Das Chaos Computer Buch - Monoskop
Das Chaos Computer Buch - Monoskop
Das Chaos Computer Buch - Monoskop
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />
netze. Zufällig - bei uns ist im Zweifelsfalle alles Zufall - erfuhr ich<br />
bereits wenige Stunden danach über eine außerirdische Verbindung<br />
von der Existenz dieser hochgeheimen Veröffentlichung. Wir wußten<br />
also bereits vor den meisten Systemmanagern Bescheid, denen das<br />
Schreiben eigentlich gewidmet war.<br />
Vorbeben 3<br />
Längst hatte ich meine fremdbestimmte Datenreise wieder vergessen,<br />
und der Sommer entwickelte sich zu einer Regenzeit, als eine neue<br />
Rettungsaktion nötig wurde. Wieder war einem Datenreisenden das<br />
Modem auf halber Strecke liegengeblieben, und wieder war ich die<br />
letzte Tankstelle vor der Autobahn. Eine neue Führung durch das<br />
Weltdatennetz stand an, und diesmal achtete ich darauf, nichts zu verpassen.<br />
Die Befreiung des hängen gebliebenen Modems spielte sich nach<br />
demselben Schema ab wie beim erstenmal. Vielleicht ging es etwas<br />
reibungsloser, da ich mich schon ein wenig mit der Methodik auskannte.<br />
Bevor sich mein Anrufer verabschiedete, um seine Datenreise<br />
fortzusetzen, gab er mir noch ein Bonbon mit auf den Weg:<br />
«Ich zeig dir mal was. Gib SET HOST VAMPI ein. »<br />
Auf meinem Bildschirm erschien die Meldung des angerufenen Systems.<br />
«<strong>Das</strong> ist eine VAX des Max-Planck-Instituts für Plasmaphysik in<br />
Heidelberg. Damit dürfte klar sein, warum die Kiste VAMPI heißt. Da<br />
sind teilweise hochinteressante Systeme angeschlossen. Versuch mal<br />
SET HOST CASTOR. »<br />
Einhändig, da ich ja auch noch den Telefonhörer zu halten hatte,<br />
tippte ich die Zeichen ein. Die Antwort kam prompt:<br />
« Welcome to the NASA-Headquarters VAX-Installation. You are<br />
an the CASTOR-VAX utilizing VMS 4. 5. »<br />
Seite 34<br />
<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />
«Nett, nicht wahr?»<br />
Ich konnte das schelmische Lächeln des Anrufers förmlich spüren.<br />
«Soweit wir bisher herausgefunden haben, hat die NASA eine ganze<br />
Menge <strong>Computer</strong> in diesem Netzwerk. Da hängt scheinbar alles dran,<br />
was in der Raumfahrt Rang und Namen hat. Log dich doch erstmal<br />
ein. Der Username ist SERVICE und das Paßwort heißt PPL$$#. -Hast<br />
du?»<br />
Jetzt ging es Schlag auf Schlag. Wir sprangen von Rechner zu Rechner,<br />
von Washington nach Florida, von Florida nach Texas. Und<br />
überall öffnete uns dasselbe Paßwort die Tore. Ich war viel zu überwältigt<br />
von dem Erlebten, um die richtigen Schlüsse zu ziehen. Die<br />
Faszination des globalen Dorfs hatte mich wieder einmal in ihren<br />
Bann geschlagen.<br />
Netzwerk mit Laufmasche<br />
<strong>Das</strong> Space Physics Analysis Network (SPAN) wurde von der US-amerikanischen<br />
National Aeronautic Space Administration (NASA) aufgebaut.<br />
Für das hiesige EURO-SPAN ist die European Space Agency<br />
(ESA) zuständig. Neben der weltweiten Kooperation bei Luft- und<br />
Raumfahrt bietet SPAN Verbindungen zu anderen Netzwerken wie dem<br />
weltweiten High Energy Physics Network (HEPNET). Dort wird mit<br />
großem Aufwand nach kleinsten Teilchen geforscht.<br />
Durch längeres Probieren und geschicktes Ausnutzen des VMS-Fehlers<br />
konnte wie folgt Kontrolle über die Rechnersysteme erlangt werden:<br />
Zunächst erfolgte der Rechnerzugang unter einem Gästeeintrag<br />
oder über Netzwerkfunktionen (z. B. NETDCL), unabhängig davon,<br />
welche Privilegien für den benutzten Zugang gesetzt waren. Durch ein<br />
Maschinenprogramm wurden anschließend mittels Systemaufruf und<br />
weiterer Operationen alle Privilegien des verwendeten Zugangs nach<br />
Belieben gesetzt. Nach einem wiederholten Einwählen unter dem veränderten<br />
Benutzereintrag verfügten die Hacker über uneingeschränkten<br />
Systemzugriff. Danach war es ihnen möglich, das jeweilige System<br />
erheblich zu manipulieren.<br />
Seite 35