Das Chaos Computer Buch - Monoskop
Das Chaos Computer Buch - Monoskop
Das Chaos Computer Buch - Monoskop
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />
verunsichern - ihn in der Gewissheit zu lassen, unentdeckt zu sein -<br />
löschte Stoll sämtliche Daten, die er selbst zu dem Vorgang gespeichert<br />
hatte. Vertrauliche und private Nachrichten wurden fortan nur<br />
noch per Telefon übermittelt.<br />
Mittlerweile waren Kerth und Stoll ein gutes Team geworden. Sie<br />
wussten inzwischen, dass der Hacker ihr <strong>Computer</strong>system nur als<br />
Durchgangsstation nutzte, was die Sache nicht einfacher machte. Vom<br />
<strong>Computer</strong>system des Lawrence Berkeley Instituts baute er Verbindungen<br />
zu anderen Großcomputern in den USA auf- meist Militärcomputer<br />
- bis hin zum Pentagon und der amerikanischen Armeebasis<br />
Fort Bruckner. Stück für Stück erlernten die beiden Wissenschaftler<br />
die Methoden des Hackers, entdeckten Sicherheitsmängel im<br />
System und verfeinerten ihre Verfolgungstechniken.<br />
Die Aktivitäten kamen aus zwei Richtungen. Um Verbindungen<br />
zum <strong>Computer</strong>zentrum des Lawrence Berkeley Institute herzustellen,<br />
nutzte der Hacker das internationale Datennetz Tymnet und direkte<br />
Verbindungen über das amerikanische Fernsprechnetz. Tymnet ist ein<br />
spezielles Netz zur Datenübertragung. Ähnlich wie beim deutschen<br />
Datex-P können mit diesem Netz <strong>Computer</strong>daten zwischen<br />
verschiedenen Systemen und <strong>Computer</strong>normen ausgetauscht werden.<br />
Und weil der Hacker vor allem über Tymnet ins System eindrang,<br />
wurde die Verfolgung zu einem schwierigen Unternehmen.<br />
Ähnlich dem deutschen Datex-P werden die zu übertragenden Informationen',<br />
in kleine Päckchen zerlegt. Ein zu übertragender Text<br />
wird in einzelne Zeilen von jeweils 64 <strong>Buch</strong>staben aufgeteilt und getrennt<br />
über verschiedene Leitungen geschickt - und zwar immer über<br />
jene Leitungen , die am wenigsten belastet sind. Am Ende der Verbindung<br />
werden diese Zeilen wieder zusammengefügt. Ein aufwendiges<br />
Verfahren, da~ eine effektive Nutzung vorhandener Leitungskapazitäten<br />
gewährleisten soll. Tymnet und auch das deutsche Datex-P sind<br />
zwar Netze für die zivile Nutzung, doch eine derartige Obertragungstechnik<br />
ist vor allem militärisch interessant. Sollten Teile des Netzes<br />
durch Kriegseinwirkung zerstört sein, kann trotzdem mit dem Restnetz<br />
weitergearbeitet werden, denn die einzelnen Datenpakete suchen<br />
«ihren eigenen Weg».<br />
Weil sich der Hacker zudem über mehrere Netzwerke verbinden<br />
Seite 58<br />
<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />
ließ, wurde die Verfolgung weiter erschwert. Mit mehreren Ringschaltungen<br />
über verschiedene Netze führte er seine Verfolger an der<br />
Nase herum, ließ sie im Kreis recherchieren und verschleierte seine<br />
Herkunft. Stoll aber, selbst ein Freak von der Mentalität eines Hakkers,<br />
ließ sich nicht abschütteln.<br />
Nach langen Beobachtungen hatte Stoll eine Tymnet - Zugangsleitung<br />
in Oakland (Kalifornien) lokalisiert. Dort häuften sich die Verbindungsaufbauten<br />
des Hackers. Zusammen mit der zuständigen<br />
Fernmeldegesellschaft verfolgte er die vom Hacker genutzten Tele -<br />
fonverbindungen und landete schließlich bei einem <strong>Computer</strong>system<br />
der Verteidigungsbasis in McLean (Virginia). Dort hatte sich der<br />
Hacker bereits «häuslich niedergelassen» und nutzte den Modempark<br />
dieser Militärbasis für Verbindungsaufbauten ins amerikanische Telefonnetz.<br />
Den Weg zur Militärbasis hatte er sich wiederum über Tymnet<br />
«freigeschaufelt».<br />
Die sogenannte Outdialfunktion der Verteidigungsbasis in McLean<br />
nutzte der Hacker, um Verbindungen zu dem Navy Shipyard und dem<br />
Navy Data Center in Virginia aufzubauen. Und weil er damit auch<br />
Zugang in die militärischen Datennetze ARPA und MILNET hatte,<br />
konnte er sich im Laufe der Zeit Zugriff auf weitere Militärcomputer<br />
verschaffen. (Siehe Abbildung i)<br />
Die betroffenen <strong>Computer</strong> gehörten zum Feinsten der Branche.<br />
Geschickt nutzte er die bekannten Sicherheitslücken diverser Betriebssysteme:<br />
UNIX von AT&T, VMS von DEC und VMTSO von<br />
IBM, um nur die bekanntesten zu nennen. Stoll und Kerth registrierten<br />
über 45o Einbruchsversuche; bei mehr als 30 Systemen war «ihr<br />
Hacker» erfolgreich. Inzwischen kannten sie ihn ganz gut, seine Interessen,<br />
Methoden, Erfolge, Fehler, Gewohnheiten und seinen Programmierstil.<br />
Ein brillanter Zauberer war er nicht, doch klug genug, um sich nur<br />
schwer erwischen zu lassen. Überall verwischte er seine Spuren in den<br />
Zugangsprotokollen und sicherte sich durch geschickte Programmierung<br />
seine hohen Zugriffsrechte. Jede Löschung dieser Privilegien<br />
wurde durch ein spezielles Programm des Hackers automatisch wie der<br />
eingerichtet. Er kopierte Passwortdateien des Betriebssystems UNIX<br />
in alle Welt und ließ sie auf <strong>Computer</strong>n mit hohen Rechengeschwin-<br />
Seite 59