Fan. Und er ist nur spaet abends aktiv. >>
Das war ein Unterschied. Ich beobachtete meinen Hacker oft mit-
tags. So wie ich es sah, verfolgte Stanford andere Leute. Wenrn
ueberhaupt, dann schien der Berkeley-Hacker den Namen >Hunter<
zu bevorzugen, obwohl ich ihn an den verschiedenen Konten-
namen erkannte, die er gestohlen hatte.
Drei Tage spaeter schmetterten die Ueberschriften des SAN FRAN-
CISCO EXAMINER vom 3. Oktober: Computerdetektive jagen Hak-
ker-Genie. Der Reporter John Markoff hatte die Stanford-Ge-
schichte ausgeschnueffelt. Nebenbei erwaehnte die Zeitung, dass
dieser Hacker auch in LBL-Computer eingedrungen sei. Das
durfte doch nicht wahr sein!
Die Story schilderte, welche Fallen Dan gestellt hatte und dass es
ihm nicht gelungen war, den Hacker Pfloyd von Stanford zu fan-
gen. Aber der Reporter hatte das Pseudonym falsch verstanden -
die Zeitung schrieb von einem faehigen Hacker, der den Namen
>Pink Floyd< benutzt.
Ich fluchte ueber wen auch immer, der die Sache hatte durchsik-
kern lassen, und stellte mich darauf ein, Schluss zu machen.
Bruce Bauer von unserer Polizeistation rief an und fragte, ob ich
heute schon die Zeitung gelesen haette.
<< Gewiss>>, gab ich zu, << eine Katastrophe. Der Hacker wird nicht
wieder auftauchen. >>
<< Seien Sie da nicht so sicher>>, wandte Bruce ein. << Das koennte
genau die Chance sein, nach der wir suchen. >>
<< Aber er wird nie wieder auftauchen, jetzt wo er weiss, dass wir
wissen, dass ein Hacker in unserem System ist. >>
<< Vielleicht. Aber er wird sehen wollen, ob Sie ihn aus dem Com-
puter aussperren. Und er vertraut wahrscheinlich darauf, dass er,
wenn er die Leute von Stanford austricksen, sich auch an uns
vorbeischleichen kann. >>
<< Ja, aber wir sind nicht einmal nah daran, ihn aufzuspueren.>>
<< Deswegen rufe ich eigentlich an, Cliff. Es wird ein paar Wochen
dauern, bis wir die Abhoergenehmigung kriegen, aber ich haette
gerne, dass Sie bis dahin alles offenliessen.>>
Nachdem er aufgelegt hatte, wunderte ich mich ueber sein ploetz-
liches Interesse. Konnte das die Zeitungsgeschichte gewesen
sein? Oder hatte das FBI endlich Interesse gezeigt:
Am naechsten Tag, zweifellos dank Bruce Bauer, sagte mir Roy
Kerth, ich solle weiter an der Verfolgung des Hackers arbeiten,
obwohl er ausdruecklich darauf hinwies, dass meine regulaeren
Aufgaben Vorrang haetten.
Mein Problem. Jedesmal, wenn der Hacker auftauchte, brauchte
ich eine Stunde, um herauszufinden, was er tat und in welcher
Beziehung sein digitales Treiben zu seinen anderen Sitzungen
stand Weitere Stunden, um Leute anzurufen und die schlechte
Nachricht zu verbreiten. Dann trug ich in mein Tagebuch ein,
was passiert war. Und wenn ich endlich damit fertig war, war
der Tag ziemlich im Eimer. Unserem Besucher auf der Spur
zu bleiben, wurde zur manchmal ziemlich nervenden Ganztags-
arbeit.
Bruce Bauers Einschaetzung war richtig. Der Hacker kam eine Wo-
che, nachdem der Artikel erschienen war, wieder. Am Sonntag,
dem 12. Oktober 1986, um 13.41 Uhr zerbrach ich mir gerade den
Kopf ueber ein astronomisches Problem - etwas mit orthogonalen
Polynomen - als mein Hacker-Alarm losging.
Ich rannte den Korridor runter und fand ihn in Sventeks altem
Konto eingeloggt. 12 Minuten lang benutzte er meinen Computer,
um sich beim Milnet anzumelden. Von hier aus ging er zur Ar-
meebasis Anniston, wo er keine Probleme hatte, sich als >Hunt<
einzuloggen. Er pruefte nur seine Dateien und meldete sich dann
ab.
Am Montag rief Chuck McNatt von Anniston an: << Ich hab die Ab-
rechnungsprotokolle von diesem Wochenende weggeraeumt und
den Hacker wieder gefunden. >>
<< Ja, er war ein paar Minuten in unserm System. Nur so lange, um
nachzusehen, ob jemand zuguckt. >> Meine Ausdrucke erzaehlten
die ganze Geschichte.
<< Ich glaube, ich schliesse besser meine Tueren vor ihm zu>>, sagte
Chuck. << Hier steht zuviel auf dem Spiel, und wir scheinen ja
beim Aufspueren nicht voranzukommen. >>
<< Koennen Sie nicht noch ein bisschen laenger offenlassen?>>
<< Es dauert schon einen Monat, und ich habe Angst, er loescht
meine Dateien. >> Chuck kannte die Gefahren.
<< Na gut. Aber stellen Sie sicher, dass Sie ihn eliminieren.>>
<< Ich weiss. Ich werde alle Passwoerter wechseln und nach Loechern
im Betriebssystem suchen. >>
Dann eben nicht. Es hatte nicht jeder die Geduld, fuer diesen Hak-
ker offen zu bleiben. Oder war es Bloedheit?
Zehn Tage spaeter tauchte der Hacker wieder auf. Ich kam in den
Schaltraum, als er es gerade in Anniston probierte.
LBL> Telnet ANAD.ARPA
Connecting to 26.1.2.22
Welcome To Anniston Army Depot
login: Hunt
password: jaeger
Bad login. Try again.
login: Bin
password: jabber
Welcome to Anniston Army Depot.
Tiger Teams Beware!
Watch out for any unknown users
Challenge all strangers using this computer
Chuck hatte das Konto Hunt gesperrt, aber das Passwort auf dem
Systemkonto, >Bin<, nicht geaendert.
Die Begruessungssequenz teilte dem Hacker mit, dass ihn jemand
bemerkt hatte. Er pruefte rasch seine Gnu-Emacs-Dateien und
stellte fest, dass sie geloescht worden waren. Er sah sich im Anni-
ston-System um und fand eine D tei, die am 3. Juli erstellt wor-
den war. Eine Datei, die ihm Systemverwalterprivilegien erteilte.
Sie war im allgemein zugaenglichen Dateienverzeichnis >/usr/lib<
versteckt. Speicherplatz, in den jeder hineinschreiben konnte. Er
nannte die Datei >.d<. Denselben Namen, den er benutzte, um
seine Daten in unserem LBL-System zu verstecken.
Aber er liess die Datei nicht laufen. Statt dessen loggte er sich
aus dem Anniston-System aus und meldete sich vom LBL ab.
Chuck hatte diese besondere Datei nicht bemerkt. Am Telefon
sagte er, er habe die Passwoerter aller Benutzer ausgetauscht -
aller zweihundert. Aber er hatte keines der Systempasswoerter
wie >Bin< gewechselt, weil er annahm, er sei der einzige, der sie
kenne. Er hatte gedacht, er haette alle gefaehrlichen Dateien mit
Stumpf und Stiel ausgerottet, aber er hatte ein paar uebersehen.
Die > d<-Datei in Anniston war ein nuetzliches Merkzeichen. Der
Hacker hatte sein Ei am 3. Juli gelegt, sich jedoch drei Monate
spaeter genau erinnert, wohin er es gelegt hatte.
Er suchte oder kramte nicht nach der >.d<-Datei. Er ging schnur-
stracks dahin.
Nach drei Monaten weiss ich nicht mehr, wo ich eine Datei abge-
legt habe. Wenigstens nicht ohne Notizbuch.
Dieser Hacker musste Buch darueber fuehren, was er tat.
Ich warf einen Blick auf meine Aufzeichnungen. Irgendwo fuehrte
irgend jemand ein spiegelbildliches Tagebuch.
Ein Junge der sich einen Wochenendjux macht, macht sich keine
Notizen Ein Spassvogel auf dem College wartet nicht geduldig
drei Monate, bevor er seinen Streich ausprobiert. Nein, wir beob-
achteten einen entschlossenen, methodischen Angriff von jeman-
dem, der genau wusste, was er tat.
19. Kapitel
Zwar muss man langsam am Pfoertnerhaus vorbeirollen, aber man
kann doch gut 50 Stundenkilometer draufkriegen, wenn man den
Huegel vom LBL hinunter in die Pedale tritt. Am Dienstagabend
hatte ich es nicht eilig, trat aber trotzdem: Es ist so ein tolles
Gefuehl, den Fahrtwind zu spueren. Eine Meile huegelabwaerts, dann
eine Verabredung an der Berkeley Bowl.
Die ehemalige Bowlingbahn ist heute ein grosser Obst- und Gemue-
semarkt, Kiwis und Guaven kriegt man hier am billigsten. Das
ganze Jahr lang riecht es nach Mangos - sogar bei den Fischstaen-
den. Neben einer Pyramide von Wassermelonen sah ich Martha
Kuerbisse beklopfen, sie war auf Jagd nach der Fuellung fuer unse-
ren Halloween-Pie.
<< Boris, daer gecheime Mikrrofilm ist vaerstaeckt im Kuerrbisfaeld >>,
begruesste sie mich.
Seit ich mit der CIA gesprochen hatte, war ich in Marthas Augen
ein Spion.
Wir entschieden uns fuer ein Dutzend kleiner Kuerbisse, in die wir
mit unseren Freunden Gesichter schneiden wollten, und einen
frischen grossen fuer den Pie. Wir stopften sie in unsere Rucksaecke
und radelten heim.
Drei Blocks weg vom Obstmarkt, an der Ecke von Kitteridge und
Allston Street, ist eine Kreuzung. Mit einer Spruehdose hatte je-
mand auf ein Stopschild geschrieben: Stoppt die CIA. Auf ein an-
deres: Stoppt die NSA.
Martha grinste. Ich fuehlte mich unbehaglich und tat so, als ob ich
meinen Rucksack zurechtrueckte. Ich brauchte nicht noch jeman-
den der mich an die Politik von Berkeley erinnerte.
Zu Hause warf sie mir die Kuerbisse zu, und ich verstaute sie in
einer Kiste. << Was dir fehlt, ist eine Flagge>>, sagte sie, als sie
mir den letzten zuwarf, << eine Art Banner fuer die Hackerjagd.>> Sie
bueckte sich in die Tiefen eines Schranks. << Ich hatte noch was von
meinem Kostuem uebrig, deshalb hab ich das hier zusammengesti-
chelt. >> Sie tauchte wieder auf und entrollte ein hemdgrosses Ban-
ner mit einer Schlange, die sich um einen Computer wand. Dar-
unter stand: ZERTRITT MICH NICHT.
In den Wochen vor Halloween naehten wir beide wie wild an
neuen Kostuemen. Ich hatte mir ein Kardinalsgewand gemacht,
komplett mit Mitra, Zepter und Kelch. Martha hielt natuerlich ihr
Kostuem versteckt - man kann nicht vorsichtig genug sein, wenn
die Untermieterin dieselbe Naehmaschine benutzt.
Am naechsten Tag hiffte ich meine Hackerflagge ueber den vier Mo-
nitoren, die die hereinkommenden Tymnet-Leitungen ueberwach-
ten. Ich hatte einen billigen Waehlautomaten gekauft und verband
ihn mit einem teuren, aber veralteten Logikanalyzer. Diese beiden
warteten geduldig darauf, dass der Hacker sein Passwort eingab
und waehlten dann schweigend mein Telefon an.
Natuerlich fiel die Flagge herunter und verfing sich im Drucker,
gerade als der Hacker auftauchte. Ich entwirrte rasch die Fetzen
von Papier und Stoff, noch rechtzeitig, um zu sehen, dass der Hak-
ker seine Passwoerter wechselte.
Offensichtlich mochte der Hacker seine alten Passwoerter nicht -
>hedges<, >jaeger<, >hunter< und >benson<. Er ersetzte sie, eines
nach dem andern, durch ein einziges, neues Passwort: >lblhack<.
Na, zumindest waren wir beide der gleichen Meinung darueber
was er tat. Er nahm dasselbe Passwort fuer vier verschiedene Kon-
ten. Wenn vier verschiedene Leute beteiligt waeren, haetten sie alle
ein eigenes Konto und Passwort gehabt. Aber hier wurden in
einer Sitzung alle vier Konten geaendert.
Ich musste einer einzigen Person folgen. Jemandem, der so beharr-
lich war, daff er immer wieder zu meinem Computer zurueck-
kehrte. So geduldig, daff er eine vergiftete Datei in der Armeeba-
sis Anniston versteckte und sich ihr drei Monate spaeter wieder
zuwandte. Und die Eigenart hatte, immer militaerische Ziele anzu-
greifen.
Er waehlte seine Passwoerter selbst; >lblhack< war klar. Ich hatte
im Telefonbuch von Berkeley alle Jaegers und Bensons nachgeschla-
gen; vielleicht sollte ich das von Stanford probieren. Ich ging in
die Bibliothek. Maggie Morley, unsere 45jaehrige Dokumenten-
dompteuse, spielt Freistilscrabble. An ihrer Tuer haengt eine Liste
aller erlaubten Scrabblewoerter mit drei Buchstaben. Um reinzu-
kommen, muss man sie eines fragen.
<< Klo>>, sagte ich.
<< Sie duerfen reinkommen. >>
<< Ich brauche ein Telefonbuch von Stanford>>, sagte ich. << Ich su-
che alle in Silicon Valley, die Jaeger oder Benson heissen.>>
<< Sie brauchen die Telefonbuecher von Palo Alto und San Jose. Tut
mir leid, aber die haben wir beide nicht. fs dauert ungefaehr eine
Woche, wenn man sie bestellt. >>
fine Woche wuerde die Sache verlangsamen, zumindest bei mei-
nem Tempo. << Jaeger. Dieses Wort brachte mir mal Glueck>>, lae-
chelte Maggie. << Ist 16 Punkte wert, aber ich hab mal ein Spiel
damit gewonnen, als das J auf einem Feld landete, das den Wert
verdreifachte. Das waren dann fuenfundsiebzig Punkte. >>
<< Ja, aber ich brauch es, weil's das Passwort des Hackers ist.
Hey, ich wusste gar nicht, dass Namen beim Scrabble gelten. >>
<< Jaeger ist kein Name. Na, vielleicht ist's auch ein Name - Ells-
worth Jaeger, der beruehmte Ornithologe zum Beispiel -, aber es
ist eine Vogelart. Hat seinen Namen von dem deutschen Wort >Jae-
ger<, das im englischen >hunter< heisst>>, belehrte mich Maggie.
<< Wie: Haben Sie Hunter gesagt:>>
<< Ja. Jaeger sind Raubvoegel, die andere Voegel mit vollem Schnabel
anfallen. Sie belaestigen schwaechere Voegel so lange, bis die ihre
Beute fallen lassen. >>
<< Heiliger Bimbam, Maggie, Sie haben mein Problem geloest. Ich
brauch das Telefonbuch nicht mehr. >>
<< Und was kann ich sonst noch fuer Sie tun:>>
<< Vielleicht mir die Beziehung zwischen den Woertern hedges, jae-
ger, hunter und benson erklaeren:>>
<< Nun Jaeger und Hunter ist klar fuer jemanden, der deutsch kann.
Und Raucher kennen >Benson & Hedgesi.>>
Meine Guete - mein Hacker raucht Benson & Hedges.
Maggie hatte die dreifache Punktzahl gewonnen.