11.01.2013 Aufrufe

Das Chaos Computer Buch - Monoskop

Das Chaos Computer Buch - Monoskop

Das Chaos Computer Buch - Monoskop

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />

netze. Zufällig - bei uns ist im Zweifelsfalle alles Zufall - erfuhr ich<br />

bereits wenige Stunden danach über eine außerirdische Verbindung<br />

von der Existenz dieser hochgeheimen Veröffentlichung. Wir wußten<br />

also bereits vor den meisten Systemmanagern Bescheid, denen das<br />

Schreiben eigentlich gewidmet war.<br />

Vorbeben 3<br />

Längst hatte ich meine fremdbestimmte Datenreise wieder vergessen,<br />

und der Sommer entwickelte sich zu einer Regenzeit, als eine neue<br />

Rettungsaktion nötig wurde. Wieder war einem Datenreisenden das<br />

Modem auf halber Strecke liegengeblieben, und wieder war ich die<br />

letzte Tankstelle vor der Autobahn. Eine neue Führung durch das<br />

Weltdatennetz stand an, und diesmal achtete ich darauf, nichts zu verpassen.<br />

Die Befreiung des hängen gebliebenen Modems spielte sich nach<br />

demselben Schema ab wie beim erstenmal. Vielleicht ging es etwas<br />

reibungsloser, da ich mich schon ein wenig mit der Methodik auskannte.<br />

Bevor sich mein Anrufer verabschiedete, um seine Datenreise<br />

fortzusetzen, gab er mir noch ein Bonbon mit auf den Weg:<br />

«Ich zeig dir mal was. Gib SET HOST VAMPI ein. »<br />

Auf meinem Bildschirm erschien die Meldung des angerufenen Systems.<br />

«<strong>Das</strong> ist eine VAX des Max-Planck-Instituts für Plasmaphysik in<br />

Heidelberg. Damit dürfte klar sein, warum die Kiste VAMPI heißt. Da<br />

sind teilweise hochinteressante Systeme angeschlossen. Versuch mal<br />

SET HOST CASTOR. »<br />

Einhändig, da ich ja auch noch den Telefonhörer zu halten hatte,<br />

tippte ich die Zeichen ein. Die Antwort kam prompt:<br />

« Welcome to the NASA-Headquarters VAX-Installation. You are<br />

an the CASTOR-VAX utilizing VMS 4. 5. »<br />

Seite 34<br />

<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />

«Nett, nicht wahr?»<br />

Ich konnte das schelmische Lächeln des Anrufers förmlich spüren.<br />

«Soweit wir bisher herausgefunden haben, hat die NASA eine ganze<br />

Menge <strong>Computer</strong> in diesem Netzwerk. Da hängt scheinbar alles dran,<br />

was in der Raumfahrt Rang und Namen hat. Log dich doch erstmal<br />

ein. Der Username ist SERVICE und das Paßwort heißt PPL$$#. -Hast<br />

du?»<br />

Jetzt ging es Schlag auf Schlag. Wir sprangen von Rechner zu Rechner,<br />

von Washington nach Florida, von Florida nach Texas. Und<br />

überall öffnete uns dasselbe Paßwort die Tore. Ich war viel zu überwältigt<br />

von dem Erlebten, um die richtigen Schlüsse zu ziehen. Die<br />

Faszination des globalen Dorfs hatte mich wieder einmal in ihren<br />

Bann geschlagen.<br />

Netzwerk mit Laufmasche<br />

<strong>Das</strong> Space Physics Analysis Network (SPAN) wurde von der US-amerikanischen<br />

National Aeronautic Space Administration (NASA) aufgebaut.<br />

Für das hiesige EURO-SPAN ist die European Space Agency<br />

(ESA) zuständig. Neben der weltweiten Kooperation bei Luft- und<br />

Raumfahrt bietet SPAN Verbindungen zu anderen Netzwerken wie dem<br />

weltweiten High Energy Physics Network (HEPNET). Dort wird mit<br />

großem Aufwand nach kleinsten Teilchen geforscht.<br />

Durch längeres Probieren und geschicktes Ausnutzen des VMS-Fehlers<br />

konnte wie folgt Kontrolle über die Rechnersysteme erlangt werden:<br />

Zunächst erfolgte der Rechnerzugang unter einem Gästeeintrag<br />

oder über Netzwerkfunktionen (z. B. NETDCL), unabhängig davon,<br />

welche Privilegien für den benutzten Zugang gesetzt waren. Durch ein<br />

Maschinenprogramm wurden anschließend mittels Systemaufruf und<br />

weiterer Operationen alle Privilegien des verwendeten Zugangs nach<br />

Belieben gesetzt. Nach einem wiederholten Einwählen unter dem veränderten<br />

Benutzereintrag verfügten die Hacker über uneingeschränkten<br />

Systemzugriff. Danach war es ihnen möglich, das jeweilige System<br />

erheblich zu manipulieren.<br />

Seite 35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!