11.01.2013 Aufrufe

Das Chaos Computer Buch - Monoskop

Das Chaos Computer Buch - Monoskop

Das Chaos Computer Buch - Monoskop

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />

verunsichern - ihn in der Gewissheit zu lassen, unentdeckt zu sein -<br />

löschte Stoll sämtliche Daten, die er selbst zu dem Vorgang gespeichert<br />

hatte. Vertrauliche und private Nachrichten wurden fortan nur<br />

noch per Telefon übermittelt.<br />

Mittlerweile waren Kerth und Stoll ein gutes Team geworden. Sie<br />

wussten inzwischen, dass der Hacker ihr <strong>Computer</strong>system nur als<br />

Durchgangsstation nutzte, was die Sache nicht einfacher machte. Vom<br />

<strong>Computer</strong>system des Lawrence Berkeley Instituts baute er Verbindungen<br />

zu anderen Großcomputern in den USA auf- meist Militärcomputer<br />

- bis hin zum Pentagon und der amerikanischen Armeebasis<br />

Fort Bruckner. Stück für Stück erlernten die beiden Wissenschaftler<br />

die Methoden des Hackers, entdeckten Sicherheitsmängel im<br />

System und verfeinerten ihre Verfolgungstechniken.<br />

Die Aktivitäten kamen aus zwei Richtungen. Um Verbindungen<br />

zum <strong>Computer</strong>zentrum des Lawrence Berkeley Institute herzustellen,<br />

nutzte der Hacker das internationale Datennetz Tymnet und direkte<br />

Verbindungen über das amerikanische Fernsprechnetz. Tymnet ist ein<br />

spezielles Netz zur Datenübertragung. Ähnlich wie beim deutschen<br />

Datex-P können mit diesem Netz <strong>Computer</strong>daten zwischen<br />

verschiedenen Systemen und <strong>Computer</strong>normen ausgetauscht werden.<br />

Und weil der Hacker vor allem über Tymnet ins System eindrang,<br />

wurde die Verfolgung zu einem schwierigen Unternehmen.<br />

Ähnlich dem deutschen Datex-P werden die zu übertragenden Informationen',<br />

in kleine Päckchen zerlegt. Ein zu übertragender Text<br />

wird in einzelne Zeilen von jeweils 64 <strong>Buch</strong>staben aufgeteilt und getrennt<br />

über verschiedene Leitungen geschickt - und zwar immer über<br />

jene Leitungen , die am wenigsten belastet sind. Am Ende der Verbindung<br />

werden diese Zeilen wieder zusammengefügt. Ein aufwendiges<br />

Verfahren, da~ eine effektive Nutzung vorhandener Leitungskapazitäten<br />

gewährleisten soll. Tymnet und auch das deutsche Datex-P sind<br />

zwar Netze für die zivile Nutzung, doch eine derartige Obertragungstechnik<br />

ist vor allem militärisch interessant. Sollten Teile des Netzes<br />

durch Kriegseinwirkung zerstört sein, kann trotzdem mit dem Restnetz<br />

weitergearbeitet werden, denn die einzelnen Datenpakete suchen<br />

«ihren eigenen Weg».<br />

Weil sich der Hacker zudem über mehrere Netzwerke verbinden<br />

Seite 58<br />

<strong>Das</strong> <strong>Chaos</strong> <strong>Computer</strong> <strong>Buch</strong><br />

ließ, wurde die Verfolgung weiter erschwert. Mit mehreren Ringschaltungen<br />

über verschiedene Netze führte er seine Verfolger an der<br />

Nase herum, ließ sie im Kreis recherchieren und verschleierte seine<br />

Herkunft. Stoll aber, selbst ein Freak von der Mentalität eines Hakkers,<br />

ließ sich nicht abschütteln.<br />

Nach langen Beobachtungen hatte Stoll eine Tymnet - Zugangsleitung<br />

in Oakland (Kalifornien) lokalisiert. Dort häuften sich die Verbindungsaufbauten<br />

des Hackers. Zusammen mit der zuständigen<br />

Fernmeldegesellschaft verfolgte er die vom Hacker genutzten Tele -<br />

fonverbindungen und landete schließlich bei einem <strong>Computer</strong>system<br />

der Verteidigungsbasis in McLean (Virginia). Dort hatte sich der<br />

Hacker bereits «häuslich niedergelassen» und nutzte den Modempark<br />

dieser Militärbasis für Verbindungsaufbauten ins amerikanische Telefonnetz.<br />

Den Weg zur Militärbasis hatte er sich wiederum über Tymnet<br />

«freigeschaufelt».<br />

Die sogenannte Outdialfunktion der Verteidigungsbasis in McLean<br />

nutzte der Hacker, um Verbindungen zu dem Navy Shipyard und dem<br />

Navy Data Center in Virginia aufzubauen. Und weil er damit auch<br />

Zugang in die militärischen Datennetze ARPA und MILNET hatte,<br />

konnte er sich im Laufe der Zeit Zugriff auf weitere Militärcomputer<br />

verschaffen. (Siehe Abbildung i)<br />

Die betroffenen <strong>Computer</strong> gehörten zum Feinsten der Branche.<br />

Geschickt nutzte er die bekannten Sicherheitslücken diverser Betriebssysteme:<br />

UNIX von AT&T, VMS von DEC und VMTSO von<br />

IBM, um nur die bekanntesten zu nennen. Stoll und Kerth registrierten<br />

über 45o Einbruchsversuche; bei mehr als 30 Systemen war «ihr<br />

Hacker» erfolgreich. Inzwischen kannten sie ihn ganz gut, seine Interessen,<br />

Methoden, Erfolge, Fehler, Gewohnheiten und seinen Programmierstil.<br />

Ein brillanter Zauberer war er nicht, doch klug genug, um sich nur<br />

schwer erwischen zu lassen. Überall verwischte er seine Spuren in den<br />

Zugangsprotokollen und sicherte sich durch geschickte Programmierung<br />

seine hohen Zugriffsrechte. Jede Löschung dieser Privilegien<br />

wurde durch ein spezielles Programm des Hackers automatisch wie der<br />

eingerichtet. Er kopierte Passwortdateien des Betriebssystems UNIX<br />

in alle Welt und ließ sie auf <strong>Computer</strong>n mit hohen Rechengeschwin-<br />

Seite 59

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!