30. Kapitel





Also, nach monatelanger Verfolgung: Der Hacker kommt aus Eu-
ropa. Er war immer noch in meinem Computer und versuchte,
sich in die Navy Research Labors hineinzuzwaengen, als Steve
White anrief.
<< Die Tymnet-Verbindung beginnt bei ITT. >>
<< Weiss ich, das hat mir Ron Vivier schon gesagt. Aber er meint,
dass sie aus einem von vier Laendern kommen kann. >>
<< Ron kann nicht weitermachen>>, sagte Steve und tippte etwas in
sein Terminal. << Ich mach die Verfolgung selber. >>
<< Sie koennen ITT-Leitungen verfolgen? >>
<< Klar. Die Anbieter von internationalen Kommunikationswegen
geben Tymnet die Genehmigung, ihre Verbindungen zu verfol-
gen, wenn's Probleme gibt. Ich logge mich gerade in die ITT-Ver-
mittlung ein und schau nach, wer anruft.>>
Bei Steve hoerte sich das ganz einfach an. Ich behielt den Hacker
auf meinem Bildschirm im Auge und hoffte, dass er nicht auflegen
wuerde, solange Steve die Spur verfolgte.
Steve kam in die Leitung zurueck. In seiner melodioesen, fast thea-
terreifen, britischen Sprechweise sagte er: << Ihr Hacker hat die
Rufadresse DNIC Strich 2624 Strich 542104214. >>
Ich hatte mich schon daran gewoehnt, den Jargon nicht zu verste-
hen, aber aus Prinzip schrieb ich alles pflichtgemaess in mein Ta-
gebuch.
<< Sehen Sie soweit es Tymnet betrifft, kommt der Hacker von
dem ITT-Satelliten. Aber aus dem Inneren der ITT-Computer
kann ich hinter die Satellitenverbindung sehen und die Verbin-
dung ganz zurueckverfolgen. >>
Steve hatte den Roentgenblick. Satelliten hielten ihn nicht auf.
<< Diese DNIC-Nummer ist der data network identifier code, der
Datennetzwerkkennungscode. Einfach eine Art Telefonnummer
- die Vorwahl gibt an, von wo der Anruf herkommt. >>
<< Und woher kommt der Hacker nun?>>
<< Deutschland. >>
<< Ost oder West?>>
<< Bundesrepublik. Das bundesdeutsche Datex-P-Netz. >>
<< Was ist das?>> Steve lebte in einer Welt der Netzwerke.
<< Datex-P ist das deutsche Gegenstueck zu Tymnet. Es ist ihr na-
tionales Netzwerk zur Verknuepfung von Computern >>, erklaerte er.
<< Wir werden die Deutsche Bundespost anrufen muessen, um mehr
rauszukriegen. >>
Ich vergass den Hacker in meinem Computer und hoerte Steve
zu.
<< Sie sehen, die DNIC identifiziert vollstaendig den Computer, der
den Anruf taetigt. Die ersten vier Ziffern sagen mir, dass er aus
dem deutschen Datex-P-Netz kommt. Die Bundespost kann diese
Nummer in ihrem Katalog nachschlagen und uns genau sagen,
wo der Computer steht. >>
<< Wer ist die Bundespost? >> fragte ich.
<< Der nationale deutsche Postdienst. Das Kommunikationsmono-
pol der Regierung. >>
<< Warum betreibt das Postamt Netzwerke? >> fragte ich mich laut.
Bei uns befoerdert die Post Briefe, keine Daten.
<< In vielen Laendern gehoert dem Postamt der Telefondienst>>, ant-
wortete Steve. << Eine historische Folge staatlicher Regelung. Die
deutsche Post ist wahrscheinlich die zentralisierteste von allen.
Man kriegt keinen Anrufbeantworter ohne amtliche Zulas-
sung. >>
<< Also kommt der Hacker aus einem Regierungscomputer? >>
<< Nein es ist wahrscheinlich ein Privatcomputer. Aber die Kom-
munikationsleitung wird von der Bundespost betrieben. Und das
ist unser naechster Schritt. Wir werden die Bundespost morgen
frueh anrufen. >>
Es gefiel mir, dass er >wir< statt >Sie< sagte.
Steve und ich redeten eine geschlagene Stunde miteinander.
Seine Beschreibungen des Netzwerks anzuhoeren, war weit inter-
essanter, als dem Hacker zuzusehen, wie er meinen Computer
nach Stichwoertern wie >SDI< durchsuchte. Steve war kein Techni-
ker, sondern ein Handwerker. Nein, ein Kuenstler, der einen
unsichtbaren Gobelin aus elektronischen Faeden zu weben ver-
stand.
Steve verstand das Netzwerk als einen lebendigen, wachsenden
Organismus, der Schwierigkeiten spuert und auf seine Umwelt
reagiert. Fuer ihn lag die Eleganz des Netzwerks in seiner Einfach-
heit. << Jeder Knoten gibt einfach nur die Daten an den naechsten
weiter>>, fuehrte er aus, << und jedesmal, wenn Ihr Besucher eine
Taste drueckt, huepft ein Zeichen von Datex-P ueber Tymnet in Ihr
System. Und zwischen den Anschlaegen verschwendet unser
Netzwerk keine Zeit mit ihm. >>
Tausende von Gespraechen wurden durch dieses System gefaedelt
und Millionen Datenbits, und doch ging nicht ein Dialog verloren
und nicht ein Byte Daten tropfte heraus. Das Netzwerk fuehrte ge-
treulich Buch ueber die Verbindungen, und man konnte nicht
durch seine Maschen schluepfen. Trotzdem war Steve pessimi-
stisch, die Spur erfolgreich und vollstaendig zurueckverfolgen zu
koennen.
<< Wir wissen, wo er ins System einsteigt>>, dachte er laut nach,
<< aber dann gibt's mehrere Moeglichkeiten. Der Hacker kann an
einem Computer in Deutschland sitzen, einfach ueber das Datex-
P-Netz eingeklinkt. Wenn das der Fall ist, dann haben wir ihn
kalt erwischt. Wir kennen seine Adresse, die Adresse weist auf
seinen Computer, und der Computer weist auf ihn. >>
<< Kommt mir unwahrscheinlich vor >>, sagte ich und dachte an
meine Verfolgung bis zu Mitre.
<< Ist es auch. Viel wahrscheinlicher kommt der Hacker durch ein
Modem in das deutsche Datex-P-Netz. >>
Genau wie bei Tymnet konnte jeder bei Datex dessen Systeme
waehlen und sich bei Computern am Netzwerk anmelden. Opti-
mal fuer Geschaeftsleute. Und Wissenschaftler. Und Hacker.
<< Das eigentliche Problem liegt in den deutschen Gesetzen>>, sagte
Steve << Ich glaube nicht, dass Hacken bei den Deutschen als Ver-
brechen gilt. >>
<< Sie machen natuerlich Witze. >>
<< Nein>>, sagte Steve, << eine Menge Laender haben voellig veraltete
Gesetze. In Kanada zum Beispiel wurde ein Hacker, der in Com-
puter einbrach, wegen Diebstahls von Elektrizitaet verurteilt,
nicht wegen Einbruchs. Er war nur angeklagt worden, weil die
Verbindung ein Mikrowatt Strom vom Computer verbraucht hatte. >>
<< Aber in einen Computer einzubrechen, ist in den USA ein Ver-
brechen. >>
<< Genau, aber glauben Sie, der Hacker wuerde deswegen ausgelie-
fert:>> fragte 5teve. << Denken Sie mal an die Unterstuetzung, die
Sie vom FBI erhalten haben. Bleiben Sie ernst, Cliff.>>
Steves Pessimismus war ansteckend. Aber seine Spur befluegelte
meinen Kampfgeist: Egal, auch wenn wir den Hacker nicht fassen
konnten - unsere Schlinge zog sich um ihn zusammen.
Denn er wusste nichts von unserer Verfolgung, meldete sich
schliesslich um 17.22 Uhr ab, nachdem er zwei Stunden lang Tuer-
knoepfe gedreht und Dateien durchsucht hatte. Mein Drucker fing
alles auf, aber die eigentliche Neuigkeit war Steves Werk.

Bundesrepublik Deutschland. Ich rannte hinueber in die Biblio-
thek und grub einen Atlas aus. Dort ist man uns um 9 Stunden
voraus. Der Hacker tauchte mittags oder um 13 Uhr auf; fuer ihn
war das 21 oder 22 Uhr.
Wahrscheinlich nutzt er billige Tarife aus.
Als ich ueber dem Atlas hockte, fiel mir die Bibliothekarin ein,
die das Passwort des Hackers erkannt hatte: << Jaeger - das ist ein
deutsches Wort und bedeutet Jaeger. >>
Die Antwort war direkt vor meiner Nase, aber ich war blind gewe-
sen.
Das erklaerte auch die Antwortzeiten des Bestaetigungsechos, als
der Hacker die Dateien mit Kermit uebertragen hatte. Ich hatte
7500 Meilen bis zu dem Hacker ausgerechnet, obwohl ich mich
auf diese Zahl nie verlassen hatte. Ich haette es sollen. Deutsch-
land war 8200 Meilen von Berkeley weg.
Nicht bloss blind. Auch noch taub.
Ich hatte Fakten gesammelt. Nicht interpretiert.
Wie ich da so allein in der Bibliothek sass, war es mir plotzlich
fuerchterlich peinlich, meine Schwester auf >Enten<-Jagd geschickt
zu haben und sie in Virginia nach einem High-School-Boy su-
chen zu lassen. Und dann die Berkeley-Detektive, die mit Revol-
vern auf dem Campus rumrannten...
Ich hatte alles versaut. Seit Monaten durchstreifte ich Nordame-
rika auf der Suche nach dem Hacker. Dave Cleveland sagte mir
immer wieder: << Der Hacker ist nicht von der Westkueste.>>
Nein, um 8200 Meilen nicht.
Manche Einzelheiten waren noch unklar, aber ich verstand, wie
er operierte. Irgendwo in Europa schaltete sich der Hacker in das
deutsche Datex-P-Netz ein. Er verlangte Tymnet, und die Bundes-
post stellte ueber die internationalen Kommunikationswege die
Verbindung her. Wenn er die Staaten erreicht hatte, meldete er
sich bei meinem Labor an und hackte sich seinen Weg durch das
Milnet.
Mitre musste seine Zwischenstation gewesen sein. Ich konnte se-
hen, wie er die Verbindung herstellte. Er ging in das deutsche Da-
tex-P-System, verlangte Tymnet und loggte sich dann bei Mitre
ein. Von dort aus konnte er deren Computer ganz nach Belieben
erkunden. Wenn er's leid war, die Berichte dieses Ruestungsbe-
triebs zu lesen, konnte er aus Mitre herauswaehlen und sich ir-
gendwohin in Nordamerika verbinden lassen. Und Mitre zahlte
die Rechnung.
Aber wer bezahlte seine transatlantischen Verbindungen? Laut
Steve kosteten seine Sitzungen 50 oder 100 Dollar pro Stunde.
Als ich zum Computerraum zuruecklief, begriff ich, dass ich einem
gut betuchten Hacker folgte. Oder einem cleveren Dieb.
Jetzt verstand ich, warum Mitre tausend einminuetige Telefonan-
rufe bezahlt hatte. Der Hacker klinkte sich bei Mitre ein und wies
ihr System an, einen anderen Computer anzurufen. Wenn dieser
antwortete versuchte er, sich mit Standardnamen und -passwort
einzuloggen. Gewoehnlich misslang es ihm, und er ging zu einer
anderen Telefonnummer ueber. Er hatte Computer geprueft, und
Mitre hatte bezahlt.
Aber er hatte eine Spur hinterlassen. Auf den Telefonrechnungen
von Mitre.
Der Weg fuehrte zurueck nach Deutschland, aber er musste nicht da
enden. Es war auch vorstellbar, dass jemand in Berkeley Berlin ge-
rufen, sich ins Datex-P-Netz eingeklinkt, sich durch Tymnet an-
gemeldet hatte und wieder in Berkeley gelandet war. Vielleicht
lag der Anfang des Weges in der Mongolei.
Oder in Moskau.
Ich wusste es nicht. Ab heute war meine Arbeitshypothese
Deutschland.
Und er suchte nach militaerischen Geheimnissen.
Folgte ich vielleicht einem Spion? Einem echten Spion, der fuer
die ANDERN arbeitete - aber wer waren die andern?... Lieber Gott,
ich wusste nicht mal, fuer wen Spione arbeiten.
Vor drei Monaten hatte ich ein bisschen Maeusedreck in meinen
Abrechnungsdateien gefunden. Leise beobachteten wir diese
Maus, sahen sie durch unseren Computer und durch ein Loch
hinaus in die militaerischen Netzwerke und Computer schluep-
fen.

Zumindest wusste ich nun, was sie suchte und woher sie kam.


31. Kapitel


Ich verbrachte den Samstagabend damit, mein Tagebuch weiter-
zufuehren. Jetzt konnte ich die losen Enden miteinander verknuep-
fen. Die Suche nach Anniston wuerde keinen Hacker in Alabama
aufstoebern.
Sie verfehlten ihn um 5000 Meilen.
Der Hacker von Stanford war ganz sicher ein anderer Kerl
mein Hacker haette Hausaufgaben in Deutsch, nicht in Englisch.
Und es hatte nicht viel Zweck, in Berkeley herumzutelefonieren
und jemanden namens Hedges zu suchen.
Wahrscheinlich der falsche Name.
Ganz sicher der falsche Kontinent.
Unser Ausdruckstapel war einen halben Meter hoch. Ich hatte
jede Liste sorgfaeltig geordnet und datiert, aber niemals alle
Listen auf einen Satz durchgekaemmt. Das meiste davon waren oede Da-
teienauflistungen und Passwortrateversuche, immer eines nach
dem andern.
Ist es leicht, in Computer einzubrechen?
Elementar, mein lieber Watson!
Elementar und ermuedend stumpfsinnig.
Ich kam erst um 2 Uhr morgens nach Hause. Martha hatte gewar-
tet und an einer Patchwork-Decke genaeht.
<< Na, noch rumgeflirtet? >>
<< Ja >>, antwortete ich. << Den lieben langen Tag. >>
<< Also ist der Hacker doch aus Europa. >>
Sie hatte es erraten.
<< Er kann ueberall in der Welt wohnen >>, sagte ich, << aber ich
tippe auf Deutschland. >>
Ich wollte am Sonntagmorgen richtig ausschlafen, engumschlun-
gen mit Martha. Aber, verdammt noch mal, um 10.44 Uhr mel-
dete sich mein Piepser, ein grelles durchdringendes Quietschen,
gefolgt von einem Morsesignal. Der Hacker war wieder da. In
meinem Unix- 5-Computer.
Ich rannte ins Esszimmer und rief Steve White zu Hause an. Waeh-
rend sein Apparat klingelte, warf ich meinen Macintosh an. Nach
dem fuenften Ton antwortete Steve.
<< Der Hacker ist wieder aktiv, Steve >>, sagte ich ihm.
<< Okay, Cliff. Ich starte die Verfolgung und rufe Sie dann sofort
zurueck. >>
Ich legte auf und griff sofort nach meinem Macintosh. Das Biest
verhielt sich wie ein ferngelenktes Terminal, dank eines Modems
und einem Softwareprogramm namens Red Ryder. Red waehlte
automatisch meinen Laborcomputer an, loggte sich in die VAX
ein und zeigte mir, was los war.
Da war mein Hacker und bummelte durch das Milnet.
Wenn ich so eingeloggt war, erschien ich als normaler Benutzer,
also kon te mich der Hacker entdecken, wenn er hinsah. Ich mel-
dete mich also rasch ab. 10 Sekunden genuegten, um zu sehen,
was mein Besucher vor hatte.
Steve rief nach ein paar Minuten zurueck. Die Leitung lief nicht
ueber ITT; heute kam sie von RCA.
<< RCA benutzt den Westar-Satelliten nicht<< , sagte Steve. << Sie
nehmen den Comsat-Satelliten. >> Gestern nahm er Westar, heute
Comsat. Ein Hacker, an den nicht heranzukommen war - von Tag
zu Tag wechselte er die Kommunikationssatelliten.
Aber da sah ich Fakten falsch, und Steve korrigierte mich.
<< Ihr Hacker hat gar keine andere Wahl >>, erklaerte Steve. << Um re-
duntanten Service zu ermoeglichen, benutzen wir verschiedene
internationale Strecken. >>
Bei jedem Anruf nimmt der Datenverkehr von Tymnet eine an-
dere Route ueber den Atlantik. Der Kunde merkt das nie, der Ver-
kehr wird jedoch ueber vier oder fuenf Satelliten und Kabel ver-
teilt.
<< Ach, wie der zwischenstaatliche Schwerverkehr vor der Libera-
lisierung. >>
<< Bringen Sie mich bloss nicht in Fahrt >>, sagte Steve aergerlich.
<< Sie glauben nicht, was es fuer Gesetze zur internationalen Kom-
munikation gibt. >>
<< Und wo er kommt der Hacker heute? >>
<< Deutschland. Dieselbe Adresse. Derselbe Ort. >>
Es gab nicht mehr viel zu tun. Ich konnte den Hacker nicht von zu
Hause aus ueberwachen, und Steve hatte die Spur zurueckverfolgt.
Ich sass froestelnd am Macintosh. Wohin gehe ich als naechstes?
Ins Labor. Und zwar schnell. Ich kritzelte eine Nachricht fuer Mar-
tha (Das Spiel geht weiter.), fuhr in ein Paar Jeans und sprang
auf mein Fahrrad.
Ich war nicht schnell genug. Der Hacker war verschwunden, fuenf
Minuten bevor ich angekommen war. Ich haette im Bett bleiben
sollen.
Nun, ich blaetterte die Liste von Sonntagmorgen durch - Sonntag-
abend fuer ihn - und sah ihn wieder bei seinen alten Tricks. Ver-
suchte, in einen Militaercomputer nach dem anderen reinzukom-
men, indem er offensichtliche Passwoerter riet. Oede. Etwa so inter-
essant wie Kombinationen von Zahlenschloessern raten.
Wenn er schon morgens aufgetaucht war, konnte ich auch hier
warten und sehen, ob er zurueckkaeme. Nach meiner Statistik
musste er innerhalb einer Stunde oder zwei zurueck sein.

Tatsaechlich kam er um 13.16 Uhr zurueck. Mein Piepser meldete
sich, und ich rannte in den Schaltraum. Da war er, eingeloggt in
das gestohlene Sventek-Konto.
Wie gewoehnlich sah er sich nach anderen auf dem Computer um.
Waere ich von zu Hause aus eingeklinkt gewesen, haette er mich
bemerkt. Aber von meiner hohen Ebene im Schaltraum aus war
ich nicht zu entdecken. Er konnte meinen elektronischen
Schleier nicht lueften.
In der Gewissheit, dass keiner ihn beobachtete, strebte er schnur-
stracks durch unseren Milnet-Anschluss hinaus. Mit ein paar Be-
fehlen durchsuchte er das Milnet-Datenverzeichnis nach Anla-
gen mit dem Akronym >COC<. Wie? So ein Wort hatte ich noch nie
gesehen. Hatte er sich verschrieben?
Ich haette mich nicht zu wundern brauchen. Der Netzwerkinfor-
mationscomputer kramte ein bisschen und brachte dann ein hal-
bes Dutzend militaerische Command Operations Centers zum Vor-
schein. Er suchte nach weiteren Stichwoertern: >Cheyenne<,
>icbm<, >combat<, >khll<, >Pentagon< und >Colorado<.
Wie ich da so sass und ihn dabei beobachtete, wie er das Milnet-
Verzeichnis durchstoeberte, kam es mir vor, als beobachtete ich je-
manden, der die << Gelben Seiten >> durchblaetterte. Welche Num-
mern wuerde er waehlen?
Alle. Jedes Stichwort ergab ein paar Computeradressen, und
nachdem er ungefaehr dreissig gefunden hatte, beendete er seine
Verbindung mit dem Milnet-Verzeichnis. Dann versuchte er wie-
der einmal methodisch in jede Anlage einzubrechen. Das Air
Force Data Services Center in Arlington, Virginia. Das Army Bal-
listics Research Laboratory. Ein Trainingszentrum der Air Force
in Colorado Springs. Das Navy Pacific Monitoring Center auf
Hawaii. Und dreissig andere.
Aber wieder hatte er kein Glueck. Zufaellig hatte er sich Orte her-
ausgepickt, die keine eindeutigen Passwoerter hatten. Sicher war's
fuer ihn ein frustrierender Abend.
Schliesslich versuchte er, in seinen alten Schlupfwinkel, die Ar-
meebasis Anniston, einzubrechen. Fuenfmal.
Kein Glueck.
Also liess er das Milnet sein und fing wieder an, in meinem Unix-
Computer rumzusauen. Ich sah, wie der Kuckuck sein Ei legte:
Wieder einmal manipulierte er die Dateien in meinem System,
um sich zum privilegierten Benutzer zu machen. Wieder sein al-
ter Trick: benutzt die Gnu-Emacs-movemail-Datei, um die Atrun-
Datei des Systems durch sein vergiftetes Programm zu ersetzen.
Fuenf Minuten spaeter, puh! Er war Systemverwalter.
Jetzt musste ich ihn sorgfaeltig beobachten. Mit seinen unerlaubten
Privilegien konnte er mein System zerstoeren, entweder verse-
hentlich oder absichtlich. Und nur ein Befehl war dazu noetig, wie
>rm'< - >loesche alle Dateien<.
Fuer diesmal jedoch konnte er sich beherrschen. Er druckte nur
die Telefonnummern verschiedener Computer aus und loggte
sich aus. Oho! Er nahm sich eine Liste von Telefonnummern, bei
denen sich unser Computer haeufig anmeldet.
Aber Mitre hatte seine Telefonleitungen nach draussen gesperrt.

Er musste das spaetestens jetzt entdeckt haben. Trotzdem sammelte
er immer noch Telefonnummern. Also musste er einen anderen
Weg haben, ueber den er telefonieren konnte. Mitre war nicht sein
einziger Trittstein zum Telefonsystem.
Nach 15 Minuten kam er in mein System zurueck. Wo er auch hin-
gegangen sein mochte, bei keinem seiner Anrufe war etwas her-
ausgesprungen. Falsche Passwoerter, ich wette.
Sobald er zurueck war, startete er Kermit. Er wollte eine Datei zu-
rueck in seinen Computer kopieren. Wieder meine Passwortdatei?
Nein, meine Netzwerk-Software. Er versuchte, den Quellcode fuer
zwei Programme zu exportieren: >telnet< und >rlogin<.
Immer wenn einer meiner Wissenschaftler sich in das Milnet ein-
klinkt, benutzt er entweder >telnet< oder >rlogin<. Mit beiden
Programmen kann sich jemand, der weit entfernt ist, in einen frem-
den Computer einloggen. Beide uebertragen Befehle von einem
Benutzer in einen fremden Computer. Beide sind ideal, um darin
ein trojanisches Pferd zu plazieren.
Indem er einige Codezeilen in unserem >telnet<-Programm aen-
derte, konnte er einen Passwortgreifer daraus machen. Wenn sich
meine Wissenschaftler bei einem entfernten System anmeldeten,
wuerde sein heimtueckisches Programm ihre Passwoerter in einer
Geheimdatei ablegen. Oh, sie wuerden sich erfolgreich einloggen.
Wenn aber der Hacker das naechste Mal in meinen Computer in
Berkeley kam, gaebe es eine Liste mit Passwoertern, die aufs Abho-
len wartete.
Ich sah zu, wie Kermit das Programm Zeile fuer Zeile zu dem Hak-
ker rueberschaufelte. Nicht noetig, die Uebertragung zu messen - ich
wusste jetzt, dass die langen Verzoegerungen an den Satelliten und
dem weiten Sprung nach Deutschland lagen.
Wie ich so zusah, wurde ich aergerlich. Nein, stinksauer. Er stahl
meine Software. Sensitive Software noch dazu. Wenn er sie ha-
ben wollte, sollte er sie gefaelligst jemandem anderen klauen.
Aber ich konnte Kermit nicht einfach abschiessen. Wuerde er
gleich merken. Jetzt, wo ich begann, ihn einzukreisen, wuerde ich
ganz bestimmt nicht den Zeigefinger kruemmen.
Ich musste schnell handeln. Wie sollte ich einen Dieb stoppen,
ohne dass er es merkte, dass ich ihm zusah?
Ich griff nach meinem Schluesselbund und langte hinueber zu den
Draehten, ueber die die Verbindung des Hackers lief. Ich liess die
Schluessel ueber den Stecker rasseln und unterbrach seine Leitung
fuer einen Moment. Das gab gerade genug Krach, um den Compu-
ter zu irritieren, aber nicht soviel, dass die Verbindung zusam-
menbrach. Fuer ihn sah das aus, als ob ein paar Zeichen verstuem-
melt worden waeren. Falsch geschriebene Woerter und unverstaend-
licher Text. Das Computeraequivalent von statischem Rauschen
beim Radio.
Er wuerde es auf Netzwerkinterferenzen schieben. Er wuerde es
vielleicht wieder versuchen, aber schliesslich aufgeben. Wenn die
Verbindungen mies sind, haben Ferngespraeche keinen Zweck.
Es funktionierte wie Zauberei. Ich schuettelte meine Schluessel, er
sah Rauschen, und sein Computer bat um erneutes Ueberspielen
der letzten Zeile. Ich war vorsichtig genug, ein bisschen Datenma-
terial durchzulassen. Aber so langsam, dass die gesamte Datei die
ganze Nacht brauchen wuerde.
Der Hacker meldete sich ab und versuchte es wieder. Nichts da.
Durch meinen Nebel hindurch schaffte er es nicht und gab sich
damit zufrieden, nur Information zu stehlen. Er durchsuchte
Dave Clevelands Dateien nach neuer elektronischer Post und ach-
tete besonders auf Adressen, bei denen sich Dave regelmaessig an-
meldete. Damit hatte er eine Schlagader getroffen.
Er fand einen gangbaren Weg in einen Computer auf dem Cam-
pus: das Opal-System der Universitaet. Dave konnte sich dort von
weiter weg einloggen, ohne ein Passwort vorzuzeigen. Als privi-
legierter Benutzer tat der Hacker so, als sei er Dave und klinkte
sich rasch in den Universitaetscomputer ein. Er hatte kein grosses
Interesse daran, das Campussystem zu erkunden und ver-
schwand nach einer kurzen Suche nach Passwoertern.
Na, das war wieder seltsam. Der Opal-Computer von Berkeley ist
die Heimat wirklicher Computerforschung. Man muss nicht weit
gehen, um einige der besten Kommunikationsprogramme, akade-
mische Software und Spiele zu finden. Offensichtlich waren dem
Hacker die Sachen piepegal, fuer die sich Studenten interessieren
mochten. Aber zeig ihm was Militaerisches, und er flippt aus.

Es war 17.51 Uhr, als der Hacker aufgab. Ich kann nicht behaup-
ten, dass seine totale Frustration mir Befriedigung verschaffte. Er
reagierte nur so, wie ich's erwartete. Meine Arbeit fuehrte langsam
zu einer Loesung.
Steve White verfolgte die Verbindungen den ganzen Tag lang. Ge-
nau wie am Morgen kamen sie alle aus Deutschland.
<< Gibt's eine Moeglichkeit, dass es jemand aus einem anderen euro-
paeischen Land ist? >> fragte ich, wusste aber die Antwort im vor-
aus.
<< Der Hacker koennte von ueberall her sein >>, antwortete Steve.
<< Meine Verfolgung weist nur eine Verbindung von Berkeley nach
Deutschland nach. >>
<< 'ne Ahnung, wo in Deutschland? >>
Steve war so neugierig wie ich.
<< Das kann man ohne Telefonbuch nicht feststellen >>, teilte er mit.
<< Jedes Netzwerk benutzt die Adresse auf seine eigene Weise. Die
Bundespost wird's uns morgen mitteilen. >>
<< Also rufen Sie sie morgen frueh an? >> wollte ich wissen und
fragte mich, ob er deutsch sprach.
<< Nein, es ist einfacher, elektronische Post zu schicken >>, sagte
Steve. << Ich hab schon eine Nachricht wegen des Zwischenfalls
gestern geschickt; der von heute wird ihn bestaetigen und noch ein
paar Details hinzufuegen. Machen Sie sich keine Sorgen, sie wer-
den sich drauf stuerzen. >>
Steve konnte diesen Sonntagnachmittag nicht dabeibleiben - er
bereitete mit seiner Freundin Lynn ein Essen vor Was mich an
Martha erinnerte.
Ich hatte nicht zu Hause angerufen.
Martha war nicht sehr erfreut. Sie liess mir durch Claudia ausrich-
ten, dass sie erst spaet nach Hause kaeme.
Wenn nicht der Hacker gewesen waere, haetten wir zusammen eine
Wanderung in den Redwoods gemacht.
Schade.




32. Kapitel




Am Abend war zu Hause dicke Luft. Martha redete nicht viel.
Weil ich den ganzen Tag damit verbracht hatte, den Hacker zu be-
obachten, hatte ich einen schoenen Sonntagnachmittag kaputtge-
macht. Die Fortschritte bei der Hacker-Jagd hatten mir schwere
Verluste an der Heimatfront eingebracht.
Wem sollte ich von der neuesten Entdeckung erzaehlen? Ganz be-
stimmt meinem Chef. Wir hatten gewettet, woher der Hacker
kam, und ich hatte verloren.
Ich schuldete ihm eine Schachtel Kekse.
Dem FBI? Na, die hatten nicht viel Interesse gezeigt, aber
das ging nun wirklich ueber den Bereich meiner Ortspolizisten
hinaus. Ich koennte ihnen noch mal eine Chance geben, uns zu
ignorieren.
Air Force Office of Special Investigations? Sie hatten darum gebe-
ten, auf dem laufenden gehalten zu werden. Da der Hacker Mili-
taercomputer angriff, sollte ich jemandem vom Verteidigungsesta-
blishment verstaendigen, egal wie zuwider mir das politisch
war.
Wenn's schon schwierig war, mit dem Militaer zu sprechen, dann
kostete es mich das letzte an Selbstueberwindung, mit der CIA zu
reden. Vor einem Monat hatte ich akzeptiert, dass sie es wissen
mussten, wenn jemand versuchte, in ihre Computer einzubre-
chen. Ich hatte meine Pflicht getan. Sollte ich ihnen jetzt erzaeh-
len, dass es ein Auslaender war?
Aber sie schienen mir auch wieder dafuer die richtigen Leute zu
sein. Ich konnte die Knoten und Netzwerke verstehen, aber Spio-
nage... darueber lernt man schliesslich nichts in der Doktoranden-
zeit. Ich war in etwas hineingestolpert, worueber in den Lehrbue-
chern absolut nichts stand.
Sicher wuerden mir meine Freunde von Berkeleys flott flattern-
dem linken Fluegel erzaehlen, ich liesse mich vom Staat benutzen.
Aber ich fuehlte mich eigentlich nicht als Werkzeug der herr-
schenden Klasse, es sei denn, imperialistische Marionettenblut-
hunde fruehstueckten trockenes Muesli. Ich haderte mit mir, als ich
durch den Verkehr nach Hause radelte, aber mein Bauch sagte
mir, was ich tun sollte: Die CIA sollte es wissen, und ich
sollte es ihnen sagen.
Es war ein andauernder Kampf gewesen, die Buerokratie in
Schwung zu bringen. Vielleicht wuerde ich irgend jemanden auf-
merksam machen, wenn ich meine Fahne vor allen Drei-Buch-
staben-Behoerden schwenkte.
Zuerst rief ich das FBI an. Das Buero in Oakland war nicht interes-
siert, aber vielleicht konnte ich Mike Gibbons in Alexandria Vir-
ginia, auf die Palme bringen. Aber Mike war in Urlaub, also hin-
terliess ich ihm eine Nachricht und dachte mir, er wuerde es in ein
paar Wochen erfahren.
<< Sagen Sie ihm einfach, dass Cliff angerufen habe. Und dass mein
Freund eine Adresse in Deutschland hat. >>
Meinen zweiten Anlauf nahm ich beim OSI der Air Force. Die
Luftwaffenschnueffler. Zwei Leute kamen in die Leitung. Eine
Frauenstimme und die Stimme eines brummigen Mannes.
Ann Funk war Spezialagentin fuer Verbrechen in der Familie. In
ernstem Ton erklaerte sie: << Misshandlung von Ehefrauen, Kindes-
missbrauch. Die Air Force hat dieselben haesslichen Probleme wie
der Rest der Welt. >> Nichts mit High-Tech, aber sogar am Telefon
floesste ihre Gegenwart Respekt und Sympathie ein. Jetzt arbeitete
sie in der Gruppe Computerkriminalitaet des OSI.
Vor einem Monat hatte ich mit Jim Christy gesprochen. Nun war
seine erste Frage dieselbe, die ich Steve gestellt hatte:
<< Ost- oder Westdeutschland? >>
<< West >>, antwortete ich. << ln den naechsten Tagen werden wir mehr
wissen. >>
<< Wo ist er reingekommen? >> fragte Ann.
<< Nirgends, zumindest soweit ich's gesehen habe. Nicht, dass er's
nicht versucht haette. >> Ich ratterte einige Orte runter, in die er
reinzuschluepfen versucht hatte.
<< Wir muessen Sie zurueckrufen >>, sagte Jim. << Wir haben ein Buero in
Europa, das vielleicht an dem Fall arbeiten koennte. >>
Ich hatte der Air Force ein << Achtung! >> zugerufen. Wollen mal
sehen, was sie taten.
Zeit, die CIA anzurufen.
Tejotts Buero antwortete - er war nicht da. Puh? Weg vom Haken
Ich fuehlte mich wie ein Schueler, der ein Referat vor der Klasse
halten muss, und dann wird der Lehrer krank.
Aber weil ich mich einmal entschlossen hatte, die Schnueffler zu
verstaendigen, rief ich Tejotts Mitschnueffler Greg Fennel an. Greg
war am Apparat.
<< Aber ich habe in drei Minuten eine Besprechung. Fassen Sie
sich kurz. >>
Ein arbeitsreicher Tag bei der CIA, dachte ich und sagte: << Wir
haben den Hacker in Deutschland lokalisiert. Auf Wiederhoeren! >>
<< Wie? Warten Sie ? Wie haben Sie das gemacht? Sind Sie sicher,
dass es derselbe Kerl ist? >>
<< Sie haben doch eine Besprechung. Wir koennen morgen drueber
reden. >>
<< Vergessen Sie die Besprechung. Erzaehlen Sie mir, waS passiert
ist. Beschoenigen Sie nichts, interpretieren Sie nichts. >>
Ganz einfach, wenn man ein Tagebuch fuehrt. Ich las ihm die Zu-
sammenfassung des Wochenendes vor. Eine Stunde spaeter stellte
Greg immer noch Fragen und hatte seine Besprechung vergessen.
Es traf ihn ins Mark.
<< Faszinierend. >> Der Schnueffler dachte laut. << Da bricht jemand
aus Westdeutschland in unsere Netzwerke ein. Oder zumindest
kommt er durch ein bundesdeutsches Tor. >>
Er verstand, dass wir ein Glied der Kette identifiziert hatten. Der
Hacker konnte immer noch ueberall sein.
<< Gibt's eine Chance, dass Sie was unternehmen? >> fragte ich.
<< Das muss jemand anders entscheiden. Ich werde es nach oben
weitergeben, aber ich weiss wirklich nicht, was passieren
wird. >>
Was hatte ich erwartet? Die CIA konnte nicht viel zur Loesung des
Problems tun - sie waren Informationssammler. Ich hoffte, sie
wuerden die ganze Schweinerei uebernehmen, aber das schien un-
wahrscheinlich. Der Hacker war nicht in ihren Maschinen, er war
in unseren.

Das Lawrence-Berkeley-Labor war's leid, Zeit auf den Fall zu ver-
schwenden. Ich hatte meine Hackerarbeit versteckt, aber jeder
konnte sehen, dass ich nicht das System pflegte. Die Systemsoft-
ware kam langsam herunter, waehrend ich Programme zur Ana-
lyse dessen schrieb, was der Hacker tat.
Da ich mich vor meinem cholerischen Chef fuerchtete, polierte ich
meine Quantenmechanik etwas auf, bevor ich mit Roy Kerth
sprach. Wenn wir uns ein Weilchen ueber Physik unterhielten,
wuerde er meine Arbeit an dem Hackerproblem vielleicht ueberse-
hen. Schliesslich schien ihm meine Graphiksoftware gefallen zu
haben, auch wenn ich sie fuer vergleichsweise trivial hielt.
Aber keine Fachsimpelei konnte Roys Zorn ablenken. Er war wue-
tend, dass ich soviel Zeit darauf verwendete, diesen Hacker zu
verfolgen. Ich leistete nichts fuer die Abteilung - nichts, was er
vorzeigen, nichts, was er messen konnte.
Wenigstens stoppte er mich nicht. Ich verbrachte etliche Stunden
damit, Schwarze Bretter im Usenet-Netzwerk nach Neuigkeiten
ueber Hacker durchzulesen, fand schliesslich eine Notiz aus To-
ronto und rief den Autor an - ich traute der elektronischen Post
nicht. Bob Orr, der Verwalter des Physikcomputers der Universi-
taet Toronto, erzaehlte mir eine traurige Geschichte.
<< Wir sind an Unmengen von Netzwerken angeschl.ossen, und es
ist harte Arbeit, Institutionen zu finden, die das bezahlen.
Irgendwelche Hacker aus Deutschland sind in unser System
eingedrungen, haben Programme veraendert und unser Betriebs-
system gestoert. >>
<< Und wie sind sie reingekommen? >> fragte ich und ahnte die Ant-
wort schon voraus.
<< Wir arbeiten mit dem Europaeischen Kernforschungszentrum
CERN zusammen. Leute des Hamburger Chaos Computer Clubs
sind mitten durch seine Computer marschiert. Sie haben dort
wahrscheinlich Passwoerter zu unserem System gestohlen und
sich dann direkt bei uns eingeklinkt. >>
<< Haben sie Schaeden verursacht? >> fragte ich.
<< Schaeden! Haben Sie nicht zugehoert? >> explodierte Bob. << Unsere
Netzwerke sind empfindliche Dinger - die Leute klinken sich bei
uns ein in der Hoffnung auf wechselseitige Unterstuetzung. Wenn
jemand in einen Computer einbricht, zerstoert er dieses Vertrauen.
Abgesehen davon, dass diese Hacker mich furchtbar viel Zeit kosten
und uns zwingen, unsere Netzwerkverbindungen zu inaktivieren,
unterminieren sie auch noch die Offenheit, die wir unbedingt brau-
chen, um wissenschaftlich zusammenarbeiten zu koennen. >>
<< Aber haben sie Ihre Dateien geloescht >>, fragte ich. << Haben sie
Programme geaendert? >>
<< Na, sie haben mein System so geaendert, dass es ihnen ein Pass-
wort fuer die Hintertuer gegeben hat. Aber wenn Sie nach Schlag-
zeilen suchen wie >Hacker loescht ganzes System<, die finden Sie
hier nicht Diese Einbrueche sind weit hinterlistiger. Diese Pro-
grammierer sind meines Erachtens technisch ausgefuchst, aber
moralisch ziemlich abgewrackt, ohne jeden Respekt vor anderer
Leute Arbeit - oder Privatsphaere. Sie zerstoeren nicht ein oder
zwei Programme Sie versuchen, die Zusammenarbeit kaputtzu-
machen, die unsere Netzwerke aufbaut. >>
Mann! Das war ein Systemverwalter, der seine Arbeit ernst nahm.
Ich hatte bisher nicht viel ueber Hacker aus der Bundesrepublik
Deutschland erfahren, aber endlich mit jemandem gesprochen,
der sie mit denselben Verwuenschungen wie ich bedachte. Bob
hatte erkannt, dass sich der Schaden nicht in geraubten Dollars
bemass, sondern vielmehr in verlorenem Vertrauen. Er sah das
nicht als Spass und Spiel, sondern als ernsten Angriff auf eine
offene Gesellschaft.
Frueher haette ich mit Bob gestritten und gesagt, dass das nur Kinds-
koepfe seien, die herumspielten. Frueher haette ich gelaechelt und je-
den bewundert, der so viele Computer hacken konnte.
Jetzt nicht mehr.
Nebenbei erwaehnte Bob, dass Mitglieder des Chaos Clubs im No-
vember 1985 auch in den Computer der US-Hochenergie-For-
schungsanlage Fermilab in Chicago gekommen waren.
<< Haben sie spioniert? >> fragte ich Bob.
<< Seien Sie ernst. Dort gibt es keine geheime Arbeit. Sie machen
einfach Wissenschaft. >>
Ich wunderte mich. Waren die Chaos Computer Club-Leute Van-
dalen oder Spione?
<< Koennen Sie die Typen identifizieren, die einbrechen? >> fragte
ich weiter.
<< Ein Kerl benutzt das Pseudonym >Hagbard<. Ein anderer >Pengo<.
Ich kenne ihre wirklichen Namen nicht. >>
<< Haben Sie Ihr System gesichert, seit Sie sie entdeckt haben? >>
<< Etwas. Wir versuchen, Wissenschaft zu machen, also wollen wir
der Welt unsere Tueren nicht verschliessen. Aber diese Piraten ma-
chen es einem schwer, ein offenes, ungeschuetztes Rechenzen-
trum zu betreiben. Ich wollte, sie haetten sich jemand anderes aus-
gesucht, das Militaer zum Beispiel. Oder die NASA. >>
Wenn er wuesste, dachte ich und fragte: << Ich nehme an, die Polizei
ist keine grosse Hilfe? >>
<< Nicht sehr. Sie hoeren uns an, aber sie tun nicht viel. >>
Ich verabschiedete mich und rief in Stanford an, fragte den dorti-
gen Systemverwalter Dan Kolkowitz, ob er schon mal was aus
Deutschland gehoert habe.
<< Weil wir gerade davon reden >>, polterte er, << jemand ist vor ein
paar Monaten bei uns eingebrochen. Ich habe ueberwacht, was er
tat und habe ein Protokoll von ihm. Sieht ziemlich deutsch
aus. >>
Dann las er mir das Protokoll am Telefon vor. Ein Hacker mit dem
Decknamen >Hagbard< schickte eine Passwortdatei an Hacker na-
mens >Zombie< und >Pengo<.
Wieder Hagbard und Pengo. Ich schrieb sie ins Tagebuch.
Es schien immer noch, als ob Bob Orr recht haette. Diese beiden
Hacker waren gewiefte Datenvagabunden, die Verwirrung stiften
wollten. Sie griffen Universitaeten und wissenschaftliche Institute
an - leichte Beute. Sie schienen nicht an militaerischen Zielen in-
teressiert zu sein und nicht zu wissen wie man durch das Milnet
steuerte.
Ich erkannte noch einen Unterschied zwischen meinem Hacker
und den Chaos-Typen. Mein Hacker schien auf Unix zu Hause zu
sein. Nicht auf der Berkeley-Version, aber doch auf Unix Diese
Computerfreaks, die Bob und Dan beschrieben, schienen nur die
VMS-Betriebssysteme von DEC zu attackieren.
Von jetzt an wuerde ich nach Nachrichten ueber den Chaos Compu-
ter Club Ausschau halten, aber ich konnte ja nicht annehmen,
dass sich fast alle deutschen Hacker miteinander verbuendet hat-
ten.
Eins an der Sache war gut. Nach und nach knuepfte ich Kontakte
zu anderen Leuten, die wegen derselben Probleme, von denen
auch ich besessen war, Schlafstoerungen hatten und Maloxan
schluckten.
Trostreich, zu erfahren, dass ich nicht ganz allein war.
Zeit meine Gedanken von dem Hacker zu loesen und zur Astrono-
mie zurueckzukehren.
Aber Pech - Mike Gibbons vom FBI rief an.
<< Ich dachte, Sie seien in Urlaub >>, sagte ich.
<< Bin ich. Bei meinen Verwandten in Denver. >>
<< Wie haben Sie dann meine Nachricht erhalten? >>
Ich fragte mich, ob wohl die CIA angerufen hatte.
<< Oh das ist einfach >>, sagte Mike. << Wir haben einen zweistuendi-
gen Bereitschaftsdienst. Das Buero kann mich Tag und Nacht er-
reichen. Macht meine Ehe manchmal etwas ungemuetlich. >>
Ich verstand nur zu gut. Mein Piepser war manchmal auch ein
Muehlstein am Hals. << Haben Sie von der deutschen Verbindung
gehoert? >>
<< Wie waer's, wenn Sie mir mal erzaehlen, -was uebers Wochenende
passiert ist? >>
Wieder las ich ihm aus meinem Tagebuch vor. Ich kam zu der
Passage mit den DNIC-Nummern, als Mike mich unterbrach.
<< Koennen Sie Ihr Tagebuch per Express herschicken? >>
<< Klar. Ich drucke ein Exemplar aus und schick es Ihnen. >>
Ein Kinderspiel, wenn man seine Notizen in einem Computer
macht.
<< Ich eruiere mal, ob wir ein Verfahren eroeffnen koennen. Ich
kann's nicht versprechen, aber das sieht recht interessant aus. >>
Ich hatte mittlerweile gelernt, dass niemals jemand versprach
etwas zu tun, druckte ein Exemplar meines Tagebuchs aus und
schickte es per Express.
Als ich zurueckkam, klingelte das Telefon.
Tejott.
<< Ich hab die Neuigkeit gehoert >>, sagte mein CIA-Kontaktmann.
<< Sind Sie sicher, dass Ihr Freund drueben ueberm Teich wohnt? >>
<< Ja, wenn Sie den Atlantik meinen. >> Tejotts Abkuerzungen moch-
ten einen Lauscher vielleicht verwirren, aber mir zogen sie im-
mer den Teppich unter den Fuessen weg. << Hoechstwahrscheinlich
ist er aus Deutschland, und ich waere ueberrascht, wenn er aus den
Staaten kaeme. >>
<< Kennen Sie seinen exakten Standort? >>
<< Alles was ich weiss, ist die elektronische Adresse eines Compu-
ters. Eine DNIC-Nummer, was immer das heisst. >>
<< Wer dekodiert das fuer Sie? >>
<< Ich erwarte, dass die Deutsche Bundespost uns sagen wird, wer
am anderen Ende ist. Vielleicht morgen. >>
<< Haben Sie die, aeh, noerdliche Einheit angerufen? >>
<< Noerdliche Einheit? Wer ist das? Meinen Sie die >F<-Einheit? >>
<< Nein, die Einheit im Norden. Sie wissen schon, Mr. Meades
Wohnort. >>
Meade. Fort Meade. Der musste die National Security Agency
meinen. << Nein, aber ich habe die >F<-Einheit angerufen. >>
<< Gut. Tun die was oder bleiben sie auf ihren Hintern hocken? >>
<< Ich weiss es nicht. Sie eroeffnen vielleicht ein Verfahren,
aber sie wollten es nicht versprechen. >>
<< Tun die nie. Ich werde Kontakt mit ihnen aufnehmen und se-
hen, ob wir der Sache nicht auf die Spruenge helfen koennen. In der
Zwischenzeit sollten Sie die noerdliche Einheit anrufen und fra-
gen, ob sie diese Adresse dekodieren koennen. >>
Natuerlich. Die NSA musste Listen aller Telefonnummern und
elektronischen Adressen auf der Welt haben.
Ich waehlte das National Computer Security Center.
Zeke Hanson nahm ab.
<< Hallo, Zeke, erinnern Sie sich noch, dass Sie gesagt haben, die
NSA koenne mir nicht helfen, wenn der Hacker aus Amerika
kommt? >>
<< Ja, und weiter? >>
<< Nun, er ist aus Europa. >>
<< Sie meinen, dass Sie einen Auslaender im Milnet verfolgt ha-
ben? >>
<< Sie haben richtig gehoert. >>
<< Ich ruf Sie gleich zurueck. >>
Mittlerweile hatte ich mich an dieses Zurueckrufen gewoehnt. Ent-
weder haben die Schnueffler sichere Telefonleitungen, oder sie
nehmen an, dass ich aus einer Telefonzelle anrufe.
Zum fuenften Mal berichtete ich also, wie ich mein Wochenende
verbracht hatte. Zeke hoerte gespannt zu und machte sich offenbar
Notizen.
<< Glauben Sie, der Hacker handelt auf Anweisung? >>
<< Kann ich nicht sagen. Aber ich habe den Verdacht, er bewahrt
seine Ausdrucke auf. >>
<< Koennten Sie mir eine Liste aller Stichwoerter schicken, nach de-
nen er gesucht hat? >>
<< Wuerd ich gerne machen, aber heute hab ich viel zu tun. Vor
allem versuch ich die elektronische Adresse zu finden, die zu der
deutschen DNIC-Nummer gehoert. Ich wuerde mich freuen, Infor-
mationen auszutauschen. >>
<< Sie meinen, Sie schicken mir Kopien des Datenverkehrs als Ge-
genleistung, wenn ich diese Adresse ermittle? >>
<< Klar. Scheint mir ein fairer Handel >>, sagte ich. Denn wenn ich
einfach nur so nach der Adresse fragen wuerde, er wuerde mich ab-
blitzen lassen.
Es funktionierte nicht. Zeke blieb hart.
<< Geht absolut nicht. Ich kann nicht mal bestaetigen, dass wir sol-
che Informationen haben. >>
Lahmgelegt.
Ich musste diese Adresse irgendwie anders dekodieren.
Und frustriert. Den ganzen Tag lang fragten mich Geheimdienste
nach Details aus, aber niemals erzaehlte jemand mir was.
Nach der Hektik dieses Tages war ich erschoepft, aber zuversicht-
lich. Diese Spur nach Deutschland hatte mehrere Tueren geoeffnet
Die Schnueffler konnten das nicht laenger als geringfuegiges Privat-
problem vom Tisch wischen.
Es konnte zwar immer noch geringfuegig sein war aber bestimmt
keine Inlandsangelegenheit mehr.



33. Kapitel



Ich hatte in ein Wespennest gestochen.
Die naechsten paar Tage kam ich nicht vom Telefon weg. Die
Schnueffler riefen mich immer wieder zurueck und fragten nach
technischen Details - wie meldet man sich von Europa aus bei
Militaercomputern an? Konnte ich beweisen, dass der Hacker aus
Deutschland kam? Wo hatte er Passwoerter erwischt? Wie wurde
er zum privilegierten Benutzer?
Das Air Force OSI machte sich Sorgen darueber, wie das Milnet
verteidigt werden koennte. War der Hacker in diese Anlage oder in
jenes Netzwerk reingekommen? Welchen Computertyp griff er
an? Konnten wir ihm Zuegel anlegen, wenn wir ihn aus den Law-
rence-Berkeley-Labors rauswarfen?
Schliesslich rief Steve White an. Er hatte eine interessante
Mitteilung vom deutschen Datennetzkoordniator erhalten, knapp und
buendig.
<< Die Adresse gehoert zu einem Computer in Bremen. Wir ermit-
teln. >>
Unser Kreis schloss sich immer mehr.
Und wieder war ich unterwegs zur Bibliothek und blaetterte im
Atlas. Bremen ist eine Hafenstadt in Norddeutschland, beruehmt
wegen seiner mittelalterlichen Gemaelde und seines Rathauses.
Fuer einen Moment flogen meine Gedanken ueber den Atlantik...
das sind Orte aus Geschichtsbuechern.
Steves Anruf folgte dem Anruf von Mike Muuss vom Ballistic Re-
search Laboratory. Die Army betrieb in Aberdeen, Maryland ein
Forschungs- und Entwicklungslabor. Es ist eines der letzten Re-
gierungslabors, das keine Auftragsforschung fuer private Auftrag-
geber durchfuehrt. Mike ist ihr Computerboss.
Mike Muuss - er geniesst in der ganzen Unix-Gemeinde einen Ruf
als Netzwerkpionier und schnurrbaertiger Schoepfer eleganter Pro-
gramme, die unbeholfene ersetzen. Mike ist der Meinung, dass
gute Programme nicht geschrieben oder konstruiert werden: Sie
wachsen. Er ist ein Laeufer - 1,80 Meter gross - und unglaublich
energiegeladen, ernsthaft und besessen. Mike hatte sich die Spo-
ren an uralten Versionen von Unix, die noch aus den 70ern
stammten, verdient. Wenn Mike spricht, hoeren andere Cracks
zu.
<< Wir haben am Sonntag Joe Sventek dabei beobachtet, wie er un-
ser System sondiert hat >>, sagte Mike Muuss. << Ich dachte, er
sei in England. >>
Kennen sich alle Cracks untereinander? Ist es Telepathie?
<< Ist er auch >>, entgegnete ich. << Sie haben einen Hacker
entdeckt, der sich als Joe tarnt. >>
<< Also, dann halten Sie ihn vom Netzwerk weg. Schmeissen Sie
ihn raus. >>
Das hatte ich schon durchdacht und wandte ein: << Wenn ich ihn
aus meinem Computer aussperre, wuerde ihn das wahrscheinlich
nicht aufhalten. >>
<< Oh, er ist also in vielen Computern, hm? >> Mike verstand.
Wir plauderten ungefaehr eine Stunde, und ich versuchte, mir
meine Unkenntnis nicht anmerken zu lassen. Mike nahm an, dass
ich den Eniac kannte, den ersten Grossrechner der Welt.
<< Ja, das war genau hier im Ballistics Research Labor. Damals,
1948. Zehn Jahre, bevor ich geboren wurde >>, schwaermte er.
Eniac mochte ihr erster Weltklassecomputer gewesen sein, aber
wohl kaum ihr letzter. Jetzt betreibt die Armee zwei Cray-Super-
computer - die schnellsten der Welt. Ohne sonderliche Beschei-
denheit sagte Mike: << Wenn Sie die Army imJahr 2010 sehen wollen,
dann schauen Sie heute in meine Computer. Da steht alles. >>
Genau, was der Hacker wollte.
Bald nach diesem Gespraech rief Chris McDonald von White
Sands an. Auch er hatte gehoert, dass jemand gegen seine Tueren
haemmerte und wollte wissen, was wir dagegen zu tun gedach-
ten.
<< Nichts >>, erwiderte ich. << Nichts, bis der Kerl verhaftet
ist. >> Ein Bluff, wenn man die Moeglichkeiten in Betracht zog,
auch nur zu entdecken, wo der Hacker wohnte.
Er hatte versucht, sich in achtzig Computer hineinzuzwaengen.
Zwei Systemverwalter hatten ihn entdeckt.
Nehmen wir an, Sie gehen eine Haeuserfront entlang und versu-
chen, mit Gewalt Tueren zu oeffnen. Wie lange mag es dauern, bis
jemand die Polizei ruft? Beim fuenften Haus? Beim zehnten?
Nun, mit des Hackers Hilfe wusste ich die Antwort. In den Com-
puternetzwerken kann man an vierzig Tueren haemmern, bevor es
jemand merkt. Bei dieser Art Bewachung sind unsere Computer
wehrlose Beute. Fast niemand haelt Ausschau nach Eindringlin-
gen, die einzubrechen versuchen.
Mein eigenes Labor war so blind wie alle anderen auch. Der Hak-
ker war eingebrochen, zum privilegierten Benutzer geworden
und hatte die volle Leistung meines Computers zur Verfuegung,
bevor wir ihn entdeckten.
Sogar dann noch waren wir zufaellig ueber ihn gestolpert.

Es schien unwahrscheinlich, dass Computerleute Hacker in ihren
Systemen entdecken konnten. Na, vielleicht konnten sie's, aber
niemand war auf der Hut. Also lohnte es sich, weiter die Telefon-
rechnungen von Mitre durchzukaemmen. Der Hacker hatte aber
ganz klar TRW, Inc. in Redondo Beach angerufen; er war stun-
denlang in ihren Computer eingeklinkt.
TRW ist ein Ruestungsbetrieb, der fuer die Air Force und die NASA
arbeitet. Militaerische Aufklaerungssatelliten und so...
Es zeigte sich, dass Howard Siegal von der Abteilung Signalverar-
beitung bei TRW voellig ahnungslos gewesen war, bis ich anrief.
<< Wir koennen doch gar keinen Hacker hier haben. Wir betreiben
eine sichere Anlage. >>
Sie war per definitionem sicher. Das hatte ich schon oefter gehoert
und fragte: << Nur um meine Neugier zu befriedigen, wuerden Sie
Ihr Abrechnungsprotokoll der letzten paar Monate mal ueberprue-
fen? >>
Er war einverstanden, obwohl ich nicht erwartete, wieder von
ihm zu hoeren. Aber am naechsten Morgen rief er mich mit schlech-
ten Nachrichten zurueck.
<< Sie haben recht >>, sagte Howard. << Es war jemand in unserem Sy-
stem, aber ich kann nicht drueber reden. Wir sperren alle Zugriffs-
moeglichkeiten auf unseren Computer. >> Er wollte weder beschrei-
ben, welche Beweise seine Meinung geaendert hatten, noch wollte
er sagen, ob der Hacker privilegierter Benutzer geworden war.
Ich erwaehnte TRW bei meinen Freunden am Keck Observato-
rium. Terry Mast hob die Augenbrauen: << Verdammt, das ist der
Ruestungsbetrieb, der den KH-11 gebaut hat. >>
Moment mal! KH-11 war mir schon mal untergekommen. Der
Hacker hatte dieses Stichwort am Samstag gesucht. << Sag mal,
Terry, was ist der KH-11 ? >>
<< Ein geheimer Spionagesatellit. KH steht fuer >Key Hole<, also
>Schluesselloch<. Er ist der elfte einer Baureihe. Ist jetzt veraltet. >>
<< Ersetzt durch den KH-11, nehm ich an. >>
<< Ja, genau. Massive Ueberschreitungen des Kostenvoranschlags,
das Uebliche. Alle beide sind extrem geheime Projekte. >>
Terry glaubte, dass Geheimhaltung die Kosten jedes Projekts auto-
matisch multipliziere.
Nach einer Weile rief Steve White von Tymnet an. Die Deutsche
Bundespost hatte ermittelt, dass der Hacker von der Universitaet
Bremen kam. Die Adresse wies auf eine VAX hin, nicht auf eine
Telefonleitung, aber die Universitaet wusste nichts von einem Hak-
ker. Offensichtlich bezweifelten sie, dass in ihrem Computer ein
Hacker war. Das ueberraschte mich nicht: Hatte ich alles schon ge-
hoert. Geben wir ihnen einen oder zwei Tage, dachte ich.
Eine VAX an einer Universitaet. Etwa ein Student? Ich fragte mich,
ob es falsch war, was mir mein Bauch sagte: War es moeglich, dass
ich nur einen armen Zweitsemesterspassvogel jagte?
Als ich mit der CIA und der NSA gesprochen hatte, war ich so
vorsichtig gewesen, auf diese Moeglichkeit hinzuweisen. Es war
schlimm genug, meine Zeit mit dieser Suche zu verschwenden.
Ich wollte nicht, dass sich die Schnueffler zur Schlacht ruesteten
und dann nur einen David mit einer Wasserpistole vorfanden
Aber die Schnueffler stellten mir spekulative Fragen. Zeke von der
NSA: << Koennen Sie die Computererfahrung dieser Person charak
terisieren? >> (Nun, das war leicht. Einfach auflisten, was er tut
und wie faehig er scheint.) Dann: << Wie alt ist er? >>, << Wird er
bezahlt, oder ist das sein Hobby? >> (Da konnte ich nur raten: Der
Hacker hatte Alter, Gewicht und Beruf nie eingetippt.)
Alle meine Anrufer wollten etwas ueber ihn wissen, auch wenn
sie nicht das geringste Interesse daran hatten, den Fall zu loesen.
Mein Tagebuch hielt die Informationen fest, aber es umfasste
schon mehr als 50 Seiten.
Um diesen Telefongespraechen zu entgehen, schrieb ich eine No-
tiz, die zusammenfasste, was ich ueber ihn wusste. Wenn ich die
Beobachtungen ueber ihn zusammenstellte, konnte ich vielleicht
ein Profil dieses Hackers erstellen.
Manche ihrer Fragen konnte ich direkt beantworten: Der Hacker
zielte auf das Militaer und auf Ruestungsbetriebe. Er riet und stahl
Passwoerter. Er arbeitete gewoehnlich nachts, Mitteleuropaeische
Zeit.
Andere Antworten ergaben sich aus indirekten Beobachtungen:
Er schien in den Zwanzigern zu sein - seine Erfahrung in Unix
und VMS zeigte mir das. Wahrscheinlich Student. Und nur ein
Kettenraucher wuerde Benson & Hedges als Passwoerter waehlen.
Ich verfolgte bestimmt nur einen oder zwei. Ich schloss das dar-
aus, dass er vier geklaute Konten auf meinem System hatte und
trotzdem dasselbe Passwort fuer alle gewaehlt hatte. Haetten sich
mehr als ein paar Leute an diesem Schwachsinn beteiligt, haetten
sie sich eigene Passwoerter gesucht.
Als ich dieses Profil verfasste, erhielt ich den Eindruck von je-
mandem, der methodisch und fleissig war. Er war seit mehr als
sechs Monaten aktiv, und manche Aufzeichnungen von Mitre
wiesen auf fast ein Jahr. Ihm machte es nichts aus, auch Sonntag
nacht zwei Stunden damit zu verbringen, langsam Passwoerter fuer
Militaercomputer zu raten. Eine oede und ermuedende Arbeit.
Die NSA hoerte nicht auf, meine Schlussfolgerungen zu hinterfra-
gen. Zeke: << Wenn er so methodisch ist, woher wissen Sie dann,
dass Sie nicht irgendeinem Computerprogramm folgen? >>
Das zog mir doch glatt den Teppich unter den Fuessen weg. Zeke
hatte mich bis zu einem Punkt getrieben, an den ich noch nie ge-
dacht hatte.
Konnte ich denn wirklich beweisen, dass ich einer realen Person
folgte?
Ich hatte einmal angenommen, dass Computerhacker brillante
Koepfe waren, die kreativ neuartige Wege suchten, um neue Pro-
gramme zu konstruieren. Dieser Typ war geduldig und schuf-
tete schwer, probierte wiederholt dieselben Tricks. Das gleiche
Verhalten, das man von einem Computerprogramm erwarten
wuerde.
Angenommen, jemand haette einen Computer so programmiert,
dass er methodisch versuchte, sich in hundert andere Computer
einzuloggen. Alles, was man dazu braeuchte, ist ein Heimcompu-
ter mit einem Modem. Die Programmierung waere recht einfach.
Das Programm koennte Passwoerter (wie >visitor< und >guest<) ge-
nausogut raten wie ein Mensch. Und es koennte die ganze Nacht
laufen, ohne dass jemand dabei ist.
Einen Augenblick lang Panik. Konnte ich beweisen, dass ich kei-
ner solchen Maschine folgte?
Klar. Mein Hacker machte Fehler. Gelegentliche Tippfehler.
Ich sagte zu Zeke: << Hinter der Tastatur sitzt wirklich ein
Mensch, einer, der kein perfekter Tipper ist. >>
<< Sind Sie sicher, dass der Hacker im selben Land ist wie der Com-
puter? >>
Zeke war auf der Hoehe des Problems. In Ordnung. Seine Fragen
liessen mich weiterdenken. Ich beobachtete jemanden, und mein
Bauch sagte mir, er sei in Deutschland. Aber es gab keinen Grund,
weshalb er nicht in Australien sitzen konnte und in einen Com-
puter in Deutschland eingeklinkt war.
Mein Piepser unterbrach meine Antwort. Der Hacker war zurueck.
<< Ich muss laufen, Zeke! >>
Wieder den Korridor runter, in den Schaltraum. Da war er! Er
loggte sich gerade ein. Ich rief Tymnet an, aber als Steve White
antwortete, hatte sich der Hacker schon wieder ausgeloggt. Ge-
samtdauer der Verbindung: 30 Sekunden.
Verdammt. Die ganze Woche war der Hacker jedesmal eine Mi-
nute oder zwei angemeldet. Jedesmal loeste er meinen Piepser und
einen Adrenalinstoss aus. Aber solche kurzen Verbindungen
honnte ich nicht verfolgen. Zehn Minuten, sicher. Fuenf Minuten,
vielleicht. Aber nicht eine Minute.
Zum Glueck stoerten Steve meine Notrufe nicht, und er erklaerte mir
jedesmal einen neuen Kniff im Vermittlungssystem von Tymnet.
Heute jedoch erwaehnte Steve, dass sich die Deutsche Bundespost
mit der Universitaet Bremen in Verbindung gesetzt habe.
Nach gruendlicher Suche hatten die Systemleute an der Univer-
sitaet Bremen einen privilegierten Benutzer entdeckt.
<< Ein Experte hatte ein Konto fuer sich angelegt und hatte >root<-
Privilegien. Er war zuletzt aktiv am 6. Dezember '87 und loeschte
alle Spuren in der Abrechnung >>, erlaeuterte Steve.
Hoerte sich vertraut an. Ich notierte es. Tatsaechlich, je oefter
ich es las, desto mehr sagte es mir. Ich konnte schliessen, dass
Bremen eher Unix als VMS benutzte: Bei Unix-Computern sagen die
Leute >root<-Zugangsberechtigung; auf VMS heisst es >System<-Pri-
vilegien. Dasselbe Konzept, unterschiedlicher Jargon.
In der Zwischenzeit hatte die Deutsche Bundespost das Konto er-
mittelt, das der Hacker benutzte, um sich quer ueber den Atlantik
anzumelden. Sie stellten eine Falle auf: Wenn das naechste Mal je-
mand dieses Konto benutzte, wuerden sie den Anruf verfolgen.
Der Mann von der Bundespost vermutete, dass das Konto gestoh-
len sei und statt den Kontenbesitzer zu fragen, ob er den Hacker
autorisiert hatte, Amerika anzurufen, wuerde die Bundespost
heimlich beobachten, was passierte.
Die Deutschen sassen nicht herum. Die Universitaet wollte das ver-
daechtige Konto ueberwachen, und die Bundespost beobachtete die
Netzwerkaktivitaet. Immer mehr Mauseloecher wurden beaeugt.
In der naechsten Stunde erhielt Steve eine weitere Nachricht aus
Deutschland: Die Universitaet Bremen wuerde ihre Computer die
naechsten drei Wochen runterfahren. Wegen Weihnachtsferien.
Vielleicht eine gute Nachricht. Wenn der Hacker waehrend der
Pause nicht auftauchte, war er wahrscheinlich aus Bremen. Wenn
er aber trotz der Pause weitermachte, musste er einen andern Weg
nehmen... einen, der vielleicht direkt zu ihm fuehrte.
Der Hacker war nicht mehr als ein paar Minuten von Berkeley
entfernt.
Und uns trennten von ihm nur noch ein paar Wochen




34. Kapitel




Dezember ist unter anderem die Zeit des Grusskartendruckens,
und so versammelten wir uns - meine Hausgenossen und ich -
zu unserer alljaehrlichen Farbenkleckserei. Martha zeichnete das
Motiv, und Claudia und ich schnitten die Matrizen zu. Wir dach-
ten, dass wir es vermeiden wuerden, unsere fanatischen Freunde
zu beleidigen, wenn wir die Karte astronomisch hielten: Froeh-
liche Wintersonnenwende!
<< Wir machen unsere Karten so, wie du den Hacker jagst >>, sagte
Martha.
<< Wie? >>
<< Do it yourself >>, bemerkte sie. << Nicht so wie's Profis machen
wuerden, aber's macht trotzdem Spass. >>    -
Ich fragte mich, wie ein echter Profi diesen Hacker verfolgen
wuerde. Aber wer waren denn da die Profis? Gab es jemand, des-
sen Aufgabe es war, Leute zu verfolgen, die in Computer einbra-
chen? Ich hatte noch keine getroffen. Ich hatte alle Behoerden an-
gerufen, die mir einfielen, und doch hatte niemand die Sache
uebernommen. Niemand hatte mir auch nur einen Rat gegeben.
Alle, FBI, CIA, OSI und NSA, alle waren sie gleichermassen faszi-
niert. Ein Auslaender holte Daten aus US-Datenbanken raus. Der
Fall war belegt - nicht nur durch mein Tagebuch, sondern auch
durch zahlreiche Ausdrucke, Fangschaltungen und Netzwerk-
adressen. Meine Ueberwachungsstation lief rund um die Uhr - die
Chancen, den Boesewicht zu fangen, schienen gut zu stehen.
Aber nicht ein Funken Unterstuetzung. Mein Gehalt wurde von
Forschungsgeldern fuer Physik und Astronomie abgezweigt, und
die Laborverwaltung erwartete Systempflege von mir, nicht Spio-
nageabwehr. Aus 8000 Meilen Entfernung steckte ein Hacker
seine Nase in unsere Netzwerke. 3000 Meilen weiter oestlich ana-
lysierten Geheimagenten meine neuesten Berichte. Aber zwei
Stockwerke ueber mir besprachen meine Chefs, dass sie versuchen
wollten, das Ganze abzublasen.
<< Cliff, wir haben das Ende der Jagd beschlossen >>, sagte Roy
Kerth. << lch weiss, Sie sind nahe dran, den Hacker zu finden, aber
wir koennen es nicht laenger finanzieren. >>
<< Noch zwei Wochen. Bis Neujahr? >>
<< Nein. Schliessen Sie die Sache morgen ab. Nehmen Sie morgen
nachmittag alle Passwoerter zurueck. >>
Mit andern Worten: Schlag die Tuer zu ? dachte ich grimmig. Ver-
dammt! Drei, fast vier Monate Arbeit einfach den Bach runter.
Und gerade dann, wenn die Spur vielverspreche d aussieht.
Frustrierend. Der Hacker konnte sich verstecken, aber er konnte
mich nicht loswerden. Meine Verwaltung schon. Gerade als wir
den Schweinehund aufs Korn nahmen.
Und deprimierend. Der Hacker wuerde keine Schwierigkeiten ha-
ben, zu seinen Schlupfwinkeln zurueckzukehren. Er wuerde weiter
die Netzwerke durchstreifen und ueberall einbrechen, wo er
konnte. Allen war's egal.
Nur mir nicht.
Ich begann zu planen, wie ich das Passwort jedes Benutzers aen-
dern wollte. Geht ganz leicht - einfach die Passwortdatei neu auf-
bauen. Aber wie teilt man 1200 Wissenschaftlern Passwoerter mit?
Bringt man sie in einem Raum zusammen? Ruft man alle einzeln
an? Schickt man ihnen eine Notiz mit der Post?
Ich war immer noch total erschuettert, als Mike Gibbons vom FBI
anrief: << lch wollte nur fragen, wohin die Spur gefuehrt hat. >>
<< Nach Bremen >>, sagte ich. << Die dortige Universitaet. >>
<< Also ein Student, was? >>
<< Nicht notwendigerweise. Aber wir werden es nie herausfin-
den. >>
<< Warum nicht? >>
<< Das LBL schliesst seine Tueren. Morgen. >>
<< Aber das koennt ihr nicht >>, sagte der FBl-Agent. << Wir eroeffnen
ein Verfahren. >>
<< Mein Chef denkt, dass er's kann. >>
<< Dann sagen Sie ihm, dass wir gerade Kontakt mit Europa aufneh-
men. Egal was ihr tut, aber hoert jetzt nicht auf. >>
<< Sie reden mit dem Falschen, Mike. >>
<< Okay. Welche Telefonnummer hat Ihr Chef? >>
Ich hatte keine Lust, von Roy Kerth eins aufs Dach zu kriegen,
wenn ich ihn noch mal um eine Verlaengerung bat. Wenn das FBI
wirklich wollte, dass wir offenblieben, sollten die sich mit ihm
rumschlagen.
Mich jedenfalls unterstuetzte niemand. Alles, was diese tollen
Drei-Buchstaben-Behoerden je von sich gaben, war << Her damit >>.
Jede Behoerde wollte Kopien von Protokollen und Ausdrucken. Je-
desmal, wenn wir eine Verbindung zurueckverfolgt hatten, woll-
ten vier oder fuenf Leute wissen, wohin sie fuehrte.
So war das Leben, wenn man sich mit einer Buerokratie einliess:
Alle wollten wissen, was wir entdeckt hatten, aber niemand
wollte Verantwortung uebernehmen. Niemand wollte freiwillig
Kontaktstelle spielen, das Zentrum zur Informationssammlung
und -verteilung. Ich hatte als Mittelpunkt der Untersuchung an-
gefangen, und es sah so aus, als ob ich's bleiben sollte.
Andererseits, da niemand mir Vorschriften machte, konnte ich
was riskieren - etwa einen Hacker nicht aussperren, der meinen
Computer in ein paar Sekunden leerfegen konnte. Ich konnte Ein-
Mann-Orchester spielen, wie damals als Doktorand: Wenn's die
Sache wert ist, dann mach's fuer dich, nicht um irgendeinem
Geldgeber zu gefallen.
Wenn ich mir nur Roy Kerth und Kompanie vom Hals halten
koennte!
Das FBI tat es fuer mich. Mike Gibbons sprach mit Roy Kerth. Ich
weiss nicht, was sie geredet haben, aber eine halbe Stunde spaeter
sagte mir Roy, ich solle die naechsten zwei Wochen offenlassen.
<< Jetzt nehmen sie uns endlich ernst >>, sagte Roy.
<< Ernst genug, um unsere Unkosten zu bezahlen? >>
<< Bleiben Sie ernst, Cliff! >>
Am Abgrund gerettet. Wir wuerden alles offenlassen, wenn auch
nur dank einer informellen Absprache. Ich hatte noch zwei Wo-
chen, um den Hacker zu fangen.
Vielleicht brauchte ich nicht viel mehr. Am Freitag, dem 19. De-
zember 1986, um 13.38 Uhr tauchte er wieder auf, blieb zwei
Stunden da und fischte im Milnet rum.
Ein angenehmer Freitagnachmittag: Passwoerterraten zum Strate-
gic Air Command, dem European Milnet Gateway, dem West
Point Geography Department und zu einer Kollektion von siebzig
anderen Militaercomputern.
Ich war in wenigen Sekunden an den Monitoren und rief Steve
White bei Tymnet an. Er wollte gerade nach Hause, als ich an-
rief.
<< Der Hacker ist in unserem Computer. Tymnet-Anschluss Num-
mer 14. >>
<< Okay >>, sagte Steve. Das uebliche Tastaturrattern im Hintergrund.
Zwanzig Sekunden vergingen, dann rief er: << Ich hab's! >>
Steve hatte eine Verbindung von Kalifornien nach Deutschland
in weniger als einer Minute verfolgt.
<< Wie machen Sie das? >>
Steve lachte. << Jetzt, wo ich weiss, dass Sie eine Fangschaltung
brauchen, habe ich mein Verfolgungsprogramm automatisiert.
Ich muss ihm nur sagen >Abflug<. >>
<< Und woher kommt die Verbindung? >>
<< Sie haben einen Anruf von Adresse 2624 DNIC 4511 Strich
049136. >>
<< Was bedeutet das? >>
<< Wir werden die Deutsche Bundespost fragen muessen, aber ich
kann Ihnen etwas ueber die Adresse sagen. Die ersten Ziffern,
2624, bedeuten Deutschland. >>
<< Das wissen wir schon. >>
<< Die naechste Ziffernfolge, 4511, beginnt mit einer Vier. Es
bedeutet, dass der Hacker ueber einen oeffentlichen Telefon-
anschluss reinkommt. >>
<< Versteh ich nicht. Wo ist der Unterschied zum letzten Mal, als
Sie den Hacker verfolgt haben? >>
<< Das letzte Mal haben wir ihn zu einem Computer an der Univer-
sitaet Bremen zurueckverfolgt. Damals waren die Ziffern 5421. Die
fuenf bedeutet, dass ein Computer am anderen Ende ist. >>
Oh, die Adresse war codiert wie amerikanische Muenztelefone,
deren Nummern offenbar immer eine Neun an vierter Stelle ha-
ben. << Also kommt die Verbindung nicht vom Computer der Uni-
versitaet Bremen? >> fragte ich.
<< Genau. Aber wir wissen noch mehr. Wir wissen, dass der Hacker
von einem Telefonanschluss kommt. Er meldet sich von einem
Ortstelefon an. >>
<< Wissen Sie seine Telefonnummer? >>
<< Nein, aber die Bundespost kann feststellen, welche Telefon-
nummer er hat. >>
Steves Neuigkeiten brachten uns einen Schritt naeher an ihn ran.
Der Hacker konnte sich nicht hinter der Universitaet Bremen ver-
stecken.
<< Wann werden wir also den Standort seiner elektronischen
Adresse finden? >>
<< Bald. Ich hab Wolfgang gebeten, sie nachzuschlagen. >>
<< Wer ist das? >>
<< Wolfgang Hoffmann. Der Datexnetzkoordinator in Deutsch-
land. >>
<< Sie telefonieren mit ihm? >>
<< Natuerlich nicht >>, sagte Steve. << Wir schicken uns elektronische
Post. >>
Haett ich mir denken koennen. Ich fragte weiter: << Und er hat die
Adresse von heute noch nicht dekodiert, was? >>
<< Genau. Bis die Bundespost die Adresse dekodiert hat, koennen
wir nicht viel tun... bleiben Sie dran, da gibt's was... eine
Nachricht aus Deutschland. >> Steve hatte offenbar eine direkte
Leitung nach Deutschland und tauschte Nachrichten mit Laendern,
wie ich vielleicht eine Notiz in Umlauf geben wuerde.
Steve uebersetzte die Notiz. << Wolfgang sagt, der Hacker kaeme von
einem Telefonanschluss. Er hat sich ueber eine Telefonleitung ein-
gewaehlt. >>
<< Das wussten wir schon. >>
<< Ja, aber er kommt nicht aus Bremen. Heute ruft er von Hannover
aus an. >>
<< Also, wo ist er denn nun? In Bremen oder Hannover? >>
<< Wolfgang weiss es nicht. Er koennte auch in Paris sein und ein
Ferngespraech fuehren. >>
Wieder ein Blitzbesuch in der Bibliothek. Der Atlas zeigte, dass
Hannover etwa 200 Meilen suedlich von Bremen liegt. Sah nach
Grossstadt aus, ungefaehr eine halbe Million Leute. Lieber Gott -
der Stoff, aus dem Reiseberichte sind...
Waehlte ein Bremer Student Hannover? Unwahrscheinlich. Auch
wenn die Universitaet in Ferien war, konnte er einfach den Datex-
Anschluss von Bremen waehlen. Ein Student in Bremen wuerde
kein Ferngespraech nach Hannover fuehren.
Ah, aber wenn die Universitaet Ferien macht, fahren Studenten
nach Hause.
Verfolgte ich einen Zweitsemester, der in den Ferien zu Hause
war?
War das aber wirklich ein Student? Die Aufmerksamkeitsspanne
von Studenten reicht ueblicherweise nicht ueber sechs Monate. Sie
wuerden nach Spielen und akademischer Software suchen, nicht
nach militaerischen Stichwoertern. Und wuerde ein Student nicht
eine Art Unterschrift oder einen Witz zuruecklassen? Uns quasi
die Zunge rausstrecken?
Wenn das kein Student war, warum kam er dann von zwei Orten
in Deutschland? Vielleicht kannte er einen Weg, um sich auf der
Fernleitung nach Hannover hineinzuwaehlen - vielleicht ein un-
geschuetzter Computer oder mit einer gestohlenen Telefonkredit-
karte.
Gestern Bremen. Heute Hannover. Wo versteckt er sich morgen?
Der einzige Weg, das rauszufinden, war, ihn weiter zu beobach-
ten. Heimlich.
Ich hatte vier Monate gewartet. Und konnte es auch noch etwas
laenger.




35. Kapitel



<< Sie brauchen eine deutsche Abhoergenehmigung. >>
Steve White von Tymnet rief zurueck. Er hatte gerade elektroni-
sche Post von Wolfgang Hoffmann bei der Deutschen Bundespost
bekommen. Wolfgang war scharf darauf, dem Hacker nachzuset-
zen, brauchte aber eine gesetzliche Genehmigung, die Leitungen
zu verfolgen.
<< Wie kriegt man in der Bundesrepublik Deutschland eine Geneh-
migung? >> fragte ich Steve.
<< Ich weiss nicht, aber die Bundespost sagt, sie werden das morgen
mit dem Gericht in Hannover besprechen. >>
Eine gute Nachricht. Irgendwo in Deutschland brachte Wolfgang
Hoffmann die Raeder zum Rollen. Mit etwas Glueck bekamen sie
eine richterliche Genehmigung, verfolgten ein paarmal die Lei-
tung und verhafteten den Kerl.
Steve White war weniger optimistisch.
<< Wenn der Hacker auftaucht, muessen die Deutschen das Datex-P-
Netz verfolgen, die Telefonnummer finden, die der Hacker ruft,
und dann diese Telefonleitung verfolgen. >>
<< Oje >>, sagte ich und dachte an meine Hetzjagden in Berkeley und
Virginia. Wenn Wolfgang Hoffmann und sein Team nicht gedul-
dig, kompetent und clever waren, wuerde ihnen der Hacker ent-
wischen.
Zu vieles konnte schiefgehen. Der Hacker konnte aus einem an-
deren Land kommen. Er konnte eine Telefonleitung von einer an-
deren Stadt benutzen, versteckt hinter einem weitverzweigten
Telefonsystem. Das Gericht konnte die Abhoergenehmigung ver-
weigern. Oder der Hacker roch den Braten und merkte, dass ihm
jemand auf der Spur war.
Wolfgang schickte noch eine Nachricht: >Bis die Genehmigung er-
teilt wird, registrieren wir den Namen der Datex-P-Benutzerken-
nung.<
Steve erklaerte: << Wenn Sie Tymnet oder Datex benutzen, bezahlt
jemand dafuer. Wenn Sie das Netzwerk benutzen, muessen Sie Ihre
Kontonummer und Ihr Passwort eingeben. Die Deutschen werden
feststellen, wer fuer die Verbindungen des Hackers bezahlt. Wenn
wir ihnen melden, dass der Hacker da ist, verfolgen sie nicht nur
ihr Datex-P-Netz, sondern ermitteln auch den Kontennamen, der
fuer die Verbindung bezahlt. >>
Ich verstand. Wenn der Hacker eine fremde Kontennummer und
ein fremdes Passwort gestohlen hatte, konnte er wegen Diebstahls
angeklagt werden, und eine Abhoergenehmigung waere leicht zu
erhalten. Andererseits, wenn er seine Verbindungen selbst be-
zahlte, waere es leicht, seinen Namen zu ermitteln, und eine rich-
terliche Genehmigung waere unnoetig. Vielleicht mussten sie nicht
mal seine Telefonleitung ueberwachen.
Kein Zweifel, dieser Wolfgang war auf Zack. Er suchte nach Ab-
kuerzungen, um Fangschaltungen zu umgehen. Zur selben Zeit ba-
stelte er an einer Anklage gegen den Hacker.

Am Samstag, dem 20. Dezember 1986, rief mich Steve zu Hause
an. Und Martha funkelte mich an, weil ich den Brunch kalt wer-
den liess. Steve hatte gerade wieder eine Nachricht aus Deutsch-
land bekommen. Die Bundespost hatte den Staatsanwalt von Bre-
men, Herrn von Vock, kontaktiert. (Das ist vielleicht ein nobler
Titel, dachte ich.)
Die Nachricht aus Deutschland lautete: >Der BRD-Staatsanwalt
muss mit hochgestellten Personen der US-Strafjustiz Kontakt auf-
nehmen, um die richtigen Genehmigungen ausstellen zu koennen.
Die Bundespost kann nichts unternehmen, solange sie nicht von
einer hochrangigen US-Kriminalbehoerde offiziell benachrichtigt
wird.<
Was ist eine hochrangige US-Kriminalbehoerde? Die Mafia? Was
immer sie meinten, ich kuemmerte mich besser selber drum, dass
die Leute was taten.
Ich rief meinen Chef Roy Kerth an, der muerrisch bemerkte, dass
die Deutschen sechs Monate gebraucht haetten, um dieses Pro-
blem zu entdecken.
<< Wenn sie nur halbwegs kompetent waeren, saesse der Hacker schon
hinter Schloss und Riegel. >>
Um diesen Aal zu fangen, mussten wir alle am selben Netz ziehern.
Das hitzige Temperament meines Chefs befluegelte nicht gerade
die Harmonie von Besprechungen, wie sollte es da die internatio-
nale Zusammenarbeit befoerdern? Vielleicht waere ich besser dran,
dachte ich, wenn ich mich an unseren hauseigenen Rechtsbei-
stand wandte.
Aletha Owens wusste, was zu tun war.
<< Ich werde Deutschland anrufen und direkt mit ihnen verhan-
deln. Sie brauchen wahrscheinlich jemanden vom FBI, aber ich
werde die Sache ins Rollen bringen. >>
<< Schprecken Zi Teutsch? >>
<< Seit 10 Jahren nicht mehr >>, sagte Aletha. << Aber ich werde die
alten Berlitz-Kassetten rauszerren. >>
Am Sonntagmorgen rief Aletha wieder an. << Hey, main Teutsch is
garnischt so schlaecht. Ain paar Problaeme mit der Futur, aber
nicht schlaecht. Nicht schlaecht. >>
<< Schon gut, aber was'haben Sie erfahren? >>
<< Nun, ich hab alles moegliche ueber transitive Verben erfahren
und . . . >>
<< Und was ist mit dem Hacker? >>
<< Ach der... Aeh, ja... >> Aletha parodierte den akademischen Ton.
<< Der deutsche Staatsanwalt ist ein aeusserst zuvorkommender
Herr, der es als seine vornehmste Aufgabe betrachtet, sowohl die
Freiheit als auch das Eigentum zu schuetzen. Er braucht demnach
ein offizielles Gesuch, um ein Ermittlungsverfahren einleiten zu
koennen. >>
<< Und wer sind die Offiziellen? >>
<< Das FBI. Wir muessen das FBI bitten, sein deutsches Gegenstueck
zu kontaktieren. Oder vielleicht sollte ich >Sie< sagen, weil ich
naechste Woche nicht da bin. >>
Auf meinen Schultern lag also die Buerde, das FBI so weit zu krie
gen, dass sie die Deutschen baten, ein Verfahren einzuleiten. Toll
- schon wieder eine Gelegenheit fuer sie zu sagen: << Geh aus der
Leitung, Kleiner. >> Ich hinterliess eine Nachricht fuer Mike Gibbons
im FBI-Buero Alexandria, Virginia.
Erstaunlicherweise rief Mike zehn Minuten spaeter aus Colorado
an: << Hallo, Cliff. Ich hoffe, es ist was Wichtiges. >>
<< Tut mir leid, wenn ich Sie stoere, aber der deutsche Staatsanwalt
muss mit jemandem vom FBI reden. Wir haben unser Sorgenkind
bis Hannover verfolgt. >>
<< Na, da kann ich heute abend auch nichts mehr machen >>, sagte
Mike. << Und ich habe keinerlei Unterlagen hier. >>
Theoretisch musste der Repraesentant des FBI in Deutschland Kon-
takt mit seinem dortigen Gegenstueck aufnehmen, und dann
wuerde die Sache von da aus weiterlaufen. Mike sagte, dass dieser
Mensch, der US Legal Attache, in Bonn wohne und die Justiz-
angelegenheiten zwischen beiden Staaten regele. In gewissem
Sinn sei das der Repraesentant des FBI in Deutschland.
Schon so viel sei verraten: Im Verlauf der naechsten paar Monate
wuerde ich noch oft von dem US Legal Attache hoeren. Ich erfuhr
seinen Namen nie, obwohl sich jede Menge Flueche gegen ihn
richten sollten.
Am naechsten Tag wuehlte sich Mike durch die Strafgesetze. << Die
Sache wird vom Computerbetrugsgesetz abgedeckt. Ganz klarer
Fall. >>
<< Aber der Kerl hat doch nie einen Fuss in die Staaten gesetzt >>,
bemerkte ich. << Wie koennen Sie jemanden aus einem anderen Land
kriegen? >>
<< Er wird wahrscheinlich nicht ausgeliefert, wenn Sie das mei-
nen. Wir koennen aber eine Anklage erzwingen und ihn in ein
deutsches Gefaengnis bringen, insbesondere wenn das deutsche
Gesetz unserem aehnlich ist. >>
<< Wie hoch ist die Wahrscheinlichkeit, dass das FBI die ganze Sa-
che fallenlaesst? >>
<< Gleich Null, wenn ich's verhindern kann >>, sagte Mike. << Wir
muessen mit den Anwaelten im Justizministerium zusammenarbei-
ten, aber ich seh da kein Problem. >>
Ich glaubte ihm immer noch nicht. Fuer mich lag der Fall klar, aber
er war zu komplex, um ihn einem Strafjuristen auseinanderzuset-
zen.
<< Kann ich was tun, was Ihnen weiterhelfen koennte? >> fragte ich
Mike.
<< Stellen Sie sich vor, das gibt's in der Tat. Koennten Sie eine
Zusammenfassung ueber den Hacker schreiben? Sie wissen schon,
ein Profil, und uns beschreiben, nach wem wir suchen. Dinge
wie: Wann er aktiv ist. Worin er Experte ist. Persoenliche
Eigenheiten. Spekulieren Sie nicht, aber versuchen Sie, unseren
Mann zu charakterisieren. >>
Ein nuetzliches Projekt, um mich einige Tage lang davon abzuhal-
ten, Mike noch mehr auf die Nerven zu gehen. Ich kaemmte mein
Tagebuch durch und stellte ein Profil meines Hackers zusammen.

Diese Arbeit haette mich eigentlich fuer einige Tage aus der Schuss-
linie bringen sollen. Aber der Aerger kam von einer anderen
Front.
Jemand von der NSA hatte beim Energieministerium ueber mein
Tun und Treiben geplaudert. Nun waren die stinksauer, weil sie
nicht frueher - und direkt - darueber unterrichtet worden waren.
Roy Kerth hielt mich im Korridor an. << Das DOE will uns eine
Ruege erteilen, weil wir's nicht gleich von diesem Vorfall in
Kenntnis gesetzt haben. >>
<< Aber das haben wir doch >>, wandte ich ein. << Vor mehr als zwei
Monaten. >>
<< Beweisen Sie es. >>
<< Klar. Es steht in meinem Tagebuch. >>
Roy wollte es sehen, also gingen wir hinueber zu meinem Macin-
tosh und riefen das Tagebuch auf. Tatsaechlich zeigte der 12. No-
vember 1986, dass ich das DOE informiert hatte. Ich hatte eine
Zusammenfassung des Gespraechs aufgeschrieben und sogar die
Telefonnummer hinzugefuegt. Das DOE durfte sich nicht be-
schweren - wir konnten beweisen, dass wir es informiert hatten.
Gerettet. Meinem Tagebuch sei Dank.
Genau wie mit dem Teleskop beobachtet: Wenn man's nicht do-
kumentiert, kann man's auch genausogut sein lassen. Natuerlich
braucht man leistungsfaehige Teleskope und Computer. Aber ohne
Protokoll ist jede Beobachtung fast belanglos.
Der Hacker machte Ferien und tauchte erst am 29. Dezember wie-
der auf. Zwei Minuten. Diesmal hatte Steve die Spur fast zu Ende
verfolgt. Weit genug, bis nach Deutschland, und nahe dran. Aber
knapp vorbei ist auch daneben.
Einminuetige Verbindungen wie diese frustrierten mich. Es
machte mir nichts aus, zu meinen Abhoermonitoren zu sprinten,
aber ich hatte immer Schuldgefuehle, Tymnet wegen der Verfol-
gung anzurufen. Sie waren uns gegenueber nicht dazu verpflichtet
- wir waren fuer sie nur ein Kleinkunde. Und Steve White stellte
freiwillig seine Freizeit zur Verfuegung, um uns zu helfen.
Am 30. Dezember, etwa um 5 Uhr morgens, quiekte mein Piepser,
und ich rief automatisch Steve White zu Hause an. Er war nicht
sehr erfreut, mich zu hoeren.
<< Der Hacker ist dran. >>
<< Ach, ich war gerade mitten in einem Traum. Sind Sie sicher, da@
er's ist? >> Sein britischer Akzent verbarg seinen Aerger nicht.
<< Ich bin nicht sicher, aber ich finde es in einer Minute raus. >>
<< Okay, ich starte eine Verfolgung. >> Steve liess sich eine Menge
von mir gefallen.
Von zu Hause aus waehlte ich meinen Unix-Computer an. Ver-
dammt. Kein Hacker. Die Elektriker hatten meinen Alarm ausge-
loest, als sie einen benachbarten Computer ausschalteten. Ich
fuehlte mich wie ein begossener Pudel und rief Steve White zu-
rueck.
<< Sagen Sie, Cliff >>, seine Stimme klang immer noch schlaefrig,
<< ich finde niemanden in Ihrem Computer eingeklinkt. >>
<< Aeh, ja. Falscher Alarm. Tut mir leid. >>
<< Kein Problem. Vielleicht klappt's das naechste Mal. >>
Mann, war das ein guter Kerl. Wenn mich jemand, den ich noch
nie gesehen habe, aus dem Bett holen wuerde, um ein Phantom in
einem Computer zu jagen...
Zum Glueck hatte mich nur Steve >Haltet den Dieb!< schreien hoe-
ren. Wie waere es wohl um meine Glaubwuerdigkeit bestellt gewe-
sen, wenn ich Deutschland oder das FBI verstaendigt haette?
Von jetzt an wuerde ich jeden Alarm doppelt ueberpruefen.




36. Kapitel



An Silvester sassen wir mit Freunden am Feuer, schluerften
Punsch und hoerten der Ballerei zu, die die Idioten in der Nach-
barschaft veranstalteten.
<< Hey >>, sagte Martha, << wir sollten uns ranhalten, wenn wir bis
zwoelf Uhr noch was mitkriegen wollen. >> San Francisco gab fuer
die ganze Stadt eine Silvesterparty, um den Buergerstolz zu foer-
dern und den Leuten eine Alternative zu Besaeufnissen und Prue-
geleien zu bieten. Es gab Musik, Tanz, Theater und Variete an
mehreren Orten in der ganzen Stadt, zwischen denen die Cable
Cars pendelten.
Wir quetschten uns zu siebt in den alten Volvo unserer Untermie-
terin und fuhren, eingekeilt in einer zielstrebigen Blechlawine,
im Schneckentempo nach San Francisco. Statt zu hupen, bliesen
die Leute Luftschlangen aus den Autofenstern. Schliesslich ge-
langten wir in die hell erleuchtete Stadt, liessen das Auto ir-
gendwo stehen und eilten zu einer Flamencovorfuehrung.
Wir bahnten uns einen Weg zum Mission District - das latein-
amerikanische Viertel der Stadt - und kamen zu einer brechend
vollen katholischen Kirche, in der die Leute schon ungeduldig
warteten. Ein Gesicht - ziemlich belaemmert - tauchte vor dem
Vorhang auf und erklaerte: << Die Beleuchtung funktioniert leider
nicht, deshalb verschieben wir die Vorstellung. >>
Mitten in dem Protest- und Buhgeschrei stand Martha auf urnd
schob mich nach vorne. Ich hatte immer noch eine Elektriker-
lizenz, und sie hatte schon bei vielen Amateurtheatern Technike-
rin gespielt. Wir schluepften hinter die Kulissen. Die Flamenco-
taenzerinnen in ihren glitzernden Kostuemen rauchten und
schritten wie Tiger im Kaefig auf der dunklen Buehne hin und her,
trommelten mit den Fuessen und warfen uns zweifelnde Blicke zu.
Martha machte sich daran, den Kabelwust zu entwirren, waehrend
ich im Schaltkasten die ausgefallene Sicherung suchte. Rasch die
Sicherungen wieder eingeschaltet, und wie durch ein Wunder
flammten die Buehnenlichter auf.
Die Taenzerinnen stampften und srhrien Beifall, und als Martha
das letzte Kabel sauber aufgerollt und die Schalttafel in Ordnung
gebracht hatte, zog uns der Conferencier auf die Buehne und
dankte uns. Nachdem wir dem Licht der Oeffentlichkeit entkom-
men waren, genossen wir Faro und Flamenco - die missmutigen
und nervoesen Geschoepfe, die wir auf der dunklen Buehne gesehen
hatten, hatten sich ploetzlich in elegante, wirbelnde Taenzerinnen
verwandelt.
Wir schluepften nach draussen und erwischten einen Bus, der von
einer alten Dame gefahren wurde, die in Erscheinung und
Sprechweise auch als Miss Ellie von >Dallas< haette durchgehen
koennen. Sie manoevrierte den Bus mutig durch die ueberfuellten
Strassen, und wir fanden uns am Women's Building in der
18. Strasse wieder. Dort tanzten >Wallflower Order< und erzaehlten
Geschichten ueber Feminismus und sozialen Protest.
Ein Tanz handelte von Wu-Shu, einem Affen aus der chinesi-
sr.hen Sagenwelt, der die habgierigen Kriegsherren besiegte und
dem Volk das Land zurueckgab. Ich sass auf dem Balkon und
dachte an politisch korrekte Affen - hatten mich die Kriegsherren
in der Hand? Oder war ich wirklich ein schlauer Affe auf der
Seite des Volkes? Ich wusste es nicht, also vergass ich meinen Hak-
ker und genoss den Tanz.
Wir beschlossen das Ganze mit wildem Getanze zu den Klaengen
einer Rhythm & Blues-Band mit der Leadsaengerin Maxine Ho-
ward - eine sensationelle Saengerin und die schaerfste Frau der
Weltgeschichte. Sie pickte sich Leute aus dem Publikum heraus
und tanzte mit ihnen auf der Buehne, und bald hievten wir eine
protestierende Martha zu ihr hoch. Nach ein paar Minuten hatten
sie und ihre Leidensgenossen ihre Buehnenangst ueberwunden
und gruppierten sich zu einer ganz gut synchronisierten Chorus
line, die kleine Handbewegungen wie einst die Supremes
machte. Ich war noch nie so sehr fuers Tanzen gewesen, aber um
zwei Uhr oder so huepfte und drehte ich mich immer noch mit
Martha und hob sie hoch in die Luft...
Endlich hatten wir genug Kultur und Vergnuegen getankt und gin-
gen im Haus eines Freundes im Mission District zu Bett. Ich
dachte, ich haette mich gerade erst hingelegt (in Wirklichkeit
war's 9 Uhr morgens), als mich mein Piepser weckte.
Was? Du arbeitest am Neujahrstag? Goenn mir doch mal'ne Pause,
dachte ich. Dieser Hacker! Ich hatte keine Lust, Steve White am
Neujahrsmorgen anzurufen, und bezweifelte, ob die Deutsche
Bundespost an einem Feiertag viel tun konnte. Und ueberhaupt
war ich zehn Meilen von meinem Labor weg.
Eingesperrt fuehlte ich mich, waehrend der Hacker frei herumlau-
fen konnte. Wenn er mir eine Nase drehen wollte, hatte er den
Weg gefunden. Einfach auftauchen, wenn ich nichts tun
konnte.
Ausser mir Sorgen zu machen, konnte ich wirklich nichts tun,
also versuchte ich zu schlafen. Mit Marthas Armen um mich kam
die Ruhe leicht. << Komm her, mein Schatz >>, schnurrte sie. << Gib
dem Hacker Urlaub. >>
Ich sank auf die Decken. Hacker oder nicht, wir wuerden Neujahr
feiern und verschliefen den ganzen Morgen. Um die Mittagszeit
fuhren wir wieder nach Hause. Claudia begrueffte uns mit einer
Violinsonate... Sie hatte Silvester auf irgendeiner Millionaers-
party gespielt.
Martha fragte sie nach dem Job. << Du haettest die Canapees sehen
sollen! >> antwortete Claudia. << Wir mussten Stunden rumsitzen
und sie anstarren, bis sie schliesslich sahen, wie armselig wir da-
sassen und uns ein paar brachten. Es gab einen ganzen geraeucher-
ten Lachs und Kaviar und in Schokolade getauchte Erdbeeren
und ... >>
Martha unterbrach sie: << Ich meinte, welche Musik ihr gespielt
habt. >>
<< Ach, wir haben diese Mozartsonate gespielt, die allen gefaellt
und die >Dideldumdideldadada< geht. Dann wollten sie wider-
liche Sachen hoeren wie My Wild Irish Rose. Ich dachte, mir wird
schlecht, aber schliesslich waren es 125 Dollar fuer zwei Stunden,
und es lag auf dem Weg zu meiner Mutter, und ich konnte den
Hund dalassen und in Santa Rosa droben ein bisschen einkau-
fen ... >>
Martha warf ein Wort von wegen Fruehstueck ein. Wir waren alle in
der Kueche und machten Waffelteig und Obstsalat, als mein Piep-
ser losging.
Verdammt. Schon wieder der Hacker. Martha fluchte, aber ich
hoerte sie kaum: Ich flitzte hinueber zu meinem Macintosh und
waehlte das Labor.
Da war der Hacker tatsaechlich, eingeloggt als Sventek. Es sah so
aus, als benutze er das Milnet, aber ich konnte nicht sicher sein,
bevor ich nicht ins Labor ging. In der Zwischenzeit rief ich vor-
sichtshalber Steve White von Tymnet an.
Keine Zeit - der Hacker verschwand nach einer Minute wieder.
Er spielte mir den ersten Streich im neuen Jahr.
Es blieb mir nichts anderes uebrig, als die Scherben aufzusam-
meln. Ich schlang die Waffeln hinunter und radelte hinueber ins
Labor. Dort fand sich die Neujahrsfeier meines Hackers auf den
Druckern. Ich kritzelte Notizen auf die Ausdrucke, neben seine:


4.2 BSD UNIX (lbl-ux4)
login: sventek             Der Hacker loggt sich als Sventek ein und
Password: Iblhack          nennt sein gegenwaertiges Passwort

Last login: Mon Dec 29 13:31:43 on ttyi7
4.2 BSD UNIX # 20: Fri Aug 22 20:08:16 PDT 1986
z
% telnet                   Er geht ueber das Milnet raus und in die
telnet> open optimis       Optimis-Datenbank der Army

                      ****** OPTIMIS ******
            For user assistance, call 695-5772, (AV) 225
Username: ANONYMOUS     Er loggt sich dort anonym ein und
Password: GUEST         benutzt ein geeignetes Passwort

Welcome to the Army OPTIMIS database
If you use these databases and they achieve a savings in
time spent on a project or money saved to the gouvernment
please send a mail message outlining the details to
Maj Gene Le Clair, Chief, OPTIMIS

                         WELCOME TO
                          OPTIMIS
             THE DATA BASE WAS LAST UPDATED
                    ON 861O24 AT 1O2724
              AND CONTAINS 3316 DOCUMENTS

This data base is an extract of AR 25-4OO-2, Modern Army Record-
keeping System (MARKS) to help you identify information for filing.

Please enter a word or'EXlT'.        Sucht nach SDI-Stoff
/ sdi
The word,,sdi" was not found.        Ist aber keiner da
Please enter a word or'EXlT'.
/ stealth                            Irgendein Wort ueber den
                                    Stealth-Bomber?
The word,,stealth" was not found.    Pech
Please enter a word or'EXlT'.
/ sac                                Strategic Air Command?
The word,,sac" was not found.        Nee

Mannomann! der Hacker war in eine Datenbank der Army ein-
gebrochen und suchte nach Geheimprojekten der Air Force. So-
gar ein Astronom wueffte was besseres. Er hatte jedoch schnell Er-
folg:

Please enter a word or'EXlT'.
/ nuclear
Thank you.

I have found 29 document(s) containing the phrase'nuclear'.
ITEM #  MARKS #           TITLE
1       2O-1 f            IG Inspections (Headquarters, Department
                         the Army)
2       5O a              Nuclear, chemical, and biological
                         national security affairs
3       50 b              Nuclear, chemical and biological warfare
                         arms controls
4       50 d              Nuclear and chemical strategy
                         formulations
5       50 e              Nuclear and chemical politico-military
                         affairs
6       50 f              Nuclear and chemical requirements
7       50 g              Nuclear and chemical capabilities
8       50 h              Theater nueclear force structure develop-
                         ments
9       50 i              Nuclear and chemical warfare budget
                         formulations
10      50 j              Nuclear and chemical progress and
                         statistical reports
11      50 k              Army nuclear, chemical, and biological
                         defense program
12      50 m              Nuclear and chemical cost analyses
13      50 n              Nuclear, chemical warfare, and
                         biological defense scientific and
                         technical information
14      50 p              Nuclear command and control communica-
                         tions
15      50 q              Chemical and nuclear demilitarizations
16      50 r              Chemical and nuclear plans
17      50-5 a            Nuclear accident/incident controls
18      50-5 b            Nuclear manpower allocations
19      50-5 c            Nuclear surety files
20      50-5 d            Nuclear site restorations
11      50-5-1 a          Nuclear site upgrading files
22      50-115 a          Nuclear safety files
23      55-355 FRT d      Domestic shipment controls
24      200-1 c           Hazardous material management files
25      385-11 k          Radiation incident cases
26      385-11 m          Radioactive material licensing
27      385-40 c          Radiation incident cases
28      700- 65 a         International nuclear logistics files
29      1125-2-300 a      Plant data

Vor allem die Position 8! Also, auf solche Sachen wuerde ich nie
kommen. Ich dachte immer, ein Theater sei etwas, wo man sich
Schauspiele ansieht, kein Ort, wo man Kernwaffen entwickelt.
Dieser Hacker trieb wahrhaftig keine Spielchen.
Und er gab sich mit den Titeln dieser Dokumente nicht zufrieden
- er machte einen Dump von allen neunundzwanzig ueber den
Drucker. Seite um Seite fuellte sich mit hochtrabendem Militaerge-
waesch wie:

TITLE: Nuclear, chemical, and biological national security affairs
DESCRIPTION: Documents relating to domestic, foreign, and military
police for the application of atomic energy, utilization of
nuclear and chemical weapons, and biological defense relating to
national security and national level crises management. Included
are studies, actions, and directives of an related to the
President, National Security Council, Assistant to the President
for National Security Affairs, and interdepartmental groups and
committees addressing national security affairs regarding nuclear
and chemical warfare and biological defense.

Da blockierte mein Drucker. Der alte DEC-Drucker hatte zehn
Jahre lang treu seine Pflicht erfuellt und brauchte jetzt eine
Generalueberholung mit dem Vorschlaghammer. Verdammt. Gerade als
der Hacker die Plaene der Army fuer den Einsatz von Atombomben
auf mitteleuropaeische >Theater< auflistete, gab's nur einen >Tin-
tenklecks<.
Ich wusste nicht viel ueber Theater in Mitteleuropa, deshalb rief
ich Greg Fennel bei der CIA an. Erstaunlicherweise ging er am
Neujahrstag an sein Telefon.
<< Hallo, Greg - wieso sind Sie denn am Neujahrstag da? >>
<< Sie wissen ja, die Welt schlaeft niemals. >>
<< Hey was wissen Sie ueber Schauspielhaeuser in Mitteleuropa? >>
fragte ich und stellte mich bloede.
<< Oh, nur ein bisschen. Was gibt's? >>
<< Nicht viel. Der Hacker ist gerade in irgendeinen Armeecomputer
im Pentagon eingebrochen. >>
<< Was hat das mit Theater zu tun? >>
<< Weiss ich nicht >>, sagte ich, << aber er schien sich besonders fuer
>nuclear force structure developments in central European thea-
ters< zu interessieren. >>
<< Sie Dummkopf! >Theater< bedeutet im Englischen auch [Kriegs-]
Schauplatz, Szenario. Das sind Planspiele der Army fuer einen
Atomkrieg in Mitteleuropa. Himmel. Wie hat er denn die ge-
kriegt? >>
<< Seine ueblichen Methoden. Hat das Passwort zur Optimis-Daten-
bank der Army im Pentagon geraten. Die sieht aus wie eine Bi-
bliographie von Armeedokumenten. >>
<< Was hat er noch erwischt? >>
<< Kann ich nicht sagen. Mein Drucker hat blockiert. Aber er
suchte nach Stichwoertern wie >SDI<, >Stealth< und >SAC<. >>
<< Das ist der Stoff fuer Comics. >> Ich war nicht sicher, ob
Greg Witze machte oder es ernst meinte. Wahrscheinlich ging
es ihm mit mir genauso.
Weil wir gerade dabei sind, woher sollten die Schnueffler eigent-
lich wissen, dass ich sie nicht auf den Arm nahm? Nach allem,
was sie wussten, konnte ich schliesslich auch alles erfunden ha-
ben. Greg hatte keinen Grund, mir zu trauen - ich war nicht
sicherheitsueberprueft, hatte keinen Ausweis, nicht mal einen
Trenchcoat. Wenn sie mich nicht hinter meinem Ruecken aus-
schnueffelten, blieb meine Glaubwuerdigkeit ungeprueft.
Ich hatte nur einen Schutz gegen diesen Treibsand von Miss-
trauen. Die Tatsachen. Aber selbst wenn sie mir glaubten, wuer-
den sie wahrscheinlich nichts unternehmen.
Greg erklaerte: << Wir koennen nicht einfach Tejott nach Uebersee
schicken, damit er jemandem die Tuer eintritt, verstehen Sie. >>
<< Aber koennten Sie nicht, aeh, ein bisschen rumschnuppern und
feststellen, wer dafuer verantwortlich ist? >> Ich stellte mir schon
wieder Schnueffler in Trenchcoats vor.
Greg lachte.
<< So laeuft das nicht. Vertrauen Sie mir - wir arbeiten dran. Und
diese Neuigkeit wird Oel aufs Feuer giessen. >>
Soviel zur CIA. Ich konnte einfach nicht sagen, ob sie
interessiert waren oder nicht.

Am 2.Januar 1987 rief ich das FBI-Buero Alexandria an und ver-
suchte, eine Nachricht fuer Mike Gibbons zu hinterlassen. Der
diensthabende Agent, der den Anruf entgegengenommen hatte,
sagte trocken: << Agent Gibbons bearbeitet diesen Fall nicht mehr.
Wir schlagen vor, Sie wenden sich an das Buero in Oakland. >>
Super. Dem einzigen FBI-Agenten, der den Unterschied zwischen
einem Netzwerk und einem Nichtswisser kennt, wird der Fall
entzogen. Keine Erklaerung.
Und gerade dann, wenn wir das FBI brauchen. Wolfgang wartete
noch immer auf eine Genehmigung des US Legal Attaches in
Bonn. Eine Woche Warten, und sie war immer noch nicht durch.
Zeit, an eine andere Tuer zu klopfen.
Zweifellos wuerde die National Security Agency von Lecks in
einem Pentagon-Computer wissen wollen. Zeke Hanson in Fort
Meade war am Apparat.
<< Ging die Armeeinformation direkt nach Europa? >> fragte Zeke.
<< Ja, obwohl ich nicht weiss, wohin genau >>, sagte ich. << Sieht
nach Deutschland aus. >>
<< Wissen Sie, welcher Anbieter von internationalen Kommunika-
tionswegen benutzt wurde? >>
<< Tut mir leid, weiss ich nicht. Aber ich kann's aus meinen Auf-
zeichnungen fischen, wenn's noetig ist. >>
Warum wollte die NSA wissen, wer den Datenverkehr uebermit-
telt hatte? fragte ich mich. Natuerlich. Man munkelte, die NSA
zeichne jedes transatlantische Ferngespraech auf Band auf. Viel-
leicht hatten sie diese Sitzung aufgezeichnet.
Aber eigentlich unmoeglich. Wieviel Information ueberquert jeden
Tag den Atlantik? Sagen wir, es gibt 10 Satelliten und ein halbes
Dutzend transatlantische Kabel. Mit jedem werden 10 000 Tele-
fonanrufe vermittelt. Also braeuchte die NSA mehrere tausend
Tonbandgeraete, die rund um die Uhr laufen. Und das nur, um den
Telefonverkehr abzuhoeren - es gibt schliesslich auch noch Com-
putermeldungen und Fernsehen. Es war einfach nahezu unmoeg-
lich, meine besondere Sitzung herauszufischen, auch mit Hilfe
eines Supercomputers. Aber es gab einen einfachen Weg, es her-
auszufinden. Mal sehen, ob die NSA die fehlenden Daten be-
schaffen konnte.
Ich wandte meine Aufmerksamkeit wieder dem Telefonhoerer zu.
<< Die Sitzungen an Neujahr waren von einer Druckerblockade un-
terbrochen >>, erzaehlte ich Zeke, << deshalb fehlt mir eine Stunde
von der Arbeit des Hackers. Denken Sie, Sie koennten das wieder-
finden? >>
Zeke war uebervorsichtig. << Wozu soll das wichtig sein? >>
<< Nun, das kann ich nicht unbedingt sagen, weil ich es ja nicht
gesehen habe. Die Sitzung begann um 8.47 Uhr am Neujahrstag.
Schauen Sie doch mal, ob jemand in Fort Meade den Rest des Da-
tenverkehrs von dieser Sitzung finden kann. >>
<< Im besten Fall unwahrscheinlich. >>
Die NSA hoerte immer bereitwillig zu; liess aber die Rollaeden run-
ter, wenn ich Fragen stellte. Aber wenn sie ihre Hausaufgaben
machten, mussten sie mich anrufen, um ihre Ergebnisse mit mei-
nen zu vergleichen. Ich wartete darauf, dass jemand unseren Aus-
druck sehen wollte.
Es wollte keiner.
Das brachte mich darauf, dass ich vor zwei Wochen Zeke Hanson
gebeten hatte, eine elektronische Adresse zu entschluesseln. Als
ich das erste Mal eine Leitung bis Europa verfolgte, hatte ich die
Adresse an Zeke weitergegeben. Ich fragte mich, was er damit ge-
macht hatte.
<< Haben Sie schon herausgefunden, woher diese DNIC-Adresse
kommt? >> wollte ich wissen.
<< Tut mir leid, Cliff, diese Information steht nicht zur Verfuegung. >>
Zeke hoerte sich an wie eine Wahrsagemaschine vom Jahrmarkt,
die antwortet: << Frage unklar, versuchen Sie es spaeter wieder. >>
Zum Glueck hatte Tymnet die Adresse schon ermittelt... nur hatte
es Steve White ein paar Stunden gekostet.
Vielleicht hat die NSA jede Menge Elektronikcracks und Compu-
tergenies, die die Kommunikation der Welt abhoeren. Ich be-
zweifle das. Ich hatte sie hier vor zwei recht einfache Probleme
gestellt - eine Adresse finden und Datenverkehr wiedergeben.
Vielleicht hatten sie das mit Erfolg gemacht, aber mir teilten sie
keinen Pieps davon mit. Ich habe den Verdacht, sie taten gar
nichts und versteckten sich nur hinter dem Schleier der Geheim-
haltung.
Jetzt musste noch eine Gruppe informiert werden. Das Air Force
OSI. Die Schnueffler der Air Force konnten wegen des Hackers
nicht viel unternehmen, aber sie konnten wenigstens feststellen,
wessen Computer weit offen standen.
Jim Christys brummige Stimme kam knisternd ueber die Telefon-
leitungen: << Also das Optimis-System der Army, ja: Ich werd 'n
paar Anrufe machen und einigen was auf die Koepfe geben. >>
Ich hoffte, er machte Witze.
Das Jahr 1987 begann also mit einem Fehlschlag. Dem Hacker
standen unsere Computer immer noch frei zur Verfuegung. Der
einzige kompetente FBI-Agent war von dem Fall abgezogen wor-
den. Die Schnueffler wollten keinen Ton sagen, und die NSA
schien wenig begeistert.
Wenn wir nicht bald Fortschritte machten, wuerde auch ich aufge-
ben.




37. Kapitel




Um die Mittagszeit am Sonntag, dem 4. Januar 1987, naehten Mar-
tha und ich schon wieder an einer Patchwork-Decke, als mein
Piepser losging. Ich sprang zum Computer, pruefte nach, ob der
Hacker da war, und rief dann Steve White an. Innerhalb einer Mi-
nute hatte er die Verfolgung gestartet.
Ich wartete nicht, waehrend Steve den Anruf verfolgte. Der Hacker
war in meinem Computer, also radelte ich hinauf zum Labor und
beobachtete ihn von da. Wieder ein 2O-Minuten-Rennen den Hue-
gel hoch. Aber der Hacker liess sich Zeit: Er tippte immer noch,
als ich den Schaltraum erreichte.
Unter dem Drucker hatte sich ein drei Zentimeter dicker Aus-
druck angehaeuft. Der Hacker war auch heute nicht faul gewesen
Die erste Zeile zeigte, wie er sich mit Sventeks Namen maskierte.
Nachdem er geprueft hatte, dass keiner unserer Systemverwalter in
der Naehe war, ging er zurueck zur Optimis-Datenbank des Penta-
gon. Doch heute lief's nicht: Der Armeecomputer erwiderte: >Sie
sind nicht berechtigt, sich heute einzuloggen.<
Alle Wetter! Jim Christy musste die richtigen Koepfe erwischt ha-
ben.
Ich ging den Ausdruck durch und konnte sehen, wie der Hacker
wieder im Milnet fischen ging. Nacheinander probierte er fuenf-
zehn Computer aus, zum Beispiel in den Luftwaffenbasen Eglin,
Kirtland und Bolling. Kein Glueck. Er meldete sich bei jedem
Computer an, drueckte ein- oder zweimal die Klinke und ging
dann weiter zum naechsten System. Bis er es beim Air Force
Systems Command/Space Division, versuchte.
Er drueckte zuerst ihre Tuerklinke, indem er es ueber ihr Konto >sy-
stem< versuchte, mit dem Passwort >manager<. Kein Glueck.


Dann >guest<, Passwort >guest<. Kein Effekt.
Dann >field<, Passwort >service<:

Username: FIELD
Password: SERVICE

WELCOME TO THE AIR FORCE SYSTEM COMMAND - SPACE DIVISION
VAX/VMS 4.4

IMPORTANT NOTICE
Computer System problems should be directed to the Information
Systems Customer Service Section located in building 130, room 2359.
Phone 643-2177/AV 833-2177.

Last interactive login on Thursday, 11-DEC-1986 19:11
Last non-interactive login on Tuesday, 2-DEC-1986 17:30
WARNING - Your password has expired; update immediately
PASSWORD!

$ show process/privilege
4-JAN-1987 13:16:37.56 NTYI:    User: FIELD
Process privileges:
BYPASS           may bypass all system protections
CMKRNL           may change mode to kernel
ACNT             may suppress accounting messages
WORLD            may affect other processes
OPER             operator privilege
VOLPRO           may override volume protection
GRPPRV           group access via system protection
READALL          may read anything as the owner
WRITEALL         may write anything as the owner
SECURITY         may perform security functions

Sesam oeffne dich: Die Tuer war weit aufgeschwungen, Er loggte
sich als Wartungsservice ein. Nicht einfach als gewoehnlicher Be-
nutzer.
Ein voellig privilegiertes Konto.
Der Hacker konnte sein Glueck kaum glauben. Nach Dutzenden
Versuchen hatte er den grossen Coup gelandet. Systemoperator!
Sein erster Befehl war, ihm zu zeigen, welche Privilegien er ein-
geheimst hatte. Der Luftwaffencomputer antwortete automatisch:
Systemprivileg und einen Schwung anderer Rechte, unter ande-
rem die Faehigkeit, jede Datei auf dem System zu lesen, zu schrei-
ben oder zu loeschen.
Er war sogar berechtigt, auf dem Luftwaffencomputer Sicher-
heitsprotokolle laufen zu lassen.
Ich konnte mir ihn vorstellen, wie er in Deutschland vor seinem
Terminal sass und unglaeubig auf den Bildschirm starrte. Er hatte
nicht nur die volle Leistung des Computers des Space Command
zur Verfuegung; er beherrschte ihn.
Irgendwo in Suedkalifornien, in El Segundo, brach ein Hacker von
der anderen Seite des Erdballs in einen grossen VAX-Computer
ein. Seine naechsten Schritte waren nicht ueberraschend - Nachdem
er seine Privilegien gesehen hatte, inaktivierte er die
Protokollierung seiner Jobs. Auf diese Weise hinterliess er
keine Spuren; zumindest glaubte er das. Woher sollte er auch
wissen, dass ich von Berkeley aus zusah?
Ueberzeugt, dass er unentdeckt blieb, testete er die benachbarten
Computer. In einem Augenblick hatte er vier am Netzwerk der
Air Force entdeckt und einen Weg, um sich bei weiteren anzu-
melden. Von seiner hohen Ebene herab blieb ihm keiner verbor-
gen; wenn ihre Passwoerter nicht zu raten waren, konnte er sie mit
trojanischen Pferden stehlen.
Das war kein kleiner Schreibtischcomputer, in den er eingebro-
chen war. Er fand Tausende von Dateien in dem System und Hun-
derte von Benutzern. Hunderte von Benutzern? Genau. Der Hak-
ker listete sie alle auf.
Aber er stolperte ueber seine Habgier. Er befahl dem Luftwaffen-
computer die Namen aller seiner Dateien aufzulisten; der
druckte munter und fleissig Namen wie >Laserdesignplans< und
>Shuttlelaunchmanifest< herunter. Aber der Hacker wusste nicht,
wie man den Wasserhahn zudreht. Zwei Stunden lang stuerzte ein
Wasserfall von Information auf sein Terminal.
Um 14.30 Uhr legte er schliesslich auf und dachte, er koennte sich
einfach wieder zurueck in den Luftwaffencomputer einloggen.
Aber er konnte nicht wieder zurueck. Der Luftwaffencomputer in-
formierte ihn:

Your password has expired. Please contact the system manager.

Ich ueberflog den Ausdruck und erkannte, wo er Mist gebaut hatte.
Der Computer hatte das Passwort >fieldservice< ausser Kraft ge-
setzt; der Hacker hatte eine Warnung erhalten, als er das erste
Mal eingebrochen war. Wahrscheinlich setzte das System Passwoerter
nach ein paar Monaten automatisch ausser Kraft.
Um in der Maschine zu bleiben, haette er sofort sein Passwort aen-
dern sollen. Statt dessen ignorierte er die Aufforderung. Jetzt
liess ihn das System nicht mehr zurueck.
Ueber Tausende von Meilen hinweg konnte ich seine Frustration
spueren. Seine verzweifelten Versuche, in diesen Computer zu-
rueckzukommen, wurden von seinem eigenen bloeden Fehler ver-
eitelt. Er war ueber die Schluessel zu einem Rolls-Royce gestolpert
und hatte sie im Wagen eingeschlossen.
Der Fehler des Hackers loeste ein Problem: Was sollte ich dem Air
Force Systems Command/Space Division erzaehlen? Weil Sonntag
war, konnte ich heute niemanden anrufen. Und weil der Hacker
sich selber ausgeschlossen hatte, war er fuer den Luftwaffencom-
puter keine Gefahr mehr. Ich wuerde das Problem einfach den
Schnuefflern von der Air Force berichten; sollten die sich damit
rumschlagen.
Waehrend der Hacker durch den Computer der Air Force spaziert
war, hatte Steve White die Leitungen von Tymnet verfolgt.
<< Er kommt ueber RCA >>, sagte Steve. << TAT-6. >>
<< Wie? Was heisst das auf Englisch? >>
<< Ach, eigentlich nichts. RCA ist einer der Anbieter internationa-
ler Kommunikationswege, und heute kommt der Hacker ueber das
transatlantische Kabel Nummer 6. >> Steve bewegte sich in der
weltweiten Kommunikation wie ein Taxifahrer im Stadtver-
kehr.
<< Warum ist er nicht auf einer Satellitenverbindung? >>
<< Wahrscheinlich, weil heute Sonntag ist, da sind die Kabelkanaele
nicht so ueberfuellt. >>
<< Wollen Sie damit sagen, dass die Leute lieber Kabel- als Satelli-
tenverbindungen waehlen? >>
<< Genau. Wenn man ueber einen Satelliten verbunden wird, gibt's
jedesmal eine Viertelsekunde Verzoegerung. Die unterseeischen
Kabel verlangsamen ihre Nachrichten nicht so sehr. >>
<< Wen kuemmert denn das? >>
<< Leute am Telefon, meistens >>, sagte Steve. << Diese Verzoegerungen
verursachen hektische Gespraeche. Wissen Sie, wo beide versu-
chen, gleichzeitig zu sprechen und sich dann beide gleichzeitig
den Vortritt lassen wollen. >>
<< Wenn also die Telefongesellschaften versuchen, die Strecke
ueber die Kabel herzustellen, wer will dann Satelliten? >>
<< Fernsehsender, meistens. Fernsehsignale kann man nicht in un-
terseeische Kabel quetschen, also schnappen sie sich die Satelli-
ten Aber die Lichtleitertechnik wird das alles aendern. >>
Ich hatte schon von Lichtleitertechnik gehoert. Uebertragung von
Kommunikationssignalen durch Fasern aus Glas statt aus Kupfer.
Aber wer betreibt Glasfaserkabel unter dem Ozean?
<< Alle wollen es >>, erklaerte Steve. << Es steht nur eine begrenzte
Anzahl von Satellitenkanaelen zur Verfuegung - ueber Ecuador kann
man eben nur soundsoviele Satelliten stehen haben. Und die Sa-
tellitenkanaele sind nicht privat - jeder kann sie abhoeren.
Satelliten moegen fuers Fernsehen gut sein, aber fuer Daten sind
Kabel der einzig richtige Weg. >>
Meine Gespraeche mit Steve White begannen immer mit einer Ver-
folgung des Hackers, schweiften aber unweigerlich zu anderen
Themen ab. Ein kurzer Schwatz mit Steve wurde in der Regel zu
einem Tutorium ueber Kommunikationstheorie.
Als ich merkte, dass der Hacker immer noch eingeklinkt war, bat
ich Steve um die Einzelheiten der Verfolgung.
<< Ach ja. Ich habe es mit Wolfgang Hoffmann von der Bundespost
ueberprueft. Ihr Besucher kommt heute aus Karlsruhe. Universitaet
Karlsruhe. >>
<< Wo ist denn das? >>
<< Ich weiss nicht, aber ich glaube, im Ruhrgebiet. Liegt das nicht
am Rhein? >>
Der Hacker nagte immer noch an dem Luftwaffencomputer
herum, aber als er weg war, joggte ich rueber zur Bibliothek. Ja da
ist Karlsruhe. Etwas mehr als 300Meilen weiter suedlich von Bre-
men. Am Rhein, aber nicht im Ruhrgebiet.
Ueber den Grund des Atlantischen Ozeans laeuft das Kabel TAT-6
und verbindet Europa und Amerika miteinander. Das westliche
Ende der Verbindung kam durch Tymnet, dann durch die Law-
rence-Berkeley-Labors, ueber das Milnet und endete beim Air
Force Systems Command/Space Division.
Irgendwo in diesem Karlsruhe kitzelte der Hacker das oestliche
Ende der Verbindung und wusste nicht, dass wir ihn aufs Korn
nahmen.
Drei verschiedene Orte in Deutschland. Mein Hacker kam herum.
Oder vielleicht blieb er auch an einer Stelle und spielte >Baeum-
chen wechsel dich< mit dem Telefonnetz. Vielleicht war er wirk-
lich Student, besuchte verschiedene Universitaeten und gab vor
seinen Freunden an. War ich sicher, dass es nur einen Hacker gab
- oder beobachtete ich mehrere Leute?
Die Loesung hing davon ab, einmal die Verbindung bis zu Ende zu
verfolgen. Nicht nur bis in ein Land oder eine Stadt, sondern den
ganzen Weg zurueck bis zu seiner Person. Aber wie sollte ich aus
8000 Meilen Entfernung eine Fangschaltung kriegen?
Die Abhoergenehmigung!
Hatte das FBI das Gesuch nach Deutschland auf den Weg ge-
bracht? Hatten sie ueberhaupt Ermittlungen aufgenommen? Das
letzte, was ich hoerte, war, dass Spezialagent Mike Gibbons den
Fall abgegeben hatte. Zeit, das FBI anzurufen.
<< Ich hoere, Sie sind von dem Computerfall abgezogen worden >>,
sagte ich zu Mike. << Kann ich da irgendwas machen? >>
<< Kein Grund zur Sorge >>, sagte Mike. << Ueberlassen Sie das nur mir.
Verhalten Sie sich ruhig, und wir werden Fortschritte ma-
chen. >>
<< Ist nun ein Verfahren eroeffnet oder nicht? >>
<< Fragen Sie mich nicht, weil ich's nicht sagen kann. Haben Sie
nur Geduld, wir werden schon was erreichen. >>
Mike wich jeder Frage aus. Vielleicht konnte ich ihm ein paar In-
formationen entlocken, wenn ich ihm von dem Luftwaffencom-
puter erzaehlte.
<< Uebrigens, der Hacker ist gestern in einen Computer der Air
Force eingebrochen. >>
<< Wo? >>
<< Oh, irgendwo in Suedkalifornien. >> Ich sagte nicht, dass es die
Hausnummer 2400 East EI Segundo Boulevard, gegenueber vom
Flughafen von Los Angeles war. Er sagte mir nicht, was passierte,
und so machte ich auf bloed.
<< Wer betreibt ihn? >>
<< Irgendwer bei der Luftwaffe. Klingt irgendwie nach Perry
Rhodan. Ich weiss nicht genau. >>
<< Sie sollten das Air Force OSI anrufen. Die wissen, was da zu tun
ist. >>
<< Wird das FBI nicht ermitteln? >>
<< Ich hab's Ihnen doch schon gesagt. Wir ermitteln. Wir machen
Fortschritte. Es ist nur nichts fuer Ihre Ohren. >>
So viel dazu, aus dem FBI Informationen rauszuholen.

Die Schnueffler der Air Force waren ein bisschen gespraechiger. Jim
Christy kommentierte: << Systems Command? Der Mistkerl. >>
<< Genau: Der Kerl wurde dort Systemverwalter. >>
<< Systemverwalter beim System Command? Na, das ist ja lustig
Hat er was Geheimes erwischt? >>
<< Nicht, dass ich wuesste. Er hat wirklich nicht so viel gekriegt,
bloss die Namen von ein paar Tausend Dateien. >>
<< Verdammt. Wir haben's ihnen gesagt. Zweimal. >>
Ich war nicht sicher, ob ich das hoeren sollte.
<< Falls das was aendert >>, schob ich nach, << er wird nicht in
Ihr System zurueckkommen. Er hat sich selber ausgesperrt. >>
Ich erzaehlte ihm von dem ausser Kraft gesetzten Passwort.
<< Das ist schoen fuers Systems Command >>, sagte Jim << aber wie
viele andere Computer sind genauso weit offen? Wenn die Space
Division solchen Mist baut, sogar nachdem wir sie gewarnt ha-
ben, wie sollen wir dann jemals durchdringen? >>
<< Sie haben sie gewarnt? >> fragte ich.
<< Verdammt deutlich sogar. Seit sechs Monaten sagen wir den Sy-
stemoperatoren, sie sollen alle Passwoerter aendern. Glauben Sie,
wir haben Ihnen nicht zugehoert, Cliff? >>
Heiliger Bimbam! Sie hatten meine Botschaft wirklich vernom-
men und verbreiteten die Kunde. Zum ersten Mal deutete jemand
wenigstens an, dass ich etwas bewirkt hatte.
So, das Air Force OSI in Washington hatte die Nachricht an sei-
nen Agenten in der Luftwaffenbasis Vandenberg geschickt. Er
wiederum sollte bei der Space Division Kopfnuesse verteilen. Sie
wuerden dafuer sorgen, dass das Loch verstopft bliebe.

Zwei Tage spaeter sassen Dave Cleveland und ich vor seinem Ter-
minal und flickten an abgestuerzter Software herum. Mein Piepser
ging los, und ohne ein Wort zu sagen, schaltete Dave das Termi-
nal um auf den Unix-Computer. Sventek loggte sich gerade ein.
Wir sahen auf den Bildschirm und nickten uns dann zu. Ich
joggte hinueber zum Schaltraum, um die Aktion live zu beobach-
ten. Der Hacker gab sich mit meinen Computern nicht ab, son-
dern ging schnurstracks ueber das Milnet zur Air Force Space
Division. Ich beobachtete ihn, wie er sich wieder als Wartungs-
dienst einzuloggen begann und dachte, dass er gleich wieder
rausgeschmissen wuerde.
Aber nein! Das System begruesste ihn wieder. Jemand von der Luft-
waffenbasis hatte das Wartungsdienstkonto wieder mit demsel-
ben alten Passwort aktiviert. Der Wartungstechniker musste ge-
merkt haben dass das Konto ausser Kraft gesetzt war, und hatte
den Systemverwalter gebeten, das Passwort zurueckzusetzen.
Zu dummt Sie hatten die Tueren aufgeschlossen und den Zuend-
schluessel stecken lassen.
Der Hacker verlor nicht eine Minute. Er ging direkt zu der Soft-
ware, die die Zugangsberechtigungen verteilte und fuegte ein
neues Konto hinzu. Nein, kein neues Konto. Er suchte nach
einem alten, unbenutzten Konto und modifizierte es. Ein Luft-
waffenoffizier, Colonel Abrens, hatte ein Konto, war aber ein Jahr
lang nicht an diesem Computer gewesen.
Der Hacker modifizierte Colonel Abrens' Konto leicht und gab
ihm Systemprivilegien und ein neues Passwort: >afhack<.

>afhack< - welche Arroganz.! Er streckt der Air Force der Ver-
einigten Staaten die Zunge raus.
Von jetzt an brauchte er das Wartungsdienstkonto nicht mehr. Ge-
tarnt als Offizier der Air Force hatte er unbeschraenkte Zugangs-
berechtigung zum Computer der Space Division und brachts
schweres Geraet in Stellung. Das Air Force OSI hatte schon Dienst-
schluss. Was sollte ich tun? Wenn ich den Hacker angemeldet
liesse, wuerde die Air Force sensitive Information verlieren. Aber
wenn ich ihn abhaengte, wuerde er sich nur eine andere Strecke su-
chen und die Ueberwachungsanlagen meines Labors umgehen.
Wir mussten ihn beim Space Command abschneiden.
Aber zuerst wollte ich ihn verfolgen lassen. Ein Anruf bei Steve
White brachte den Stein ins Rollen. Innerhalb fuenf Minuten hatte
Steve die Verbindung nach Hannover zurueckverfolgt und rief die
Bundespost an.
Ein paar Minuten Schweigen.
<< Cliff, sieht die Verbindung so aus, als ob sie lange dauern
wird? >>
<< Das kann ich nicht sicher sagen, aber ich glaub schon. >>
<< Okay. >> Steve war an einem anderen Telefon; ich konnte gele-
gentlich einen Ausruf hoeren.
Nach einer Minute kam Steve in meine Leitung zurueck. << Wolf-
gang ueberwacht den Anruf in Hannover. Ein Ortsgespraech. Sie
versuchen, den ganzen Weg zurueckzuverfolgen. >>
Das waren Neuigkeiten! Ein Ortsgespraech in Hannover bedeutete,
dass der Hacker irgendwo in Hannover sass.
Wenn nicht ein Computer in Hannover seine schmutzige Arbeit
tat.
Steve gab mir Wolfgangs Anweisungen durch: << Was Sie auch tun,
klinken Sie den Hacker nicht aus. Halten Sie ihn in der Leitung,
wenn Sie koennen! >>
Aber er klaute der Luftwaffenbasis Dateien. Es war, als ob man
einen Einbrecher das eigene Haus ausraeumen liess und zusah.
Sollte ich ihn rausschmeissen oder die Verfolgung weiterlaufen
lassen? Ich konnte mich nicht entscheiden.
Ich musste eine Behoerde verstaendigen. Wir waer's mit Mike Gib-
bons vom FBI?
Er war nicht da.
Hey - das National Computer Security Center waere vielleicht ge-
nau das Richtige. Zeke Hanson wird bestimmt wissen, was jetzt
zu tun ist.
Kein Glueck. Auch Zeke war nicht da, und die Stimme am ande-
ren Ende der Leitung erklaerte: << Ich wuerde Ihnen gerne helfen,
aber wir konstruieren sichere Computer. Wir kuemmern uns nicht
um die anwendungsbezogenen Aspekte. >>
Das hatte ich schon gehoert, danke.
Na, dann gab's niemanden mehr ausser der Air Force. Ich haengte
mich an das Milnet Network Information Center und sah ihr Tele-
fonbuch durch. Natuerlich hatten sie ihre Telefon ummer geaen-
dert Sogar die Vorwahl stimmte nicht mehr. Als ich endlich den
richtigen Menschen erreichte, war der Hacker schon kreuz und
quer durch ihren Computer marschiert.
<< Hallo, ich moechte den Systemverwalter der VAX des Space
Command sprechen. >>
<< Hier Sergeant Thomas. Ich bin der Verwalter. >>
<< Aeh, ich weiss nicht recht, wie ich Ihnen das erklaeren soll,
aber in Ihrem Computer ist ein Hacker. >>
Ich dachte: Er wird mir nicht glauben und wissen wollen, wer ich
bin.
<< Wie? Wer sind Sie? >> Sogar am Telefon konnte ich spueren wie er
mich erstaunt ansah.
<< Ich bin Astronom am Lawrence-Berkeley-Labor. >>
Erster Fehler, dachte ich, kein Mensch glaubt dir das.
<< Woher wissen Sie, dass da ein Hacker ist? >>
<< Ich beobachte ihn, wie er ueber das Milnet in Ihren Computer
einbricht. >>
<< Erwarten Sie, dass ich Ihnen das glaube? >>
<< Schauen Sie sich doch Ihr System an. Listen Sie Ihre Benutzer
auf. >>
<< Okay. >> Im Hintergrund hoere ich Tippen.
<< Da ist nichts Ungewoehnliches. Siebenundfuenfzig Leute sind
eingeloggt, und das System verhaelt sich normal. >>
<< Faellt Ihnen jemand Neues auf? >> fragte ich.
<< Schauen wir mal... nein, alles ist normal. >>
Sollte ich's ihm sagen oder um den heissen Brei herumreden?
<< Kennen Sie jemanden namens Abrens? >>
<< Ja. Colonel Abrens. Er ist gerade eingeloggt. >>
<< Sind Sie sicher, dass er berechtigt ist? >>
<< Teufel auch, na klar. Er ist Colonel. Mit dem Lametta macht man
keine Schweinerei. >>
Es ging nicht weiter, wenn ich nur Leitfragen stellte, also konnte
ich's ihm genauso gut sagen. << Also, ein Hacker hat Abrens'Konto
gestohlen. Er ist jetzt gerade eingeloggt und macht einen Dump
von Ihren Dateien. >>
<< Woher wissen Sie das? >>
<< Ich hab ihn beobachtet. Ich hab einen Ausdruck >>, sagte ich. <<
Er kam ueber das Wartungsdienstkonto rein und hat dann Abrens'
Passwort geaendert. Jetzt hat er Systemprivilegien. >>
<< Unmoeglich. Erst gestern hab ich das Passwort zum Wartungs-
dienstkonto zurueckgesetzt. Es war ausser Kraft. >>
<< Ja, ich weiss. Sie haben als Passwort >service< gesetzt. Das
ist es auch schon letztes Jahr gewesen. Hacker wissen das. >>
<< Da soll mich doch der Teufel holen. Bleiben Sie dran. >>
Ich hoerte ueber Telefon, wie Sergeant Thomas jemanden heranrief.
Ein paar Minuten spaeter war er wieder in der Leitung.
<< Was sollen wir jetzt Ihrer Meinung nach tun? >> fragte er. << Ich
kann meinen Computer sofort zumachen. >>
<< Nein, warten Sie noch etwas >>, sagte ich. << Wir verfolgen gerade
die Leitung und umzingeln den Hacker. >> Es war keine Luege:
Steve White hatte mir soeben Wolfgang Hoffmanns Bitte uebermit-
telt, den Hacker so lange wie moeglich in der Leitung zu halten.
Ich wollte nicht, dass Sergeant Thomas die Leitung kappte, bevor
die Spur vollstaendig war.
<< Okay, aber wir rufen unseren vorgesetzten Offizier. Er wird das
endgueltig entscheiden. >>
Ich konnte es ihnen nicht verdenken. Ein voellig Fremder ruft aus
Berkeley an und erzaehlt ihnen, dass jemand in ihr System ein-
bricht.
Waehrend dieser Telefongespraeche hatte ich beobachten koennen
wie der Drucker jeden Befehl des Hackers aufs Papier haute.

Heute listete er nicht alle Datennamen auf. Er machte das Gegen-
teil: er listete einzelne Dateien auf. Er kannte die Namen der Da-
teien schon, die er haben wollte; er brauchte nicht herumzukra-
men und sie zu suchen.
Ah. Ein wichtiger Hinweis. Vor drei Tagen hatte der Hacker die
Namen von tausend Dateien aufgelistet. Heute ging er schnur-
stracks zu den Dateien, die ihn interessierten. Er musste seine
ganze Sitzung ausgedruckt haben. Sonst haette er die Dateien-
namen vergessen.
Also druckt der Hacker alles aus, was er bekommt. Ich wusste
schon, dass er fein saeuberlich Notizbuch fuehrte - sonst haette er
einige Samen vergessen, die er vor Monaten ausgesaet hatte. Ich
erinnerte mich an das Treffen mit der CIA: Tejott hatte gefragt,
ob der Hacker seine Sitzungen aufzeichnete. Jetzt wusste ich es.
Am anderen Ende der Verbindung, irgendwo in Deutschland, sass
ein entschlossener und methodischer Spion. Jeder Ausdruck, der
ueber meine Ueberwachungsanlage ging, wurde in seinem Lager
dupliziert.
Welche Dateien listete er auf? Er uebersprang alle Programme und
ignorierte die Richtlinien fuer die Systemverwaltung. Statt dessen
suchte er nach Einsatzplaenen. Dokumente, die das Transportgut
der Air Force fuer das Space Shuttle beschrieben. Testergebnisse
von Satellitendetektorsystemen. SDI-Forschungsvorhaben. Eine
Beschreibung eines Kamerasystems, das von einem Astronauten
zu bedienen ist.
Keine dieser Informationen trug den Vermerk >geheim<. Sie waren
nicht geheim oder streng geheim, nicht mal vertraulich. Zumin-
dest trug keine der Dateien diese Vermerke.
Heute darf kein Militaercomputer am Milnet geheime Information
enthalten. Es gibt ein zweites, voellig unabhaengiges Computer-
netzwerk, das geheime Daten bearbeitet. Also hatte die Systems
Command/Space Division in einem gewissen Sinn nichts zu ver-
lieren: Ihr Computer ist nicht geheim.
Aber das Problem liegt tiefer. Fuer sich genommen, enthalten oef-
fentlich zugaengliche Dokumente keine geheimen Informationen.
Sammelt man aber viele Dokumente, koennen sie Geheimnisse
verraten. Die Bestellung einer Lieferung Titan durch einen Flug-
zeughersteller ist bestimmt kein Geheimnis. Auch nicht die Tat-
sache, dass dort ein neuer Bomber gebaut wird. Aber nimmt mar
beides zusammen, hat man einen starken Indikator dafuer, dass der
neue Bomber von Boeing aus Titan besteht und also mit Ueber-
schallgeschwindigkeit fliegen muss (weil gewoehnliches Alumi-
nium hohe Temperaturen nicht aushaelt).
Wenn man frueher Information aus verschiedenen Quellen zusam-
menfassen wollte, verbrachte man Wochen in einer Bibliothek.
Heutzutage kann man mit Computern und Netzwerken in Minu-
ten Daten zusammenstellen - sehen Sie sich nur an, wie ich die
Ferngespraechsrechnungen von Mitre behandelte, um herauszu-
finden, wo der Hacker ueberall zu Gast war. Durch die Analyse
oeffentlicher Daten durch Computer koennen Leute Geheimnisse
aufdecken, ohne je eine geheime Datenbank zu sehen.
198 5 formulierte der damalige Nationale Sicherheitsbeauftragte
John M. Poindexter seine Sorgen, die ihm dieses Problem machte.
Er versuchte, eine neue Klassifikation fuer Information zu schaf-
fen, >sensitiv, aber nicht geheim<. Solche Information sollte
unterhalb der ueblichen Ebenen von >streng geheim<, >geheim<
und >vertraulich< liegen; der Zugang dazu sollte jedoch
gewissen Auslaendern verweigert werden. Er versuchte
ungeschickterweise, diese Klassifikation auf wissenschaftliche
Forschung anzuwenden - natuerlich wehrten sich die
Universitaeten, und die Idee war gestorben. Als ich jetzt
vor meiner Ueberwachungsanlage stand und den Hacker durch das
System des Space Command streifen sah, erkannte ich ihre
Bedeutung. SDI-Projekte der Air Force mochten nicht >streng
geheim< sein, >sensitiv< waren sie mit Sicherheit.
Was? Ich stimmte mit Vizeadmiral Poindexter ueberein? Dem Kerl,
der Waffen in den Iran geschickt hatte? Wo gab's denn das, dass
ich mit dem Chef von >Nationalheld< Ollie North einer Meinung
war? Was da ueber meinen Bildschirm tanzte, waren dennoch ge-
nau das, was er beschrieb: sensitive, aber nicht geheime Daten.
Tymnet kam in die Leitung zurueck. << Es tut mir leid, Cliff,
aber die Verfolgung in Deutschland ist lahmgelegt. >>
<< Koennen die den Anruf nicht verfolgen? >> fragte ich, unsicher
darueber, wen ich mit >die< eigentlich meinte.
<< Die Leitung des Hackers kommt wirklich aus Hannover >>, erwi-
derte Steve. << Aber die Telefonleitungen von Hannover werden
durch mechanische Relais vermittelt - laute, komplizierte, kleine
Dinger - urd da muessen Menschen die Verbindung verfolgen.
Man kann dem Anruf nicht mit einem Computer nachgehen. >>
Ich begann zu verstehen. << Sie meinen, dass jemand im Vermitt-
lungsamt sein muss, um den Anruf zu verfolgen? >>
<< So ist es. Und weil es in Hannover schon nach 22 Uhr ist,
ist niemand mehr da. >>
<< Wie lange wuerde es dauern, jemanden in die Vermittlung zu ho-
len? >>
<< Ungefaehr drei Stunden. >>
Um die Leitung zu verfolgen, musste ein Fernmeldetechniker der
Bundespost in die Vermittlung kommen und den Relais und
Draehten nachgehen. Soweit ich wusste, war es moeglich, dass er so-
gar auf einen Telefonmast hinaufsteigen musste.
In der Zwischenzeit schlitterte der Hacker durch den Luftwaffen-
computer. Sergeant Thomas war immer noch dran - wahrschein-
lich hatte er ein ganzes Sortiment Luftwaffenlametta angerufen.
Ich stoepselte mein Telefon in die Leitung zur Air Force und
machte Meldung: << Also, wir koennen die Sache heute nicht wei-
terverfolgen. >>
<< Verstanden. Wir werden den Hacker gleich abtrennen. >>
<< Warten Sie eine Sekunde >>, sagte ich. << Machen Sie's so, dass er
nicht sieht, dass Sie ihn rausschmeissen. Suchen Sie lieber einen
Weg, bei dem er nicht merkt, dass Sie ihn entdeckt haben. >>
<< Gewiss. Wir haben uns schon was ausgedacht >>, erwiderte Ser-
geant Thomas. << Wir werden eine Meldung an alle im System
schicken, dass unser Computer eine Fehlfunktion hat und gewar-
tet werden muss. >> Perfekt. Der Hacker wird glauben, das System
wird wegen Reparaturen runtergefahren.
Ich wartete eine Minute, und mitten in einer Seite mit SDI-Pro-
jekten unterbrach folgende Meldung den Bildschirm des Hackers:

System going down for maintenance, Backup in 2 hours.

Er sah es gleich. Der Hacker loggte sich sofort aus und ver-
schwand ins Nichts.




38. Kapitel




Nachdem er in eine andere Militaerbasis eingebrochen war, dachte
der Hacker nicht daran aufzugeben. Er kehrte in unser Labor zu-
rueck und versuchte immer wieder, in das Air Force Systems Com-
mand zuruckzukommen. Aber keiner seiner Zaubertricks funk-
tionierte. Er konnte nicht in ihre Computer zurueck.
War wirklich clever gewesen, wie sie den Hacker ausgesperrt hat-
ten. Sie klebten nicht einfach einen Zettel mit der Aufschrift
>Hacker muessen draussen bleiben< dran. Statt dessen praeparierten
sie das gestohlene Konto des Hackers so, dass es fast funktionierte.
Wenn sich der Hacker in sein gestohlenes Konto >Abrens< ein-
loggte, akzeptierte ihn der Luftwaffencomputer, blaffte aber dann
eine Fehlermeldung zurueck - als ob der Hacker sein Konto falsch
eingerichtet haette.
Ich fragte mich, ob der Hacker merkte, dass ich ihn an der Leine
hatte. Jedesmal wenn's ihm gelang, in einen Computer einzubre-
chen, wurde er entdeckt und rausgeschmissen.
Aus seiner Sicht entdeckten ihn alle.
Ausser uns.
In Wirklichkeit entdeckte ihn fast niemand.
Ausser uns.
Er konnte nicht wissen, dass er in der Falle sass. Meine Alarmanla-
gen, Monitore und elektronischen Stolperdraehte waren unsicht-
bar fuer ihn. Die Verfolgungen von Tymnet - durch Satelliten und
unter dem Ozean - waren voellig geraeuschlos. Und jetzt war die
Deutsche Bundespost auf seiner Faehrte.
Wolfgangs letzte Nachricht besagte, er richte es so ein, dass in
der Vermittlungsstelle von Hannover jede Nacht bis zwoelf Uhr ein
Techniker sei. Das war teuer, also musste er das mit uns abspre-
chen. Noch wichtiger, die Deutschen hatten immer noch nichts
vom FBI gehoert.
Zeit, Mike Gibbons anzurufen.
<< Die Deutschen haben vom FBI immer noch nichts erhalten >>,
sagte ich. << Haben Sie 'ne Ahnung, warum nicht? >>
<< Wir haben hier, aeh, interne Probleme >>, erwiderte Mike. << Wird
Sie nicht interessieren. >>
Interessierte mich schon, aber es hatte keinen Zweck, danach zu
fragen. Mike wuerde keinen Ton sagen.
<< Was soll ich denn dann der Bundespost erzaehlen? >> fragte ich.
<< Sie werden langsam kribbelig, weil sie so was wie eine
offizielle Strafanzeige brauchen. >>
<< Sagen Sie ihnen, dass der US Legal-Attache in Bonn das alles be-
arbeitet. Der Papierkram kommt schon noch. >>
<< Das haben Sie mir schon vor zwei Wochen gesagt. >>
<< Und das sage ich jetzt wieder. >>
Setzen, Sechs. Ich gab die Nachricht an Steve bei Tymnet, der sie
an Wolfgang weiterbefoerderte. Die Buerokraten standen vielleicht
nicht in Kontakt miteinander, wohl aber die Techniker.
Unsere Beschwerden beim FBI sollten eigentlich dort durchs
Buero laufen, dem amerikanischen Justizattache in Bonn geschickt
werden und dann an das Bundeskriminalamt weitergegeben wer-
den. Wahrscheinlich vermittelt das BKA dasselbe Image von
Wahrheit und Gerechtigkeit in Deutschland wie das FBI in Ame-
rika.
Aber irgendwer verstopfte den Kommunikationsfluss unterhalb
von Mike Gibbons. Nahezu alles, was ich tun konnte, war, Mike
auf die Nerven zu gehen und in Tuchfuehlung mit Tymnet und der
Bundespost zu bleiben. Frueher oder spaeter wuerde das FBI an das
BKA herantreten, und die Genehmigungen wuerden auftauchen.
In der Zwischenzeit brauchten meine Astronomenkumpel Hilfe,
und so verbrachte ich den Tag mit dem Versuch, die Optik des
Teleskops fuer das Keck Observatorium zu verstehen. Jerry Nelson
brauchte mein Programm, um die Leistung des Teleskops vorher-
sagen zu koennen. Ich war kein Schrittchen vorangekommen, seit
ich angefangen hatte, den Hacker zu jagen.
Die anderen Systemprogrammierer sassen mir auch im Nacken.

Fuer den muerrischen Wayne Graves sollte ich eigentlich einen
Plattentreiber schreiben.
<< Schieb den Hacker ab. Schreib endlich mal Code >>, hatte er ge-
noergelt. Und Dave Cleveland erinnerte mich sanft daran, dass er
zehn neue Workstations an unser laborinternes Netzwerk haengen
musste.
Ich erzaehlte beiden, dass der Hacker >JSB< weg sein wuerde. Die Be-
hauptung von Software-Entwicklern allueberall: Jetzt sehr bald.
Auf meinem Weg zur Astronomiegruppe schluept'te ich einen
Moment in den Schaltraum - gerade so lang, dass ich meine Ueber-
wachungsanlage ueberpruefen konnte. Sie zeigte, dass jemand am
Bevatron-Computer arbeitete und die Passwortdatei manipu-
lierte.
Einfach verrueckt! Das Bevatron ist einer unserer Teilchenbe-
schleuniger, und die zustaendigen Programmierer arbeiteten alle
an unserem Labor. Nur ein Systemverwalter konnte die Passwort-
datei manipulieren. Ich blieb stehen und sah zu. Jemand richtete
mehrere neue Konten ein.
Es gab einen Weg, um festzustellen, ob das mit rechten Dingen
zuging. Die Bevatron-Leute anrufen. Chuck McParland nahm ab.
<< Nein, ich bin der Systemverwalter. Sonst ist niemand berech-
tigt. >>
<< Aeh, oh. Dann haben Sie ein Problem. Jemand spielt den lieben
Gott in Ihrem Computer. >>
Chuck tippte ein paar Befehle ein und kam ans Telefon zurueck.
<< Der Mistkerl. >>
Chucks Bevatron-Teilchenbeschleuniger schoss mit Hilfe von
hausgrossen Magneten Atomfragmente auf duenne Targets In den
sechziger Jahren waren seine Munition Protonen. Jetzt brachte er
schwere Ionen aus einem Vorbeschleuniger fast auf Lichtge-
schwindigkeit.
Wenn die Physiker diese atomaren Partikel in die duennen Folien
geknallt haben, sichten sie die Truemmer und suchen nach Frag-
menten, die vielleicht die Grundbausteine des Universums sind.
Die Physiker warteten Monate auf Strahlzeiten; noch wichtiger-
Auch Krebsopfer warteten.
Das Bevatron kann Heliumionen bis fast auf Lichtgeschwindig-
keit beschleunigen; dabei werden sie auf eine Energie von etwa
160 Millionen Elektronenvolt gebracht. Bei dieser Geschwindig-
keit legen sie ein paar Zentimeter zurueck und geben dann die
meiste Energie an einer einzigen Stelle ab.
Wenn man einen Krebstumor in den richtigen Abstand zu diesem
Beschleuniger bringt, wird die meiste Energie der Teilchen in
diesem Tumor abgegeben und zerstoert ihn, ohne den uebrigen Koer-
per des Menschen zu beeintraechtigen. Anders als Roentgenstrah-
len, die alles, was auf ihrem Weg liegt, einer Strahlung
aussetzen, geben die Teilchen des Bevatron den Grossteil ihrer
Energie an einer Stelle ab. Das funktioniert besonders gut bei
Gehirntumoren, die haeufig inoperabel sind.
Chucks Bevatron-Computer berechnen diesen >richtigen Ab-
stand< und steuern auch den Beschleuniger, damit die richtige
Energie angewandt wird.
Wenn einer dieser beiden Faktoren falsch bestimmt wird, toetet
man die falschen Zellen.
Alle paar Sekunden wird ein Pulk Ionen aus dem Teilchenstrahl
herausgelenkt. Indem Chucks Computer im richtigen Moment
Magnete einschalten, lenken sie diese Ionen entweder zu einem
physikalischen Experiment oder zu einem Krebspatienten. Ein
Fehler im Programm ist fuer beide eine ueble Sache...
Der Hacker fummelte nicht nur an einem Computer herum. Er
spielte mit jemandes Hirnstamm.
Wusste er das? Ich bezweifelte es. Wie sollte er? Fuer ihn war der
Bevatron-Computer nur ein weiteres Spielzeug - ein System, das
man ausbeuten konnte. Seine Programme hatten keinen Aufkle-
ber >Gefahr - medizinischer Computer. Nicht herumdoktern.<
Er suchte nicht harmlos nach Information. Er hatte einen Weg
gefunden, Systemverwalter zu werden, und drehte am Betriebs-
system selbst herum.
Unsere Betriebssysteme sind empfindliche >Geschoepfe<. Sie steu-
ern das Verhaelten des Computers, das Zusammenspiel seiner Pro-
gramme. Systemverwalter stimmen ihre Betriebssysteme so fein
ab, dass sie jedes bisschen Leistung aus dem Computer herausquet-
schen. Ist das Programm zu langsam, weil es mit anderen Tasks
konkurriert? Das bringt man in Ordnung, indem man den Sche-
duler des Betriebssystems aendert. Oder vielleicht gibt es nicht
genug Platz fuer zwoelf Programme auf einmal? Dann aendert man die
Art und Weise, wie das Betriebssystem Speicherplatz belegt. Baut
man Mist, laeuft der Computer nicht.
Diesem Hacker war's egal, ob er ein fremdes Betriebssystem ka-
puttmachte. Er wollte nur ein Sicherheitsloch bohren, damit er
wieder reinkommen konnte, wann immer er wollte. Wusste er,
dass er jemanden toeten konnte?
Chuck verrammelte sein System, indem er alle Passwoerter aen-
derte. Und schon wieder war eine Tuer vor der Nase des Hackers
zugeschlagen.
Aber eine Sorge war immer noch offenkundig: Ich jagte jemanden
rund um die Welt und konnte doch nicht verhindern, dass er in
jeden Computer einbrach, in den er wollte. Meine einzige Vertei-
digung war, ihn zu beobachten und Leute zu warnen, die ange-
griffen wurden.
Klar, ich konnte ihn immer noch aus meinem Computer
rausschmeissen und mir dann die Haende in Unschuld waschen.
Meine frueheren Befuerchtungen schienen unberechtigt: Ich wusste
jetzt, welche Sicherheitsloecher er ausnutzte, und es sah nicht so
aus, als ob er Zeitbomben oder Viren in meinen Computer gelegt
haette.
Ihn aus meiner Maschine werfen, hiesse nur, die Fenster zuzu-
mauern, durch die ich ihn beobachtete. Er wuerde weiter andere
Computer angreifen und verschiedene Netzwerke benutzen. Ich
hatte keine Wahl, als diesen Mistkerl so lange herumwandern zu
lassen, bis ich ihn fangen konnte.
Aber erklaeren Sie das mal dem FBI.

Am Donnerstag, dem 8. Januar 1986, kam der FBI-Agent vor Ort,
Fred Wyniken, vorbei.
<< Ich bin hier nur als Vertreter des Bueros in Alexandria,
Virginia>>, sagte Fred.
<< Ich verstehe nicht >>, sagte ich. << Warum wird der Fall nicht von
dem Buero in Oakland bearbeitet? >>
<< Die einzelnen FBI-Bueros sind recht unabhaengig voneinander >>,
erwiderte Fred. << Was ein Buero fuer wichtig haelt, kann ein anderes
ignorieren. >> Ich konnte mir denken, in welche Kategorie mein
Fall seiner Meinung nach gehoerte.
Fred erklaerte, dass er nicht wusste, wie wahrscheinlich eine An-
klage sei, da er den Fall nicht bearbeitete, und stellte fest:
<< Aber ich wuerde sagen, die Chancen sind recht schwach. Sie koennen
keine finanziellen Verluste nachweisen. Keine erklaertermassen
geheimen Daten. Und Ihr Hacker sitzt nicht in den Staaten. >>
<< Ist das der Grund, weshalb mein zustaendiges Buero den Fall
nicht bearbeitet? >>
<< Bedenken Sie, Cliff, dass das FBI nur an Faellen arbeitet, bei de-
nen das Justizministerium Anklage erheben wird. Da keine ge-
heime Information gefaehrdet worden ist, gibt's keinen Grund,
sich der Hebel zu bedienen, die noetig sind, um diesen Fall zu loe-
sen. >>
<< Aber wenn Sie nichts unternehmen, wird dieser Hacker unsere
Computer so lange bearbeiten, bis sie im Prinzip sein Eigentum
sind. >>
<< Sehen Sie mal, Cliff. Jeden Monat kriegen wir'n halbes Dutzend
Anrufe, wo jemand sagt: >Hilfe! Jemand bricht in meinen Compu-
ter ein. < Fuenfundneunzig Prozent davon haben keine Aufzeich-
nungen, keine Buchungskontrollen und keine Abrechnungs-
daten. >>
<< Moment mal. Ich habe Aufzeichnungen und Buchungsproto-
kolle. Zum Teufel, ich habe jeden Anschlag, den dieser Kerl
getippt hat. >>
<< Dazu sage ich gleich was. In einigen Faellen, und Ihrer ist einer
davon, gibt's eine gute Dokumentation. Aber das reicht nicht. Der
Schaden muss hoch genug sein, um unseren Einsatz zu rechtferti-
gen Wieviel haben Sie verloren? Fuenfundsiebzig Cents? >>
Jetzt geht das schon wieder los, dachte ich wuetend. Gewiss, un-
sere Rechenkosten waren Kleingeld. Aber ich spuerte eine groessere
Sache dahinter, vielleicht eine von nationaler Bedeutung. Mein
FBI-Agent sah nur einen Abrechnungsfehler von sechs Bit. Kein
Wunder, dass ich bei ihm kein Interesse weckte - von Unterstuet-
zung ganz zu schweigen.
Wie lange noch, bis es jemand merkte? Vielleicht, wenn ein ge-
heimer Militaercomputer betroffen war? Oder ein medizinisches
High-Tech-Experiment geschaedigt wurde? Und wenn ein Patient
in einem Krankenhaus verletzt wuerde?
Ich gab ihm also die Ausdrucke der letzten paar Wochen (nach-
dem ich zuerst jeden auf der Rueckseite unterschrieb - hatte was
mit >Beweisvorschriften< zu tun) und eine Diskette mit den Tele-
fonprotokollen von Mitre. Er wuerde alles an Mike Gibbons im
Buero Alexandria schicken. Vielleicht faende sie Mike nuetzlich, um
das FBI dazu zu bringen, mit dem BKA zu sprechen.
Sehr entmutigend. Die deutschen Fernmeldetechniker hatten
ihre Genehmigungen immer noch nicht, das FBI reagierte nicht,
und mein Chef schickte mir eine barsche Notiz, in der er anfragte,
wann ich endlich die Software fuer einen neuen Drucker schrei-
ben wolle.

Martha war auch nicht gluecklich. Der Hacker brach nicht nur in
Computer ein. Durch meinen Piepser war er auch bei uns zu
Hause.
<< Tun denn das FBI oder die CIA nichts? >> fragte sie etwas
gereizt, << jetzt, wo's augenscheinlich Auslaender und Spione
sind? Ich meine, sie sind doch schliesslich Agenten - Wahrheit,
Gerechtigkeit und American Way! >>
<< Es ist dasselbe alte Zustaendigkeitsproblem >>, antwortete ich.
<< Die CIA sagt, dass das FBI den Fall bearbeiten sollte. Und
das FBI will ihn nicht anfassen. >>
<< Tut wenigstens das Airforce-Buero was? Oder sonstwer? >>
<< Dieselbe Geschichte. Das Problem geht von Deutschland aus,
und jemand muss die Deutschen dazu bringen, es zu loesen. Das
Air Force Office of Special Investigations kann nur an die Tuer des
FBI trommeln. >>
<< Warum dann nicht die Schotten dichtmachen? >> schlug Martha
vor << Mauere deine Computer zu und lass den Hacker durch ihre
spazieren. Niemand hat dich zum offiziellen Waechter ueber die
Computer Amerikas ernannt. >>
<< Weil ich wissen will, was da vorgeht. Wer dahintersteckt. Wo-
nach gesucht wird >> >Forschung<, die Worte von Luiz Alvarez
klangen mir noch nach Monaten im Ohr.
<< Dann denk ueber eine Loesung deines Problems ohne das FBI
nach. Wenn sie die deutschen Stellen nicht dazu bringen wollen,
einen Anruf zu verfolgen, dann denk dir was anderes aus. >>
<< Was denn? Ich kann die Deutsche Bundespost nicht anrufen und
sagen: >Verfolgen Sie diesen Anruf? >><
<< Warum nicht? >>
<< Erstens weiss ich nicht, wen ich anrufen muss. Und sie wuerden
mir auch nicht glauben, wenn ich's taete. >>
<< Dann finde einen anderen Weg, um den Hacker einzukrei-
sen. >>
<< Ja, ist gut. Ich frag ihn einfach nach seiner Adresse. >>
<< Bleib ernst. Es koennte funktionieren. >>




39. Kapitel




Das FBI wirft das Handtuch.
So lautete die Nachricht, die Ann Funk vom Air Force Office of
Special Investigations fuer mich hinterlassen hatte. Am Tag zuvor
hatte ich sie angerufen, und sie sagte, ihre Gruppe warte darauf,
dass das FBI aktiv wuerde. Jetzt diese Begruessung. Ich versuchte, Ann
zurueckzurufen, aber sie hatte die Luftwaffenbasis Bolling schon
verlassen. Blieb nicht mehr uebrig, als das FBI anzuklingeln.
Die barsche Stimme im FBI-Buero von Alexandria gab sich sehr
kurz angebunden. << Agent Gibbons ist gerade unabkoemmlich,
aber ich hab eine Nachricht fuer Sie >>, sagte der Typ in amtlichem
Ton. << Ihr Fall ist abgeschlossen, und Sie sollen die Sache sein
lassen. >>
<< Wie? Wer sagt das? >>
<< Tut mir leid, aber das waer's. Agent Gibbons ist naechste Woche
wieder zurueck. >>
<< Hat Mike noch was gesagt? >> fragte ich und fragte mich, ob er es
mir nach Dutzenden von Gespraechen nicht zumindest selber sa-
gen wuerde.
<< Ich hab Ihnen doch schon gesagt, das waer's. >>
Toll. Da nervt man das FBI fuenf Monate lang. Verfolgt eine Ver-
bindung rund um die Welt. Beweist, dass der Hacker in Militaer-
computer einbricht. Und genau dann, wenn man die Hilfe des
FBI am meisten braucht... Pustekuchen.
Ann Funk rief eine Stunde spaeter an.
<< Ich habe gerade gehoert, dass das FBI entschieden hat, die Sach-
lage reiche zur Fortsetzung der Ermittlungen nicht aus. >>
<< Aendern die Einbrueche in das Air Force Space Command daran
was? >> fragte ich.
<< Es ist das Systems Command/Space Division, Cliff. Merken Sie
sich das, sonst bringen Sie uns durcheinander. >>
Aber Space Command klang doch viel besser. Wer will denn ein
System kommandieren? dachte ich noch und fragte: << Und warum
kuemmert sich das FBI nicht darum? >>
Ann seufzte.
<< Dem FBI zufolge gibt's keine Anzeichen realer Spionage. >>
<< Hat Mike Gibbons das gesagt? >>
<< Glaub ich nicht >>, antwortete sie. << Ich hab den Tip von einem
diensthabenden Offizier, der sagte, Mike sei von dem Fall abgezo-
gen worden und koenne nicht darueber sprechen. >>
<< Und wer hat das dann entschieden? >> bohrte ich weiter. Mike
war der einzige FBI-Agent, der was von Computern verstand, mit
dem ich gesprochen hatte.
<< Wahrscheinlich das mittlere Management des FBI >>, sagte Ann.
<< Sie fangen lieber Kidnapper als Computerhacker. >>
<< Und was meinen Sie Ann? Sollen wir die Schotten dichtma-
chen oder versuchen, den Aal zu fangen? >>
<< Das FBI sagt, man soll die Zugangsanschluesse des Hackers sper-
ren. >>
<< Das hab ich nicht gefragt. >>
<< ... und alle Passwoerter aendern... >>
<< Ich weiss, was das FBI sagt. Was sagt die Air Force? >>
<< Aeh, das weiss ich nicht. Wir werden spaeter darueber sprechen
und Sie zurueckrufen. >>
<< Gut, wenn uns nicht jemand bittet weiterzumachen, dann ma-
chen wir eben die Schotten dicht, und der Hacker kann in euren
Computern rumtoben, wie er will. Wir jagen diesen Kerl jetzt
schon fuenf Monate, und keine einzige Regierungsbehoerde hat
auch nur den kleinen Finger krumm gemacht. >>
Ich legte aergerlich auf.
Ein paar Minuten spaeter rief FBI-Agent Fred Wynekin an und liess
keinen Zweifel an der Entscheidung seiner Behoerde. Hoechst amt-
lich informierte er mich darueber, dass das FBI der Meinung sei, es
gaebe keine Moeglichkeit, die Auslieferung dieses Hackers zu bean-
tragen, weil jener kein geheimes Material gehackt hatte.
<< Cliff >>, warb er ploetzlich um Verstaendnis, << wenn Sie nachweisen
koennen, dass geheimes Material betroffen ist, oder dass er bedeu-
tenden Schaden an Systemen angerichtet hat, dann wird das FBI
einschreiten. Nicht eher! >>
<< Wie definieren Sie denn Schaden? Wenn jemand meine Schreib-
tischschubladen durchwuehlt und die Plaene fuer einen neuen inte-
grierten Schaltkreis kopiert, ist das ein Schaden? An wen wende
ich mich da? >>
Fred wollte nicht antworten. << Wenn Sie drauf bestehen, den Fall
weiterzuverfolgen, kann das FBI gemaess der Domestic Police Co-
operation Act Amtshilfe leisten. Ihr Labor sollte sich mit dem
Staatsanwalt von Berkeley in Verbindung setzen und ein Verfah-
ren eroeffnen. Wenn Ihr Distriktsstaatsanwalt die Auslieferung des
Hackers beantragt, wird das FBI dabei helfen, den entsprechen-
den Papierkram zu bearbeiten. >>
<< Wie bitte? >> fragte ich aufgebracht. << Nach fuenf Monaten schub-
sen Sie mich wieder zum hiesigen Staatsanwalt zurueck? >> Ich
konnte kaum glauben, was ich hoerte.
<< Wenn Sie beschliessen, diesen Weg einzuschlagen, Cliff, wird
das FBI als Kanal zwischen Ihrer Ortspolizei und den deutschen
Behoerden dienen. Die Polizei des LBL waere das Zentrum der Er-
mittlungen, und es wuerde in Berkeley Anklage erhoben. >>
<< Fred, das meinen Sie doch nicht ernst. Dieser Kerl ist in
dreissig Computer im ganzen Land eingebrochen, und Sie erzaehlen
mir, dass das ein auf Berkeley beschraenktes Problem ist? >>
<< Ich meine das sehr ernst >>, fuhr Fred fort. << Das FBI hat
beschlossen, den Fall nicht an sich zu ziehen. Wenn Sie
weitermachen wollen, dann lassen Sie die Sache besser von
Ihrer zustaendigen Polizeibehoerde bearbeiten. >>
Keine Stunde spaeter rief Steve White von Tymnet an. Er hatte ge-
rade folgende elektronische Nachricht von der Deutschen Bun-
despost bekommen.
>Es ist aeusserst dringend, dass die US-Behoerden den deutschen
Staatsanwalt kontaktieren, sonst wird die Bundespost nicht laen-
ger kooperieren. Wir koennen nicht laenger ohne offizielle Bestaeti-
gung der Strafverfolgung taetig sein. Wir werden ohne die entspre-
chenden Genehmigungen keine Telefonleitungen mehr verfol-
gen. Sorgen Sie dafuer, dass das FBI das BKA kontaktiert.<
Oh, verflucht! Da baut man monatelang eine Kooperation zwi-
schen den Behoerden auf, und dann kneift das FBI. Gerade dann,
wenn wir's dringendst brauchen.

Nun, mir blieb keine Wahl. Wir konnten tun, was man uns gesagt
hatte, dichtmachen und fuenf Monate Verfolgung fuer die Katz ge-
wesen sein lassen, oder wir konnten offen bleiben und uns eine
Ruege vom FBI einhandeln.
Wenn wir zumachten, haette der Hacker volle Freiheit, in unsern
Netzwerken herumzusausen, ohne dass ihn jemand beobachtete.
Ein offenes System wuerde uns auch nicht zu dem Hacker fuehren,
weil die Bundespost keine Fangschaltung legen wuerde, ohne dass
das FBI das Startzeichen gab. So oder so, der Hacker hatte gewon-
nen. Zeit, zum Chef zu gehen.
Roy Kerth glaubte die Neuigkeit sofort. << Ich hab dem FBI noch
nie so recht getraut. Wir haben den Fall praktisch fuer sie geloest,
und trotzdem wollen sie nicht ermitteln. >>
<< Und was sollen wir jetzt tun? >>
<< Wir arbeiten nicht fuer das FBI. Die koennen uns nicht sagen, was
wir tun sollen. Wir bleiben offen, bis das Energieministerium uns
anweist, zuzumachen. >>
<< Soll ich das DOE anrufen? >>
<< Ueberlassen Sie das mir, Cliff. Wir haben da eine Riesenarbeit
reingesteckt, und sie werden das zu hoeren kriegen. >> Roy grum-
melte etwas vor sich hin - es klang nicht wie Lobpreisungen des
FBI -, stand dann auf und sagte entschlossen- << Wir lassen auf ja
wohl. >>
Aber den Hacker in Berkeley zu ueberwachen war eine Sache, ihn
in Deutschland zu verfolgen, eine andere. Wir brauchten das FBI
auch wenn die uns nicht brauchten.
Und was war mit der CIA?
Ich griff zum Hoerer.
<< Hallo, hier ist Cliff. Unsere Freunde von der, aeh, >F<-Einheit
haben das Interesse verloren. >>
<< Mit wem haben Sie gesprochen? >> fragte Tejott.
<< Mit den oertlichen Repraesentanten der Einheit und einem Beam-
ten von ihrem Ostkuestenbuero. >> Ich lernte die Schnuefflersprache.
<< Okay. Ich werde das ueberpruefen. Unternehmen Sie nichts, bis
Sie von mir hoeren. >>
Zwei Stunden spaeter rief Tejott wieder an. << Die Parole ist:
>Laden dichtmachen.< Ihr Kontaktmann Mike ist raus aus dem
Fall. Seine Einheit ist weg und jagt Taschendiebe. >>
<< Und was sollen wir jetzt tun? >>
<< Abwarten und Tee trinken >>, sagte der Schnueffler. << Wir koennen
uns nicht engagieren - die FCI gehoert zu Mikes Einheit. Aber viel-
leicht uebt jemand Druck auf Mikes Einheit aus. Wie gesagt, war-
ten Sie ab. >>
FCI? Freie Code-Inspektoren? Foerderverein Christlicher Igelzuech-
ter? Ich konnte mir nichts darunter vorstellen.
<< Aeh, Tejott, was bedeutet FCI? >>
<< Pssst. Keine Fragen. Es drehen sich Raeder an Orten, von denen
Sie nichts wissen. >>
Ich rief Maggie Morley an - unsere Scrabble-Fee und allwissende
Bibliothekarin. Sie brauchte drei Minuten, um das Akronym her-
auszufinden.
<< FCI bedeutet Foreign Counter Intelligence >>, sagte sie. << Haben
Sie vor kurzem mit Spionen Eis gegessen? >>
Also betreibt die CIA keine Spionageabwehr. Das FBI hat den Fall
abgehakt. Und die Deutsche Bundespost will eine offizielle Note
von den USA.
Oh, Mann!
Vielleicht konnte hierbei eine andere Behoerde helfen? Zeke Han-
son von der National Security Agency, zum Beispiel, hatte regen
Anteil genommen und alle Schritte verfolgt, die wir gemacht hat-
ten, er wusste, wie sehr wir die Unterstuetzung des FBI brauchten.
Ich griff zum Hoerer, waehlte und hatte ihn sofort an der Strippe.
<< Ich wuerde Ihnen wirklich gerne helfen, Cliff, aber wir koennen
nicht. Die NSA hoert zu, aber sie redet nicht. >>
<< Aber ist denn genau dafuer das National Computer Security Cen-
ter nicht zustaendig? Loesung von Sicherheitsproblemen? >>
<< Sie wissen die Antwort. Nein und abermals nein. Wir versu-
chen, Computer sicherer zu machen, nicht Hacker zu fangen. >>
<< Koennen Sie das FBI nicht anrufen und ihnen wenigstens einen
Schubs geben? >>
<< Ich werde ein Wort sagen, aber halten Sie deswegen nicht gleich
die Luft an. >>
Sprach's und legte auf.
Ich haette es wissen muessen: Das Computer Security Center der
NSA versuchte bestenfalls Standards festzulegen und die Sicher-
heit von Computern zu erhoehen. Man hatte dort kein Interesse
dran, als Clearingstelle fuer Probleme wie das meinige zu fungie-
ren. Und sie konnten ganz bestimmt keine Abhoergenehmigung
kriegen. Die NSA hatte keine Verbindungen zum FBI.

Nach ein paar Tagen rief Tejott wie der an.
<< Wir haben einen grossen Coup gelandet >>, sagte der CIA-Agent.
<< Mikes Einheit ist wieder auf der Faehrte. Sagen Sie's mir, wenn
sie Ihnen wieder Aerger macht. >>
<< Wie haben Sie denn das geschafft? >>
<< Oh, mit ein paar Freunden geplaudert. Nicht der Rede wert. >>
Und weg war er wieder.
Was mag dieser Typ wohl fuer Freunde haben? Und dass das FBI in
zwei Tagen eine Kehrtwendung macht... mit wem hat er denn
geredet? ueberlegte ich. Mitten in meine Gedanken schrillte das
Telefon, und Mike Gibbons vom FBI war am Apparat. Er erklaerte
mir die deutsche Rechtslage: Einen Computer hacken war dort
keine grosse Sache. Solange man den Computer nicht zerstoerte,
war der Einbruch in ein System nicht viel schlimmer als Falsch-
parken. Fuer mich machte das keinen Sinn. Wenn das deutsche
Gesetz so milde war, warum nahm dann die Deutsche Bundes-
post den Fall so ernst?
Mike begriff meine Bedenken und war zumindest damit einver-
standen, meinen Fall weiter zu bearbeiten. << Sie sollten jedoch
wissen, Cliff, dass letztes Jahr ein deutscher Hacker in einem
Computer in Colorado gefasst wurde, aber nicht angeklagt werden
konnte. >>
Wuerde der Justizattache des FBI nun endlich mal seinen Hintern
hochkriegen? stellte ich mir im stillen die Frage und gab sie dann
an Mike weiter.
<< Ich arbeite daran >>, sagte er. << Sagen Sie Ihren Freunden bei
der Bundespost, dass sie bald von uns hoeren. >>

An diesem Abend hatten wir wieder eine Chance, den Kerl zu
fangen. Waehrend Martha und ich im Supermarkt an der Schlange
standen, meldete sich mein Piepser. Ich liess meinen NATIONAL
ENQUIRER fallen (>Marsmenschen besuchen Erde!<), dueste zum
Muenztelefon und waehlte Steve White.
<< Unser Freund ist in der Leitung >>, teilte ich ihm mit.
<< Okay. Ich rufe Deutschland. >>
Ein schnelles Gespraech und eine schnelle Fangschaltung. Der
Hacker war nur fuenf Minuten dran, trotzdem verfolgte ihn Steve
bis zu DNIC 2624-4511-049136. Eine oeffentliche Selbstwaehlfern-
sprechleitung in Hannover.
Danach schilderte mir Steve ausfuehrlich die Details. Wolfgang
Hoffmann der um drei Uhr nachts geweckt worden war, begann,
die Leitung von Frankfurt aus zu verfolgen. Aber der fuer die Ver-
mittlung Hannover abgestellte Fernmeldetechniker war schon
nach Hause gegangen. Nahe dran. Aber noch kein Schampus.
Wolfgang hatte eine Frage an uns. Die Universitaet Bremen war be-
reit, bei der Hackerjagd zu kooperieren. Aber wer bezahlt? Der
Hacker vergeudete das Geld der Universitaet - mehrere hundert
Dollar am Tag. Waeren wir bereit, fuer den Hacker zu zahlen?
Unmoeglich. Sogar das Laborbudget fuer Bueroklammern war total
ueberzogen - da wuerde niemand mehr was springen lassen. Ich
gab die Nachricht zurueck, dass ich mich erkundigen wollte.
Steve betonte, dass jemand fuer den Hacker wuerde zahlen muessen,
sonst wuerde die Bundespost einfach den Zugang des Hackers ab-
schneiden. Jetzt, wo sie wussten, dass er am Datex-Netzwerk
schmarotzte, wollten die Deutschen die Loecher stopfen.
Und es kamen weitere Neuigkeiten aus Deutschland. Vor ein paar
Naechten hatte sich der Hacker fuer zwei Minuten in Berkeley
angemeldet. Lang genug, um ihn bis zur Universitaet Bremen zu
verfolgen. Bremen wiederum verfolgte ihn nach Hannover zu-
rueck. Es schien so, als ob der Hacker nicht nur in unser Labor in
Berkeley einbrach, sondern auch in europaeische Netzwerke
schluepfte.
Ich fragte: << Wenn die Deutschen doch die Chance hatten, warum
haben sie ihn dann von Hannover aus nicht ermittelt? >>
Steve erklaerte die Probleme mit dem Telefonsystem in Hannover:
<< Die amerikanischen Telefonnetze sind computergesteuert, des-
halb sind Fangschaltungen recht einfach. Aber in Hannover brau-
chen sie jemanden, der den Anruf in der Vermittlung selbst ver-
folgt. >>
<< Also koennen wir den Hacker kaum aufspueren, wenn er nicht
tagsueber oder abends anruft? >>
<< Viel schli mer Die Suche mittels einer Fangschaltung dauert
eine Stunde oder zwei. >>
<< Eine Stunde oder zwei? >> fragte ich zurueck. << Bleiben zur Ab-
wechslung Sie mal ernst. Warum brauchen Sie zehn Sekunden,
um die Tymnet-Leitungen von Kalifornien ueber einen Satelliten
bis nach Europa hinein zu verfolgen? Warum koennen die es nicht
genauso machen? >>
<< Wuerden sie wenn sie's koennten. Die Vermittlung des Hackers
ist einfach nicht computerisiert. Deshalb braucht der Techniker
eine Weile, um den Anruf zu verfolgen. >>
Danach legten wir beide auf.

Seit kurzem war der Hacker immer nur fuer fuenf Minuten ange-
meldet. Lang genug, um mich aufzuwecken, aber kaum lang ge-
nug fuer eine Verfolgungsjagd ueber zwei Stunden. Wie koennte ich
ihn ein paar Stunden lang dran halten?
Die Bundespost konnte nicht ewig Techniker in Bereitschaft hal-
ten. Eigentlich konnten sie es sich kaum leisten, sie laenger
als ein paar Tage bereitzustellen. Wir hatten eine Woche, um
die Verfolgung abzuschliesse . Am naechsten Samstagabend wuerden die
Fernmeldetechniker aufgeben.
Ich konnte den Hacker nicht dazu bringen, zu einer passenden
Zeit aufzutauchen. Und ich konnte nicht kontrollieren, wie lange
er sich im Netz rumtrieb.
Er kam und ging, wie's ihm gefiel.