Clifford Stoll KUCKUCKSEI Die Jagd auf die deutschen Hacker, die das Pentagon knackten Aus dem Amerikanischen von Gabriele Herbst Über dieses Buch Als neu eingestellter Systemmanager am Lawrence Berkeley Laboratory in Kalifornien mußte Clifford Stoll einen Abrechnungsfehler von 75 Cent für in Anspruch genommene, aber nicht bezahlte Computerarbeitszeit überprüfen. Dies bereitete ihm um so mehr Kopfzerbrechen, als er bei dieser Überprüfung auf die Spur von Hackern stieß, denen es ge- lungen war, in seine Datennetze einzudringen. Datennetze, die von hochgeheimen Militärunterlagen bis zum bargeldlosen Zahlungsverkehr alles mögliche verwalten. Stolls Warnungen an FBI-Bürokraten in Washington fruchteten nichts. Auf eigene Faust verfolgte er die Hacker nun durch die Datennetze. Dabei erfährt der Leser auf höchst spannende und anschauliche Weise, wie man durch Löcher im elektronischen Zaun schlüpft, in Computer einbricht, digitale Fallen stellt und seine eigenen Daten besser schützt. Aber auch die Hacker waren clever und ihrem Verfolger meist um eine atemberaubende Nasenlänge voraus. Ein Jahr dauerte es, bis Clifford Stoll sie nach einer digitalen Reise quer durch Nordamerika und Europa in Hannover lokalisieren konnte. Und in der Tat stellte sich heraus, daß die Hacker hauptsächlich militärische Geheimnisse der Amerikaner ausgeforscht hatten - im Auftrag des KGB. Eine authentische Geschichte, die wieder einmal beweist, daß die Wirklichkeit viel sensationeller sein kann als jede Fiktion. Dementsprechend war auch das Medienecho, von FAZ bis taz und von Spiegel bis Stern, und natürlich bei allen Radio- und Fernsehsendern. Der Autor Clifford Stoll hatte ursprünglich Astronomie studiert und ist eher durch Zufall zum Computerexperten geworden. Heute ist er eine anerkannte Autorität in Fragen des Datenschutzes und der Computersicherheit - mit Sicherheit eines der brisanten Probleme des kommenden Jahrzehnts. Immer wieder wird Stoll als Experte von wichtigen amerikanischen Behörden und Gremien, bis hin zu Senatsausschüssen gehört. Er arbeitet am Harvard- Smithsonian Center für Astrophysics und lebt in Cam- bridge bei Boston in Massachusetts. 1. Kapitel Ich ein Computercrack? Bis vor einer Woche war ich noch ein Astronom gewesen, der ganz zufrieden Teleskop-Optiken konstruierte. Wenn ich darauf zurückblickte, hatte ich in einem akademischen Traumland gelebt. Und während all dieser Jahre hatte ich nie für die Zukunft geplant, bis zu dem Tag, an dem mein Forschungsauftrag auslief. Zu meinem Glück recyclete mein Labor gebrauchte Astronomen - Statt stempeln zu gehen, wurde ich vom Keck Observatorium am Lawrence Berkeley Laboratory (LBL) runter ins Rechenzentrum im Kellergeschoß desselben Gebäudes verfrachtet. Also, verdammt nochmal, ich konnte den Computercrack so gut mimen, daß die Astronomen immer beeindruckt waren, dann würde ich wohl auch hier bald so gut mithalten können, daß meine Kollegen mir nicht auf die Schliche kämen. Denn - ich, ein Computercrack? Nein - ich bin Astronom. Und was jetzt? Als ich apathisch auf mein Computerterminal starrte, dachte ich immer noch an Planetenumlaufbahnen und Astrophysik. Für eine Weile schuf mein Miesepeter-Rückzug in mich selbst noch Distanz zu meiner neuen Welt. Als Neuer in diesem Haufen hatte ich die Wahl zwischen einer Besenkammer mit Fenster und Aussicht auf die Golden Gate Bridge und einem Büro ohne Belüftung, aber mit einer Wand voller Bücherregale. Ich schluckte meine Platzangst runter und nahm das Büro, in der Hoffnung, es würde niemandem auffallen, wenn ich unter dem Schreibtisch schlief. In den Büros nebenan saßen zwei Systemleute, Wayne Graves und Dave Cleveland, alte Hasen auf ihrem Gebiet. Ich sollte meine Nachbarn bald durch ihre Streiterei kennenlernen. Wayne hielt alle anderen für inkompetent oder faul und lag daher mit der übrigen Mannschaft über Kreuz. Trotzdem kannte er das System durch und durch, vom Plattencontroller bis zu den Mikrowellenantennen. Wayne war eingeschworen auf VAX Computer von Digital Equipment Corporation (DEC), dem nach IBM zweitgrößten Computerhersteller in der Welt, und akzeptierte nichts anderes. Dave, unser heiterer Unix-Buddha, lauschte geduldig Waynes ununterbrochenem Strom von Computervergleichen. Kaum ein Gespräch gipfelte nicht in Waynes Satz: "Die VAX ist bei allen Wissenschaftlern der Computer Nummer 1, und man kann mit ihm auf tausend Arten mächtige Programme entwickeln. " Dave erwiderte stets geduldig: "Okay, halte du deine VAX- Süchtigen bei Laune, und ich kümmere mich um den Rest der Welt. " Dave gab ihm nie die Genugtuung, sich zu ärgern, und Waynes Beschwerden verebbten schließlich in unverständlichem Genöle. Na, großartig. Erster Arbeitstag, eingeklemmt zwischen zwei Typen, die meine Tagträume mit ihren ewig gleichen Disputen wie Seifenblasen platzen ließen. Wenigstens würde sich niemand über mein Äußeres beschweren. Ich trug die Berkeley-Standarduniform: kariertes Hemd, abgewetzte Jeans und billige Latschen. Gelegentlich trug ein Systemverwalter (oder auch Systemmanager genannt), eine Krawatte, aber an diesen Tagen sank gewöhnlich die Produktivität. Wayne, Dave und ich sollten gemeinsam die Computer als Dienstleistungsanlage für das gesamte Labor betreuen. Wir verwalteten ein Dutzend Zentralrechner - riesige Arbeitspferde zur Lösung physikalischer Probleme, die zusammen rund sechs Millionen Dollar wert waren. Den Wissenschaftlern, die diese Computer benutzten, sollte ein einfaches, leistungsfähiges Rechnersystem zur Verfügung stehen, das so zuverlässig war wie die Elektrizitätsgesell- schaft. Das hieß, die Maschinen mußten die ganze Zeit laufen, rund um die Uhr. Und wie jede andere Service-Firma stellten wir jede Benutzung in Rechnung. Von den viertausend Labormitarbeitern nutzte vielleicht ein Viertel die Zentralrechner. Jedes dieser tausend Konten wurde täglich aufsummiert, und der Computer führte ein elektronisches Hauptbuch. Weil eine Stunde Rechenzeit immerhin 300 Dollar kostete, mußte unsere Buchhaltung genau arbeiten, also verzeichneten wir jede ausgedruckte Seite, jeden Block Plattenspeicherplatz und jede Minute Prozessor- zeit. Ein eigener Computer sammelte diese Zahlen und sandte monatliche Rechnungen an die Laborabteilungen. Und so geschah es, daß Dave an meinem zweiten Arbeitstag in mein Büro marschierte und etwas von einem Schluckauf im Unix-Abrechnungssystem murmelte. Irgend jemand mußte ein paar Sekunden Rechenzeit verbraucht haben, ohne dafür zu be zahlen. Die Computerbücher gingen nicht ganz auf: Die letzte Monatsrechnung über 2387 Dollar wies ein Defizit von 75 Cents aus. Nun ist ein Fehler von ein paar Tausend Dollar offensichtlich und nicht schwer zu finden. Aber Fehler in der Cent-Spalte stammen von tiefverborgenen Problemen; sie aufzudecken ist deshalb eine Herausforderung für jeden sich mausernden Softwarecrack. Dave meinte, ich solle mal darüber nachdenken. "Astreiner Raub, was ?" fragte ich. "Krieg's raus, Cliff, und alle werden staunen", sagte Dave. Das sah ganz nach einer netten Spielerei aus, also vergrub ich mich in das Abrechnungsprogramm. Ich stellte sehr bald fest, daß unsere Abrechnungssoftware ein Flickenteppich aus Programmen war, die längst entschwundene Werkstudenten geschrieben hatten. Jedenfalls funktionierte der Eintopf gut genug, so daß sich niemand darum kümmerte. Dann sah ich mir die Programm-Mixtur genauer an; sie war in Assembler, Fortran und Cobol geschrieben, den ältesten aller Computersprachen. Hätte auch klassisches Griechisch, Latein oder Sanskrit sein können. Wie bei der meisten Software >Marke Eigenbau< hatte sich niemand die Mühe gemacht, unser Abrechnungssystem zu doku- mentieren. Nur ein Irrer würde seine Nase ohne Karte in solch ein Labyrinth stecken. Aber es war ein Zeitvertreib für den Nachmittag und eine Gelegenheit, das System kennenzulernen. Dave zeigte mir, wie es, immer wenn sich jemand bei dem Computer anmeldete, den Benutzernamen und das Terminal speicherte. Es versah jede Verbindung mit der Uhrzeit und zeichnete auf, welche Aufgaben er durchführen ließ, wie viele Sekunden Prozessorzeit er benötigte und wann er sich abmeldete. Dave erklärte, daß wir zwei unabhängige Abrechnungssysteme hätten. Die normale Unix-Abrechnungssoftware speicherte nur die datierten Aufzeichnungen in einer Datei. Um aber die Bedürfnisse von ein paar Bürokraten zu befriedigen, die wissen wollten, welche Abteilungen die Computer benutzten, hatte Dave ein zweites Abrechnungssystem installiert, das detailliertere Aufzeichnungen über die Computerbenutzer machte. Im Lauf der Jahre hatte eine lange Reihe gelangweilter Werkstudenten Programme geschrieben, um diese ganzen Abrechnungsinformationen zu analysieren. Ein Programm sammelte die Daten und legte sie in einer Datei ab. Ein zweites Programm las die Datei und berechnete die Kosten für den jeweiligen Zeitraum. Und ein drittes sammelte all diese Kosten und druckte Rechnungen aus, die an jede Abteilung geschickt wurden. Das letzte Programm addierte alle Benutzergebühren auf und verglich das Gesamtergebnis mit dem Ergebnis des computerinternen Abrechnungsprogramms. Und zwei Abrechnungsdateien, die von verschiedenen Programmen parallel geführt wurden, sollten eigentlich dasselbe Ergebnis erbringen. Ein Jahr lang hatte es keine Differenzen gegeben, diese Woche aber war etwas nicht ganz in Ordnung. Die naheliegende Erklärung: ein Rundungsfehler. Wahrscheinlich war jeder Abrechnungsposten korrekt; wurden sie aber addiert, summierten sich Differenzen von Zehntel-Cents bis zu einem Fehler von 75 Cents auf. Ich sollte in der Lage sein, dies zu beweisen, indem ich entweder analysierte, wie die Programme arbeiteten, oder indem ich sie mit verschiedenen Daten testete. Statt mir den Code jedes Programms mühsam zu entschlüsseln schrieb ich kurzerhand ein Programm zur Kontrolle der Dateien. In ein paar Minuten hatte ich das erste Programm geprüft: Es sammelte die Abrechnungsdaten wirklich korrekt. Hier gab's keine Probleme. Zur Simulation des zweiten Schrittes brauchte ich länger, aber in einer Stunde hatte ich ein ausreichendes ad-hoc- Programm zusammengeklopft, um zu beweisen, daß auch das zweite Programm richtig funktionierte. Es addierte einfach die Zeitintervalle auf und multiplizierte sie mit den Kosten für die Rechenzeit. Also lag der 75-Cent-Feh1er nicht an diesem Programm. Auch das dritte Programm arbeitete perfekt. Es sah in der Liste der autorisierten Benutzer nach, fand ihre Laborkonten und druckte eine Rechnung aus. Rundungsfehler? Nein, jedes der Programme verzeichnete das Geld bis auf den Hundertstel Cent. Kumulative Fehler würden bei den Zehntel-Cents auftreten. Seltsam. Woher kam dann dieses 75-Cent-Defizit? Ich hatte nun bereits einige Stunden in den Versuch investiert, ein triviales Problem zu verstehen. Und ich wurde stur: Verdammt, ich würde bis Mitternacht hierbleiben, wenn's sein mußte. Nach einigen weiteren Testprogrammen fing ich an, dem Mischmasch der hausgemachten Abrechnungsprogramme wirklich zu vertrauen. Keine Frage, die Rechnungen gingen nicht auf, aber es war sicher kein Rundungsfehler, und die Programme waren zwar nicht kugelsicher, aber sie verschlampten keinen Cent. Ich hatte auch die Listen der autorisierten Benutzer gefunden und fand heraus, wie die Programme die Datenstrukturen nutzten, um den verschiedenen Abteilungen Rechnungen auszustellen. Gegen 19 Uhr fiel mir ein Benutzer namens Hunter auf. Dieser Typ hatte keine gültige Rechnungsadresse. Ha! Hunter hatte im letzten Monat für 75 Cents Rechenzeit ver braucht, aber niemand hatte für ihn bezahlt. Er war die Quelle unseres Defizits! Jemand hatte Mist gebaut, als er unserem System diesen Benutzer anhängte. Ein triviales Problem, verursacht durch einen trivialen Fehler. Ein Grund zum Feiern. Als ich diesen kleinen Triumph auf die ersten Seiten meines Notizbuchs schrieb, kreuzte Martha, meine Freundin, auf, und wir feierten die Sache mit einem späten Cappuccino im CAFE ROMA. Ein richtiger Computercrack hätte das Problem in ein paar Minuten gelöst. Für mich war's unbekanntes Terrain, und ich hatte einige Zeit gebraucht, um mich darin zurechtzufinden. Ich konnte mich damit trösten, das Abrechnungssystem kennengelernt und mich in ein paar obsoleten Sprachen geübt zu haben. Am nächsten Tag schickte ich eine elektronische Nachricht an Dave und erklärte ihm das Problem, wobei ich mich gehörig aufplusterte. Mittags kam Dave vorbei, um einen Berg Manuals abzuladen und erwähnte beiläufig, er habe nie einen Benutzer namens Hunter zugelassen. Es müsse einer der anderen Systemverwalter gewesen sein. Waynes trockener Kommentar: "Ich war's nicht. LDVM. " Die meisten seiner Sätze endeten mit Akronymen, dieses bedeutete: "Lies das verdammte Manual. " Aber ich las die Manuals nicht. Die Operator durften keinen neuen Benutzer ohne ein Konto zulassen. In anderen Rechen- zentren loggt man sich einfach in ein privilegiertes Konto ein und sagt dem System, es solle einen neuen Benutzer hinzufügen. Weil wir auch verschiedene Buchhaltungseinträge vornehmen mußten konnten wir kein solches Larifari-System betreiben. Unseres war so komplex daß wir spezielle Programme besaßen, die automatisch den Papierkram erledigten und mit den Systemen jonglierten. Auf Nachfrage meinten die Operator übereinstimmend, das automatische System sei so gut, daß niemand von Hand einen neuen Benutzer einführen könne. Und das automatische System würde keinen solchen Fehler begehen. Offen gesagt, ich konnte mir nicht vorstellen, wer sich diesen Witz erlaubt hatte. Niemand kannte Hunter, und es gab kein Konto für ihn. Also löschte ich den Namen aus dem System - wenn er auftauchte, um sich zu beschweren, konnten wir ihn ja richtig installieren. Einen Tag später schickte uns ein obskurer Computer namens Dockmaster eine elektronische Nachricht. Sein Systemverwalter behauptete, jemand aus unserem Labor habe am Wochenende versucht, in seinen Computer einzubrechen. Die Antwortadresse von Dockmaster hätte überall sein können, die Anzeichen wiesen aber auf Maryland. Die Nachricht war durch ein Dutzend anderer Computer gelaufen, und jeder hatte einen >Eingangsvermerk< hinterlassen. Dave beantwortete die Nachricht mit einem unverbindlichen "Wir sehen's uns mal an. " Sicher. Wir würden's uns ansehen, wenn wir unsere anderen Probleme gelöst hatten. Unsere Laborcomputer stehen über ein Dutzend Netzwerke mit Tausenden anderer Systeme in Verbindung. Jeder unserer Wis- senschaftler kann sich in unseren Computer einloggen und sich dann bei einem entfernten Computer anmelden. Steht die Verbindung einmal, kann er sich in den entfernten Computer einloggen, wenn er einen Kontennamen und ein Passwort eingibt. Im Prinzip ist das einzige, was einen Computer im Netzwerk schützt, das Passwort, weil man Kontennamen leicht rausfinden kann. (Wie man sie findet? Man schaut einfach ins Telefonbuch - die meisten Leute verwenden ihre Namen für den Computer.) Die elektronische Nachricht von Dockmaster war ungewöhnlich, und Dave übermittelte sie mit der Frage: "Wer ist Dockmaster?" an Wayne, der sie an mich weiterreichte; er vermutete, es handelte sich um "ein Mitglied von FDIC" - das mußte irgendeine Bank sein. Aber sind Banken das einzige, in das es sich lohnt, einzubrechen? Ich hielt Dockmaster eher für irgendeine Flottenbasis. Das Ganze war nicht sonderlich wichtig, schien aber doch wert, daß man sich ein paar Minuten damit beschäftigte. Die Nachricht enthielt Datum und Uhrzeit des Versuchs von irgend jemandem an unserem Unix-Computer, sich in den Dockmaster-Computer einzuloggen. Weil ich gerade am Abrechnungssystem herumhantiert hatte, wußte ich, wo ich nachforschen mußte, um herauszubekommen, wer unsere LBL- Computer am Samstagmorgen um 8.46 Uhr benutzt hatte. Wieder stimmten die beiden Abrechnungssysteme nicht überein. Die Unix-Hauptabrechnungsdatei wies einen Benutzer namens Sventek auf, der sich um 8.25 Uhr eingeloggt, eine halbe Stunde nichts getan und sich dann abgemeldet hatte. Dazwischen keine mit Uhrzeit versehene Aktivität. Unsere hausgemachte Software zeichnete Sventeks Aktivität ebenfalls auf, zeigte aber, daß er die Netzwerke von 8.31 Uhr bis 9.01 Uhr benutzte. An diesem Samstagmorgen war nichts los gewesen, niemand sonst hatte Rechenzeit verbraucht. Oje. Noch ein Abrechnungsproblem. Die Zeitmarkierungen stimmten nicht überein; ein System verzeichnete Aktivität, als das andere meldete, alles sei ruhig. Ich fing gerade erst an, mich in diesem Gebiet zurechtzufinden, und andere Dinge schienen dringender, also ließ ich das Problem auf sich beruhen. Nachdem ich bereits einen Nachmittag damit vergeudet hatte, dem Fehler eines Operators nachzujagen, wollte ich das Abrechnungssystem nicht noch einmal anfassen. Beim Mittagessen mit Dave erwähnte ich, ein gewisser Sventek sei der einzige gewesen, der eingeklinkt war, als Dockmaster den Einbruch meldete. Dave riß die Augen auf und sagte: "Sventek? Joe Sventek: Der ist doch in Cambridge! Cambridge, England. Was macht der denn wieder hier:" Er erklärte mir, daß Joe Sventek der Unix-Guru des Labors gewesen war und im Lauf der letzten zehn Jahre ein Dutzend größere Programme geschrieben hatte. Joe war vor einem Jahr nach England gegangen und hatte über der ganzen Computergemeinde Kaliforniens einen strahlenden Heiligenschein zurückgelassen. Dave konnte nicht glauben, daß Sventek zurück sei, weil keiner von seinen anderen Freunden von ihm gehört hatte. "Er muß von irgendeinem Netzwerk aus in unseren Computer gekommen sein", mutmaßte Dave. "Du glaubst also, Joe ist schuld an diesem Problem:" fragte ich. "Auf keinen Fall", gab Dave zurück. "Joe ist ein Hacker der alten Schule. Ein cleverer, schneller, fähiger Programmierer. Keiner von diesen bekifften Punkern, die das Wort >Hacker< in Verruf gebracht haben. Jedenfalls würde er nicht versuchen, in irgendeinen Computer in Maryland einzubrechen. Und hätte er's doch versucht, dann hätte er's geschafft, ohne eine Spur zu hinterlassen. " Seltsam: Joe Sventek war seit einem Jahr in England. Trotzdem tauchte er früh am Samstagmorgen auf, versuchte in einen Computer in Maryland einzubrechen, meldete sich ab und hinterließ ein unausgeglichenes Abrechnungssystem. Im Korridor erzählte ich das Wayne, der gehört hatte, Joe sei in England auf Urlaub und er hätte sich irgendwo in Dartmoor vergraben, weit weg von allen Computern. "Vergiß diese Nachricht von Dockmaster, Cliff. Sventek soll JSB nach Berkeley kommen und kann dann alles aufklären. " JSB? Jetzt sehr bald. Waynes Art zu sagen: "Ich bin nicht sicher, wann. " Mein Interesse galt aber nicht Sventek. Es galt den unausgeglichenen Konten. Warum hielten die beiden Abrechnungssysteme verschiedene Zeiten? Und warum wurde eine Aktivität in einer Datei vermerkt, ohne in der anderen aufzutauchen? Am Nachmittag kehrte ich zum Abrechnungssystem zurück. Ich fand heraus, daß die fünfminütige Zeitdifferenz zwischen den Zeitmarkierungen sich daraus ergeben hatte, daß unsere verschiedenen Computeruhren im Lauf der Monate voneinander abgewichen waren. Eine unserer Computeruhren ging jeden Tag ein paar Sekunden nach... Aber es hätten doch alle Aktivitäten von Sventek in beiden Listen auftauchen müssen. Stand diese Unstimmigkeit in Zusammenhang mit dem Abrechnungsproblem von letzter Woche? Hatte ich etwas durcheinandergebracht, als ich darin herumpfuschte? Oder gab es noch eine andere Erklärung? 2.Kapitel Ich saß in einer beeindruckend langweiligen Vorlesung über die Struktur von Galaxien. Der hochgelehrte Herr Professor sprach nicht nur monoton, er füllte die Tafel auch noch mit mathemati- schen Bandwurmformeln. Ich versuchte wach zu bleiben und wälzte die Probleme, in die ich hineingetappt war. Da hatte jemand Mist gebaut, als er ein neues Konto anlegte - Eine Woche später loggte sich Sventek ein und versuchte, in einen Computer in Maryland einzubrechen. Der Abrechnungssatz für diesen Vorgang schien frisiert. Sventek war unerreichbar. Da ist was faul, sagte ich mir. Es scheint fast so, als ob jemand das Abrechnungsprogramm umgehen wollte. Aber was wäre nötig, um unsere Computer umsonst zu benutzen? Konnte jemand einen Weg um unser Abrechnungssystem herum gefunden haben? Große Computer haben zwei Softwarearten: Benutzerprogramme und Systemprogramme. Programme, die man selbst schreibt oder installiert, sind Benutzerprogramme - zum Beispiel meine astro- nomischen Standardberechnungen, mit denen ich die Atmo- sphäre eines Planeten analysiere. Für sich allein können Benutzerprogramme nicht viel. Sie kom- munizieren nicht direkt mit dem Computer, sie rufen vielmehr das Betriebssystem auf, mit dem der Computer arbeitet. Wenn mein Astronomieprogramm etwas schreiben will, knallt es mir nicht einfach nur ein Wort auf meinen Bildschirm. Es leitet das Wort vielmehr an das Betriebssystem weiter, das wiederum die Hardware anweist, ein Wort zu schreiben. Das Betriebssystem bildet zusammen mit den Editoren, den Soft- warebibliotheken, den Interpretern und Compilern die System- software. Diese Programme schreibt man nicht - sie sind entwe- der beim Computer dabei oder man kauft sie. Wenn sie einmal installiert sind, sollte niemand dran rumpfuschen. Das Abrechnungsprogramm ist Systemsoftware. Um sie zu modi- fizieren oder zu umgehen, muß man entweder Systemverwalter sein oder auf irgendeine Weise eine privilegierte Position inner- halb des Betriebssystems erlangt haben. Okay. Wie wird man privilegiert? Der direkte Weg ist sich mit dem Passwort des Systemverwalters in unseren Computer einzu- loggen. Wir hatten unser Passwort (Fafnir) seit Monaten nicht ge- wechselt, aber ich war mir sicher, daß es nicht durchgesickert war. Und ein Außenstehender hätte es wohl nie erraten - wie viele Leute würden wohl an einen mythologischen, geflügelten Drachen denken, wenn sie ein Passwort erraten wollen? Aber selbst wenn man Systemverwalter wäre, würde man nicht an der Abrechnungssoftware rumspielen, dazu ist sie zu obskur, zu schlecht dokumentiert. Wie auch immer, ich hatte gesehen, daß sie funktionierte. Moment mal - unsere hausgemachte Software arbeitete korrekt. Jemand hatte ein neues Konto eingerichtet, ohne sie zu benutzen. Vielleicht hatte er das gar nicht gemerkt. Wenn jemand von drau- ßen gekommen wäre, würde er unsere hiesigen Ecken und Win- kel nicht kennen. Unsere Systemverwalter und Operator kannten sie. Joe Sventek kannte sie sicher, auch noch in England. Aber wie wär's bei jemandem von draußen - einem Hacker? Das Wort Hacker hat zwei sehr verschiedene Bedeutungen. Die Leute, die ich kannte und die sich Hacker nannten, waren Soft- warespezialisten, die es fertigbrachten, sich auf kreative Weise aus engen Ecken herauszuprogrammieren. Keine stumpfsinnigen Software-Ingenieure, die ihre 40 Wochenstunden runterrissen, sondern kreative Programmierer, die den Computer nicht verlas- sen konnten, bis die Maschine zufrieden war. Ein Hacker identifiziert sich mit dem Computer und kennt ihn wie einen Freund. Die Astronomen hielten mich für so einen. "Cliff ist zwar kein guter Astronom, aber was für ein Computer- hacker?" (Die Computerleute sahen das genau umgekehrt: "Cliff ist zwar kein guter Programmierer, aber was für ein Astronom!" Wenigstens lernte ich in meiner Doktorandenzeit beide Seiten zum Narren zu halten.) Im allgemeinen Sprachgebrauch jedoch ist ein Hacker jemand, der in Computer einbricht. (Mit welchem Wort soll man jemanden bezeichnen, der in Computer einbricht? Softwarespezialisten alten Stils sind stolz auf den Namen Hacker und empört über die Kerle, die sich diesen Namen angeeignet haben. In den Medien bezeichnen die Spezialisten diese Wegelagerer unseres elektronischen Zeitalters als Cracker oder Kyberpunker. In den Niederlanden gibt es den Ausdruck computervredebreuk - "Computerfriedensbrecher" . Und ich? Die Vorstellung, ein Datenstrolch bricht in meinen Computer ein, macht mich fürchterlich wütend. Ich würde sagen: "Mistkerl! Vandale! <) 1983, als eine Gruppe aus Milwaukee mit Hilfe von Terminals, Modems und Telefonfernverbindungen in über 60 Computersysteme einbrach, unter anderem in das Atomwaffenlabor in Los Alamos und ins Columbia Medical Center, wurde die Computergemeinschaft erstmals auf die Verwundbarkeit ihrer Netzwerksysteme aufmerksam. Alle paar Monate höre ich Gerüchte, in das System von irgend jemand anderem sei eingebrochen worden; gewöhnlich geschah das an Universitäten und wurde meist Studenten oder Teenagern zur Last gelegt. Gewöhnlich ist so etwas harmlos, einfach nur ein runtergeschrie- bener Hackerstreich. Könnte der Film WAR GAMES Wirklichkeit werden - könnte ein Teenagerhacker in einen Computer des Pentagon einbrechen und einen Krieg auslösen? Ich bezweifelte das. Natürlich ist es ein- fach, in Universitätscomputern herumzuhantieren, wo es keine Sicherheitsvorkehrungen gibt. Schließlich schließen Universitä- ten kaum einmal die Eingangstüren der Gebäude ab. Ich stellte mir aber vor, daß das bei Militär-Computern eine völlig andere Geschichte sein mußte - sie waren bestimmt so stark gesichert wie ein Militärstützpunkt. Und selbst wenn man in einen Militär- computer hineinkäme, wäre es absurd zu glauben, man könne einen Krieg auslösen. So etwas wird nicht von Computern ent- schieden - dachte ich. Unsere Computer im Lawrence Berkeley-Labor waren nicht be- sonders sicher, wir hatten aber die Anweisung, Außenstehende von ihnen fernzuhalten und Mißbräuche möglichst zu verhin- dern. Wir machten uns keine Sorgen, jemand könne unsere Com- puter knacken; wir wollten uns nur unseren Geldgeber, das Energie- ministerium, vom Leib halten. Wenn diese hehre Institution unsere Computer grün gestrichen haben wollte, wir hätten Farbe und Pinsel bestellt. Um aber Gastwissenschaftlern eine Freude zu machen, hatten wir mehrere Computerkonten für Gäste eingerichtet. Mit dem Kon- tennamen guest und dem Passwort guest konnte jeder das System zur Lösung seiner Probleme benutzen, solange er nicht für mehr als ein paar Dollar Rechenzeit verbrauchte. Ein Hacker könnte leicht in dieses Konto einbrechen - es stand weit offen. Das wäre aber kaum ein Einbruch zu nennen, bei einer auf Minuten be- grenzten Rechenzeit. Von einem solchen Konto aus könnte man sich allerdings im System umschauen, jede offene Datei lesen und sehen, wer eingeloggt war. Wir fanden, die Bequemlichkeit sei das geringe Sicherheitsrisiko wohl wert. Ich überschlug die Situation und bezweifelte weiter, daß ein Hak- ker in unserem System herumturnte. Niemand interessierte sich für Teilchenphysik. Zum Teufel, die meisten unserer Wissen- schaftler wären froh, wenn jemand ihre Artikel läse. Es gab hier nichts, was einen Hacker reizen könnte - keine topmodernen Su- percomputer, keine hochkarätigen Wirtschaftsgeheimnisse, keine vertraulichen Daten. Der beste Teil der Arbeit in den Lawrence Berkeley-Labors war saubere, offene Wissenschaft. Fünfzig Meilen weiter weg führten die Lawrence Livermore La- boratories geheime Forschungen durch, entwickelten Atombom- ben und SDl-Projekte. Das wäre ein Ziel für einen Hacker. Da aber die Livermore-Computer keine Verbindung nach draußen hatten, konnten sie auch nicht übers Telefonnetz angezapft werden. Ihre Daten wurden mit roher Gewalt geschützt: durch Isolation. Wenn wirklich jemand in unser System eingedrungen war, was könnte er erreichen? Er könnte jede allgemein zugängliche Datei lesen. Die meisten unserer Wissenschaftler zeichneten ihre Daten in dieser Weise auf, damit ihre Mitarbeiter sie lesen können Einiges von der Systemsoftware war ebenfalls frei zugänglich Ob- wohl jeder, der eingeloggt war, diese Dateien lesen konnte war es nur dem Autor dieser Dateien gestattet, sie zu löschen oder zu modifizieren. Aber obwohl wir diese Daten allgemein zugänglich nennen, sollte ein Außenseiter nicht unbeschränkt Zugang zu ihnen haben. Man- che davon sind eigentums- oder urheberrechtlich geschützt - wie unsere Softwarebibliotheken und Textverarbeitungsprogramme. Andere Datenbanken sind nicht für jedermanns Gebrauch be- stimmt - Adressenlisten unserer Mitarbeiter und unvollständige Berichte über laufende Arbeiten. Dennoch ist das alles kaum sen- sibles Material und weit entfernt vom Status >geheim<. Nein, ich machte mir keine Sorgen, jemand könnte als Gast in unseren Computer eingedrungen und mit irgend jemandes Tele- fonnummer wieder davongezogen sein. Meine wirklichen Be- fürchtungen kreisten um ein viel größeres Problem: Könnte ein Fremder in unserem Computer privilegierte Zugangsberechtigun- gen erhalten? Um ein paar Hundert Benutzer gleichzeitig bedienen zu können teilt das Betriebssystem die Hardwareressourcen genauso auf wie ein Wohnhaus in verschiedene Wohnungen aufgeteilt wird Jede Wohnung funktioniert unabhängig von den anderen- Wäh- rend ein Bewohner fernsieht, telefoniert ein anderer, und ein dritter spült Geschirr. Die haustechnischen Einrichtungen - Strom, Telefon und Wasser - werden von der Hausanlage ver- sorgt. Jeder Bewohner beschwert sich über den langsamen Ser- vice und die überhöhten Mieten. - Innerhalb des Computers kann ein Benutzer ein mathematisches Problem lösen, ein ande- rer elektronische Post nach Toronto schicken und ein dritter wie- derum einen Brief schreiben. Die Dienstprogramme des Compu- ters werden von der Systemsoftware und dem Betriebssystem versorgt; jeder Benutzer lästert über die unzuverlässige Software, die obskure Dokumentation und die zu hohen Kosten. Der private Bereich im Wohnhaus wird durch Schlösser und Schlüssel geregelt. Ein Bewohner kann die Wohnung eines ande- ren ohne Schlüssel nicht betreten, und die Bewohner stören ein- ander nicht (sofern die Wände dick genug sind). Im Computer ist es das Betriebssystem, das den Privatbereich des Benutzers si- chert. Man kommt nicht ohne das richtige Passwort in fremden Speicherplatz, und das Programm eines Benutzers stört die der anderen nicht (wenn das Betriebssystem die Ressourcen fair ver- teilt). Aber die Wände einer Wohnung sind nie dick genug, und die Par- ties meines Nachbarn dröhnen in mein Schlafzimmer. Und mein Computer wird stets langsamer, wenn ihn mehr als 100 Leute gleichzeitig benutzen. Also brauchen wir einen Hausverwalter im Wohnhaus, und beim Computer haben wir Systemverwalter und privilegierte Benutzer. Mit einem Universalschlüssel kann der Hausverwalter jedes Zim- mer betreten. Mit einem privilegierten Konto kann der System- verwalter alle Programme und Daten im Computer lesen oder modifizieren. Privilegierte Benutzer setzen sich über die Schutz- vorrichtungen des Betriebssystems hinweg und können die volle Leistung des Computers beanspruchen. Sie brauchen diese Macht, um die Systemsoftware zu pflegen ("Richte mal den Edi- tor ein!" ), die Leistung des Betriebssystems zu beschleunigen ( "Heute läuft alles zu langsam!" ) und neuen Benutzern Zugang zum Computer zu verschaffen ("He, gib mal Barbara ein Konto!" ). Privilegierte Benutzer lernen, mit leichter Hand vorzugehen. Sie können nicht viel Schaden anrichten, solange sie nur berechtigt sind, Dateien zu lesen. Geht ihre Berechtigung aber darüber hin- aus, können sie jeden Systemteil verändern - und es gibt keinen Schutz vor ihren Fehlern. Der privilegierte Benutzer ist wirklich allmächtig: Er kontrolliert die Vertikalsteuerung; er kontrolliert die Horizontalsteuerung. Wenn die Sommerzeit kommt, stellt er die Systemuhr neu. Ein neuer Plattenspeicher? Er ist der einzige, der die nötige Software ins System einpassen kann. Verschiedene Betriebssysteme haben verschiedene Namen für privilegierte Konten - privilegierter Be- nutzer, root, Systemverwalter und andere -, aber diese Konten müssen immer eifersüchtig vor Außenseitern behütet werden. Was würde passieren, wenn ein Hacker für unser System privile- giert würde? Zumindest konnte er neue Benutzerkonten einrich- ten. Ein Hacker mit Systemverwalterprivilegien hätte den Computer als Geisel. Mit dem Universalschlüssel zum System könnte er es herunterfahren wann immer er wollte, und es so unzuverlässig machen, wie er wollte. Er könnte jede Information im Computer lesen, schreiben oder modifizieren. Keine Benutzerdatei wäre vor ihm geschützt, wenn er von seiner privilegierten Position aus operierte. Auch die Systemdateien stünden zu seiner Verfügung - er könnte elektronische Post lesen, bevor sie ausgeliefert wird. Er könnte selbst die Abrechnungsdateien manipulieren, um seine eigenen Spuren zu verwischen. Er konnte >Super-User< werden... Der Professor redete weiter über galaktische Strukturen und Gra- vitationswellen. Ich war plötzlich hellwach; mir war klar, was sich in unserem Computer abspielte. Ich wartete noch, bis Fragen gestellt werden konnten, fragte etwas Belangloses, griff mir dann mein Rad und düste den Hügel hinauf zu den Lawrence Berkeley- Labors. Ein Hacker mit privilegierter Zugangsberechtigung. Jemand bricht in unser System ein, findet die Universalschlüssel, erteilt sich selbst Privilegien und wird so zum Superhacker. Wer? Von wo aus? Und vor allem, warum? 3. Kapitel Von der Universität bis zu den Lawrence Berkeley-Labors ist's nur eine Viertelmeile, aber die Cyclotron Street ist so steil, daß man mit dem Fahrrad etwa 15 Minuten braucht. Das alte Zehn- Gang-Rad hatte keinen so niedrigen Gang, weshalb meine Knie die letzten paar hundert Meter ganz gewaltig spürten. Unser Rechenzentrum sitzt zwischen drei Teilchenbeschleuni- gern - dem 184-Zoll-Zyklotron, wo Ernest Lawrence zum ersten Mal ein Milligramm spaltbaren Urans rein herstellte, dem Beva- tron wo das Antiproton entdeckt wurde, und dem Hilac, dem Ge- burtsort eines halben Dutzends neuer Elemente. Heute sind diese Beschleuniger überholt (ihre Energien von eini- gen Megaelektronenvolt werden längst von Zyklotronen im Giga- elektronenvoltbereich in den Schatten gestellt); mit ihnen kann man keine Nobelpreise mehr holen, aber Physiker und Doktoran- den warten immer noch sechs Monate auf die Zuteilung von Strahlzeit. Schließlich eignen sich unsere Beschleuniger ganz gut dazu, exotische Kernteilchen zu studieren und neue Materiefor- men mit so esoterischen Namen wie Quark-Gluon-Plasma oder Pionen ausfindig zu machen. Und wenn die Physiker sie nicht benutzen, werden die Strahlen für biomedizinische Forschung, unter anderem Krebstherapie, eingesetzt. Im Zweiten Weltkrieg, zur Blüte des Manhattan-Projekts, war das Lawrence-Zyklotron die einzige Möglichkeit, den Durchmesser von Kernteilchen zu messen. Natürlich war das Labor streng ab- geschirmt; es diente als Modell für den Bau von Atombomben- fabriken. In den 50er Jahren blieb die Forschung in den Lawrence Berke- ley-Laboratorien geheim, bis Edward Teller nur eine Autostunde entfernt das Lawrence Livermore-Laboratory gründete. Die ge- samte nichtöffentliche Arbeit ging nach Livermore, während die nichtgeheime Wissenschaft in Berkeley blieb. Vielleicht, um Verwirrung zu stiften, sind beide Laboratorien nach dem ersten Nobelpreisträger Kaliforniens benannt, beide sind Zentren der atomphysikalischen Forschung, und beide wer- den vom Nachfolger der Atomenergiekommission, dem Energie- ministerium, finanziert. Damit endet aber auch schon die Ähn- lichkeit. Ich brauchte keine Sicherheitsüberprüfung, um im Berkeley- Labor arbeiten zu können - es gibt keine Geheimnisse, kein Mili- tärauftrag ist in Sicht. Livermore dagegen ist ein Zentrum zum Bau von Kernwaffen und SDl-Laserwaffen - wohl kaum ein Ort für einen langhaarigen Ex-Hippie. Während mein Berkeley-Labor mit mageren wissenschaftlichen Forschungsaufträgen und unsi- cheren Universitätsmitteln überlebte, expandierte Livermore kon- stant. Seit Edward Teller die H-Bombe konstruierte, hatte die Ge- heimforschung in Livermore nie unter Geldmangel zu leiden. Aber auch die Offenheit in Berkeley hat ihre Vorteile. Als reine Wissenschaftler dürfen wir jedes merkwürdige Phänomen erfor- schen und können unsere Ergebnisse immer publizieren. Unsere Beschleuniger sind vielleicht Erbsenknaller im Vergleich zu den Behemoths des Europäischen Kernforschungszentrums (CERN) in Genf oder der Hochenergie-Forschungsanlage Fermilab bei Chicago; trotzdem erbringen sie riesige Datenmengen, und wir haben einige respektable Computer laufen, um sie zu analysieren. Und wir sind recht stolz darauf, daß Physiker, die ihre Daten mit anderen Beschleunigern generiert haben, zum LBL kommen und ihre Läufe auf unseren Computern analysieren. Was die Verarbeitungsgeschwindigkeit von numerischen Daten angeht, lassen die Livermore-Computer unsere zu Zwergen schrumpfen. Die kaufen normalerweise die größten, schnellsten und teuersten Crays. Sie brauchen sie, um berechnen zu' können, was in den ersten paar Nanosekunden einer thermonuklearen Ex- plosion geschieht. Wegen ihrer geheimen Forschung sind ihre Computer isoliert. Natürlich haben sie auch ein paar nichtgeheime Systeme für normale Wissenschaft. Aber für ihre geheime Arbeit - nun, die ist eben nicht für gewöhnliche Sterbliche bestimmt... Diese geheimen Computer haben keine Verbindung zur Außenwelt. Genauso unmöglich ist es, Daten von außen nach Livermore zu importieren. Wer mit Hilfe der geheimen Computer von Livermore Atombombenzünder konstruieren will, muß sich persönlich in das Labor begeben und seine Daten auf Magnetband mitbringen. Er kann die Dutzende Netzwerke, die das Land überziehen, nicht benutzen und sich nicht von zu Hause einloggen, um zu sehen, wie sein Programm läuft. Da die Livermore-Computer häufig die ersten einer Produktions- reihe sind, müssen die Betriebssysteme meist in Livermore selbst geschrieben werden; so entsteht eine bizarre Software-Ökologie, die man außerhalb des Labors nicht sieht. Diesen Preis zahlt man, wenn man in einer Geheimwelt lebt. Wenn wir auch nicht die Verarbeitungskapazität von Livermore hatten, so waren unsere Computer doch keine Schlaffis. Unsere VAX-Rechner waren schnell, benutzerfreundlich und bei Physi- kern beliebt. Wir mußten unser Betriebssystem nicht erfinden, weil wir das VMS-Betriebssystem von Digital kauften und uns Unix von der Uni schnappten. Als offenes Labor konnten wir un- sere Computer an jedes Netzwerk hängen, und wir unterstützten Wissenschaftler überall auf der Welt. Wenn mitten in der Nacht Probleme auftauchten, wählte ich den LBL-Computer einfach von r.u Hause an - warum mit dem Rad zur Arbeit fahren, wenn ein Telefonanruf genügt? Aber jetzt fuhr ich mit dem Rad hinauf zum Labor und fragte mich, ob in unserem System ein Hacker war. Das würde einige meiner Abrechnungsprobleme erklären. Wenn ein Außenstehen- der die >Schlösser< unseres Unix-Betriebssystems aufgebrochen und die Privilegien eines Systemverwalters erlangt hatte, hätte er die Macht, die Abrechnungsaufzeichnungen zu löschen. Und, was noch schlimmer war, er konnte unsere Netzwerkverbin- dungen benutzen, um andere Computer anzugreifen... Ich schob mein Rad in eine Ecke und rannte hinüber zu dem Labyrinth aus Würfeln, in dem mein Büro untergebracht war. Es war jetzt lange nach 17Uhr, und die meisten Leute waren zu Hause. Wie konnte ich feststellen, ob wirklich jemand unser Sy- stem hackte? Nun, ich hätte einfach eine elektronische Nachricht an das verdächtige Konto schicken können, etwa >He, bist du wirklich Joe Sventek?<, oder Joes Konto sperren und abwarten, ob sich unsere Probleme damit erledigten. Meine Gedanken über den Hacker wurden abgelenkt, als ich eine Notiz in meinem Büro fand: Die Astronomiegruppe wollte wis- sen, wie sich die Qualität der Teleskopbilder verringert, wenn man die Anforderungen an die Spiegel heruntersetzt. Das hieß einen Abend lang Modellbauen, alles am Computer. Ich arbeitete zwar nicht mehr offiziell für sie, aber Blut ist dicker als Wasser... Gegen Mitternacht liefen die Graphiken aus dem Plotter. Am nächsten Morgen brannte ich darauf, Dave Cleveland meinen Hacker-Verdacht mitzuteilen. "Ich wette Gold gegen sauer Bier, daß es ein Hacker ist. " Dave lehnte sich zurück, schloß die Augen und flüsterte: "Klar, sauer Bier. " Seine geistige Akrobatik war fast mit Händen zu greifen. Dave verwaltete das Unix-System wie aus der Hängematte. Seit er sich mit den VMS-Systemen um Wissenschaftler bemühte, hatte er nicht ein einziges Mal die Sicherheitsschrauben an seinem Sy- stem angezogen, weil er fürchtete, die Physiker könnten etwas dagegen haben und ihre Arbeit anderswo erledigen. Er vertraute seinen Benutzern, ließ ein offenes System laufen und widmete seine Zeit lieber der Verbesserung der Software, statt >Schlösser< zu installieren. Mißbrauchte jemand sein Vertrauen? Marv Atchley war mein neuer Chef. Er war ruhig, sensibel und schlagfertig und leitete eine lockere Gruppe, die es irgendwie fertigbrachte, die Computer am Laufen zu halten. Marv war das ge- naue Gegenteil unseres Abteilungsleiters, Roy Kerth. Mit seinen 55 sah Roy aus wie Rodney Dangerfield (Etwa das amerikanische Gegenstück von Harald Juhnke. A.d.Ü.) als Professor. Mit den am Lawrence-Labor üblichen großen Gesten schoß Roy Protonen und Antiprotonen aufeinander und sah sich das Strandgut aus diesen Kollisionen an. Roy behandelte seine Studenten und Mitarbeiter genauso wie seine subatomaren Teilchen: Er richtete sie aus, lud sie auf und schoß sie dann gegen unbewegliche Objekte. Seine Forschungen erforderten eine mordsmäßige Zahlenfresserei, da sein Labor je- desmal Millionen Ereignisse generierte, wenn der Beschleuniger lief. Da Jahre von Verzögerungen und Entschuldigungen ihn sauer auf die Computerprofis gemacht hatten, sorgte ich dafür, daß wir über relativistische Physik sprachen, als wir bei ihm ein- traten, und die Rechnerei beiseite ließen. Nun konnten Dave und ich uns Roys Reaktion auf unser Problem lebhaft vorstellen: "Warum, zum Teufel, habt ihr auch unsere Tü- ren sperrangelweit offenstehen lassen?" Die Reaktion unseres Chefs mochte zwar vorhersehbar sein, aber wie sollten wir darauf reagieren? Daves erster Gedanke war, das verdächtige Konto zu sperren und es zu vergessen. Wir hatten das Gefühl, wir sollten dem, der da einbrach, einen >Drohbrief< schik- ken und ihm raten, die Finger davon zu lassen oder wir würden's seinen Eltern sagen. Wenn wirklich jemand eingebrochen war, dann bestimmt irgendein Student von der Uni unten. Aber wir waren nicht sicher, ob wirklich jemand in unser System eingedrungen war. Es würde einige unserer Abrechnungspro- bleme erklären - jemand erfuhr das Passwort des Systemverwal- ters klinkte sich in unsere Maschine ein, richtete ein neues Konto ein und fummelte am Abrechnungssystem herum. Aber warum sollte jemand ein neues Konto benutzen, wenn er doch schon Zugang zum Systemverwalterkonto hatte? Unser Chef wollte schlechte Nachrichten absolut nicht hören, aber wir atmeten tief durch und berichteten von unserem Ver- dacht Natürlich besaßen wir keinen klaren Beweis für einen Hacker, nur zufällige Hinweise, die wir aus trivialen Abrechnungsproblemen ableiteten. Wenn es einen Einbruch gab, wußten wir weder, wie umfangreich er war, noch, wer ihn beging. Roy Kerth machte uns zur Schnecke. "Warum vergeudet ihr meine Zeit? Ihr wißt nichts, und ihr habt nicht den Funken eines Beweises. Macht, daß ihr an eure Kästen kommt, und findet's raus. Bringt mir Beweise. " Okay. Wie findet man einen Hacker? Ich stellte mir das einfach vor: warten, bis jemand wieder Sven- teks Konto benutzte, und dann versuchen, die Verbindung zu- rückzuverfolgen. Ich verbrachte den Donnerstag damit zu beobachten, wie sich die Leute in den Computer einloggten. Ich schrieb ein Programm, damit mein Terminal piepste, sobald sich jemand bei dem Unix- Computer anmeldete. Ich konnte nicht verfolgen, was die Benut- zer taten, aber ich konnte ihre Namen sehen. Alle paar Minuten piepste mein Terminal, und ich schaute, wer sich eingeloggt hatte. Ein paar waren Bekannte, Astronomen, die an wissenschaftlichen Artikeln arbeiteten, oder Doktoranden, die sich mit ihren Dissertationen abrackerten. Die meisten Konten gehörten aber Fremden, und ich fragte mich, wie ich rausfinden sollte hin- ter welcher Verbindung ein Hacker stecken könnte. Um 12.33 Uhr am Donnerstagnachmittag loggte sich Sventek ein Ich fühlte einen Adrenalinstoß und dann eine Riesenenttäu- schung, als er innerhalb einer Minute verschwand Wo war er? Der einzige Hinweis, der mir blieb, war die Kennzeichnung sei- nes Terminals: Er hatte Anschluß >tt23< benutzt. Da saß jemand vor einem Computerterminal, seine Finger spiel- ten auf der Tastatur, und er meldete sich bei unserem Labor an. Der Unix-Computer gab ihm die Adresse von Anschluß >tt23<. Das war doch schon ein Anfang. Mein Problem bestand nun darin, herauszufinden, welche physikalischen Drähte dem logischen Namen >tt23< entsprachen. Terminals in unserem Labor und Modems von Wähltelefonen werden alle mit >tt< markiert, während Netzwerkverbindungen als >nt< erscheinen. Ich vermutete, daß der Benutzer entweder aus unserem Labor gekommen war oder sich auf einer Telefonleitung über ein Modem eingewählt hatte. Einige Sekunden hatte ich gespürt, wie sich zögernd ein Fühler in unseren Computer ausstreckte. Theoretisch mußte es möglich sein, den Weg vom Computer zum Menschen zurückzuverfolgen. Jemand mußte am anderen Ende der Leitung sitzen. Mein erster Schritt bestand darin, die Verbindung aus dem Ge- bäude hinaus zu verfolgen. Ich vermutete ein Modem einer Tele- fonleitung; es war aber auch jemand im Labor denkbar. Im Laut der Jahre waren mehr als 500 Terminals verdrahtet worden, und nur Paul Murray hatte den Überblick. Mit etwas Glück waren un- sere hausgemachten Hardwareverbindungen besser dokumen- tiert als unsere hausgemachte Abrechnungssoftware. Paul ist ein verschlossener Hardwaretechniker, der sich meist in Dickichten aus Telefondraht verbirgt. Ich fand ihn hinter einer elektronischen Schaltplatte, wo er einen Partikeldetektor an das laborumspannende Ethernetsystem anschloß. Er fluchte, weil ich ihn beim Verlöten eines Drahtes störte, und weigerte sich, mir auch nur ein bißchen zu helfen, bevor ich bewiesen hatte, daß ich einen legitimen Grund besaß, das zu wissen, was ich wissen wollte. Ach, zum Teufel, Hardwaretechniker verstehen Softwarepro- bleme nicht, und Softwarecracks wissen nichts über Hardware. In jahrelanger Radiobastelei hatte ich löten gelernt; so besaßen Paul und ich wenigstens einen gemeinsamen Nenner. Ich nahm seinen Ersatzlötkolben zur Hand, und er zollte mir knurrend sei- nen Respekt, nachdem ich ihm ein paar Minuten auf die Finger geschielt und mir die meinigen verbrannt hatte. Schließlich wickelte er sich aus den Ethernetkabeln und führte mich im LBL-Schaltraum herum, in dem die Leitungen für die Da- tenübertragung zusammenliefen. In diesem Raum voller Drähte sind die Telefone, Intercoms, Radios und Computer wechselseitig durch einen Wust von Kabeln, Drähten, Glasfaserleitungen und Schalttafeln verbunden. Der verdächtige Anschluß >tt23< mündete in diesen Raum, und ein Hilfscomputer vermittelte ihn an eines von tausend möglichen Terminals. Jeder, der sich ins Labor ein- wählte, wurde zufällig einem Unix-Anschluß zugewiesen. Wenn ich das nächste Mal ein verdächtiges Zeichen sah, mußte ich hin- über in den Schaltraum rennen und die Verbindung herausfinden, indem ich den Vermittlungscomputer untersuchte. Wenn der Be- nutzer verschwand, bevor ich die Verbindung herausgefieselt hatte, war's eben schiefgegangen. Und sogar wenn's klappte, konnte ich nur auf ein paar Drähte zeigen, die ins Labor hineinliefen. Ich wäre immer noch weit entfernt von dem Hacker. Die Verbindung am Mittag hatte jedoch durch einen glücklichen Zufall Spuren hinterlassen. Paul hatte eine Statistik darüber an- gelegt, wie viele Leute den Schaltraum benutzten. Zufällig hatte er in diesem Monat die Anschlußnummern jeder Verbindung auf- gezeichnet. Da ich den Zeitpunkt kannte, zu dem Sventek über Anschluß >tt23< aktiv war, konnten wir feststellen, woher er kam. Der Ausdruck der Statistik zeigte, daß um 12.33 Uhr eine einmi- nütige Verbindung mit 1200 Baud bestanden hatte. 1200 Baud? Das sagte doch schon etwas. Die Baudrate bezeichnet die Geschwindigkeit, mit der Daten durch eine Leitung fließen. 1200 Baud bedeutet 120 Zeichen pro Sekunde - jede Minute ein paar Seiten Text. Modems für Telefonleitungen laufen mit 1200 Baud. Jeder Mitar- beiter des LBL hätte mit höherer Geschwindigkeit arbeiten lassen: 9600 oder 19 200 Baud. Nur wer durch ein Modem anrief, war ge- zwungen, seine Daten aus einem 1200-Baud-Strohhalm tröpfeln zu lassen. Dafür sind die Anonymität und Bequemlichkeit solcher Telefonwählleitungen für Fremde überaus einladend. Die Teile des Puzzles fingen an, sich zusammenzufügen. Es hatte sich jemand in unser Labor hineingewählt und Sventeks Konto benutzt. Trotzdem war die 1200-Baud-Verbindung kaum ein Beweis, daß ein Hacker in unser System eingedrungen war. Eine unvollständige Spur, besonders eine, die nicht weiter als bis zum Schaltraum führte, würde meinen Chef nie davon überzeu- gen, daß etwas Ungewöhnliches vorging. Ich mußte unwiderleg- bare Indizien für einen Hacker finden. Aber wie? Roy Kerth hatte mir von Detektoren für hochenergetische Teil- chen berichtet, die an das Bevatron gekoppelt waren: Sie stellen zig-Millionen subatomarer Wechselwirkungen fest, und 99,9 Pro- zent davon lassen sich mit den Gesetzen der Physik erklären. Wenn man seine Zeit damit verbringt, jede Teilchenspur zu erfor- schen, muß man schließen, daß alle Partikel der bekannten Phy- sik gehorchen und daß es nichts mehr zu entdecken gibt. Statt dessen könnte man allerdings auch alle erklärbaren Wechselwir- kungen beiseite lassen und sich nur um diejenigen kümmern, die den kanonischen Regeln nicht ganz entsprechen. Astronomen, entfernte Vettern der Hochenergiephysiker, arbei- ten nach ähnlichen Prinzipien. Die meisten Sterne sind langwei- lig. Fortschritte macht man durch das Studium der seltsamen Ge- sellen - der Quasare, Pulsare, der Schwarzen Löcher -, die nicht in die Modelle zu passen scheinen, mit denen man aufgewachsen ist. Wenn man die Statistik der Kraterverteilung auf dem Planeten Merkur kennt, weiß man auch, wie oft der Planet im jungen Son- nensystem bombardiert wurde. Aber untersucht man die weni- gen Krater, die von Böschungen und Graten geschnitten werden, erfährt man, wie der Planet in seinen ersten paar Milliarden Jah- ren während des Abkühlens geschrumpft ist. Sammle Rohdaten, und schmeiß das Erwartete weg! Mit dem, was übrigbleibt, prüf deine Theorien? Nun übertragen wir diese Denkweise darauf, jemanden zu beob- achten, der meinen Computer besucht. Ich habe ein Terminal auf meinem Schreibtisch und könnte mir ein paar andere borgen. Nehmen wir an, ich beobachtete nur den Datenverkehr ins Re- chenzentrum hinein. Ungefähr 500 Leitungen führen ins System. Die meisten davon laufen mit 9600 Baud (oder etwa 150 Wörtern pro Sekunde). Wenn nur die Hälfte der Leitungen gleichzeitig be- nutzt wird, müßte ich mehr als 10000 Seiten pro Minute lesen. Stimmt: Unmöglich könnte ich diesen Datenverkehr auf meinem Terminal überwachen! Aber die Leitungen mit hoher Geschwindigkeit kamen von Mitar- beitern des LBL. Wir hatten schon eine verdächtige Verbindung zu einer 12OO-Baud-Leitung festgestellt. Davon gab's wenige (wir könne es uns nicht leisten, zu viele Telefonleitungen reinzulas- sen), und sie waren langsam. Etwa 50 Leitungen mit 1200 Baud gaben vielleicht hundert Seiten pro Minute - immer noch zuviel, um es auf dem Bildschirm meines Terminals zu beobachten. Ich konnte aber vielleicht alle ihre interaktiven Sitzungen ausdruk- ken lassen und die Stöße Papier in meiner Freizeit lesen. Ein Ausdruck auf Papier würde harte Beweise liefern, daß da jemand herumsaute; und wenn wir nichts Verdächtiges fanden, konnten wir das ganze Projekt ruhig sterben lassen. Ich wollte alles aufzeichnen, was sich in jeder 1200-Baud-Verbin- dung abspielte. Das war eine technische Herausforderung - weil ich nicht wußte, auf welcher Leitung der Hacker aufrief, mußte ich vier Dutzend überwachen. Noch bedenklicher war das juristi- sche Problem bei der Aufzeichnung unserer Kommunikation. Hatte ich überhaupt das Recht, den Datenverkehr zu beobachten, der durch unsere Leitungen lief? Meine Freundin Martha beendete gerade ihr Jurastudium. Bei ei- ner großen Pizza sprachen wir über die rechtlichen Aspekte eines Computereinbruchs. Ich fragte sie, ob ich Ärger kriegen würde, wenn ich den einlaufenden Datenverkehr belauschte. "Sieh mal", murmelte sie und verbrannte sich ihren Gaumen an dem vulkanisierten Mozzarella, "du bist nicht die Regierung, also brauchst du keine Abhörgenehmigung. Das Schlimmste, was man dir vorwerfen würde, ist eine Verletzung der Privatsphäre. Und Leute, die einen Computer anwählen, haben wahrscheinlich kein Recht, darauf zu bestehen, daß der Systemeigner ihnen nicht über die Schulter guckt. Ich sehe also nicht ein, wieso du das nicht machen solltest. " Also fing ich mit ruhigem Gewissen an, ein Überwachungssystem einzurichten. Wir hatten 50 1200-Baud-Leitungen, und ein Hak- ker konnte jede davon benutzen. Ich dagegen besaß keine geeig- nete Ausstattung, um den Datenverkehr aufzuzeichnen. es gab jedoch einen einfachen Weg, die Aktivität eines Hackers zu dokumentieren: Man modifiziert das Unix-Betriebssystem so, daß es jedesmal, wenn sich eine verdächtige Person einloggt, alle Tasten, die sie drückt, aufzeichnet. Das war verführerisch, weil ich nur der Unix-Dämonen-Software einige Codezeilen zufügen mußte. Dämonen sind einfach Programme, die Daten von der Außen- welt in das Betriebssystem kopieren - die >Augen< und >Ohren< von Unix. (Die antiken Dämonen waren rangniedrige Gottheiten auf halbem Wege zwischen Göttern und Menschen In diesem Sinn sind meine Dämonen auf halbem Weg zwischen dem gott- ähnlichen Betriebssystem und der Welt der Terminals und Platten.) Ich konnte den Output des Dämons wie ein T-Stück in der Lei tung teilen, damit die Anschläge des Hackers simultan ans Be- triebssystem und an meinen Drucker gingen Lösungen über die Software sind einfach und elegant "Mach ruhig an den Dämonen rum", sagte Dave "aber auf eige- nes Risiko. Und beachte ihren Verbrauch an Rechenzeit. " Wayne warnte mich: "Wenn du's versaust, sprengst du bestimmt das System. Es verwandelt sich in Brei, und du wirst überhaupt nicht mehr mitkriegen, was passiert. Warte nur, bis die System- konsole >panic kernel mode interrupt< ausdruckt - und komm dann bloß nicht, um dich auszuweinen!" "Paß bloß auf", warf Dave ein, "wenn dein Hacker Unix-Erfah- rung hat, dann merkt er eine Änderung an den Dämonen. " Das überzeugte mich. Einem gewieften Systemmenschen würde auffallen, daß ich das Betriebssystem geändert hatte. In dem Mo- ment, in dem der Hacker wußte, daß ihn jemand beobachtete, würde er unsere Datenbanken zu Müll machen und abhauen. Meine Lauscheinrichtungen durften deshalb auf keinen Fall zu entdecken sein, nicht einmal für einen allmächtigen privilegier- ten Benutzer. Vielleicht würde es funktionieren, einfach die Tele- fonleitungen abzuhören? Aber Tonbandgeräte schienen mir irgendwie nicht das Richtige, einfach zu umständlich. Wir hätten die Bänder abhören müssen und die Anschläge erst lange, nach- dem sich der Hacker wieder ausgeklinkt hatte, feststellen können. Und woher sollte ich auch 50 Tonbandgeräte neh- men? Der einzig geeignete Ort zur Überwachung unseres Datenverkehrs war wohl mitten zwischen den Modems und den Computern. Die Modems wandeln Telefontöne in elektronische Impulse um, die unseren Computern und den Dämonen in ihren Betriebssystemen genehm sind. Diese Modemleitungen schlängeln sich als flache, 25polige Kabel im Boden des Schaltraums entlang. Ein Drucker oder ein PC kann mit jeder dieser Leitungen parallel geschaltet werden und jeden Anschlag aufzeichnen, der durchkommt. Umständlich? Ja. Machbar? Vielleicht. Alles, was wir brauchten, waren 50 Fernschreiber, Drucker und tragbare Computer. Die ersten paar waren leicht zu bekommen - man mußte nur bei der Materialausgabe nachfragen. Dave, Wayne und der Rest der Systemgruppe liehen mir zähneknirschend ihre tragbaren Terminals. Am späten Freitagabend hatten wir ein Dut- zend Monitore unten im Schaltraum installiert. Die knapp 40 an- deren organisierte ich, als das Labor in die Wochenendruhe ver- sunken war. Ich ging von Büro zu Büro und befreite die PC von den Schreibtischen der Sekretäre. Am Montag würde es einen Riesenwirbel geben, aber es war leichter, sich zu entschuldigen, als etwas erlaubt zu kriegen. Der mit 5 0 Fernschreibern und tragbaren Terminals übersäte Boden des Schaltraums sah aus wie der Alptraum eines Inge- nieurs. Ich schlief mittendrin und hütete die Drucker und Com- puter. Jeder griff sich Daten von einer anderen Leitung, und jedesmal, wenn sich jemand in unser System einwählte, wachte ich von dem Druckergeschnatter auf. Alle halbe Stunde ging einer Überwachungseinheit das Papier oder der Plattenplatz aus, so daß ich aktiv werden und nachladen mußte. Am Samstagmorgen rüttelte mich Roy Kerth wach. "Na, wo ist Ihr Hacker?" Ich lag noch in meinem Schlafsack, blinzelte blöde und murmelte etwas von "muß mir erst die 50 Papierstöße ansehen... " Er schnaubte: "Also, bevor Sie anfangen, die Nase in diese Aus- drucke zu stecken, geben Sie die Drucker zurück. Sie sind hier wie ein Verrückter rumgerannt und haben Geräte geklaut, die von Leuten benutzt werden, die ihre Arbeiten erledigt haben wollen. Sie haben ein Dutzend Astronomen auf die Palme gebracht. Mei- nen Sie, die wollen Ihretwegen eine Arbeitspause einlegen? Wohl kaum! Was glauben Sie eigentlich, was das hier ist: Ihre persön- liche Sandkiste?!" Müde schleppte ich jeden Drucker zu seinem rechtmäßigen Besit- zer zurück. Die ersten 49 zeigten nichts Interessantes. Aus dem fünfzigsten hingen zwei Meter Ausdruck. In der Nacht hatte sich jemand durch ein Loch ins Betriebssystem geschlichen. 4. Kapitel Drei Stunden lang war ein Hacker in meinem System herumspa- ziert und hatte gelesen, was er wollte. Ohne daß er es wußte, hatte mein 1200-Baud-DEC-Drucker seine Sitzung auf zwei Metern Computerpapier aufgezeichnet. Da stand jeder Befehl, den er er- teilt hatte, jeder Tippfehler und jede Antwort vom Computer. Dieser Drucker überwachte die Leitung von Tymnet. Es war mir nicht aufgefallen, aber ein paar unserer 1200-Baud-Leitungen wa- ren keine Modemleitungen. Sie kamen vielmehr von Tymnet, einer Datenübertragungsfirma, die Computer in der ganzen Welt miteinander verband. Früher hatte die Bell Company das Kommunikationsmonopol. Nur AT&T konnte New York und Chicago miteinander verbinden. Mit Hilfe von Modems übermittelte das Telefonnetz Daten, aber das Hintergrundgeräusch und die Kosten des Ferndienstes mach- ten es ungeeignet für Computer. In den späten 70er Jahren enga- gierten sich einige andere Firmen und boten spezielle Dienstlei- stungen wie Datentelefone an. Tymnet baute dann ein Netzwerk zur Verbindung von Computern in größeren Städten auf. Die Idee von Tymnet war ebenso einfach wie elegant: Man schaffe ein digitales Rückgrat, in das sich jeder mittels eines Ortsgesprächs einklinken kann, dann schicke man die digitalen Daten an jeden beliebigen Computer im Netzwerk. Mit einem digitalen Netzwerk konnte Tymnet Dutzende von Benutzerdaten in >Paketen< zusammenfassen und diese ökonomisch günstig im ganzen Land herumschicken. Das System war immun gegen Rauschen, und jeder Benutzer konnte sein Material so schnell laufen lassen, wie er wollte. Zudem sparten die Kunden Geld, weil sie auch ent- fernte Computer mit einem Ortsgespräch erreichen konnten. Um Wissenschaftlern im ganzen Land zur Verfügung stehen zu können, schloß sich LBL Tymnet an. Wenn sich eine Wissen- schaftlerin in Stonybrook, New York, in unseren Computer ein- klinken wollte, wählte sie ihre örtliche Tymnet-Nummer. War ihr Modem mit Tymnet verbunden, verlangte sie einfach LBL und ar- beitete, als ob sie in Berkeley säße. Physiker von weit her liebten diesen Service, und wir waren erfreut darüber, daß sie ihre Forschungsdollars lieber mit unseren Computern ausgaben als mit ihren zu Hause. Jemand brach mit Hilfe der Tymnet-Leitung ein. Weil Tymnet das ganze Land verband, konnte unser Hacker überall sein. Einen Moment lang war ich fasziniert - nicht davon, woher der Hacker gekommen war, sondern davon, was er in drei Stunden gemacht hatte. Meine Vermutung war richtig gewesen: Sventeks Konto war benutzt worden, um in unseren Unix-Computer ein- zubrechen. Aber nicht nur um einzubrechen. Dieser Hacker besaß inzwischen eine privilegierte Zugangsberechtigung. Er hatte sich durch ein Loch in unser System geschlichen, um Superhacker zu werden - er hatte sich ins Systemverwalterkonto nicht einmal eingeloggt. Er war eher wie ein Kuckuck. Der Kuckuck legt seine Eier in die Nester anderer Vögel. Er ist ein Nistparasit: Irgendein anderer Vogel zieht seine Jungen auf. Das Überleben des Kuckucksjungen hängt ab von der Unwissenheit der anderen Spezies. Unser mysteriöser Besucher hatte ein Kuckucksei in unseren Computer gelegt und ließ es vom System ausbrüten und mit Pri- vilegien füttern. An diesem Morgen hatte der Hacker ein kurzes Programm ge- schrieben, um sich Privilegien zu verschaffen. Normalerweise würde Unix ein solches Programm nicht zulassen, da es niemals Privilegien über das hinaus erteilt, was einem Benutzer zusteht. Läßt jemand das Programm aber von einem privilegierten Konto aus laufen, wird er privilegiert. Sein Problem besteht darin, sein spezielles Programm - das Kuckucksei - zu maskieren, damit es vom System angenommen wird. Alle fünf Minuten führt das Unix-System sein eigenes Programm, Atrun genannt, durch. Atrun ordnet routinemäßig andere Jobs und führt Aufräumarbeiten durch. Es läuft in einem privilegier- ten Modus mit der vollen Kraft und Macht des Betriebssystems. Gelingt es jemandem, ein fingiertes Atrun-Programm einzuset- zen, würde es innerhalb von fünf Minuten ausgeführt, mit voller Systempriorität. Aus diesem Grund sitzt Atrun in geschütztem Speicherplatz, der nur dem Systemverwalter zugänglich ist. Außer ihm hat niemand die Berechtigung, an Atrun herumzuhan- tieren. Hier lag das Kuckucksnest: Fünf Minuten lang vertauschte der Eindringling das Atrun-Programm des Systems gegen sein Ei. Für seinen Angriff mußte er nur einen Weg finden, um sein Pro- ramm in das geschützte Nestgebiet zu bringen. Die Barrieren des Betriebssystems waren speziell dafür konstruiert, dies zu verhin- dern. Normale Kopierprogramme konnten sie nicht umgehen- es war unmöglich, einen Befehl abzusetzen, um sein Programm in den Systemspeicher zu kopieren. Aber es gab hier einen Joker, den wir noch nie bemerkt hatten, Richard Stallman, ein freischaffender Computerprogrammierer, trat lauthals dafür ein, daß Information frei zugänglich sein sollte Seine Software, die er umsonst abgibt, ist brillant konstruiert elegant geschrieben und macht süchtig. Im Lauf der letzten zehn Jahre schuf Stallman ein starkes Editierprogramm namens Gnu-Emacs das mehr ist als bloß ein Texteditor. Es kann leicht an persönliche Präferenzen angepaßt werden. Es ist eine Grundlage, auf der man andere Programme aufbauen kann. Es hat sogar eine eingebaute elektronische Post. Natürlich wollten unsere Physiker Gnu haben. In der Hoffnung, mehr Rechenzyklen verkaufen zu können, installierten wir es. Es gab nur ein Problem: In dieser Software war ein Fehler. So wie der Gnu-Emacs-Editor in unserem Unix-Computer instal- liert war, konnte man damit eine Postdatei vom eigenen Dateiver- zeichnis überallhin schicken. Er prüfte nicht nach, wer es erhal- ten sollte oder ob der Empfänger die Datei überhaupt wollte. Er benannte die Datei nur neu und änderte ihre Eigentümerken- nung. Man konnte somit die Eigentümerschaft der Datei einfach von einem auf den nächsten übertragen. Kein Problem also, eine Datei von meinem Speicherplatz woandershin zu schicken. Alles wäre gut gewesen, wenn eine Datei nicht auch in den geschützten Systemspeicher hätte geschickt werden können; nur der System- verwalter sollte hier zugelassen sein. Stallmans Software hätte dies sicherstellen müssen. Aber Gnu prüfte das nicht. Folglich konnte jeder eine Datei in den geschützten Systemspeicher schicken. Der Hacker wußte das, wir nicht. Der Hacker benutzte Gnu, um seine spezielle Atrun-Datei gegen die legitime Version des Systems auszutauschen. Fünf Minuten später brütete das System sein Kuckucksei aus, und er hatte die Schlüssel zu unserem Computer in der Hand. Er hatte den Computer hereingelegt, damit dieser ihm Macht gab. Fr plazierte sein frisiertes Programm dorthin, wo der Computer erwartete ein echtes zu finden. Gleich nachdem das System das fingierte Atrun-Programm ausgeführt hatte, schob der Hacker das Original wieder dahin zurück, wo es hingehörte. Die ganze Ope- ration basierte darauf, daß er eine Datei dahin schieben konnte, wo er sie hinhaben wollte. Gnu war das Loch in unserer Systemsicherheit. Ein winziger Fehler in einer dunklen Ecke einer verbreiteten Software, die blindlings von unseren Systemprogrammierern installiert worden war ohne daß irgend jemand auch nur geahnt hätte daß sie die Sicherheit unseres gesamten Systems zerstören könnte Jetzt verstand ich. Unser Freund mußte über ein Gastkonto einge drungen sein, seine Privilegien mit Hilfe des Lochs vergrößert und dann ein neues Konto zu den Computerdateien hinzugefügt haben. Vor meinen Augen zeigten mir die ersten paar Zentimeter des Ausdrucks, wie der Kuckuck sein Nest vorbereitet das Ei gelegt und dann gewartet hatte, bis es ausgebrütet wurde. Das übrige Papier zeigte, wie der flügge gewordene Kuckuck seine Flügel ausprobierte. Als Super-User besaß er die Macht über unser System und konnte die Arbeit eines jeden lesen. Er sah die elektronische Post von allen Benutzern durch, las Neuigkeiten, Klatsch und Liebes briefe. Er erfuhr von den Veränderungen des Computers, den For- schungsanträgen und Neueinstellungen des letzten Monats. Er suchte nach Änderungen in den Systemverwalterdateien und entdeckte, daß ich gerade mit der Arbeit begonnen hatte. Er kannte mein Gehalt und meinen Arbeitsbeginn. Doch bedenk- licher war, daß er wußte, daß ich ein Systemverwalter war, und daß er meinen Kontennamen kannte. Ab jetzt sollte ich besser einen anderen benutzen. Alle zehn Minuten erteilte der Hacker den Befehl >who<, um alle aufzulisten, die gerade eingeloggt waren. Offensichtlich befürch- tete er, jemand könnte sehen, daß er eingeklinkt war, oder ihn be- obachten. Später suchte er nach Änderungen im Betriebssystem- hätte ich die Dämonen modifiziert, so daß seine Aktion aufge- zeichnet worden wäre, wie ich es anfangs geplant hatte - er hätte es sicher entdeckt. Ich kam mir vor wie ein Kind das Verstecken spielt, und der Suchende geht nur um Zentimeter am Versteck vorbei. In der ersten Stunde schrieb er ein Programm, um die gesamte elektronische Post auf eine Erwähnung seiner Aktivität zu durch- forsten. Er suchte nach den Wörtern >hacker< und >security< Ein Wissenschaftler hatte ein Programm gestartet, das übers Wo- chenende Daten eines Experiments sammelte. Es lief unter dem Namen >gather< und erhob ganz harmlos alle paar Minuten Infor- mationen und schrieb sie in eine Datei. Der Hacker entdeckte die- ses Programm, verbrachte zehn Minuten mit dem Versuch, es zu verstehen, und - schoß es ab. Jawohl! Da sah sich einer alle paar Minuten um, ob ihm auch nie- mand über die Schulter schaute. Er killte alle Jobs, von denen er glaubte, daß sie ihn überwachten. Er öffnete die Post und sah nach, ob jemand was über Hacker schrieb. Wayne hatte recht: Wenn man offen vorging, würde er sofort wis- sen daß er beobachtet wurde. Wir mußten deshalb möglichst unsichtbar bleiben. Wenn er sich nicht gerade umblickte, las der Hacker Dateien. Er studierte verschiedene Befehls- und Textdateien von Wissen- schaftlern und entdeckte so Wege in andere Laborcomputer. Un- ser Computer rief jede Nacht automatisch 20 andere auf, um Post und Netzwerknachrichten auszutauschen. Als der Hacker diese Telefonnummern las, kannte er 10 neue Ziele. Ein Beispiel aus der Postdatei eines Ingenieurs: Hi Ed! I'll be on vacation for the next couple weeks. If you need to get any of my data, just log into mS account on the Vax computer. Account name is Wilson, password is Maryanna (that's my wife's name). Have fun! Der Hacker folgte dieser Einladung, meldete sich über unser loka- les Netzwerk bei dieser VAX an und hatte kein Problem damit, sich in Wilsons Konto einzuloggen. Wilson hätte nie bemerkt, daß der Hacker seine Dateien las; wahrscheinlich wäre es ihm aber auch egal gewesen. Sie enthielten numerische Daten, die für jeden - außer für Kernphysiker - bedeutungslos waren. Unser Besucher wußte von unseren laborinternen Netzwerken. Unsere zwölf Großrechner waren mit einem Ethernet, seriellen Schnittstellen und Kaugummi mit hundert Laborcomputern ver- bunden Wenn die Physiker Daten von einem Computer am Zyklotron in unseren Großrechner holen wollten, war Eleganz nicht gefragt. Sie benutzten irgendeinen Anschluß, irgendeine Leitung, irgendein Netzwerk. Im Lauf der Jahre hatten die Tech- niker ein Spinnennetz von Kabeln über das Labor gezogen, das fast alle Computer mit allem verband, was zu funktionieren schien. Dieses lokale Netzwerk reichte in jedes Büro und ver- band PC, Macintoshs und Terminals mit unseren Zentralrech- nern. Häufig waren diese vernetzten Computer so eingerichtet, daß sie einander vertrauten. Wenn man für einen Computer >okay< war, war man es auch für die anderen. Das sparte Zeit: Die Leute muß- ten nicht mehr als ein Passwort vorweisen, auch wenn sie meh- rere Computer benutzten. Der Hacker beutete dieses Vertrauen aus, um in ein halbes Dut- zend Computer einzudringen. Als Super-User, privilegierter Be- nutzer unseres Unix-Zentralrechners also, versteckte er sich unter einem zugelassenen Kontennamen. Dann klopfte er einfach an die Tür einer anderen vernetzten Maschine und wurde zuge- lassen, ohne das Passwort auch nur zu flüstern. Unser Besucher konnte nicht wissen, wozu diese Systeme benutzt wurden; trotz- dem erfühlte er sich seinen Weg durch das Netz und suchte nach Verbindungen zu unerkundeten Computern. Gegen Ende der Aktion ging dem Druckfarbband die >Tinte< aus. Ich strich leicht mit einem Bleistift über das Papier und konnte so die Eindrücke des Druckerkopfs lesbar machen: Der Hacker hatte unsere Passwortdatei kopiert und sich dann abgemeldet... Ein Baßgitarrenton zog meine Aufmerksamkeit weg von der Spur des Hackers. Grateful Dead spielten draußen im Berkeley Greek Theater, nur hundert Meter vom Labor den Hügel hinunter. Die Polizei konnte es nicht verhindern, daß sich die Leute auf den Rasen setzten und das Konzert verfolgten, also lief ich rasch hin- über und mischte mich unter tausend andere in Hemd und Krawatte. Abgebrannte Schnorrer, die aus den 60er Jahren übrig- geblieben waren, liefen in der Menge herum, erbettelten Eintritts- karten und verkauften Poster, Buttons und Grass. Das Schlag- zeugsolo im zweiten Set hallte aus dem Strawberry Canyon zurück und bescherte einen seltsamen Nachklang, den aber nur wir Zaungäste auf dem Rasen zu würdigen wußten. Das war wirk- lich Leben: Kein Hacker ist es wert, daß man seinetwegen ein Konzert der Dead versäumte. 5. Kapitel Mit dem Montagmorgen begann meine zweite Woche in diesem Job. Mir war sehr ungemütlich: Ich war umgeben von überarbeite- ten Spezialisten und wußte dennoch nicht, welche Aufgaben ich zu erfüllen hatte. Bis die Sache anfing Spaß zu machen, konnte ich diese Hackergeschichte bestimmt zu Ende bringen. Wie ein Erstsemester im Physiklabor schrieb ich in ein Tagebuch, was ich am Wochenende gemacht hatte. Nicht daß ich vorhatte, dieses Tagebuch zu benutzen: Es war nur eine Gelegenheit, das Textverarbeitungsprogramm meines Macintoshs kennenzuler- nen. Außerdem lautet die Faustregel des Astronomen: Was man nicht niederschreibt, ist nicht passiert. Ich gab die Ergebnisse an den Rest der Mannschaft weiter und hoffte, niemand würde merken, daß ich im Schaltraum übernachtet hatte. Der Chef wollte mich sofort sprechen, als er eingetrudelt war. Ich befürchtete, er sei stinksauer, weil ich mir die ganzen Terminals ausgeborgt hatte. Der Führungsstil mochte ja locker sein, aber trotzdem durften auch Computercracks nicht Türme von Labor- geräten abbauen, ohne zu fragen. Aber Roy erwähnte die Terminals mit keinem Wort. Er wollte nur etwas über den Hacker wissen. "Wann ist er aufgetaucht?" "Sonntag morgen um 5 Uhr, drei Stunden lang. " "Irgendwelche Dateien kaputt?" "Hat ein Programm abgeschossen, von dem er dachte, es über- wache ihn. " "Sind wir in Gefahr?" "Er ist privilegierter Benutzer. Er kann als Super-User unsere gesamten Dateien löschen. " "Können wir ihn abschießen?" "Wahrscheinlich. Wir kennen sein Loch, das stopfen wir schnell. " "Glauben Sie, das hält ihn auf?" Ich konnte spüren, wohin Roys Gedanken wiesen. Er wußte, daß wir das gestohlene Konto von Sventek leicht deaktivieren konn- ten. Und jetzt, wo wir kapiert hatten, was lief, war es nicht schwierig, das Gnu-Emacs-Loch zu stopfen: Wir mußten nur ein paar Codezeilen hinzufügen, um das angepeilte Dateienverzeich- nis zu prüfen. Die entscheidende Frage lautete aber: Sollten wir unsere Türen offenlassen oder nicht? Den Laden dichtzumachen war die nahe- liegendste Reaktion. Wir wußten, wie dieser Hacker in unser Sy- stem eingedrungen war, und wußten, wie wir ihn rausschmeißen konnten. Aber was stimmte außerdem nicht? Welche anderen Ge- schenke hatte uns unser mysteriöser Besucher hinterlassen? Zu wie vielen Konten hatte er sich noch Zugang verschafft? In wel- che anderen Computer war er eingebrochen? Das war Roys Sorge. Der Ausdruck zeigte, daß der Hacker ein kompetenter Systemprogrammierer war, der versteckte Fehler ausbeuten konnte, die wir noch nicht einmal bemerkt hatten. Was hatte er bereits getan? Als privilegierter Benutzer kann man jede Datei im System modi- fizieren. Hatte der Hacker ein Systemprogramm geändert, um sich eine Hintertür zu öffnen? Hatte er an unserem System her- umgeschustert, daß es ein Zauberpasswort anerkannte? Hatte er einen Computervirus eingesetzt? In Heimcomputern verbreiten sich Viren, indem sie sich selbst in andere Softwareteile kopie- ren. Wenn man jemand anderem infizierte Software gibt, kopiert sich der Virus in dessen Software und verbreitet sich so von Platte zu Platte. Wenn der Virus gutartig ist, ist er schwer zu entdecken und richtet wahrscheinlich keinen großen Schaden an. Aber es ist einfach, bösartige Viren zu konstruieren, die sich reduplizieren und dann Dateien löschen. Genauso leicht ist es, einen Virus zu schaffen, der monatelang inaktiv ist und dann irgendwann in der Zukunft ausbricht. Viren sind die Geschöpfe, die Programmierer in ihren Alpträumen verfolgen. Als privilegierter Benutzer konnte der Hacker unser System in einer Weise infiziert haben, daß es fast unmöglich war, seinen Virus auszurotten. Er konnte sich in die Systemsoftware kopieren und in dunklen Ecken des Computers verstecken. Indem er sich von Programm zu Programm kopierte, würde er all unsere Ver- suche, ihn zu löschen, vereiteln. Anders als bei einem PC, bei dem man das Betriebssystem von der Programmdiskette neu laden kann, hatten wir unser Betriebs- system weitreichend modifiziert. Wir konnten nicht zu einem Hersteller gehen und sagen: "Geben Sie uns bitte eine Original- kopie. " Wenn das System infiziert war, konnten wir es nur mit Sicherheitskopiebändern wieder restaurieren. Wenn der Hacker den Virus aber bereits vor sechs Monaten eingepflanzt hatte, waren diese Bänder auch infiziert. Vielleicht hatte er eine logische Bombe gelegt - ein Programm, das zu einem bestimmten Zeitpunkt in der Zukunft hochgeht. Aber vielleicht hatte dieser Eindringling auch nur unsere Dateien geplündert, ein paar Jobs gekillt und unsere Abrechnung ver- saut... Wie konnten wir wissen, daß er nicht etwas viel Schlim- meres getan und an unseren Datenbanken herumgepfuscht hatte? Konnten wir unseren Programmen und Daten jemals wieder ver- trauen? Wir konnten es nicht. Und zu versuchen, ihn auszusper- ren, würde kaum funktionieren, weil er dann nur einen anderen Weg suchen würde. Wir mußten herausfinden, was er schon getan hatte und was er noch tat! Vor allem mußten wir wissen, wer am anderen Ende der Leitung saß. "Es muß irgendein Student aus Berkeley sein", sagte ich zu Roy, "das sind die Unix-Cracks, und uns halten sie für Blödmänner. " "Ich wäre da nicht so sicher. " Roy lehnte sich in seinem Sessel zurück. "Warum sollte jemand aus Berkeley durch Tymnet rein- kommen, wenn er unser System doch viel einfacher über die Telefonleitungen anwählen könnte?" "Vielleicht ist Tymnet nur ein Deckmantel", erwiderte ich, "ein Versteck. Wenn er das Labor direkt anwählen würde, könnten wir ihn verfolgen. Aber so müssen wir sowohl Tymnet als auch einen Telefonanruf verfolgen. " Mein Abwinken überzeugte den Chef nicht. Ob aus wissenschaft- licher Erfahrung oder aus zynischem Prinzip - Roy legte sich nicht fest: Es war so lange kein Student, bis man einen in sein Büro schleifte. Sicher, die Ausdrucke vom Wochenende zeigten einen guten Programmierer, aber es war auch möglich, daß wir irgendeinen kompetenten Computercrack von irgendwo beob- achteten. Den Kerl zu verfolgen bedeutete, Telefonleitungen zu verfolgen. Der Preis für harte Beweise war harte Arbeit. Konfrontiert mit den Spuren eines mysteriösen Besuchers, sah Roy nur Fußabdrücke. Ich sah einen Eindringling. Roy entschied sich dafür, sich nicht zu entscheiden. "Stellen wir für heute alle Netzwerkverbindungen ein. Morgen früh werde ich mit dem Labordirektor reden und überlegen, was wir tun. " Wir konnten noch zuwarten, aber früher oder später mußten wir mit dem Verfolgen anfangen oder den Typ aussperren. Ich fragte mich, ob ich Lust hatte, jemanden zu verfolgen? Es würde mich von der wissenschaftlichen Arbeit abhalten, denri es hatte nichts zu tun mit Astronomie oder Physik. Und es roch so nach Räuber-und-Gendarm- oder Versteckspiel. Andererseits würde ich vielleicht etwas über Telefonverfolgun- gen und Netzwerke erfahren. Und das Beste war die Vorstellung, wie so ein Hacker aus der Wäsche gucken würde, wenn wir in seine Bude platzen und schreien würden: "Halt! Keine Bewe- gung! Finger von der Tastatur!" Am Dienstagnachmittag rief Roy an. "Der Direktor sagt, das sei elektronischer Terrorismus. Nutzt alle Mittel, die ihr habt, um den Kerl zu fangen. Nehmt euch so viel Zeit, wie ihr braucht. Drei Wochen, wenn's sein muß. Aber nagelt den Burschen fest!" Nun konnte ich den Hacker jagen, wenn ich wollte; die Rücken- deckung von oben hatte ich... 6. Kapitel Ich radelte heim und dachte über abwegige Hackerfangmethoden nach. Wie ich aber so meiner Wohnung näher kam, gingen meine Gedanken in Richtung Abendessen. Es ist toll, wenn man jemanden hat, zu dem man nach Hause kommen kann. Martha Matthews und ich lebten jetzt seit ein paar Jahren zusam- men und waren seit fast zehn befreundet. Wir kannten uns so gut, da@ es schwer war, mir die Zeit, bevor ich sie kannte, vorzustel- len. Alte Freunde schüttelten den Kopf. Sie hatten noch nie er- lebt, daß ich's so lange mit einer Frau aushielt. In der Regel verliebte ich mich, das hielt ein paar Jahre, und dann wurden wir uns über und trennten uns. Ich war mit einigen früheren Gelieb- ten immer noch gut Freund, aber die Romanzen hatten nie sehr lange gehalten. Ich war immer zynisch und sarkastisch gewesen, um mich vor allzuviel Nähe zu schützen. Das Leben mit Martha aber war anders. Eine Mauer nach der an- dern fiel, langsam, mit der Zeit. Sie bestand darauf, unsere Differenzen in Gesprächen auszutragen, forderte, die Gründe meiner Launen und Stimmungen zu wissen, forderte, daß wir über Wege nachdachten, besser miteinander zurechtzukommen. Manchmal war es unerträglich - ich hasse es zu reden, wenn ich wütend bin -, aber es schien zu funktionieren. Ich ertappte mich dabei, wie ich Nestbauinstinkte entwickelte. Ein vollkommener Nachmittag bestand darin, sich am Haus zu schaffen zu machen, einen Schalter zu verlegen, ein paar Knollen zu pflanzen oder ein Bleiglasfenster zu löten. Wir verbrachten manchen ruhigen Abend mit Nähen, Lesen oder Scrabblespielen. Ich fing an, mich zu fühlen wie ein... Ehemann. Ich? Bestimmt nicht. Wirklich nicht. Die Ehe schleift dich ab; sie ist ein Hamsterrad für Eindimensionale. Du heiratest und er oder sie erwartet, daß du immer und ewig derselbe bleibst, dich nie änderst, nie etwas Neues tust. Und dann gibt's Zoff auf Zoff, und du kannst nicht abhauen, derselbe Mensch jeden Morgen, jeden Abend wird dir einfach über. Zusammenleben war was anderes. Wir waren beide unabhängig. Wir entschieden uns frei, den Tag miteinander zu teilen, und je- der von uns konnte gehen, wenn die Beziehung nicht mehr gut für uns war. So war es besser, und Martha schien zufrieden zu sein. Ach ja. Ich fragte mich, ob sie noch so fröhlich bliebe, wenn ich die nächsten Wochen im Labor schliefe. Drei Wochen, um einen Hacker zu fangen. Wie lange würde es wohl dauern? Vielleicht ein paar Tage, um die Spuren zu sichern, noch ein paar Tage, um ihn durch die Netzwerke zu verfolgen und dann festzunageln. Wahrscheinlich brauchten wir die Mithilfe der Polizei, man mußte also noch einen Tag oder zwei dazurechnen. Wir könnten, schloß ich die Sache in Gedanken ab, das Ganze in zwei Wochen erledigt haben, und dann würde ich wieder einen Computer verwalten, und nebenher vielleicht ein bißchen Astronomie be- treiben. Wir mußten ein Netz knüpfen, das dicht genug war, um den Hacker zu fangen, aber weit genug, um unsere Wissenschaftler durchzulassen. Ich mußte den Hacker entdecken, sobald er in der Leitung war, und die Techniker von Tymnet anrufen, damit sie feststellten, woher der Anruf kam. Den Hacker zu entdecken, war einfach: Ich mußte nur in meinem Büro zwischen zwei Terminals kampieren. Ein Terminal zum Ar- beiten und ein anderes zur Beobachtung des Systems. Jedesmal, wenn sich jemand in den Computer einloggte, piepste es zwei- mal, damit ich den neuen Benutzer überprüfen sollte. Sobald ein Fremder auftauchte, mußte ich runter zum Schaltraum düsen und nachsehen, was da lief. Theoretisch narrensicher. Praktisch unmöglich. Von tausend Benutzern kannte ich etwa zwanzig. Die andern 980? Ich hatte jeden einzelnen zu überprüfen. Also würde ich alle zwei Minuten den Gang runterrennen und glauben, ich hätte jemanden gefangen. Und weil ich das Signal versäumen würde, wenn ich zu Hause war, nahm ich auf Martha keine Rück- sicht und schlief unter dem Schreibtisch. Der Teppich roch wie der Sitz eines Linienbusses, und immer wenn ein Terminal piepste, fuhr ich auf und schlug mir die Rübe am Boden einer Schublade an. Etliche Nächte, die ich damit ver- brachte, mir die Stirn zu spalten, überzeugten mich, daß es einen einfacheren Weg geben müsse. Wenn ich die gestohlenen Kontennamen kannte, wäre es leicht, ein Programm zu schreiben, das darauf wartete, daß der Übeltäter auftauchte. Unnötig, jeden zu überprüfen, der den Computer be- nutzte; einfach klingeln lassen, wenn ein gestohlenes Konto be- nutzt wurde. Aber ich mußte Waynes Warnung beherzigen - un- sichtbar bleiben. Das hieß, keine Jobs auf dem Zentralrechner laufen zu lassen. Aber ich könnte von einem anderen Computer aus zusehen. Wir hatten gerade einen neuen Unix-Computer installert, unser Unix-8-System. Noch niemand hatte ihn bis jetzt benutzt, er war deshalb vielleicht nicht supersicher, aber jedenfalls bestimmt nicht verseucht. Ich konnte ihn in unser lokales Netzwerk ein- klinken, ihn gegen alle möglichen Angriffe sichern und ihn die Unix-4- und Unix-5-Computer beobachten lassen. Ich schützte meine Unix-8-Burg mit Wassergraben und Einweg- zugbrücke: Information konnte in den Computer hinein, aber nichts konnte heraus. Dave Cleveland, der nicht sehr angetan da- von war, einen Hacker zu jagen, lächelte leicht und zeigte mir, wie man einen Unix-8 dazu bringt, alle Login-Versuche abzuwei- sen und trotzdem die anderen Unix-Maschinen heimlich auf An- zeichen von Übeltätern zu überprüfen. Das Programm war nicht schwierig - nur ein paar Dutzend Code- zeilen, um einen Statusblock von jedem der lokalen Computer zu bekommen. Aus alter Tradition programmieren Astronomen in Fortran, deshalb war ich nicht überrascht, daß mich Dave etwas merkwürdig ansah, weil ich eine so antiquierte Sprache benutzte. Er forderte mich auf, die Sprache C zu verwenden; in ein paar Minuten hatte er das Programm auf 10 Zeilen dicht geschriebe- nen Code verkürzt. Wir luden Daves Wachhundprogramm in den Unix-8. Von außen sah er aus wie ein weiteres Laborsystem. Jeder, der seinen Status abfragte, erhielt eine Einladung, sich einzuloggen. Aber man konnte sich nicht einloggen, weil dieser Computer jeden zurück- wies außer Dave und mich. Der Hacker dürfte keinen Verdacht schöpfen, weil der Computer noch nicht ganz ins Netzwerk inte- griert zu sein schien. Auf dieser hohen Ebene ging eine Netzwerk- abfrage an jeden der andern Unix-Computer: >Hey, who's logged on?< Jede Minute analysierte das Unix-8-Programm diese Berichte und suchte nach Sventeks Namen. Wenn Sventek auftauchte, piepste mein Terminal, und es war Zeit, sich die Stirn anzu- schlagen. Aber ein Alarm allein würde den Hacker nicht fangen. Wir mu@- ten ihn durch unser System verfolgen bis zurück zu seinem Lager. Und um uns zu schützen, mußten wir wissen, was er machte. Es war nicht möglich, sich noch mal 50 Drucker zu schnappen, um den gesamten Datenverkehr durch unser System zu überwa- chen. Deshalb durfte ich nur die Leitungen beobachten, die er wahrscheinlich benutzen würde. Samstag morgen war er durch eine unserer vier Tymnet-Verbindungen reingekommen - eine gute Stelle, um anzufangen. Ich konnte keine vier Drucker für ein paar Wochen kaufen, stehlen oder leihen, also verlegte ich mich aufs Betteln. Ein Physikprofessor gab mir einen ausgeleierten alten DEC-Drucker und freute sich, daß ihm jemand den alten Haufen abnahm. Eine Sekretärin spendete einen überschüssi- gen IBM-PC im Austausch dafür, daß ich ihr zeigte, wie man Ar- beitsblattprogramme benutzt. Eine Kombination von Pralinen, Schmeichelei und Augenzudrücken erbrachte zwei weitere über- schüssige Drucker. Jetzt waren wir voll im Geschäft und zeichneten unseren gesam- ten Datenverkehr mit Tymnet auf. Am Mittwochnachmittag war eine Woche vergangen, seit wir den Hacker zum ersten Mal entdeckt hatten. Es war sonnig in Berke- ley. Daves Wachhund war wach, die Drucker schnatterten emsig bei jedem Anschlag, und ich dachte nach - besonders über Infra- rotemissionen der Pleiaden. Plötzlich piepste das Terminal zwei- mal: Sventeks Konto war aktiv. Das Adrenalin schoß mir ins Blut, als ich in den Schaltraum rannte; der Anfang der Papierbahn zeigte, daß sich der Hacker um 14.16 Uhr eingeloggt hatte und immer noch aktiv war. Buchstabe für Buchstabe spuckte der Drucker die Anschläge des Hackers aus. Er hatte sich als Sventek in den Unix-4-Computer eingeloggt und listete als erstes die Namen aller eingeklinkten Benutzer auf. Glück gehabt: Es war niemand da außer dem üblichen Physiker- und Astronomenhaufen; mein Wachhundprogramm war gut im Unix-8-Computer verborgen. Siehst du dich wieder nach allen Seiten um, dachte ich. "Tut mir leid, niemand da außer uns Astrophysikern", flüsterte ich dem Terminal zu. Wieder das gleiche, er prüfte alle laufenden Prozesse. Der Unix- Befehl >ps< druckt den Status anderer Prozesse aus. Gewohnheitsmäßig tippte ich >ps-axu< ein; die letzten drei Zei- chen befehlen Mutter Unix, den Status von allen anzugeben. Der Eindringling jedoch gab >ps-eafg< ein. Seltsam. Ich hatte noch nie jemanden die g-Markierung benutzen sehen. Nicht daß er viel entdeckt hätte: nur ein paar wissenschaftliche Analysepro- gramme und ein verschrobenes Satzprogramm. Und eine Netz- werkverbindung zum Unix-8-System. Er hatte genau drei Minuten gebraucht, um den Unix-8-Computer zu entdecken, der lose mit dem Unix-4-System verbunden war. Aber konnte er hinein? Mit dem Unix-Befehl >rlogin< versuchte er es ein halbes dutzendmal und klopfte mit Sventeks Kontenname und Passwort an die Tür der Unix-8-Maschine. Pech! Dave hatte diese Türe zugenagelt. Offenbar zufrieden, daß ihn keiner beobachtete, listete er die Passwortdatei des Systems auf. Da gab's nicht viel zu sehen für ihn: Alle Passwörter sind chiffriert und dann gespeichert. Ein chiffriertes Passwort sieht aus wie Buchstabensalat; wenn der Hacker nicht eine beeindruckend komplizierte Chiffrierung löste, war die Passwortdatei für ihn nicht viel mehr als ein Traumbild. Er wurde nicht zum privilegierten Benutzer; er prüfte vielmehr, ob die Gnu-Emacs-Datei geändert worden war. Das setzte jedem Zweifel ein Ende, ob sich auch derselbe Hacker eingeklinkt hatte: Niemand sonst hätte das Sicherheitsloch in unserem System überprüft. Um 14.37 Uhr, elf Minuten nachdem er sich eingeloggt hatte, loggte er sich abrupt aus dem Unix-4-Computer aus, aber nicht zu früh, um uns auf seine Spur zu setzen. Tymnet! Ich hatte vergessen, dem Betriebszentrum des Netz- werks mitzuteilen, daß es einige Verbindungen verfolgen müsse. Ich hatte nicht mal gefragt, ob sie ihr eigenes Netzwerk überhaupt verfolgen konnten. Jetzt, wo ich den Drucker jede Taste kopieren sah, die der Hacker drückte, blieben nur Minuten, um die Spur aufzunehmen. Ron Vivier leitet den Suchdienst von Tymnet in Nordamerika. Während ich mit ihm am Telefon sprach, konnte ich hören, wie er in die Tasten seines Terminals hieb. In kurzen Sätzen verlangte er unsere Kontenadresse. Soviel wenigstens hatte ich vorbereitet. In ein paar Minuten hatte Ron die Verbindung vom Tymnet-An- schluß des LBL in ein Tymnet-Büro in Oakland zurückverfolgt, das jemand übers Telefonnetz angewählt hatte. Ron zufolge hatte der Hacker das Tymnet-Modem von 4151430- 1907 angewählt. Das war in Oakland, nur drei Meilen vom Labor entfernt. Ich begann zu überlegen. Es ist einfacher, unser Labor in Berkeley direkt anzuwählen, statt durchs Tymnet-Büro in Oak- land zu marschieren. Warum also durch Tymnet aufrufen, wenn man unser System direkt wählen kann? Ein direkter Anruf würde die Vermittlungen von Tymnet vermeiden und wäre ein Quent- chen zuverlässiger. Aber ein Aufruf via Tymnet verbarg die Spur unter einer weiteren Schicht. Der Hacker hatte die hiesige Tymnet-Anschlußnummer angeru- fen und nicht unser Labor. Das war, als würde man die Autobahn nehmen, um drei Häuserblocks weiter sich eine Cola kaufen zu wollen. Wer auch immer am anderen Ende der Leitung war, er wußte, wie man sich versteckt. Ron Vivier sprach mir sein Beileid aus - ich hatte nicht nur eine Tymnet-Telefonnummer wissen wollen; ich machte Jagd auf einen Menschen. Nun, wir waren auf seiner Spur, aber es war eine kurvenreiche Strecke. Irgendwie mußten wir den Telefonanruf zurückverfol- gen. Und das bedeutete eine richterliche Genehmigung. Puh! Als sich der Hacker ausgeloggt hatte, sah ich vom Ausdruck auf. Wie ein Schießhund hatte Roy Kerth die Nachricht gewittert und kam runter in den Schaltraum. Dave und Wayne auch. Als Ron auflegte, verkündete ich: "Er ruft von Tymnet Oakland an Also muß er aus der Gegend sein. Wenn er in Peoria wäre, würde er sich seinen Nickel sparen und Tymnet Peoria rufen. " "Ja, Sie haben wahrscheinlich recht. " Roy freute sich nicht darauf, eine Wette zu verlieren. Dave dachte nicht über die Telefonspur nach. "Dieser >ps-eafg<- Befehl stört mich" sagte er. "Ich kann nicht sagen, warum, aber es schmeckt mir einfach nicht. Vielleicht ist's nur paranoid, aber ich bin sicher daß ich diese Kombination schon mal irgendwann gesehen habe. < "Zur Hölle mit Unix Geschieht uns recht, so ein saumäßiges Be- triebssystem zu fahren. " Wayne ergriff die Gelegenheit, Dave zu reizen "Na die Passwortdatei nützt ihm aber nicht viel, was?" "Nur wenn er einen Supercomputer hat. Man braucht so einen, um die Verschlüsselung zu knacken. Unix ist nicht VMS - es hat die schwierigsten Chiffrierschlüssel überhaupt<, konterte Dave. Roy hatte das alles schon gehört; er meinte, weit über dem Krieg der Betriebssysteme zu stehen. "Sieht aus, als ob Sie ein paar Fangschaltungen bräuchten, Cliff. " Mir gefiel das gewählte Pronomen überhaupt nicht, aber genau das war der Punkt. "Hat jemand eine Idee, wo wir anfangen:" fragte ich. "Was man nicht in den Beinen hat, muß man in den Fingern haben", spot- tete Dave. 7. Kapitel Tags darauf, nachdem wir beobachtet hatten, wie der Hacker in unser System eingebrochen war, traf sich der Chef mit Aletha Owens, der Rechtsanwältin des Labors. Aletha waren Computer egal, aber sie hatte ein waches Auge für Probleme am Horizont- Sie verlor keine Zeit und rief das FBI. Beim hiesigen FBl-Büro zog man nicht mal eine Augenbraue hoch. Fred Wyniken, Spezialagent der Zweigstelle Oakland, fragte ungläubig: "lhr ruft uns, weil ihr für 75 Cents Rechenzeit verloren habt?" Aletha versuchte zu erklären, was Informationssicherheit ist und den Wert unserer Daten zu erläutern. Wyniken unterbrach sie und sagte: "Sehen Sie mal, wenn Sie den Verlust von mehr als einer Million Dollar vorweisen oder glaub- haft versichern können, daß jemand seine Nase in geheime Daten steckt, leiten wir ein Untersuchungsverfahren ein. Wenn nicht, dann lassen Sie uns bitte in Ruhe. " Richtig. Je nach Standpunkt waren unsere Daten entweder nichts wert oder zig Millionen Dollar. Wieviel ist die Struktur eines Enzyms wert? Was ist ein Hochtemperatursupraleiter wert? Das FBI dachte in völlig anderen Begriffen; wir lebten in einer Welt der Forschung. Geheime Daten? Wir waren weder ein Militär- stützpunkt noch eine Atomwaffenschmiede - Trotzdem brauchten wir die Unterstützung des FBI. Wenn der Hacker das nächste Mal sein Periskop ausfahren würde, konnten wir ihn wahrscheinlich bis zur Telefonnummer des Tymnet-An- schlusses Oakland verfolgen. Von da würde uns, so hoffte ich, eine Fangschaltung zu ihm führen. Aber ich hatte gehört, daß die Telefongesellschaft ohne richterliche Genehmigung keine Lei- tung abhören würde. Und wir brauchten zunächst das FBI, um schließlich diese Genehmigung zu erhalten. Nachdem Aletha dort auf Granit gebissen hatte, rief sie den zu- ständigen Staatsanwalt an. Der Staatsanwalt von Oakland fak- kelte nicht lange: "Was? Jemand bricht in Ihren Computer ein? Teufel auch, da holen wir uns doch eine Abhörgenehmigung und verfolgen diese Telefonleitungen. " Gegen Ende des Tages hatte Aletha die Verhandlungen mit Tym- net, der Telefongesellschaft und dem Staatsanwalt abgeschlos- sen. Mit der hiesigen Strafverfolgungsbehörde im Rücken war nun auf das FBI bestens zu pfeifen. Kurz nach fünf schaute Dave herein und fing an, über den Einbruch zu reden. "Cliff, der Hacker ist nicht aus Berkeley. " "Woher weißt du das ?" "Du hast doch gesehen, wie der Typ den Befehl >ps-eafb< ein- tippte, nicht wahr?" "Klar, da ist der Ausdruck", antwortete ich. "Das ist ein gewöhnlicher Unix-Befehl, um alle aktiven Prozesse aufzulisten. >ps< heißt >print status<, und die vier Buchstaben modifizieren die Anzeige. Sie sind wie Knöpfe oder Tasten an einer Stereoanlage - sie modifizieren die Art und Weise, wie der Befehl zu funktionieren hat. " "Cliff, ich weiß wohl, daß du an Berkeley-Unix gewöhnt bist. Seit Berkeley-Unix erfunden wurde, haben wir ganz mechanisch >ps< getippt, wenn wir sehen wollten, was im System passierte. Aber sag mir, was modifizieren diese vier Buchstaben?" Dave wußte, daß ich von obskuren Unix-Befehlen keine Ahnung hatte. Ich schlug mich, so gut ich konnte: "Na, die >e<- Markierung bedeutet >liste Prozeßname und Systemumgebung auf<, und die >a<-Markierung listet die Prozesse von allen auf - nicht bloß deine. Also wollte der Hacker sehen, was auf dem System lief. " "Okay, die Hälfte hast du. Und wofür sind die >g<- und die >f<- Markierungen?" "Weiß ich nicht. " Dave ließ mich zappeln, bis ich zugeben mußte, daß ich nicht mehr weiterkam. "Du läßt mit >g< auflisten, wenn du sowohl interessante als auch uninteressante Prozesse haben willst. Die ganzen unwichtigen Jobs, wie die Abrechnung, werden auftauchen. Und alle Hinter- grundprozesse auch. " "Und wir wissen, daß er am Abrechnungsprogramm rumspielt. " Dave lächelte. "Bleibt uns also noch die >ff<-Markierung nicht. Unser Freund kennt das Berkeley-Unix nicht. Er ist aus der Schule des altmodischen Unix. " Das Unix-Betriebssystem wurde in den frühen 70er Jahren in den Bell Laboratories von AT&T in New Jersey entwickelt. In den spä- ten Siebzigern besuchten Unix-Anhänger von AT&T den Campus von Berkeley, und es wurde eine neue, mächtigere Version von Unix entwickelt. Neben freier Liebe, linker Politik und der Stu- dentenbewegung ist Berkeley für seine Unix-Implementierung bekannt. Zwischen den Verfechtern des kleinen, kompakten AT&T-Unix und denen der verfeinerten Berkeley-Version ent- stand ein Schisma. Trotz Konferenzen, Standards und Verspre- chungen stellte sich kein Konsens ein, und die Welt muß nun mit zwei konkurrierenden Unix-Betriebssystemen zurechtkommen. Natürlich verwendete unser Labor das Berkeley-Unix, wie das alle Leute mit Köpfchen tun. Angeblich haben die von der Ost- küste eine Schwäche für das AT&T-Unix, aber sie haben schließ- lich auch nicht die freie Liebe entdeckt. Mit einem einzigen Buchstaben hatte Dave die gesamte datenver- arbeitende Bevölkerung der Westküste ausgeschlossen. Es war auch denkbar, daß ein Hacker in Berkeley einen altmodischen Be- fehl benutzte, aber Dave glaubte nicht so recht daran. "Wir beobachten jemanden, der noch nie Berkeley-Unix verwen- det hat. "'Dann hielt er den Atem an und flüsterte: "Ein Heide. " Wayne scherte sich keinen Deut um Unix. Als VMS-Junkie war Wayne ein Ungläubiger. Außerdem glaubte er, daß der Hacker mit unserer Passwortdatei überhaupt nichts anfangen konnte: "Sieh mal niemand kann auf irgendeine Weise diese Passwörter dechiffrieren. Alles, was er vielleicht erfahren hat, sind unsere Namen. Was soll die Aufregung?" Ich bewegte das in meinem Herzen. Ein Wissenschaftler mit Kon- ten in verschiedenen Computern würde für jedes Konto dasselbe Passwort verwenden. Wenn der Hacker Passwörter für den Unix- 4-Computer kannte, konnte er versuchen, in die benachbarten LBL-Computer einzudringen. Wenn er in unseren geschützten Unix-8-Computer hinein wollte, na, warum dann nicht einige der Passwörter von der Unix-4-Maschine ausprobieren? Wenn er Passwörter aus einem System benutzen konnte, um in ein ande- res einzubrechen, würden Dutzende Systeme fallen wie Domino- steine. Passwörter sind das Herzstück der Sicherheit in einem Großrech- ner PC brauchen keine Passwörter: Es gibt nur einen Benutzer. Jeder an der Tastatur kann auf jedes Programm zugreifen. Wenn aber zehn oder zwanzig Leute ein einziges System benutzen, muß der Computer sicher sein, daß die Person hinter dem Terminal kein Betrüger ist. Passwörter bestätigen die Authentizität einer Übertragung wie eine elektronische Unterschrift. Zählautoma- ten Telefonkreditkarten, elektronischer Zahlungsverkehr, sogar einige Anrufbeantworter hängen von Passwörtern ab. Wenn ein Hacker Passwörter klaut oder fälscht, kann er Guthaben vortäu- schen, Dienstleistungen umsonst in Anspruch nehmen oder ge- platzte Schecks einlösen. Als noch Geld in Tresoren aufbewahrt wurde, hatten es Safeknacker auf die Zahlenschlösser abgesehen. Heute, wo die Sicherheitsmaßnahmen nur noch Bits in Compu- terspeichern sind, sind Diebe hinter den Passwörtern her. Wenn ein Computer fünfzig oder hundert Benutzer hat, kann man einfach das Passwort jeder Person in einer Datei speichern. Wenn der Benutzer sich einloggen will, bittet der Computer ihn um sein Passwort und vergleicht es mit dem in der Datei. In einer freundlich gesinnten Welt kein Problem. Aber wie hält man jemanden davon ab, der einem in die Passwortdatei gucken will? Na, man schützt die Passwortdatei so, daß nur das System sie lesen kann. Auch wenn man die Passwortdatei schützt, wer- den von Zeit zu Zeit von allen Dateien Sicherungskopien gezo- gen. Sogar ein Programmierneuling könnte diese Bänder auf einem andern Computer lesen und die Inhalte der Passwortdatei auflisten. Dateienschutz allein genügt nicht. 1975 entwickelten Robert Morris und Fred Grampp von den Bell Laboratories eine Möglichkeit, Passwörter auch dann zu schüt- zen, wenn die Dateien nicht sicher waren. Sie setzten auf Chif- frierung anstelle von Dateienschutz. Wenn man das Passwort >cradle< wählt, speichert man dieses Wort nicht einfach in eine Passwortdatei. Statt dessen vermanscht Unix die Buchstaben zu einem verschlüsselten Wort, etwa >pn6yywersyq<. Das verschlüs- selte Passwort wird gespeichert, nicht der offene Text. Eine Unix- Passwortdatei würde also etwa so aussehen: Aaron: fnqs24xkcvs Blacker: anvpqwOxcsr Blatz: pn6yywersyq Goldman: mwe785jcyX 2 Henderson: rp2d9cX49b7 Hinter jedem Kontennamen steht das verschlüsselte Passwort. Wie Wayne sagte: "Wer die Passwortliste klaut, kriegt nur 'ne Liste von Leuten. " Das Computerprogramm, das >cadle< zu >pn6yywersyg< chiffriert, beruht auf einem Falltür-Algorithmus: ein Prozeß, der vorwärts einfach geht, aber zurück schwierig. Wenn Sally Blatz sich ein- loggt, tippt sie ihren Kontennamen >Blatz< ein und dann ihr Pass- wort >cradle<. Das System verschlüsselt das Passwort zu >pn6yy- wersyg< und vergleicht das mit der Eingabe in der Passwortdatei. Wenn die verschlüsselten Eingaben nicht miteinander überein- stimmen, fliegt Sally aus der Maschine. Das lesbare Wort selbst wird nicht verglichen, sondern die Chiffrierung. Die Passwort- sicherheit hängt von der Falltürfunktion ab. Falltürfunktionen sind mathematische Ratschen: Man kann sie vorwärts drehen, aber nicht rückwärts. Sie übersetzen Text rasch in Chiffren. Um diese Schlüssel diebstahlsicher zu machen, muß es unmöglich sein, den Algorithmus umzudrehen. Unsere Falltüren waren nach dem Data Encryption Standard (DES) konstruiert, der von IBM und der National Security Agency (NSA) entwickelt wurde. Wir hatten Gerüchte gehört, die elektro- nischen Super-Schnüffler der NSA hätten den DES geschwächt, weil sie dessen interne Schlüssel beschnitten hätten: Sie banden sie so kurz an, daß sie von der NSA geknackt werden konnten, ließen sie aber so stark, daß sie den Versuchen gewöhnlicher Sterblicher widerstanden. Man flüstert, auf diese Weise könnte die NSA den Code knacken und Nachrichten lesen, aber niemand sonst. Das DES-Chiffrierprogramm in unserem Unix-Computer war all- gemein zugänglich. Jeder konnte es studieren. Die NSA hatte seine Stärken und Schwächen analysiert, die Berichte jedoch waren geheim. Gelegentlich hatten wir zwar Gerüchte gehört, jemand habe diesen Code geknackt, aber nie bestätigte sich das. Bevor die NSA ihre Analysen des DES nicht veröffentlichte, muß- ten wir eben darauf vertrauen, daß unsere Chiffrierung stark ge- nug war. Wayne und ich hatten den Hacker beobachtet, wie er einbrach und unsere Passwortdatei stahl. Der Hacker kannte jetzt die Na- men von ein paar hundert Wissenschaftlern. Er hätte sich auch unser Telefonbuch holen können - in denen standen wenigstens noch die Adressen. Wenn er nicht einen Cray-Supercomputer be- saß, konnte er die Falltürfunktion nicht umdrehen, und unsere Passwortdatei blieb sicher. Wayne war immer noch beunruhigt. "Vielleicht ist dieser Kerl auf eine geniale Möglichkeit gestoßen, die Falltürfunktion umzudre- hen. Wir sollten eine Spur vorsichtiger sein und unsere wich- tigen Passwörter ändern. < Dagegen konnte ich kaum etwas einwenden. Das Systempasswort war seit ein paar Jahren nicht geändert worden und hatte schon einige Leute überdauert, die geheuert und gefeuert worden wa- ren. Ich hatte nichts dagegen, mein Passwort zu ändern, und um sicherzugehen, benutzte ich für jeden Computer ein anderes Passwort. Wenn es dem Hacker gelang, mein Passwort für den Unix-4-Computer herauszufinden, hätte er damit noch keine grö- ßere Chance, es bei den anderen zu erraten. Bevor ich nach Hause radelte, sah ich noch mal den Ausdruck der Sitzung des vorigen Tages durch. In den zehn Seiten lagen Hinweise auf die Person des Hackers, seinen Standort und seine Absichten verborgen. Aber zuviel widersprach sich: Wir hatten ihn durch Tymnet in Oakland, Kalifornien, geortet. Aber Dave glaubte nicht, daß er aus Berkeley war. Er kopierte unsere Pass- wortdatei, obwohl unsere Chiffrierung nur Buchstabensalat dar- aus machte. Und was machte er mit unseren verschlüsselten Passwörtern? In mancher Hinsicht war es wie Astronomie. Wir beobachteten passiv ein Phänomen und versuchten aufgrund einiger Hinweise, das Ereignis zu erklären und die Quelle zu lokalisieren. Astrono- men sind daran gewöhnt, still und leise Daten zu sammeln, in- dem sie auf einem Berggipfel durch ein Teleskop starren. Hier wie dort tauchten die Daten sporadisch, aus unbekannter Quelle auf. Statt Thermodynamik und Optik mußte ich jetzt Chiffrier- methoden und Betriebssysteme verstehen. Auf irgendeine Weise bestand eine physische Verbindung zwischen unserem System und einem wer weiß wie weit entfernten Terminal. Durch An- wendung gewöhnlicher Physik mußte es möglich sein, zu ver- stehen, was da passierte. Physik: Das war der Schlüssel, erkannte ich. Zeichne deine Beobachtungen auf. Wende physikalische Prin- zipien an. Spekuliere, aber traue nur bewiesenen Schlußfolgerun- gen. Wenn ich irgendwelche Fortschritte machen wollte, mußte ich die Aufgabe wie ein Physikproblem für Erstsemester angehen. Zeit, mein Tagebuch auf den neuesten Stand zu bringen. 8. Kapitel Und gerade rechtzeitig. Am Mittwoch, dem 10. September 1986 um 7.51 Uhr erschien der Hacker für sechs Minuten in unserem System. Lange genug, um Alarm in meinem Terminal auszulö- sen, aber nicht lange genug, um irgend etwas damit anzufangen. Diese Nacht war ich zu Hause geblieben. "Fünf Tage im Labor sind genug", hatte Martha gesagt. Ich war, wie gesagt, nicht im Labor auf der Lauer gelegen, aber der Drucker rettete auf drei Seiten die Spur des Hackers. Er hatte sich als >Sventek< in unseren Unix-4-Computer eingeloggt. Das ver- stand ich noch - er hatte Sventeks Passwort und war über Tym- net reingekommen. Aber er blieb nicht in meinem Unix-4-Computer - statt dessen hüpfte er hindurch und landete im Milnet. Nun ist es nicht ge- rade das Allerneuste, daß es das Milnet gab - es ist ein Teil des Internet, eines Computernetzwerks, das hundert andere Netz- werke miteinander verknüpft. Von unserem Unix-Computer aus können wir das Internet erreichen und von da aus das Milnet. Doch das Milnet gehört dem Verteidigungsministerium. Mein Hacker meldete sich bei der Milnet-Adresse 26.0.0.113 an, loggte sich dort als >Hunter< ein und prüfte, ob sie eine Kopie von Gnu-Emacs hatten. Dann verschwand er. Als ich gegen Mittag angeradelt kam, gab es keine Spur, um den Hacker stromaufwärts zu verfolgen. Aber er hatte eine untilgbare Spur stromabwärts gezogen. Wo war diese Milnet-Adresse? Das Network Information Center dekodierte sie für mich: Redstone Army Depot in Anniston, Alabama. Der Standort der Raketen- basis Redstone, zweitausend Meilen von Berkeley entfernt. In ein paar Minuten hatte er sich durch unser Labor bei einer Mi- litärbasis angemeldet. Der Ausdruck ließ wenig Zweifel daran, daß es der Hacker war. Niemand außer ihm würde Sventeks Konto benutzen. Und wer sonst würde in irgendeinem Computer in Alabama nach dem Gnu-Emacs-Sicherheitsloch suchen? Es war niemand da, der mir sagte, ich solle das nicht beachten, deshalb rief ich die Auskunft in Anniston an. Bestimmt hatte das Militärdepot Anniston ein Rechenzentrum, und schließlich fand ich Chuck McNatt, den Unix-Crack von Anniston. "Hallo, Chuck. Sie kennen mich nicht, aber ich glaube, wir haben jemanden entdeckt, der sich an Ihren Computer ranmacht. " "Wer sind Sie denn? Woher soll ich wissen, daß nicht Sie versu- chen einzubrechen?" Nach etlichen Minuten des Zweifelns bat er mich um meine Telefonnummer, legte auf und rief mich zurück. Das ist einer, der Fremden nicht traut, dachte ich, oder rief er mich auf einer sicheren Telefonleitung zurück? "Schlechte Nachrichten", sagte ich. "Ich glaub, ich hab gesehen, wie jemand in euer System einbricht. " "Verdammt noch mal - dieser Hunter?" "Ganz genau. Woher wissen Sie das?" "Ich hab seinen Hintern schon mal gesehn. " Chuck McNatt erklärte es mir in breitem Alabama-Dialekt. Das Arsenal der Raketenbasis Redstone verwaltete seine Logistik auf ein paar Unix-Computern. Damit Bestellungen schneller bearbei- tet wurden, hängten sie sich an Chucks Computer in der Basis Anniston an. Der Großteil ihres Datenverkehrs betraf Aktualisie- rungen - kaum jemand loggte sich von weit weg ein. Um der Augusthitze zu entgehen, war Chuck - er erzählte mir al- les haargenau - an einem Samstagmorgen arbeiten gegangen und hatte die Benutzer in seinem System überprüft. Ein Benutzer na- mens >Hunter< war gerade dabei, eine Unmenge Rechenzeit zu verbraten. Überrascht, an einem Samstag überhaupt jemanden vorzufinden, hatte Chuck eine Nachricht auf Hunters Bildschirm geschickt: >He, identifizier dich!< Der mysteriöse Hunter tippte zurück: >Für wen hältst du mich?< Chuck war nicht so leicht zu übertölpeln. Er schickte noch eine Nachricht: >Identifizier dich oder ich schmeiß dich aus dem System!< Es folgte die Antwort Hunters: >lch kann nicht antworten.< "Also hab ich ihn aus der Maschine geschmissen", sagte Chuck. "Wir haben sofort das FBI verständigt, aber die haben drauf ge- pfiffen. Also haben wir mit der CID gesprochen, damit man jede einzelne verdammte Verbindung verfolgt, die durch unsere Tele- fonleitungen reinkommt. " "Was bedeutet CID", fragte ich, "Christliche Informationsdiakonie?" "Bleiben Sie ernst", mahnte Chuck. "Die CID ist die Bullenorga nisation der Army. Criminal Investigation Division. Aber die machen nicht viel. " "Kein geheimes Material verlorengegangen, was?" fragte ich und nahm damit die Antwort vorweg. Das FBI in Montgomery, Alabama, hatte Chuck dieselbe Ge- schichte erzählt wie Oakland mir. Man würde eine Untersuchung einleiten, wenn eine Million Dollar verschwunden sei. Einfach unglaublich, dachte ich. Für Beträge, die drunter liegen, rühren die nicht mal den kleinen Finger. Computerverbrechen sind für die fast so was wie Kavaliersdelikte. "Was haben Sie gefunden?" setzte ich nach. "Die verrücktesten Sachen", antwortete Chuck. "Ich hab Hunter zwei- oder dreimal erwischt, als er sich in meinen Computer ein- schlich, aber die Telefonüberwachung hat nicht reagiert. " "Ich wette, ich weiß, warum. Er kommt durch die Hintertür rein. Eure Milnet-Verbindung. Ein Hacker bricht in unser System ein, und diesen Morgen ist er in euren Computer eingestiegen - und wir ... " Chuck fluchte - er hatte die Drei-Minuten-Verbindung verpaßt. Er hatte in allen Telefonleitungen Fallen aufgestellt, aber vergessen, seine Netzwerkleitungen zu überwachen. "... versuchen rauszufinden, wer in unserem System hackt", fuhr ich fort. "Wir glauben, daß es ein Student hier in Berkeley ist, und setzten gerade alle Hebel in Bewegung, um ihn auszuma- chen. Unsere erste Spur weist auf Berkeley oder Oakland. " "Kann ich mir denken. Bei uns hat man den Verdacht, es ist 'n Student hier in Alabama", gab Chuck zurück. "Wir haben uns schon überlegt, dichtzumachen, aber wir wollen ihn kriegen. Ich würd ihn lieber hinter Gittern als hinter'nem Terminal sehen. " Zum ersten Mal machte ich mir um diesen unbekannten Hacker Sorgen. Wenn die Army den Kerl erwischte, würde es ihm übel ergehen. "Chuck, ich hab da was. Die Haare werden Ihnen zu Berge stehen, wenn ich's Ihnen sage: In unserm System ist dieser Typ privilegierter Benutzer. " "Nein! Er hat vielleicht 'n Konto geklaut, aber er könnte nie Super-User werden. Wir sind 'ne Armeebasis, nicht irgend 'ne verhaschte Uni. " Ich ging auf den Seitenhieb gegen Berkeley nicht ein. "Er suchte nach eurer Gnu-Emacs-Postdatei. " "Ja. Na und?" "Was wissen Sie über die Nistgewohnheiten des Kuckucks?" Ich erklärte, wie das Sicherheitsloch von Gnu-Emacs funktio- nierte. Chuck war verblüfft. "Sie meinen, wir haben dieses Loch, seit uns White Sands diese Gnu-Datei geschickt hat?" Chuck pfiff leise. "Dann frag ich mich, wie lang der schon da rumpfuscht. " Chuck verstand das Loch und seine Folgen... Der Hacker listete Dateien im Anniston-System auf. Nach den Da- ten dieser Dateien zu urteilen, war er seit Anfang Juni'86 in den Computern von Anniston. Seit vier Monaten benutzte ein illegiti- mer Systemverwalter einen Militärcomputer in Alabama. Trotz- dem war er durch Zufall entdeckt worden, nicht durch eine logi- sche Bombe oder verlorengegangene Information. Offenbar war kein Schaden entstanden. Als ich mir den Ausdruck dieses Morgens näher ansah, stellte ich fest, daß der Hacker den Befehl zur Änderung des Passworts gege- ben hatte. Im Anniston-Computer hatte er Hunters Passwort zu >Hedges< verändert. Endlich ein Hinweis: Von zig Millionen mög- licher Passwörter hatte er Hedges gewählt. Hedges Hunter? Hun- ter Hedges? Gleich die H's im Telefonbuch von Berkeley durch- gehen! Drei Telefonanrufe bei H. Hunter ergaben Harold, Heidi und Hilda Hunter. Ich legte los. "Hallo, sind Sie an kostenlosen Abos von Computerzeitschriften interessiert:" Kein Treffer. Keiner von ihnen interessierte sich für Computer. Was hat ein Physiklabor in Berkeley mit einer Militärbasis in An- niston, Alabama, gemeijnsam, überlegte ich, weil man sich näm- lich keine größeren Gegensätze vorstellen kann, als eine Militär- basis aus echtem Schrot und Korn und eine radikale Hippiestadt. Dieses hatten wir gemeinsam: Bei beiden liefen die Computer mit Unix und waren durch das Milnet-Netzwerk verbunden. Moment mal. Im Anniston-System lief das AT&T-Unix. Nicht der Berkeley-Dialekt. Wenn ich Dave Cleveland glaubte, war der Hak- ker im Anniston-System zu Hause. War's vielleicht ein Hacker aus dem Süden? 9. Kapitel Ich konnte die sterilen, neonerhellten Räume des Labors nicht mehr ertragen und ging nach draußen, um den herrlichen Blick weit über die Bay unter mir zu genießen. Der Campus von Berke- ley lag direkt unterhalb meines Labors. Er war einmal die Heim- statt der amerikanischen Studentenbewegung und der Antikriegs- proteste gewesen und ist immer noch bekannt für seine heftigen politischen Auseinandersetzungen und seine ethnische Mannig- faltigkeit. Wenn ich ein bißchen näher dran wäre, würde ich wahrscheinlich hören, wie sich die Young Republicans und die Socialist Workers anblafften, während der chinesische Club er- staunt zusah. Verräucherte Cafes drängen sich rund um den Campus, wo ha- gere Doktoranden ihre Dissertationen kritzeln und sich dabei von Espresso ernähren. In den Eisdielen nebenan mischen sich ki- chernde Studentinnen unter Punker in schwarzem Leder und mit Igelfrisuren. Das beste von allem: Berkeleys Buchläden. Von der Vorderseite des Labors aus konnte ich weiter südwärts blicken zu den freundlichen Straßen des nördlichen Oakland, wo wir wohnten. Dort teilte ich einen alten Bungalow mit einer Kol- lektion ausgeflippter Hausgenossen. Auf der andern Seite der Bay, im Nebel verborgen, lag San Francisco. Ach ja. Vor drei Jahren war Martha hierher gezogen, um Jura zu studie- ren, und ich war mitgegangen. Sie war's wert, ihretwegen das ganze Land zu überqueren. Sie war eine verdammt gute Wander- kameradin und eine erfahrene Höhlengängerin. Als ich einmal zehn Meter tief in eine Höhle stürzte, kam sie mir zu Hilfe, indem sie sich zu der Stelle abseilte, wo ich lag, total hilflos, weil ich mir den Fuß verstaucht und meine Liebe zu ihr mich mit völliger Blindheit geschlagen hatte. Meine Verletzungen heilten dank ihrer Hühnerbrühe, und meine Zuneigung zu dem kecken Mädel, das so furchtlos über Felsen sprang, reifte zur Liebe. Jetzt lebten wir zusammen. Sie studierte Jura, und es machte ihr Spaß. Sie wollte nicht Anwältin, sondern Rechtsphilosophin werden. Irgendwie hatte sie außerdem noch Zeit, Aikido, einen japanischen Kampfsport, zu üben und kam oft verschrammt, aber grinsend heim. Sie kochte, gärtnerte, nähte Patchwork-Decken, webte Teppiche und machte Bleiglasfenster. Trotz unserer Ausge- flipptheit schwelgten wir total in widerlich häuslichem Glück... Nun radelte ich heim und erzählte Martha von dem Einbruch in Alabama und spekulierte, wer wohl dahintersteckte. "Also Techno-Vandalen", sagte sie, "sonst noch was Neues?" "Das ist doch an sich schon neu", entgegnete ich. "Techniker haben jetzt unglaubliche Macht, Information und Kommunikation zu kontrollieren. " "Na und? Schon immer hat jemand die Information kontrolliert. Und immer haben andere versucht, sie zu stehlen. Lies Machia- velli. Wenn sich die Technologie verändert, finden sich neue Schleichwege. " Martha erteilte mir immer noch Geschichtsunterricht, als Claudia hereinstürmte und über ihre Schüler jammerte. In Berkeley zu le- ben, bedeutet gewöhnlich, einen Untermieter oder zwei zu haben. Wir hatten Claudia. Eine vollkommene Untermieterin. Sie war großzügig und fröhlich und bestrebt, ihr Leben, ihre Musik und ihre Küchenausrüstung mit uns zu teilen. Als Berufsgeigerin be- stritt sie ihren Lebensunterhalt schlecht und recht, indem sie in zwei Symphonieorchestern und in einem Kammermusiktrio spielte und Kindern Unterricht gab. Claudia war selten kontem- plativ oder unbeschäftigt. In den paar Augenblicken zwischen ih- ren Jobs kochte sie, telefonierte und spielte gleichzeitig mit ihrem Hund. Zuerst hörte ich ihr zu, aber bald wurde ihre Stimme zum Hintergrundgezwitscher eines Wellensittichs, während ich mir Gedanken machte, wie gefährlich dieser Hacker wohl sein mochte. Wie sollte ich wissen, was er tat, während ich zu Hause war? Claudia wußte, wie sie mich von dem Kerl ablenken konnte: Sie brachte ein Video mit nach Hause - PLAN s AuS DEm wELTRAuM - Außerirdische in fliegenden Stannioluntertassen ziehen Vampire aus Gräbern. Mittwoch, der 17. September, war ein regnerischer Berkeley-Tag. Weil Martha und ich das einzige Paar in Kalifornien waren, das kein Auto hatte, mußten wir durch den Regen radeln. Auf mei- nem Weg ins Labor besuchte ich den Schaltraum, um nachzuse- hen, ob uns der Hacker besucht hatte. Wasser tropfte aus meinem triefnassen Haar auf den Ausdruck und verschmierte die Tinte auf dem Papier. Irgendwann in der Nacht hatte sich jemand bei unserem Computer angemeldet und methodisch versucht, sich in den Unix-4-Computer einzuloggen. Zuerst versuchte er, sich mit dem Passwort >guest< in das Gastkonto einzuloggen. Dann in das Besucherkonto mit dem Passwort >visitor<. Schließlich in die Konten >root<, >system<, >manager<, >service< und >systemoperator<. Nach ein paar Minuten verschwand der Angreifer wieder. War das etwa ein anderer Hacker? Dieser Kerl probierte nicht mal gültige Kor.ten wie Sventek oder Stoll. Er probierte offensicht- liche Kontennamen und einfache Passwörter. Ich fragte mich, wie oft so ein Angriff wohl gelingen mochte. Nicht oft - bei Passwörtern mit sechs Buchstaben hatte ein Hak- ker bessere Chancen, in der Lotterie zu gewinnern, als zufällig ein bestimmtes Passwort zu erraten. Weil sich der Computer nach vier vergeblichen Einlogversuchen abmeldet, bräuchte ein An- greifer die ganze Nacht, um auch nur ein paar Hundert mögliche Passwörter auszuprobieren. Nein, ein Hacker könnte nicht wie durch Zauberei in mein Sy- stem eindringen. Er müßte wenigstens ein Passwort wissen. Um 11.19 Uhr waren meine Kleider fast trocken, nur meine Tre- ter quietschten noch. Ich hatte mich halb durch ein aufgeweich- tes Hörnchen und fast ganz durch einen astronomischen Artikel über die Physik der vereisten Jupitersatelliten gekaut. Mein Ter- minal piepste. Ärger im Schaltraum. Ein schneller (wenn auch quietschender) Trab das Treppenhaus runter, und ich sah, wie sich der Hacker als Sventek in unser System einklinkte. Wieder der Adrenalinstoß: Ich rief Tymnet an und bekam Ron Vi- vier auf der Stelle. Ron startete die Verfolgung, und ich hastete hinüber zu dem DEC-Drucker, der jetzt die Befehle des Hackers ausdruckte. Der Hacker trödelte nicht lange rum. Er gab Befehle, ihm alle aktiven Benutzer und jeden laufenden Hintergrundjob zu zeigen. Dann schickte er Kermit los. Kermit ist nach dem Helden der Muppets-Show benannt und die Universalsprache, um Computer zusammenzuschalten. 1980 mußte Frank da Cruz Daten an eine Anzahl verschiedener Com- puter schicken. Statt fünf verschiedene inkompatible Programme zu schreiben, schuf er einen einzigen Standard für den Austausch von Dateien zwischen zwei beliebigen Systemen. Kermit wurde das Esperanto der Computer. Geistesabwesend kaute ich an meinem Hörnchen und beobach- tete, wie der Hacker Kermit benutzte, um ein kurzes Programm in unsern Unix-Computer zu übertragen. Zeile für Zeile setzte der treue Kermit es zusammen, und bald konnte ich das folgende Pro- gramm lesen: echo-n "WELCOME TO THE LBL UN1X-4 COUPUTER" echo-n "PLEASE LOGIN NOW" echo-n "LOGIN:" read account-name echo-n "ENTER YOUR PASSWORD: " ( stty -echo;/ read password;/ stty echo;/ echo "";/ echo $ accountname $password "/tmp/.pub ) echo "SORRY, TRY AGAIN. " Na so was. Das war vielleicht ein merkwürdiges Programm. Wenn's in unserem Computer installiert wäre, würde es einen Be- nutzer veranlassen, Namen und Passwort einzugeben. Und ein gewöhnlicher Benutzer, der dieses Programm laufen ließ, würde auf seinem Bildschirm folgendes sehen: WELCOME TO THE LBL UNIX-4 COMPUTER PLEASE LOGIN NOW LOGIN: Sein Terminal würde dann warten, bis er seinen Kontennamen eingegeben hätte. Nachdem er seinen Namen eingetippt hat, antwortet das System: ENTER YOUR PASSWORD Und er würde natürlich sein Passwort eintippen. Das Programm legt dann Name und Passwort des unglücklichen Benutzers in einer Datei ab, sagt dem Benutzer: SORRY, TRY AGAIN und verschwindet. Die meisten Leute denken dann, sie hätten sich bei ihrem Pass- wort vertippt und versuchen einfach, sich noch mal einzuloggen. Aber dann ist ihr Passwort schon gemopst. Vor viertausend Jah- ren fiel Troja, weil sich Odysseus und Co., verborgen im trojani- schen Pferd, dort eingeschlichen hatten. Man macht also seinem Feind ein verlockendes Geschenk, das ihn des Schlüssels für seine Sicherheit beraubt. Im Lauf der Jahr- tausende verfeinert, funktioniert diese Technik immer noch bei jedem, nur nicht bei echten Paranoikern. Das Trojanische-Pferd-Programm des Hackers sammelte Passwör- ter Unser Besucher war so scharf auf unsere Passwörter, daß er's riskierte, erwischt zu werden, wenn er ein Programm installierte, das entdeckt werden mußte. War das ein trojanisches Pferd? Vielleicht eher eine Spottdrossel: ein falsches Programm, das sich wie das echte anhörte. Ich hatte keine Zeit, mir den Unter- schied auszumalen - in einer Minute würde er todsicher sein Programm in der Systemumgebung installieren und es starten. Was tun? Es zu sperren, würde ihm zeigen, daß ich ihn beobach- tete. Nichts tun würde ihm aber jedesmal ein neues Passwort ver- schaffen, wenn sich jemand einloggte. Aber auch legitime privilegierte Benutzer haben Macht. Bevor der Hacker dieses Programm starten konnte, änderte ich eine Zeile darin, so daß es aussah, als hätte er einen trivialen Fehler gemacht. Dann fummelte ich an ein paar Systemparametern herum, um es langsamer zu machen. Langsam genug, daß der Hacker zehn Minuten bräuchte, um sein Programm neu aufzu- bauen. Genug Zeit, daß wir auf diesen neuen Angriff reagieren konnten. Also los. Ich brüllte durchs ganze Haus nach Dave. "Was füttert man einem trojanischen Pferd?" Der Guru kam angerannt. Wir schalteten den Computer auf hohe Geschwindigkeit um und bereiteten eine Heuladung fingierter Konten und falscher Passwörter vor. Aber unsere Panik war umsonst. Der Hacker baute sein trojani- sches Pferd wieder auf, installierte es aber nicht richtig. Dave erkannte sofort, daß es ins falsche Dateienverzeichnis plaziert worden war. Das trojanische Pferd wäre im Standard-AT&T-Unix ganz glücklich gewesen, konnte aber auf den Feldern des Berke- ley-Unix nicht herumtänzeln. Dave grinste. "Ich will ja nicht sagen, Cliff, >ich hab's dir gleich gesagt<, aber wir beobachten jemanden, der noch nie in Kalifornien gewesen ist. Jeder Unix-Crack an der Westküste würde Befehle im Berke- ley-Stil benutzen, aber unser Hacker benutzt noch AT&T-Unix. " Dave bequemte sich von seinem Podest herab, um zu erklären, was er meinte. "Die Schreibweise seiner Befehle unterscheidet sich vom Berke- ley-Unix. Das ganze Programm macht einen andern Eindruck. Etwa so, wie wenn man beim Lesen spürt, daß der Schriftsteller Brite und nicht Amerikaner ist. Natürlich fallen Wörter wie >co- lour< und >defence< auf, aber man kann genauso gut den Stilunter- schied spüren. " "Und was ist nun der Unterschied?" fragte ich. Dave lächelte höhnisch: "Der Hacker hat den Befehl >read< be- nutzt, um Daten von der Tastatur zu kriegen. Ein zivilisierter Programmierer würde den >set<-Befehl benutzen. " Für Dave verstanden zivilisierte Computer Berkeley-Unix. Alle andern waren ungehobelt. Der Hacker merkte das nicht. Im Vertrauen darauf, daß er sein tro- janisches Pferd auf die richtige Weide geschickt hatte, ließ er es als Hintergrundprozeß laufen und loggte sich aus. Bevor der Bur- sche sich abmeldete, hatte Ron Vivier ihn durch das Tymnet- Netzwerk bis zu - einer Telefonleitung aus Oakland, Kalifornien, zurückverfolgt. Da der Staub unserer richterlichen Genehmigung wegen sich noch nicht gelegt hatte, konnten wir die Telefonlei- tung leider nicht weiterverfolgen. Der Hacker war verschwunden, aber sein trojanisches Pferd war zurückgeblieben und lief als Hintergrundtask. Wie Dave voraus- gesagt hatte, sammelte es keine Passwörter, weil es an einer Stelle installiert war, die während des Login nicht angesteuert wurde. Wie erwartet, erschien der Hacker zwanzig Minuten später, suchte nach einer Sammlung Passwörter und mußte enttäuscht feststellen, daß sein Programm versagt hatte. "Sieh mal, Dave, der arme Kerl braucht deine Hilfe", sagte ich. "Stimmt. Sollen wir ihm eine elektronische Nachricht schicken und ihm erzählen, wie man ein trojanisches Pferd schreibt, das funktioniert?" erwiderte Dave. "Das Grundprinzip ist schon richtig - unsere Login-Sequenz imitieren, Benutzername und Passwort abfragen, dann die ge- stohlene Information speichern. Er braucht nur ein paar Lektio- nen Berkeley-Unix. " Wayne schaute herein, um zu sehen, wie der Hacker sich ab- mühte. "Ach, was habt ihr denn erwartet? Es gibt einfach zu viele Arten von Unix. Macht es diesen unfähigen Hackern das nächste Mal leichter und gebt ihnen das VMS-Betriebssystem von Digital. Hacken ist dann vielleicht nicht einfacher, aber wenigstens stan- dardisiert. AFDOBUE. " Er meinte: Auch für den oberflächlichen Beobachter unmittelbar einsichtig. Den Punkt konnte Wayne für sich verbuchen. Der Angriff des Hackers mit dem trojanischen Pferd war danebengegangen, weil das Betriebssystem nicht dem entsprach, das er gewöhnt war. Wenn jeder dieselbe Version desselben Betriebssystems benutzte, ließe ein einziges Sicherheitsloch Hacker in alle Computer ein. Statt dessen gibt's eine Vielzahl von Betriebssystemen: Berkeley- Unix, AT&T-Unix, VMS von DEC, TSO von IBM, VM, DOS, sogar Macintosh und Atari. Diese Vielfalt von Software bedeutete, daß ein einzelner Angriff nicht bei allen Systemen gelingen konnte. Wie die genetische Verschiedenheit verhindert, daß eine Epide- mie eine ganze Spezies auf einmal auslöscht, ist auch die Ver- schiedenheit in der Software eine feine Sache. Dave und Wayne zankten sich weiter, als sie den Schaltraum ver- ließen. Ich trödelte noch ein paar Minuten herum und lud Papier nach. Um 13.30 Uhr erschien der Hacker wieder; ich stellte noch den Drucker ein, als der Hacker schon zu tippen begann. Diese zweite Sitzung war vorhersagbar. Unser Besucher sah seine spezielle Datei nach Passwörtern durch und fand keine. Er listete sein Programm auf und testete es ein paarmal. Es lief nicht. Of- fensichtlich hatte er keinen Dave Cleveland, der ihm half. Fru- striert löschte er die Datei und loggte sich nach ein paar Minuten aus. Aber obwohl er nur ein paar Minuten lang drin gewesen war, ge- lang es Tymnet, ihm auf der Spur zu bleiben - wieder nach Oakland. Ron Vivier, der die Tymnet-Verbindungen verfolgte, schien jeder Notfall willkommen, der ihn aus einer Besprechung heraushole konnte, und war sofort auf dem Sprung, als ich ihn anrief. Wenn wir nur die Telefongesellschaft soweit bringen könnten, daß sie die Verfolgung fortsetzte, wir hätten vielleicht alles in ein paar Tagen abgeschlossen. Dave glaubte, jeden, der von der Westküste kam, ausschließen zu können. Chuck in Anniston vermutete einen Hacker aus Ala- bama. Die Verfolgung von Tymnet wies nach Oakland. Und ich? Ich hatte keine Ahnung. 10. Kapitel Unsere Tymnet-Spuren liefen nach Oakland, zu verschiedenen Zeiten Wohnort von Jack London, Ed Meese und Gertrude Stein. Nach einer Fahrradfahrt von zwanzig Minuten ist man vom Ber- keley-Campus aus am Paramount Theater von Oakland mit sei- ner vollendeten Art deco-Architektur und den unübersehbaren Wandgemälden. Einige Blocks weiter hat Tymnet im Keller eines häßlichen Gebäudes einen Raum für 50 Modems gemietet. Ron Vivier hatte den Hacker von unserm Labor bis in diese Modem- bank verfolgt. Ein fünf Zentimeter starkes Kabel verläuft unter dem Broadway und verbindet die Modems von Tymnet mit einem unauffälligen, fensterlosen Gebäude. Hier beherbergt das Franklin Office von Pacific Bell eine elektronische Knotenvermittlung für zehntau- send Telefonleitungen mit der Vorwahl 415 und den ersten drei Ziffern 430. Tymnet hat 50 dieser Leitungen gemietet. Von irgendwoher hatte der Hacker 415/430-2900 gewählt. Der Pfad zu unserem mysteriösen Besucher führte zur Knotenvermitt- lung ESS-5 von Pac Bell. Jenseits der Bay von San Francisco blickt man von Lee Chengs Büro in eine heruntergekommene Sackgasse, die in die Market Street mündet. Lee ist der Bluthund von Pac Bell; von seinem Büro aus oder oben auf einem Telefonmast überwacht er Telefon- leitungen. Lee hat sein Diplom in Kriminologie gemacht und seine Doktor- arbeit über Unfallrekonstruktion und -verursachung. Aber in den acht Jahren der Telefonüberwachung hat er gelernt, die Telefon- gesellschaft mit den Augen eines Ingenieurs zu sehen und die Ge- sellschaft mit den Augen eines Polizisten. Für ihn zerfällt die Gesellschaft in Vorwahlen, Vermittlungen und Fernleitungen, sowie in Polizeireviere und Nachbarschaftsbezirke. Nach einer Vorwar- nung startet Lee ein Softwareprogramm in dem Computer, der die Telefonvermittlung steuert. In der Vermittlungszentrale loggt er sich in den ESS-Betriebskanal ein, lädt Software zur Überwa- chung des Leitungszustands und startet eine elektronische Falle. Die automatische Falle überwacht den Status einer einzelnen Te- lefonleitung. Das Programm zeichnet Datum und Uhrzeit auf, wie oft es vor dem Anheben klingelt und von wo der Anruf kommt. Wenn er von einem benachbarten Telefon derselben Vermittlung kommt ist die Spur vollständig und Lees Arbeit einfach. Häufi- ger kommt jedoch der Anruf von einer andern Vermittlung, und Lee muß Spuren aus vielleicht fünf Telefonvermittlungen koordi- nieren. Wenn eine Technikerin in einer Vermittlung telefonisch von einer Fangschaltung verständigt wird, läßt sie alles stehen und liegen - Lees Verfolgungen haben Vorrang vor allem anderen, ausgenommen Brandbekämpfung. Sie loggt sich in den Kontroll- computer ein, befiehlt ihrem Computer, den Status des Telefon- anschlusses (besetzt, frei, Hörer abgehoben) anzugeben und star- tet weitere Programme, die ermitteln, woher die Verbindung kam (Streckenindex, Fernleitungsgruppenzahl, Name der nächsten Vermittlung). Mit etwas Glück dauert das ein paar Sekunden. Ein paar Vermitt- lungen jedoch, die aus den 50er Jahren übriggeblieben sind, ver- wenden immer noch mechanische Relais. Wenn man über diese Vermittlungen telefoniert, kann man ein leises Knacken im Hin- tergrund hören, wenn die Relais je nach der gewählten Zahl einen Hebel bewegen. Die alten Hasen des Telefonsystems sind stolz auf diese Antiquitäten und sagen: "Das sind die einzigen Vermittlungen, die einen Atomangriff überstehen. " Aber sie ver- komplizieren Lees Job: Er braucht einen Techniker, der von Re- laisstation zu Relaisstation rennt, um diese Anrufe zu verfol- gen. Lokale Telefonleitungen können nur verfolgt werden solange die Verbindung besteht. Wenn man auflegt bricht die Verbindung zu- sammen. Lee muß also in einem Rennen gegen die Zeit eine Ver- bindung bis zum Ende verfolgen, bevor sie abbricht. Telefongesellschaften betrachten Fangschaltungen als Zeitver- schwendung. Nur ihre fähigsten Techniker wissen, wie man eine Telefonverbindung verfolgt. Noch schlimmer: Fangschaltungen sind teuer, ziehen Gerichtsverfahren nach sich und beunruhigen die Kunden. Lee sieht die Sache natürlich anders. "Gestern waren es Drogenhändler, heute ist's Erpressung, morgen verfolgen wir einen Hehlerring. Obszöne Anrufe rund um die Uhr. Kürzlich haben wir die Taschenpiepser von Callgirls ver- folgt. So geht's zu in der Großstadt. " Aber die Angst vor Rechtsanwälten hinderte ihn doch daran, inoffiziell auszuhelfen. Unser Gespräch im September 1986 war kurz und bündig. "Hey, Lee, wir brauchen eine Fangschaltung. " "Habt ihr'ne Genehmigung?" "Nein. Brauchen wir eine?" "Wir richten keine ein ohne Genehmigung. " Das war's. Nichts bewegte sich, bis Aletha Owens die richterliche Genehmigung hatte. Nach dem gestrigen Angriff konnten wir nicht mehr warten. Meine Nachforschungen im Telefonbuch führten zu nichts. Ein kompetenteres trojanisches Pferd würde meinen Chef so sehr in Panik versetzen, daß er die Untersuchung abbrechen lassen würde Und meine für die ganze Aktion genehmigte Zeit von 3 Wochen war inzwischen auf 10 Tage zusammengeschmolzen. Sandy Merola war Roy Kerths Busenfreund. Wenn Roys spitze Zunge sich jemanden vom Team vorgeknöpft hatte, legte Sandy Balsam auf die Wunden. Bei einem Auftrag in der Universität von Berkeley bemerkte Sandy eine Reihe IBM-PC in einem allgemein zugänglichen Teil der Bibliothek. Wie jeder Computer-Crack es tun würde, lief er hinüber und versuchte, sie zu benutzen. Genau wie er vermutet hatte, waren diese Computer darauf program- miert, automatisch Tymnet zu wählen und sich in den Dow-Jo- nes-Informationsdienst einzuloggen. Tymnet? Sandy spielte ein paar Minuten auf dem Terminal rum und stellte fest, daß er die neuesten Aktiennotierungen und Fi- nanzgerüchte aus dem WALL STREET JOURNAL kriegen konnte. Noch wichtiger, als er aus dem Dow-Jones-Service ausstieg, mel- dete ihm das Terminal >Tymnet username?<. Er startete einen Versuch und gab >LBL< ein. Prompt war Sandy mit meinen Laborrechnern verbunden. Vielleicht erklärten diese öffentlichen Terminals die Sache. Jeder konnte sie benutzen; sie wählten die Tymnet-Nummer Oakland; und die Bibliothek war gerade dreißig Meter von der Cory Hall weg, wo die Unix-Cracks von Berkeley sich trafen. Sandy war Jogger, wie manche Leute Katholiken sind. Also trabte er Cardiac Hill hoch und teilte der Polizei seine Entdeckung mit. Hier war ein Weg, eine Fangschaltung zu umgehen - wenn der Hacker das nächste Mal auftauchte, würden wir einfach rüber zur Bibliothek rasen und uns den Kerl schnappen. Wir brauchten nicht mal eine richterliche Verfügung. Sandy kam von der Poli- zeistation zurück und schwitzte noch. Er überraschte mich beim Jojo-Spielen. "Laß den Blödsinn, Cliff. Die Polizei kauert in den Startlöchern, um sofort rüber zum Campus zu sprinten und jeden zu verhaften, der diese Terminals benutzt. " Das für uns zuständige Polizeirevier versteht sich bestens auf die Verwarnung von Falschparkern und Weiterleitung medizinischer Notfälle, versteht aber nicht die Bohne von Computern und hütet sich sehr vor Fangschaltungen. Aber sie sahen tatsächlich keine Probleme, jemanden zu verhaften, der in Computer einbricht. "Hätten wir uns nicht zuerst vergewissern sollen, ob es wirklich der Hacker ist?" fragte ich Sandy. Ich hatte die Vision, wie ein paar Zivilfahnder ein Terminal um- stellen und einen Bibliothekar in den Streifenwagen zerren, weil er den Dow-Jones-Index abgefragt hatte. "Ganz einfach, Cliff. Ruf mich an, wenn der Hacker das nächste Mal auftaucht. Ich fahre mit der Polizei runter zur Bibliothek und schau nach, was auf dem Bildschirm ist. Wenn es Daten vom LBL sind, überlassen wir die Sache der Polizei. " "Werden die etwa das Terminal observieren? Vielleicht mit Spie- gelblenden und Scherenfernrohren?" "Was: Bleib doch ernst, Cliff. " Sandy joggte davon. Ich glaube, Wissenschaftler haben alle über das Thema >Bierernst< promoviert. Es erinnerte mich daran, daß ich einmal als Student in einen Fragebogen über meinen Gesundheitszustand unter der Rubrik Suchterscheinungen >Heißhunger auf Kartoffeln< eintrug. Der Arzt hatte mich beiseite genommen und belehrt: "Mein Sohn, für uns hier ist Gesundheit eine ernste Sache. " Wir bekamen unsere Chance, Sandys Theorie zu testen, nur zu bald. Zwei Tage nach seinem verunglückten trojanischen Pferd kam der Hacker um 12.42 Uhr zurück. Mittagessenszeit. Für einen Studenten in Berkeley die Gelegenheit, hinüber zur Biblio- thek zu schlendern und dort ihre Terminals zu benutzen. Sofort rief ich Sandy. Fünf Minuten später erschien er mit zwei Beamten in Zivil; Anzug, Krawatte, Wintermantel. An einem hei- ßen Sommertag auf einem Campus voller Hippies äußerst unver- dächtig. Unter einem der Mäntel der Bullen sah ich sogar einen großen Revolver. Es war tatsächlich ernst gemeint. Die nächsten 25 Minuten tat der Hacker nicht sehr viel. Er wurde durch das Gnu-Emacs-Loch zum privilegierten Benutzer, listete die elektronische Post von heute auf und sah nach, was gerade so lief. Ron Vivier ließ das Mittagessen sausen und verfolgte die Tymnet-Verbindung nach Oakland. Ich erwartete jede Minute, daß der Drucker plötzlich stoppte, weil Sandy und die Ersatz- Bogarts unseren Mann am Wickel hatten. Aber nein, der Hacker loggte sich um 13.20 Uhr aus. Sandy kehrte wenige Minuten später zurück. "Kein Glück, was?" Sein Gesicht sagte alles. "Es war überhaupt niemand an den Terminals der Bibliothek. Nicht mal in ihrer Nähe. Bist du sicher, Cliff, daß der Hacker drin war?" "Klar hier ist der Ausdruck. Und Tymnet hat ihn wieder bis Oakland verfolgt. " Sandy war enttäuscht. Unsere Abkürzung war eine Sackgasse. Nur eine Fangschaltung konnte uns weiterbringen. 11. Kapitel Heute abend wollte Martha eigentlich Verfassungsrecht lernen, nähte jedoch an einer Patchwork-Decke. Etwas resigniert kam ich nach Hause. Die Bibliotheksobservie- rung war uns so vielversprechend erschienen. Und dann diese Pleite. "Vergiß den Hacker. Du bist jetzt hier. " "Aber er könnte gerade jetzt in meinem System sein", nervte ich. "Dann kannst du eben auch nichts machen. Hier, fädle einen Fa- den ein und hilf mir bei diesem Saum. " Martha lenkte sich mit Nähen vom Streß des Jurastudiums ab; si- cher würde das bei mir auch funktionieren. Nach zwanzig Minu- ten Schweigen, während sie lernte, wurde meine Naht krumm. "Wenn wir die Abhörgenehmigung kriegen, müssen wir warten, bis der Hacker auftaucht. Nach allem, was wir wissen, wird das um 3 Uhr nachts sein, und dann ist niemand da. " "Ich sagte: >Vergiß den Hacker. Du bist jetzt hier. " < Sie sah nicht mal von ihrem Buch auf. Natürlich tauchte der Hacker am nächsten Tag nicht auf. Dafür aber die Genehmigung. Jetzt war's legal. Natürlich konnte man mir so was Wichtiges wie eine Fangschaltung nicht anvertrauen. Roy Kerth stellte deutlich klar, daß er und nur er mit der Polizei sprechen würde. Wir probierten die Sache ein paarmal trocken aus, damit wir sicher waren, wen wir anrufen mußten und um zu überprüfen, daß wir unser eigenes, lokales Netzwerk aufdröseln konnten. Dann langweilte mich das Ganze, und ich ging zurück, um etwas Software zur Analyse optischer Formeln für einen Astronomen zu schreiben. Am Nachmittag rief Roy uns Systemleute und die Operator zu- sammen. Er belehrte uns über die Notwendigkeit, unsere Nach- forschungen geheimzuhalten. Wir wüßten nicht, woher der Hak- ker käme, deshalb dürften wir von unserer Arbeit niemandem erzählen, der nichts mit dem Labor zu tun hatte. Ich glaubte, daß die Leute weniger redeten, wenn sie wußten, was los war, und so erklärte ich an der Tafel, was wir gesehen und welche Absichten wir hatten. Dave Cleveland warf die Sache mit dem Gnu-Emacs-Loch ein, und Wayne betonte, daß wir aus- schließlich mündlich über den Hacker diskutieren sollten, da er regelmäßig unsere elektronische Post läse. Die Besprechung löste sich nach etlichen Boris-und-Natascha-Scharaden auf. Am Dienstag um 11.41 Uhr leuchtete Sventeks Konto auf. Roy rief die Polizei an - sie wollten die Leitung der Telefonverfolgung haben. Als Tymnet sein Netzwerk aufgedröselt hatte, schrie Roy ins Telefon. Ich konnte gut hören, was er sagte. "Wir müssen eine Telefonnummer rauskriegen. Wir haben die Genehmigung. Jetzt. " Ein Augenblick Schweigen. Dann explodierte er. "Eure Probleme sind mir scheißegal!! Fangt an mit der Verfolgung!" Weiteres Schweigen. "Wenn ihr euch nicht sofort auf die Spur setzt, werdet ihr vom Labordirektor was zu hören kriegen!" Roy knallte den Hörer auf die Gabel. Der Chef war wütend - sein Gesicht verfärbte sich purpurrot. "Zum Henker mit unserer Polizei! Sie haben noch nie was mit einer Fangschaltung am Hut gehabt, und wissen nicht, wen sie bei der Telefongesellschaft anrufen müssen!" Mist, aber wenigstens hatte seine Wut diesmal ein anderes Ziel. Vielleicht war's auch ganz gut so. Der Hacker meldete sich nach ein paar Minuten ab, nachdem er nur die Namen der aktiven Be- nutzer aufgelistet hatte. So hätte es zu dem Zeitpunkt, an dem die Fangschaltung >gegriffen< hätte, keine Verbindung mehr gegeben, die zu verfolgen gewesen wäre. Während sich der Chef abkühlte, schaute ich mir den Ausdruck an. Es gab nicht viel für mein Tagebuch zusammenzufassen. Der Hacker hatte sich nur eingeloggt, die Benutzer aufgelistet und sich dann ausgeloggt. Hatte nicht mal die Post durchsucht. Aha! Ich sah, warum er sich so schnell ausgeloggt hatte. Der Sy- stemoperator war in der Nähe. Der Hacker mußte den Namen des Sysops kennen. Er hatte sein Periskop ausgefahren, den Feind ge- sehen und war untergetaucht. Wie ich auf früheren Ausdrucken sah, blieb er nur da, wenn keine Operator in der Nähe waren. Der reinste Verfolgungswahn! Ich sprach mit allen Operatoren und erklärte ihnen diese Entdek- kung. Von jetzt an würden sie das System verdeckt betreiben und Pseudonyme verwenden. Am 16. September war die zweite Woche Fährtensuche verstri- chen. Ich begann wieder an der Optik zu arbeiten, aber meine Ge- danken schweiften ständig ab zu den Ausdrucken. Tatsächlich piepste gleich nach Mittag mein Terminal. Der Hacker war wieder da. Ich rief Tymnet an und dann den Chef. Diesmal machten wir eine Konferenzschaltung, und ich hörte zu, wie sie die Leitung ver- folgten, während ich den Hacker durch unser System marschie- ren sah. "Hallo, Ron, hier ist Cliff. Wir brauchen noch mal den Verlauf unserer Tymnet-Leitung, LBL, Tymnet-Knoten 128, Anschluß 3. " Eine Minute Herumfummeln am andern Ende. "Sieht aus wie das dritte Modem in unserem Block mit 12 00- Baud-Leitungen. Das wäre Leitung 2903. Das ist dann 415/430- 2903. " "Danke, Ron. " Die Polizei hörte das und übermittelte es an Lee Cheng von der Telefongesellschaft. "Kommt von der Vermittlung Franklin. Bleiben Sie dran. " Bei der Telefongesellschaft war ich Warten gewöhnt. Ich sah, wie der Hacker die Gnu-Emacs-movemail-Datei ab- schickte. Er wurde zum privilegierten Benutzer. Als Super-User würde er mindestens noch 10 Minuten drinbleiben. Vielleicht lange genug, um die Verfolgung zu Ende zu führen. Mach schon, Pac Bell! Drei Minuten. Lee kam in die Leitung zurück. "Die Leitung ist wirklich aktiv. Mündet in eine Fernleitung nach Berkeley. Ich lasse sie sofort durch einen Techniker überprü- fen, " Weitere zwei Minuten, Der Hacker ist jetzt privilegierter Benutzer, Er stürzt sich sofort auf die Postdateien des Systemverwalters. "Der Techniker in Berkeley sagt, daß die Leitung in die Fernlei- tungen von AT&T mündet. Bleiben Sie dran. " Aber Lee drückt den Knopf nicht, und ich höre sein Gespräch mit dem Büro in Berkeley mit. Der Typ in Berkeley versichert, daß die Leitung von weither kommt; Lee sagt ihm, er solle es noch- mals nachprüfen. Mittlerweile arbeitete der Hacker an unserer Passwortdatei, Will sie editieren, denke ich, aber ich versuche zu hören, was bei der Telefongesellschaft passiert. "Es ist unsere Fernleitungsgruppe 369, und, verdammt noch mal, die führt zu 5096MCLN. " Der Berkeley-Techniker sprach in Rät- seln. "Okay. Ich glaube, wir müssen New Jersey anrufen. " Lee schien bestürzt, "Cliff, sind Sie noch dran?" "Ja. Was ist los?" "Egal. Bleibt er noch länger?" Ich schaute auf den Ausdruck. Der Hacker war aus unserer Pass- wortdatei gegangen und räumte seine temporären Dateien auf. "Ich weiß nicht. Ich vermute - hoppla, er hat sich ausgeloggt. " "Abgemeldet von Tymnet. " Ron Vivier war ruhig gewesen bis jetzt. "Aus der Telefonleitung raus. " Lees Spur verschwand. Unser Polizeibeamter schaltete sich ein "Nun, meine Herren, wie steht's?" Lee Cheng sprach zuerst. "Ich glaube, der Anruf kommt von der Ostküste. Es gibt eine winzige Chance, daß es ein Ortsgespräch aus Berkeley ist, aber... nein, er kommt von AT&T" Lee dachte laut, wie ein Diplomand bei einer mündlichen Prüfung "Alle un- sere Hauptleitungen von Pacific Bell sind mit drei Ziffern ge- kennzeichnet. Nur die Fernleitungen haben Kennzahlen mit vier Ziffern. Diese Leitung... Lassen Sie mich nachsehen. " Ich hörte, wie Lee etwas in seinen Computer tippte. Nach einer Minute war Lee wieder da. "Hey, Cliff", fragte er, "kennen Sie jemanden in Virginia? Vielleicht Nordvirginia?" "Nein. Da gibt's keine Teilchenbeschleuniger. Nicht mal ein Phy- siklabor. Doch, natürlich, meine Schwester wohnt da... Mark< ge- hackt worden war. Aber das Durchblättern des Ausdrucks ließ keinen Zweifel. Wer auch immer das Konto >Mark< benutzte, er war privilegierter Benutzer geworden, indem er durch das Gnu-Emacs-Loch gekro- chen war. Als privilegierter Benutzer suchte er nach Konten, die lange Zeit nicht benutzt worden waren. Er fand drei: >Mark<, >Goran< und >Whitberg<. Die letzten beiden gehörten Physikern, die längst aus unserem Labor ausgeschieden waren. Der Super- User editierte die Passwortdatei und hauchte den drei toten Kon- ten Leben ein. Da keines dieser Konten gelöscht worden war, blie- ben alle ihre Dateien und die gesamte Abrechnungsinformation gültig. Um diese Konten zu stehlen, brauchte der Hacker die Pass- wörter. Die aber waren durch Chiffrierung geschützt: unsere DES- Falltürfunktionen. Kein Hacker konnte diesen Panzer durchbrechen. Mit seinen geklauten Privilegien editierte der Hacker die system- weite Passwortdatei. Er versuchte nicht, Gorans verschlüsseltes Passwort zu dechiffrieren, sondern löschte es statt dessen. Nun hatte das Konto kein Passwort, und der Hacker konnte sich als Goran einloggen. Damit meldete er sich ab. Was hat er vor? Er konnte keine Passwörter knacken, aber als pri- vilegierter Benutzer mußte er das auch nicht. Er editierte einfach die Passwortdatei. Er erschien eine Minute später wieder als Goran und wählte ein neues Passwort für sein Konto: >Benson<. Wenn Roger Goran das nächste Mal versuchte, unseren Unix-Rechner zu benutzen, würde er frustriert feststellen müssen, daß sein altes Passwort nicht mehr funktionierte. Und unser Hacker hatte noch ein Konto gestohlen. Aha! Deshalb stahl der Hacker alte Konten. Wenn er aktive Kon- ten gestohlen hätte, würden sich die Leute beschweren, wenn ihre vertrauten Passwörter nicht mehr funktionierten. Er stahl alte Konten, die nicht mehr benutzt wurden. Leichenfledderei. Sogar als privilegierter Benutzer konnte er die DES-Falltür nicht außer Kraft setzen und niemandes Passwort herausfinden Aber er konnte mit einem trojanischen Pferd Passwörter klauen oder ein ganzes Konto stehlen, indem er das Passwort durch ein neues Wort ersetzte. Nachdem er das Konto Goran gestohlen hatte, griff er sich das von Whitberg. Der Hacker kontrollierte nun mindestens vier Konten Sventek, Whitberg, Goran und Mark auf zwei von unseren Unix- Rechnern. Wie viele Konten hatte er sonst noch? Auf welchen anderen Systemen? Unter dem Pseudonym Whitberg versuchte der Hacker, sich durch unsere Milnet-Verbindung bei drei Systemen der Air Force anzumelden. Nachdem er eine Minute drauf gewartet hatte, daß diese entfernten Computer reagierten, gab er auf und begann, Da- teien aufzulisten, die Leuten vom LBL gehörten. Als er einige wissenschaftliche Artikel, verschiedene langatmige Forschungs- anträge und eine detaillierte Beschreibung, wie man den Durch- messer irgendwelcher Berylliumisotope mißt, gelesen hatte, wurde ihm langweilig. Gähn! In Computer einzubrechen war gewiß nicht der Schlüssel zu Macht, Ruhm und zum Stein der Weisen. In unsere zwei Unix-Systeme hineinzukommen, hatte dem Uner- sättlichen nicht genügt. Er hatte versucht, den Graben um unse- ren gesicherten Unix-8-Rechner zu überwinden, war aber ge- scheitert - Dave hatte diese Maschine versiegelt. Ziemlich fru- striert, druckte er eine Liste entfernter Computer aus, die von uns aus erreichbar waren. Nichts Geheimes da, nur die Namen, Telefonnummern und elek- tronischen Adressen von dreißig Computern in Berkeley. 12. Kapitel Bei Vollmond erwartete ich verstärkte Aktivitäten des Hackers und hatte vor, unter dem Schreibtisch zu übernachten. Der Hacker tauchte an diesem Abend nicht auf, wohl aber Mar- tha. Etwa um 19 Uhr radelte sie herauf, brachte mir einen Topf Minestrone und eine Patchwork-Arbeit, damit ich beschäftigt sei. Handgenähtes Patchwork verträgt bei den Arbeitsgängen keine Abkürzungen. Jedes Dreieck, Quadrat und Parallelogramm muß zugeschnitten, gebügelt, eingepaßt und an seine Nachbarstücke angeheftet werden. Aus der Nähe betrachtet, ist es schwierig, die Stücke von den Papierverstärkungen zu unterscheiden. Das Mu- ster wird erst sichtbar, wenn man die Verstärkungen entfernt und die Stücke zusammennäht. So um 23.30 Uhr gab ich meine Wache auf. Wenn der Hacker um Mitternacht auftauchen wollte, würden ihn die Drucker sowieso erwischen. Am nächsten Tag tauchte der Hacker ein einziges Mal auf. Ich verpaßte ihn und ging lieber mit Martha in die Stadt mittagessen. Es lohnte sich: An einer Straßenecke spielte eine Band Melodien aus den dreißiger Jahren. Der Sänger brachte voller Hingabe sein Liedchen: "Everybody loves my baby, but my baby loves nobody but me. " "Einfach absurd", sagte Martha. "Bei logischer Analyse muß der Sänger seine eigene Liebste sein. " "Wie?" fragte ich. Klang verdammt schlau. "Sieh mal. >Everybody< schließt >my baby< ein. Wenn >Everybody loves my baby<, dann liebt >my baby< sich selbst. Richtig?" "Äh, ja. " Ich versuchte zu folgen. "Aber dann sagt er, >my baby loves nobody but me.< Also kann >my baby<, die sich ja selbst lieben muß, niemanden sonst lieben. Also muß >my baby< er selbst sein. " Sie erklärte es zweimal, bevor ich's verstand. Der Sänger hatte niemals elementare Logik gelernt. Ich auch nicht. Als ich vom Essen wiederkam, war der Hacker längst wieder weg, hatte aber seine Spur auf einem Ausdruck hinterlassen. Ausnahmsweise war er nicht zum privilegierten Benutzer ge- worden. Ja, wie üblich suchte er in seiner hypergründlichen Manier nach Systemleuten und Überwachungsprozessen, aber er schlüpfte nicht durch das Loch im Betriebssystem. Statt dessen ging der Super-User im Milnet fischen. Ein einzelner, isolierter Rechner ohne Kommunikation mit der Welt ist immun gegen Angriffe. Aber ein Einsiedlercomputer hat nur begrenzten Wert; er kann nicht auf dem laufenden bleiben über das, was um ihn herum passiert. Computer sind dann von größtem Nutzen, wenn sie mit Menschen, Mechanismen und an- deren Maschinen interagieren. Über Netzwerke können Leute Da- ten, Programme und elektronische Post austauschen. Was geschieht aber in einem Computernetzwerk? Was haben sich Rechner zu sagen? Die meisten PC genügen den Bedürfnissen ih- rer Besitzer und müssen nicht mit andern Systemen kommuni- zieren. Für Textverarbeitung, Arbeitsblätter für Abrechnungen und Spiele braucht man wirklich keine andern Computer. Aber wenn man ein Modem an seinen Computer ankoppelt, berichtet das Telefon das Neueste vom Aktienmarkt, Weltgeschehen und von Gerüchteküchen. Die Verbindung zu einem andern Compu- ter bietet viele Möglichkeiten, sich in die neuesten Nachrichten einzuschalten. Unsere Netzwerke bilden Nachbarschaften, die alle ein gewisses Gemeinschaftsgefühl haben. Die Netzwerke der Hochenergiephy- sik zum Beispiel übertragen jede Menge Daten über subatomare Teilchen, Forschungsprojekte sowie Klatsch und Tratsch darüber, wer unausweichlich auf einen Nobelpreis zusteuert. Nichtge- heime militärische Netzwerke geben vielleicht Bestellungen für Schuhe, Anträge auf Gelder und Gerüchte darüber weiter, wer sich alles um die freigewordene Kommandeursstelle schlagen will. Und ich wette, irgendwo gibt's geheime Netzwerke, um ge- heime militärische Befehle und streng geheimen Klatsch und Tratsch auszutauschen. Diese elektronischen Gemeinschaften sind durch die Grenzen ihrer Kommunikationsprotokolle gebunden. Einfache Netzwerke wie zum Beispiel öffentliche Schwarze Bretter verwenden die simpelsten Kommunikationswege. Jeder, der einen PC und ein Telefon hat, kann sich an sie ankoppeln. Fortgeschrittene Netz- werke erfordern gemietete Telefonleitungen und spezielle Rech- ner, die Tausende von Computern miteinander uerbinden. Diese physikalischen Unterschiede setzen Schranken zwischen den Netzwerken. Die Netzwerke selbst sind durch Zugangscomputer uerbunden, die unformatierte Nachrichten zwischen uerschiede- nen Netzwerken austauschen. Wie ein Einsteinsches Universum sind die meisten Netzwerke endlich, aber unbegrenzt. Es gibt nur eine bestimmte Zahl betei- ligter Computer, dennoch erreicht man nie den Rand des Netz- werks. Hinter einem Computer gibt es immer einen anderen. Am Ende schließt sich der Kreis und beginnt wieder von vorne. Die meisten Netzwerke sind so kompliziert und so miteinander ver- woben, daß niemand weiß, wohin all ihre Verbindungen führen; deshalb müssen die meisten Leute sich ihren Weg hindurch erfor- schen. Alle Computer, die an einem Netzwerk hängen, kommunizieren in derselben Sprache - ein rigoros definiertes Protokoll. Diese Protokolle sind alle wechselseitig inkompatibel. Wie isolierte Siedlungen entwickeln sich diese seltsamen Systeme entlang einer anderen Entwicklungslinie als die gängigen Computer. Schließlich müssen die isolierten Systeme mit dem Rest der Welt sprechen, also baut jemand einen Zugang, der die Sprache des seltsamen Netzwerks in die Sprache eines verbreiteten Protokolls übersetzt, und alle kommunizieren. Die Computer unseres Labors sind mit einem Dutzend Computer- netzwerken verbunden. Manche davon sind örtlich begrenzt, wie das Ethernet, das Computer in einem Gebäude mit dem Labor ne- benan verbindet. Andere Netze reichen in eine ausgedehnte Ge- meinde hinein: das Bay Area Research Net verknüpft ein Dutzend nordkalifornische Uniuersitäten. Schließlich können sich unsere Wissenschaftler über die nationalen und internationalen Netz werke bei Computern in der ganzen Welt anmelden. Das Haupt- netzwerk aber i st das Internet. Mitte der fünfziger Jahre begann die US-Bundesregierung das In terstate Highway System zu bauen, das Asphalt-Wunderwerk einer gezielten Stimmviehpolitik durch Vergabe öffentlicher Ar- beiten. Mit Hilfe von Erinnerungen an Transportengpässe wäh- rend des Zweiten Weltkriegs stellten die Militärs sicher, daß das Interstate-System für Panzer, Militärkonvois und Truppentrans porte ausgelegt wurde. Heute betrachten nur noch wenige die In- terstate Highways als militärisches System, obwohl es genauso gut Panzer wie Lastwagen quer durch das Land tragen kann. Aus dernselben Beweggründen begann das Verteidigungsministerium, ein Netzwerk aufzubauen, um Militärcomputer zusammenzukop- peln. 1969 entwickelten sich aus den Experimenten der Defense Advanced Research Projects Agency (DARPA) das Arpanet und dann das Internet: ein elektronischer Highway, der hunderttau- send Computer rund um die Welt uerbindet. In der Welt der Datenverarbeitung ist das Internet mindestens so erfolgreich wie das Interstate-System. Beide sind von ihrem Er- folg überrollt worden und leiten jeden Tag Verkehrsströme, die uiel gröffer sind als sich das ihre Konstrukteure jemals erträumt hatten Jedes System provoziert regelmäßig Beschwerden über Verkehrsstaus, schlechte Straßen, zuviel Baustellen, kurzsichtige Planung und miserable Wartung. Dennoch spiegeln gerade diese Beschwerden die phänomenale Popularität dessen wider, was erst vor ein paar Jahren noch ein Experiment mit unsicherm Ausgang gewesen war. Zuerst war das DARPA-Netzwerk nur eine Teststrecke, um nach- zuweisen, daß Computer zusammengekoppelt werden können. Weil es als unzuverlässiges Experiment galt, benutzten es Univer- sitäten und Labors, und die wenig experimentierfreudigen Mili- tärs ignorierten es. Nach acht Jahren waren nur ein paar hundert Computer an das Arpanet angeschlossen, aber allmählich über- zeugten Verläßlichkeit und Einfachheit des Netzwerks immer mehr. Um 1985 listete das Dateienverzeichnis des Netzwerks Zehntausende von Computern auf; heute müssen es mehr als 100 000 sein. Wenn man die vernetzten Co puter zählen würde, wäre das wie eine statistische frhebung der Großstädte und Städte, die mit dem Interstate-System erreichbar sind - es ist schwierig, viele Orte aufzuzählen, die nicht über irgendeinen verschlungenen Pfad erreichbar wären. Die Wachstumsschmerzen des Netzwerks haben sich in Namens- änderungen niedergeschlagen. Das erste Arpanet war ein Rück- grat, das zufällig Computer von Universitäten, dem Militär und von Rüstungsfirmen verknüpfte. Als das Militär mehr und mehr vom Netzwerk abhängig wurde, um Nachrichten und elektroni- sche Post zu befördern, beschloß man dort, das Netzwerk in einen militärisch genutzten Teil, das Milnet, und einen wissenschaft- lich genutzten, das Arpanet, aufzuteilen. fs gibt jedoch wenig Unterschiede zwischen dem militärischen und dem akademischen Netz; und durch Zugänge können Daten- ströme zwischen ihnen fließen. Zusammen bilden Arpanet, Mil- net und hundert andere Netzwerke das Internet. Durch das Internet werden Tausende von Universitäts-, Wirt- schafts- und Militärcomputer verknüpft. Wie die Häuser einer Stadt hat jeder eine besondere Adresse. Die meisten dieser Adres- sen sind im Network Information Center (NIC) in Menlo Park, Ka- lifornien, registriert. Jeder einzelne Computer kann Dutzende oder hunderte Benutzer haben, und so sind Personen wie auch Computer im NIC registriert. Die Computer des NIC stellen ein Dateienverzeichnis zur Verfü- gung: Man meldet sich einfach beim NIC an, fragt nach jemandem und erfährt dessen Standort. Sie haben nicht viel Glück dabei, ihre Datenbänke auf dem laufenden zu halten (Computerleute wechseln häufig ihren Job), aber das NIC dient immer noch als gutes Telefonbuch für Computerleute. Während meiner Mittagspause tauchte der Hacker ins NIC ein. Der Drucker dokumentierte ungerührt die Sitzung, in der unser Hker das NIC nach der Abkürzung >WSMR< durchsuchte: LBL> telnet NIC.ARPA (Der Hacker ruft das Network Information Center) Trying... Connected to 10.0.0.51. Escape character is "]". ..................... DDN Network Information Center ............ I I I For user and host information, type: WHOIS I For NIC information, type: NIC I ................................................................. & whois wsmr (Er sucht nach WSMR) White Sands Missile Range WSMR-NET-GW.ARMY.MIL 26.7.0.74 White Sands Missile Range WSMR-TRAPS.ARMY.MIL 192.35.99.2 White Sands Missile Range WSMR-AIMS.ARMY.MIL 128.44.8. 1 White Sands Missile Range WSMR-ARMTE-GW.ARMY.MIL 128.44.4. 1 White Sands Missile Range WSMR-NEL.ARMY.MIL 128,44.11.3 WSMR? White Sands Missile Range. Mit zwei Befehlen und zwanzig Sekunden fand er fünf Computer in White Sands. Astronomen kennen Sunspot, New Mexico, als eines der besten Sonnenobservatorien. Klarer Himmel und groffe Teleskope ent- schädi gen für die äufferste Einsamkeit des Sacramento Peak, ein paar Hundert Meilen südlich von Albuquerque. Die einzige Straffe zum Observatorium führt durch White Sands, wo die Army ihre Lenkraketen testet. Als ich die Korona untersuchte, muffte ich einmal für eine Beobachtungsperiode nach Sunspot, an der Einöde von White Sands vorbei. Die verschlossenen Tore und die Wachtürme schrecken Schaulustige ab. Und wenn einen die Sonne nicht brät, tun's die elektrischen Zäune. Ich hatte von Gerüchten gehört, daß die Army ihr Boden-Boden- Raketen-Konzept aufgeben und statt dessen Raketen entwickeln würde, mit denen Satelliten abgeschossen werden konnten Schien ein SDl-Krieg-der-Sterne-Projekt zu sein, aber zivile Astronomen können da nur raten. Vielleicht wußte dieser Hacker mehr über White Sands als ich. Kein Zweifel jedoch, daß der Hacker mehr über White Sands wis- sen wollte. Er versuchte zehn Minuten lang, sich in jeden der Computer einzuloggen und meldete sich dabei über das Internet an. Der Drucker zeichnete seine Schritte auf: LBL> telnet WSMR-NET-GW.ARMY.MIL Trying... Connected to WSMR-NET-GW.ARMY.MIL 4.2 BSD UNIX Welcome to White Sands Meldet sich bei einem Missile Range White Sands-Computer an. login: guest Versucht das Gastkonto Password: guest Rät ein Passwort Invalid password, try again Hat aber kein Glück login: visitor Versucht anderen wahrscheinlichen Kontennamen Password: visitor Invalid password, try again Wieder kein Glück login- root Er versucht noch ein anderes Konto Password: root Invalid password, try again Immer noch kein Glück login: system Und ein vierter Versuch Password: manager Invalid password, disconnecting after 4 tries Er versuchte bei jedem Computer, sich mit >guest<, >visitor<, >root< oder >system< einzuloggen. Wir sahen ihn ein ums andere Mal scheitern, als er versuchte, Passwörter zu raten. Vielleicht waren diese Konten gültig, aber der Hacker konnte nicht in sie rein, weil er die richtigen Passwörter nicht kannte. Ich lächelte über den Ausdruck. Kein Zweifel, der Hacker wollte nach White Sands hineinkommen. Aber in Sachen Sicherheit lie- ßen die nicht mit sich spaßen. Zwischen ihren Elektrozäunen und Passwörtern konnten weder Touristen noch Hacker hin- durch. In White Sands waren die Türen zu. Mit einem Kichern zeigte ich seinen Versuch meinem Chef, Roy Kerth. "Und was machen wir jetzt?" fragte ich. "Auch wenn er nicht nach White Sands reingekommen ist, sollten wir denen das nicht doch sagen?" "Teufel auch, natürlich sagen wir denen das", antwortete Roy. "Wenn jemand versucht, im Haus meines Nachbarn einzubre- chen, sag ich ihm das auch. Ich werd auch die Bullen rufen. " Ich fragte, welche für das Internet zuständig seien. "Verdammt will ich sein, wenn ich das weiß", sagte Roy. "Aber ab jetzt verfahren wir so: Wenn einer angegriffen wird, sagen wir's ihm. Ist mir egal, ob der Hacker reingekommen ist oder nicht, Sie rufen sie an, Cliff, und sagen es ihnen. Denken Sie dran, auch nicht eine Silbe darüber in der elektronischen Post. Und kriegen Sie raus, welche Bullen zuständig sind. " "Alles klar. " Ein einziger Anruf genügte, um festzustellen, daß das FBI Inter- net nicht bewachte. "Na, Kleiner", es war dieselbe Stimme, "habt ihr jetzt mehr als 75 Cents verloren?" "Äh, nein. " "lrgendwelche geheimen Informationen?" "Äh, nein. " "Dann geh aus der Leitung, Kleiner. " Unser fünfter Versuch, das FBI aufzurütteln, war gescheitert. Vielleicht wußte das Network Information Center, wer ihr Netz polizeilich überwachte. Ich rief in Menlo Park an und traf schließlich auf Nancy Fischer. Für sie war das Internet nicht ein- fach eine Ansammlung von Kabeln und Software. Für sie war's ein lebendiges Geschöpf, ein Gehirn mit Neuronen, die um die Welt reichten, und in das zehntausend Computerbenutzer jede Stunde Leben hauchten. Nancy war fatalistisch: "Es ist eine Miniaturausgabe der Gesell- schaft um uns herum. Früher oder später werden irgendwelche Geier versuchen, es zu killen. " Und offensichtlich gab es keine Netzwerkpolizei. Da der Verkehr bisher einwandfrei funktionierte und Milnet - jetzt Defense Data Network - keine geheimen Daten transportieren darf, kümmerte sich niemand um dessen Sicherheit. "Sie sollten mit dem Air Force Office of Special Investigations sprechen", sagte sie. "Das sind die Schnüffler der Luftwaffe, Drogenrazzien, Mord. Nicht unbedingt Weiße-Kragen- oder Wirt- schaftsverbrechen, aber es kann nicht schaden, mal mit ihnen zu reden. Tut mir leid, daß ich Ihnen nicht helfen kann, aber das fällt wirklich nicht in mein Ressort. " Drei Anrufe später bin ich in einer Konferenzschaltung mit dem Spezialagenten Jim Christy eben jenes AFOSI und Major Steve Rudd von der Defense Communications Agency. Jim Christy machte mich nervös - er hörte sich wirklich an wie ein Schnüffler. "Lassen Sie mich das klarstellen", schnarrte er los. " lrgendein Hacker ist in Ihren Computer eingebrochen, kam dann in einen Computer der Army in Alabama, und will jetzt bei White Sands Missile Range rein. Richtig?" "Ja, das ungefähr haben wir gesehen", antwortete ich. Das Unix- Gnu-Emacs-Loch wollte ich ihm nicht erklären. "Unsere Spur ist noch nicht vollständig. Er könnte aus Kalifornien, Alabama, Vir- ginia oder vielleicht New Jersey kommen. " "Oh... ihr sperrt ihn nicht aus, damit ihr den Burschen fangen könnt. " Er blickte durch. Ich mußte es neidlos anerkennen. "Und wenn wir ihn aussperren würden, käme er bloß durch ein anderes Loch wieder ins Internet rein", betonte ich und wußte, daß das sowieso jedem klar war. Steve Rudd wollte jedoch, daß der Hacker dingfest gemacht würde. "Wir können das nicht so weiterlaufen lassen. Auch wenn es sich nicht um geheime Informationen handelt, erfordert es doch die Unversehrtheit des Milnet, daß Spione draußen blei- ben. " Spione? Ich spitzte die Ohren. Der Schnüffler sprach als nächster: "Das FBI hat vermutlich kei- nen Finger gerührt. " Ich faßte unsere fünf Anrufe beim FBI in einem Wort zusammen. Fast entschuldigend teilte mir Jim Christy mit: "Das FBI muß nicht jedem Verbrechen nachgehen. Wahrscheinlich sehen sie sich eins von fünfen an. Computerverbrechen sind nicht einfach - nicht wie Entführungen oder Bankraub, wo's Zeugen gibt und meßbare Schäden. Machen Sie denen keinen Vorwurf, wenn sie bei einem harten Fall ohne klare Lösung erst mal Manschetten haben. " Steve drängte Jim. "Okay, das FBI wird also gar nichts tun. Und das AFOSI?" Jim antwortete langsam: "Wir sind die Ermittler der Air Force bei Computerverbrechen. Gewöhnlich erfahren wir von Computer verbrechen erst nach dem Schadensfall. Jetzt ist das erste Mal daß wir aufeins stoßen, das noch im Gange ist" Steve warf ein: "Jim, Sie sind Spezialagent Der einzige Unter schied zwischen Ihnen und einem FBl-Beamten liegt in Ihrer Zu- ständigkeit. Fällt das wirklich nicht in Ihren Bereich?" "Sicher. Es ist ein ungewöhnlicher Fall, der in mehrere Zustän- digkeitsbereiche fällt. " Über das Telefon konnte ich fast hören, wie Jim nachdachte. "Wir sind interessiert. In Ordnung. Ich kann nicht sagen, ob's was Ernstes ist oder ein Ablenkungsmanöver, aber eine Untersuchung ist's wohl wert. " Jim fuhr fort: "Sehen Sie mal, Cliff, jede Behörde hat eine Art Reizschwelle. Unsere Möglichkeiten sind begrenzt, wir sind also gezwungen, bei allem, was wir untersuchen, eine Auswahl zu treffen. Deshalb haben wir Sie nach finanziellen Verlusten gefragt - wir wollen mit unseren Bemühungen natürlich möglichst viel erreichen. Wenn geheimes Zeug gestohlen wird, ist's natürlich anders. Die nationale Sicherheit läßt sich nicht in Dollar aufwie- gen. " Steve warf ein "Aber auch nicht geheime Information kann mit nationaler Sicherheit aufgewogen werden. Das Problem besteht darin, die Strafverfolgungsbehörden davon davon zu überzeugen" . >>Was werden sie also tun ?" fragte ich. >> Zum jetzigen Zeitpunkt können wir wirklich nicht viel machen. Wenn dieser Hacker aber die militärischen Netzwerke benutzt, betritt er unser Gebiet. Halten sie uns auf dem laufenden, und wir wetzen derweil unsere Messer. In der Hoffnung, das AFOSI anzutreiben, schickte ich Jim eine Kopie meines Tagebuchs und Auszüge aus den Hacker-Ausdruk- ken. Nach diesem Gespräch erläuterte Jim Christy das Milnet. Was ich Milnet nannte, kannte Jim als das nichtgeheime Defense Data Network, das von der Defense Communications Agency betrieben wurde. "Das Verteidigungsministerium betreibt das Milnet für alle Abteilungen - Army, Navy, Air Force und Marines. Auf diese Weise hat jede Abteilung gleichen Zugang zu dem Netz, und Sie werden Computer aus jeder Waffengattung am Netz finden. " "Warum ist dann Steve Rudd bei der Luftwaffe?" "Er ist wirklich ein Topmann - er arbeitet für alle drei Waffengattungen. Wenn er ein Problem riecht, ruft er natürlich die Ermittler der Luftwaffe. " "Und Sie bearbeiten ausschließlich Computerverbrechen?" "Ja. Wir überwachen zehntausend Rechner der Luftwaffe. " "Und warum können Sie dann diesen Fall nicht mit einem Streich erledigen?" Jim sprach langsam: "Wir müssen unser Gebiet klar abgrenzen, sonst treten wir allen andern auf die Zehen. Sie Cliff machen sich mal keine Sorgen, daß Sie Ärger mit dem OSI kriegen - für die Luftwaffenbasis sind wir zuständig" Zuständig sind immer die andern. Und sosehr ich auch über Zuständigkeiten gezetert hatte hatte ich doch begriffen, daß sie meine eigenen Rechte schützten - Un sere Verfassung verbietet dem Militär, sich in zivile Angelegen heiten einzumischen. Jim hatte das in ein neues Licht gerückt - manchmal geraten diese Rechte tatsächlich in Konflikt mit der Durchsetzung des Gesetzes. Zum ersten Mal begriff ich, daß meine Bürgerrechte tatsächlich die Befugnisse der Polizei ein- grenzen. Hoppla. Ich hatte die Anweisung des Chefs vergessen daß ich White Sands anrufen sollte. Noch ein paar Minuten am Telefon und ich hatte Chris McDonald an der Strippe, einen Zivilange- stellten der Raketenbasis. Ich umriß den Fall. Unix, Tymnet, Oakland, Milnet, Anniston, AFOSI, FBI. Chris unterbrach mich. "Haben Sie Anniston gesagt?" "Ja, der Hacker war privilegierter Benutzer im Depot von Anni- ston... Ist ein kleiner Ort in Alabama, glaub ich. " "Ich kenne Anniston gut. Ist unsere Schwesterbasis. Wenn wir unsere Raketen getestet haben, schicken wir sie rüber nach Anni- ston", erklärte Chris. "Und ihre Computer kommen auch von White Sands. " Ich fragte mich, ob das nur ein Zufall war. Vielleicht hatte der Hacker Daten in den Rechnern vorn Anniston gelesen und begrif- fen, daß der harte Stoff von White Sands kam. Vielleicht nahm der Hacker Proben von jedem Ort, wo die Army Raketen la- gerte. Oder vielleicht hatte der Hacker eine Liste von Computern mit Sicherheitslöchern. "Sagen Sie, Chris", bohrte ich, "haben Sie Gnu-Emacs auf Ihren Rechnern?" Chris wußte es nicht, wollte aber nachfragen. Um aber dieses Loch auszunutzen, mußte sich der Hacker zuerst einmal einlog- gen. Und das war ihm nicht gelungen, nachdem er es bei jedem der fünf Computer viermal versucht hatte. White Sands hielt seine Türen verschlossen, indem es alle an sei- nen Computern zwang, lange Passwörter zu benutzen und sie alle vier Monate zu wechseln. Kein Techniker durfte sein Passwort selbst wählen - der Computer wies ihm nicht zu erratende Pass- wörter wie >agnitfom< oder >nietoayx< zu. Jedes Konto hatte ein Passwort, und keines konnte man erraten. Ich mochte das System von White Sands nicht. Ich konnte mir vom Computer generierte Passwörter nicht merken, deshalb schrieb ich sie auf meinern Notizblock oder irgendwohin neben mein Terminal. Es ist viel besser, die Leute sich ihr eigenes Passwort wählen zu lassen. Na- türlich werden dann manche erratbare Passwörter, zum Beispiel ihren Namen, wählen. Aber wenigstens beschweren sie sich nicht darüber, sich sinnlose Wörter wie >tremvonk< merken zu müssen, und dann schreiben sie sie auch nicht auf. Aber der Hacker war in mein System gekommen und in White Sands zurückgewiesen worden. Vielleicht sind Zufallspasswör- ter, so verhaßt und mißtönend sie auch sind, doch sicherer. Ich weiß es nicht. Ich hatte die Anweisungen des Chefs ausgeführt. Dem FBI waren wir egal, aber die Spürhunde der Luftwaffe waren am Fall dran. Und ich hatte White Sands einen Tip gegeben, daß jemand ein- zubrechen versuchte. Zufrieden traf ich Martha an einem vegeta- rischen Pizzastand. Bei dick mit überbackenem Spinat und Pesto belegten Stücken beschrieb ich die Ereignisse des Tages. Danach entspann sich folgender Dialog: "Gutt, Natascha, jätzt wirr chaben Auftrrak eins ausgefiert. " "Wundärbarr, Boris, welch ein Siek. Boris... was ist Auftrrak eins?" "Chaben wirr gechabt Rendezvous mit gecheime Luftwaffänpoli- zei, Natascha. " "Und, Boris?" "Chaben wirr alarmiert Rakätenbasis zu Spionagäabwährr. " "Und, Boris?" "Und chaben wirr beställt gecheimä Spionpizza. " "Aber Boris, wann wirr wärden fangen Spion?" "Gäduld, Natascha. Das ist Auftrrak zwai. " Erst als wir nach Hause gingen, wandten wir uns der ernsten Seite unseres Spiels zu. "Diese Sache wird immer unheim- licher", sagte Martha. "Es fing damit an, aus Zeitvertreib einen Spaßvogel aus der Nachbarschaft zu jagen, und jetzt redest du mit diesen Leuten vom Militär, die keinen Humor haben und deren Handwerk der Tod ist. Cliff, die sind nicht deine Kragenweite. " Ich verteidigte mich ärgerlich. "Das ist ein ungefährliches und möglicherweise nützliches Projekt, um die Säbelraßler in Bewe- gung zu halten. " Martha wollte das nicht so gelten lassen. "Mag sein, aber was ist mit dir, Cliff? Weißt du, was du tust, wenn du dich mit diesen Leuten abgibst? Ich versteh ja, daß du zumindest mit ihnen reden mußt, aber wie tief steckst du schon drin?" "Ich steck nicht drin. Ich begleite die Sache. Und jeder Schritt erscheint mir, so wie ich es sehe, völlig logisch", entgegnete ich. "Ich bin ein Systemverwalter, der versucht, seinen Computer zu schützen. Und wenn jemand versucht, ihn zu hacken, muß ich ihm auf die Finger klopfen. Wenn man den Kerl ignoriert, macht er nur andere Systeme kaputt. Okay, ich arbeite mit den Bullen der Air Force zusammen, aber das heißt noch lange nicht, daß ich alles gutheiße, was die Militärs so anzetteln. " "Nun gut, aber du mußt dich entscheiden, wie du dein Leben le- bein willst", sagte Martha. "Willst du etwa Bulle spielen?" "Bulle? Nein, lieber Astronom. Aber hier droht einer unsere Ar- beit zu vernichten. Sollte ich nicht versuchen, ihn zu stellen?" "So genau wissen wir's ja gar nicht", erwiderte Martha. "Mög- licherweise steht uns dieser Hacker politisch näher als diese Si- cherheitsfuzzis. Und wenn du nun jemanden jagst, der auf deiner Seite steht? Vielleicht versucht er, militärische Verflechtungein offenzulegen. Eine Art elektronischer ziviler Ungehorsam?" Meine politischen Ansichten hatten sich seit den späten Sechzi- gern nicht viel weiterentwickelt... ein veischwommenes, buntes Sammelsurium der Neuen Linken. Ich habe nie viel über Politik nachgedacht und glaubte, ein harmloser, undogmatischer Zeitge- nosse zu sein, der versucht, unangenehme politische Verwick- lungen zu vermeiden. Sicher, ich hatte was gegen linke Dogmatik, war aber bestimmt kein Konservativer, und hatte auf keinen Fall den Wunsch, mit dem FBI zu kungeln. Und jetzt fand ich mich plötzlich Arm in Arm mit der Militärpolizei. "Der einzige Weg herauszufinden, wer am anderen E de der Lei- tung sitzt, ist wahrscheinlich, die Telefondrähte zu überwa- chen", sagte ich. "Und die uns dabei unterstützenden Organisa- tionen sind, ich geb's ja zu, nicht gerade unsere Vorbilder, aber ziemlich effektiv. Ach, Martha, es ist doch nicht so, als ob ich Waffen an die Contras verschieben würde. " "Paß bloß auf dich auf. " 13. Kapitel Meine drei Wochen waren fast um. Wenn ich den Hacker nicht in 24 Stunden geortet hatte, würde das Labor meine Verfolgurngs- operation abbrechen. Ich kampierte im Schaltraum und fuhr bei jeder Verbindung hoch. >Komm in meine Liebeslaube<, sagte die Spinne zur Fliege. Und dann, um 14.30 Uhr, schob der Drucker eine Seite vor, und der Hacker loggte sich ein. Obwohl er diesmal das gestohlene Konto >Goran< benutzte, zweifelte ich nicht, daß es der Hacker war: Er prüfte sofort, wer alles im System war. Weil er keinen Operator fand, suchte er das Gnu-Emacs-Sicherheitsloch und be- gann sein zierliches Menuett, um privilegierter Benutzer zu wer- den. Ich sah nicht zu. Einige Minuten, nachdem sich der Hacker einge- klinkt hatte, rief ich Ron Vivier von Tymnet und Lee Cheng von der Telefongesellschaft an. Ich schrieb mit, was Ron murmelte. "Er kommt über euern Anschluß 14 und ins Tymnet von Oakland aus. Das ist unser Anschluß 322, das ist, hm, wollen mal sehen. " Ich konnte ihn auf seiner Tastatur tippen hören. "Ja, das ist 2902.430-2902. Diese Nummer muß verfolgt werden. " Lee Cheng sprang auf die Telefonleitung. "Gut. Ich verfolge sie. " Weitere Tastenanschläge, diesmal mit ein paar Piepsern dazwischen. "Die Leitung ist aktiv, ganz richtig. Und sie kommt von AT&T. AT&T in Virginia. Bleiben Sie dran, ich rufe New Jersey. " Ich hörte zu, wie Lee mit einem Typen von AT&T namens Edsel (oder war es Ed Sell?) in Whippany, New Jersey, sprach. Offenbar werden alle Fernleitungen von AT&T durch New Jersey verfolgt- Ohne den Jargon zu verstehen, schrieb ich mit, was ich hörte. "Strecke 5095, nein, das ist 5096MCLN. " Die Stimme eines anderen Technikers mischte sich ein. "Ich rufe McLean. " Der Techniker von New Jersey war wieder dran. "Ja. 5096 mündet im Bereich 703. " Plötzlich waren sechs Leute in der Leitung. Die Konferenzschal- tungen der Telefongesellschaft waren klar und laut. Die neueste Teilnehmerin der Konferenz antwortete leicht schleppend: "Ihr seid alle in der Fernleitung nach McLean, und es ist fast Mittags- zeit hier in C und P. " Lees abgehackte Stimme unterbrach sie: "Dringende Verfolgung auf Streckencode 5096MCLN, Ihre Endleitung 42 7. " "Ich übernehme 5096MCLN, Leitung 42 7. Ich verfolge jetzt. " Eine Minute Schweigen, dann kam sie in die Leitung zurück. "Da kommt er, Jungs. Hey, sieht aus, als käme er vom Gebiet 415. " "Ja, Grüße von der San Francisco Bay", warf Lee ein. Die Frau sprach zu keinem besonderern: "Fernleitungsgruppe 5096MCLN, Strecke 427 läuft in 448. Unser ESS4 bei vier acht- undvierzig. Ist es ein Motordrehwähler?" Sie beantwortete ihre eigene Frage: "Nein, es ist ein Kontaktrelais. Einheit vierund- zwanzig. Ich bin fast an der Muffe zur Ortsleitung. Okay. Fünf- hundert Doppelkabel, Gruppe 3 Nummer zwölf... das ist zehn, äh, zehn sechzig. Soll ich mit einer kurzen Unterbrechung bestä- tigen?" Lee übersetzte ihren Jargon. "Sie hat die Spur vervollständigt. Um zu prüfen, ob sie die rich- tige Nummer verfolgt hat, will sie die Verbindung eine Sekunde unterbrechen. Wenn sie das tut, ist die Leitung weg. Ist das okay?" Der Hacker las gerade irgendwelche elektronische Post. Ich be- zweifelte, daß er ein paar Buchstaben vermissen würde. "Sicher", antwortete ich. "Sagen Sie ihr, sie soll nur machen, und ich schau, was hier passiert. " Lee redete mit ihr ein paar Takte und kündigte dann mit festei' Stimme an: "Fertig!" Er erklärte, daß jede Telefonleitung in der Vermittlunyszentrale eine Reihe Sicherungen hat; sie schützen die Anlage vor Blitzen und vor Idioten, die ihr Telefon in die Steckdose stöpseln. Die Technikerin der Zentrale kann in den Kabelraum gehen und die Sicherung der Leitung herausziehen, die damit unterbrochen wird. Es war nicht nötig, aber sicherte ihre Verfolgungsversuche doppelt ab. Nach einer Minute kam die Technikerin in die Leitung und sagte: "Ich zieh die Sicherung raus... jetzt. " Sofort war der Hacker weg, mitten in einem Befehl. Sie hatten die richtige Leitung verfolgt. Die Frauenstimme kam wieder: "Es ist 1060, in Ordnung. Das wär's, Jungs. Ich werd ein paar Blätter zusammenheften und sie dann hochschicken. " Lee dankte allen, und ich hörte, wie sich die Konferenzschaltung auflöste. "Die Spur ist vollständig", faßte er zusammen, "und die Techni- kerin wird sie schriftlich festhalten. Sobald ich die Unterlagen bekomme, gebe ich sie an die Polizei weiter. " Ich verstand das nicht. Warum sagte er mir nicht einfach, wem das Telefon gehörte? Lee erklärte, daß die Telefongesellschaft nur mit der Polizei ver- handelt, nie mit Privatpersonen. Darüber hinaus wußte er nicht, wohin die Leitung verfolgt worden war. Die Technikerin, die die Spur vervollständigt hatte, würde die richtigen Papiere ausfüllen (Ah! >Blätter zusammenheften<), und sie den Behörden über- geben. Ich protestierte: "Können Sie nicht auch die Bürokratie kurz- schließen und mir sagen, wo der Hacker ist?" Es ging nicht. Erstens hatte Lee keine Information über die Spur, sondern nur die Technikerin in Virginia. Solange die Telefon- gesellschaft in Virginia sie nicht herausgab, wußte Lee so wenig wie ich. Lee wies auf ein weiteres Problem hin: Meine Abhörgenehmi- gung galt nur für Kalifornien. Ein kalifornisches Gericht konnte die Telefongesellschaft in Virginia nicht zwingen, Beweisstücke herauszugeben. Wir brauchten entweder die Verfügung eines Ge- richts in Virginia oder eines Bundesgerichts. Ich protestierte schon wieder: "Das FBI hat uns fünfmal abgewie- sen. Und der Kerl bricht vielleicht nicht einmal ein Gesetz von Virginia. Können die denn nicht ein Auge zudrücken und mir die Telefonnummer unter der Hand geben:" Lee wußte es nicht. Er wollte Virginia anrufen und versuchen, sie zu überreden, uns die Information zu geben, hatte aber nicht viel Hoffnung. Verdammt. Am andern Ende der Telefonleitung brach jemand in Militärcomputer ein, und wir konnten nicht mal seine Telefon- nummer kriegen, zehn Sekunden, nachdem die Verbindung er- mittelt worden war. Die Telefonspur war vollständig, aber es fehlte der krönende Ab- schluß. Wie kriegen wir nur eine Genehmigung für Virginia: überlegte ich. Mein Chef, Roy Kerth, war die nächsten Wochen nicht da, also rief ich die Rechtsanwältin des Labors direkt an. Zu meiner Überraschung widmete Aletha dem Problem allen Ernstes ihre Aufmerksamkeit. Sie wollte das FBI nochmals aufrütteln und feststellen lassen, ob unser Problem in Virginia überhaupt einen Fall abgäbe Ich warnte sie, daß ich als Untergebener keine Befugnis hatte, auch nur mit ihr zu sprechen, geschweige denn, Rechtsbeistand von ihr zu erbitten. "Reden Sie keinen Quatsch", tröstete sie mich. "Das macht mehr Spaß, als sich mit dem Patentrecht rumzuschlagen. " Unsere Polizei vor Ort wollte alles über die Fangschaltung wis- sen. Ich teilte den Leutchen mit, sich darauf gefaßt zu machen, den ganzen Staat Virginia absuchen zu müssen. Trotz dieses zy- nischen Zungenschlags verhielten sie sich meinem Problem mit der Abhörgenehmigung für Virginia gegenüber überraschend wohlwollend bis zuvorkommend und boten mir an, ihr Netzwerk "unter Freunden" zu benutzen, um die Information über irgend- einen inoffiziellen Kanal zu kriegen. Ich bezweifelte, daß das funktionieren würde. Aber warum sollten sie es nicht versuchen: 14. Kapitel Die Telefongesellschaft mochte die Telefonnummer des Hackers verheimlichen, meine Drucker zeigten mir jedoch jeden seiner Züge - Während ich mit Tymnet und der Fernmeldetechnikerin gesprochen hatte, war der Hacker in meinem Computer umherge- stiefelt. Er hatte sich nicht damit zufriedengegeben, die Post des Systemverwalters zu lesen, er hatte auch die Post mehrerer Atom- physiker durchschnüffelt. Nach zehn Minuten Lektüre sprang er in Gorans gestohlenes Konto zurück und benutzte dabei sein neues Passwort >Benson< - Er startete ein Programm, das die Dateien unserer Benutzer nach Passwörtern durchsuchte; während es lief, rief er das Milnet Net- work Information Center. Wieder wußte er, wonach er suchte: LBL> telnet Nic-arpa Trying ... Connected to 10-0-0-51. .................. DDN Network Information Center ............... I I For TAC news, type: TACNEWS I For user and host information, type: WHOIS I For NIC informaion, type: NIC I ................................................................. SRI-NIC, TOPS-IO Monitor 6- 1 ( 7341)-4 & Whois cia Central Intelligence Agency ( CIA) Office of Data Processing Washington, DC 20505 There are 4 known members: Fischoff, J. (JF27) FISHOFF & A.ISI.EDU (703) 351-3305 Gresham, D.L. (DLG33) GRESHAM & A.ISI.EDU (703) 351-2957 Manning, Edward J. (EM44) MANNING & BBN.ARPA (703) 281-6161 Ziegler, Mary (MZ9) MARY & NNS.ARPA (703) 351-8249, Er hatte nach dem Weg in die CIA gefragt. Aber anstelle ihres Computers hatte er vier Leute gefunden, die bei der CIA arbeite- ten. Hui! Ich stellte mir alle diese ClA-Agenten vor, wie sie >Die drei Musketiere< spielten, und mittlerweile macht sich jemand an ih- rer Hintertür zu schaffen. Also überlegte ich: Soll ich's ihnen sagen? Nein. Ich verwarf den Gedanken. Warum meine Zeit damit ver- geuden? Soll doch ein Spion im Hinterhof der CIA rumlaufen. Was geht's mich an. Meine drei Wochen, um den Hacker zu jagen, sind sowieso rum. Zeit, unsere Türen zu schließen und an wirk- lichern Physik- und Astronomieproblemen zu arbeiten. Jetzt haben andere das Problem. Trotzdem hatte ich ein ungutes Gefühl. Der Hacker wanderte durch Militärcomputer, und niemand merkte es. Die CIA wußte es nicht. Dem FBI war's egal. Wer würde die Fährte aufnehmen, wo wir sie verlassen hatten? Ich griff nach dem Hörer, um die Leute anzurufen, die bei der CIA aufgelistet waren, und legte ihn wieder auf. Warum sollte ein wu- schelhaariger Alt-Hippie irgendwelche Schnüffler anrufen? Was würde Martha dazu sagen? Auf welcher Seite stand ich eigentlich? Nicht auf der der CIA das war sicher. Aber dann brauchte ich auch niemandem nachzuspü- ren, der da einbrach. Zumindest glaubte ich das. Puh! Aber der Unbekannte versuchte, sich in einen fremden Computer einzuschleichen. Und keiner warnt sie, also würde ich es tun. Ich bin für die Handlungen der CIA nicht verantwortlich nur für meine eigenen. Bevor ich mir es wieder anders überlegen konnte, wählte ich die Nummer des ersten ClA-Typs. Keine Antwort. Der zweite war in Urlaub - sagte sein Anrufbeantworter. Der dritte... Eine sehr geschäftsmäßig klingende Stimme meldete sich: "Hier 6161. " Ich stotterte: "Äh, hallo, wollte Ed Manning. " "Ja?" Ich wußte nicht, wo ich anfangen sollte. Wie stellt man sich einem Schnüffler vor? "Äh, Sie kennen mich nicht, aber ich bin ein Computerverwalter, und wir haben einen Computerhacker verfolgt. " "Hmhm. " "Also hören Sie, er suchte nach einem Weg, um in die Computer der CIA einzudringen. Er fand statt dessen Ihren Namen und Ihre Telefonnummer. Ich bin nicht sicher, was das bedeutet, aber je- mand sucht nach Ihnen. Oder vielleicht einfach nur nach der CIA und ist auf Ihren Namen gestoßen. " Ich stocke, weil ich Angst habe vor dem Kerl, mit dem ich rede. "Wer sind Sie?" Etwas nervös erzählte ich es ihm in der Erwartung, er würde mir postwendend ein paar Schläger in Trenchcöats auf den Hals schicken. Ich beschrieb unser Labor und vergewisserte mich, daß er verstand, daß die Volksrepublik Berkeley keine offiziellen di- plomatischen Beziehungen zu seiner Organisation unterhielt. "Kann ich morgen jemanden rüberschicken? Nein, da ist Sams- tag. Wie wär's mit Montag nachmittag?" Oje. Die Schläger waren unterwegs. Ich versuchte einen Rückzie- her. "Vielleicht ist es nichts Ernstes. Der Kerl hat außer vier Namen nichts gefunden. Sie brauchen sich keine Sorgen zu machen, daß er in Ihren Computer kommt. Eingeborenen< hier zu kleiden- ausgebeulte Cordhosen und Flanellhemden. Wayne sah die vier die Straße hochkommen und schickte mir eine Nachricht aufs Terminal: >Alle Mann an Deck! Vertreter im Anmarsch Richtung Steuerbordtor. Anthrazitgraue Anzüge. So- fort Leinen los, um IBM-Verkaufsangebot zu entgehen.< Wenn der wüßte... Die vier stellten sich vor. Einer in den Fünfzigern sagte, er sei hier als Steuermann, und nannte seinen Namen nicht - er saß die ganze Zeit nur still da. Den zweiten Schnüffler, Greg Fennel, hielt ich für einen Computercrack, weil er sich in seinem Anzug nicht wohl zu fühlen schien. Der dritte Agent war gebaut wie ein Rugbyspieler. Tejott nannte seinen Nachnamen nicht - oder verheimlichte er seinen Vorna- men? Wenn einer von ihnen der Schläger war, dann Tejott. Der vierte Typ mußte der Obermacker sein: Alle hielten den Mund, wenn er redete. Kurz, sie sahen alle mehr wie Bürokraten aus und nicht wie Schnüffler. Das Kleeblatt saß schweigend da, während Dennis ihnen einen Überblick gab über das, was wir gesehen hatten. Keine Fragen. Ich ging zur Tafel und zeichnete ein Diagramm: Greg Fennel wollte mich nicht bloß mit einer Zeichnung davon- kommen lassen. "Beweisen Sie die Verbindung von der Telefongesellschaft zu Tymnet", sagte er. Ich beschrieb die Fangschaltung und die Konferenzschaltungen mit Ron Vivier. "Wenn er nichts löscht, wie haben Sie ihn dann entdeckt?" "Ein Schluckauf in unserem Abrechnungssystem, das heißt, un- sere Abrechnung war plötzlich unausgeglichen, und er... " Greg unterbrach mich. "Er ist also privilegierter Benutzer in eu- rem Unix-System? Dumme Sache, was?" Dieser Greg schien ein topfitter System-Mensch zu sein. Ich dachte, dann könnte ich auch ins Detail gehen und präzisierte: "Im Gnu-Emacs-Editor gibt's einen Fehler. Sein Dienstprogramm für die elektronische Post läuft mit Systempriorität. " Die technischen Fragen waren einfach. Wir redeten ein bißchen über Unix, und Mr. Big Boss fing an, mit seinem Bleistift zu spie- len. "Können Sie uns ein Profil dieses Kerls geben, Mr. Stoll? Wie alt ist er? Wie hoch sind seine fachlichen Fähigkeiten?" Schon eine schwierigere Frage. "Nun, wir beobachten ihn erst seit drei Wochen, deshalb ist das schwierig zu sagen. Er ist das AT&T-Unix gewöhnt, also ist er nicht aus der Gegend von Berkeley. Vielleicht ist er noch auf der High-School. Er ist hartnäckig und gewieft, sieht sich ständig nach hinten um, ist aber trotzdem geduldig, und nicht sehr krea- tiv. " "Spricht er Englisch?" "Also wir glauben, daß er einmal unserem Systemverwalter Post geschickt und >Hallo< gesagt hat. Nachdem er diese Nachricht ge- schickt hatte, benutzte er dieses Konto nie wieder. " Tejott, der bis jetzt geschwiegen hatte, fragte: "Zeichnet er seine Sitzungen auf?" "Ich kann's nicht mit Sicherheit sagen, glaube aber, daß er sich Notizen macht. Gewiß hat er ein gutes Gedächtnis. " Mr. Big Boss nickte und fragte: "Nach welchen Passwörtern hat er gesucht?" "Er sucht nach Wörtern wie >password<, >nuclear<, >SDI< und >No- rad<. Für sich hat er seltsame Passwörter genommen: >lblhack<, >hedges<, >jaeger<, >hunter< und >benson<. Die Konten, die er ge- stohlen hat, >Goran<, >Sventek<, >Whitberg< und >Mark<, sagen nicht viel über ihn, weil das Namen von Leuten hier im Labor sind. " Tejott wurde plötzlich lebendig. Er schob Greg einen Zettel zu. Greg gab ihn an Mr. Big Boss weiter, der nickte und fragte: "Er- zählen Sie mir, was hat er in Anniston gemacht?" "Davon habe ich leider nicht viel Unterlagen", sagte ich. "Er war seit mehreren Monaten in ihrem System, vielleicht sogar schon seit einem Jahr. Jetzt, wo er weiß, daß man ihn entdeckt hat, loggt er sich immer nur für einen Moment ein. " Mr. Big Boss rutschte ein wenig auf seinem Sitz hin und her, was bedeutete, daß sich das Treffen seinem Ende näherte. Greg stellte noch eine Frage: "Welche Maschinen hat er angegrif- fen?" "Unsere natürlich und die der Army in Anniston. Er hat ver- sucht in die Raketenbasis White Sands reinzukommen, und in irgendeine Schiffswerft in Maryland. Ich glaube, sie heißt Dock- master. " "Scheiße!" riefen Greg und Tejott zugleich. Mr. Big Boss sah sie fragend an. Greg sagte: "Woher wissen Sie, daß er Dockmaster erwischt hat?" "Ungefähr zur gleichen Zeit, als er unsere Abrechnung versaut hat, schickte uns dieser Dockmaster eine Nachricht und teilte uns mit, daß jemand versucht habe, dort einzubrechen. " Ich verstand die Aufregung nicht. "Hat er's geschafft?" "Ich glaube nicht. Was hat's denn mit diesem Dockmaster auf sich? Ist das keine Werft der Navy?" Sie flüsterten miteinander, und Mr. Big Boss nickte Greg erklärte: "Dockmaster ist keine Werft, sondern wird von der National Security Agency betrieben. " Ein Hacker, der in die NSA einbricht? Wahnsinn. Dieser Kerl wollte in die CIA, die NSA, in militärische Raketenbasen und in das North American Air Defense Headquarter eindringen. Ich wußte wenig über die NSA. Da sitzen die geheimen Elektro- nikschnüffler, die fremde Radiosendungen abhören. Sie schießen Satelliten hoch, um sowjetische Telefongespräche zu belauschen. Ich hatte Gerüchte gehört (und nicht geglaubt), daß sie jedes Telefongespräch und jedes Telegramm nach Übersee aufzeichnen. Greg erklärte das aus seiner Sicht: "Der Großteil der NSA beschäftigt sich mit der Sammlung und Analyse von Signalen aus dem Ausland. Eine Abteilung jedoch ist damit befaßt, Informationen zu schützen, die den USA gehören. " "Genau", sagte ich, "wie zum Beispiel Codes entwickeln, von denen Sie glauben, daß die Kommunisten sie nicht knacken kön- nen. " Dennis warf mir einen Blick zu und formte mit den Lippen stumm das Wort >höflich<. "Äh, ja", sagte Greg. "Diese Gruppe kümmert sich um Computer- sicherheit. Sie betreibt den Dockmaster-Computer. " "Erinnert mich an Janus, den zweigesichtigen Gott", sagte ich. "Eine Seite versucht, Codes fremder Länder zu knacken; die an- dere Seite versucht, nichtknackbare Codes zu konstruieren. Zie- hen immer in entgegengesetzter Richtung. " "Sie scheinen Ihren Geheimdienst ja sehr zu mögen. " Greg sah sich etwas nervös um. "Man sagt uns schmutzige Tricks nach, aber im Grunde sind wir eine reine Nachrichtenorganisation. Der Großteil unserer Arbeit besteht einfach darin, Informationen zu sammeln und zu analysieren. Aber versuchen Sie mal, das auf dem Campus zu erklären. " Greg verdrehte die Augen. Er hatte als Anwerber im College Lehr- geld bezahlt. Schwer zu sagen wieso, aber dieser Schnüffler er- schien mir vernünftig. Nicht arrogant, sondern sensibel und gei- stig rege. Wenn wir in dunklen Ecken rumfummeln müßten, wär's mir wohler, wenn er dafür zuständig wäre. "Warum kann ich dann die Computer der NSA von meinem nichtgeheimen und ganz offensichtlich unsicheren Computer aus erreichen?" fragte ich, weil mir plötzlich etwas klargeworden war: Wenn ich nämlich ausholen und die NSA erreichen konnte, dann auch die mich. "Dockmaster ist der einzige nichtgeheime Computer der NSA", sagte Greg. "Er gehört der Computersicherheitsgruppe, und die ist wirklich öffentlich. " Mr. Big Boss begann langsam zu sprechen: "ln dieser Angelegen- heit können wir nicht viel tun. Ich glaube nicht, daß es hier An- zeichen ausländischer Spionage gibt. Agenten mit Auftrag schik- ken Gegnern keine Nachrichten. " "Und wer sollte diesen Fall Ihrer Meinung nach dann bearbei- ten?" fragte ich. "Das FBI. Tut mir leid, aber wir sind dafür nicht zuständig. Wir sind nur insoweit betroffen, als vier Namen öffentlich wurden - Namen, die in der Öffentlichkeit aber schon bekannt sind, wie ich hinzufügen möchte. " Auf dem Weg nach draußen zeigte ich Greg und Tejott unsere VAX-Computer. Zwischen den Reihen von Plattenantrieben sagte Greg: "Wissen Sie, Mr. Stoll, dies ist das ernsteste Hackerproblem, von dem ich bisher gehört habe. Egal, was der Boss meint, können Sie mich bitte auf dem laufenden halten?" Ich beschloß, diesem Typ zu trauen "Sicher. Wollen Sie eine Kopie meines Tagebuchs?" "Ja. Schicken Sie mir alles. Auch wenn der Geheimdienst nichts tun kann, müssen wir uns auf diese Art Bedrohung einstellen. " "Warum? Haben Schnüffler auch Computer?" Greg sah Tejott an und lachte. "Wir haben das Zählen aufgegeben. Unser Laden quillt über von Computern. " "Wofür benutzt denn die CIA Computer? Können Sie fremde Re- gierungen denn mit Software stürzen?" Dennis war nicht in der Nähe, um mich zu ermahnen höflich zu sein. "Jetzt hören Sie mal auf, uns für die Oberschurken zu halten; denken Sie einfach, wir sind Informationssammler. Die Informa- tion ist wertlos, bevor sie nicht korreliert, analysiert und zusam- mengefaßt ist. Allein das bedeutet eine Menge Textverarbei- tung. " "Bestimmt so PC-Zeug. " "Nein, nicht wenn man's richtig machen will. Wir versuchen, das nächste Pearl Harbour zu verhindern, und das heißt, der richtigen Person Informationen rasch zu liefern. Kurz, das heißt Netzwerke und Rechner. Um die Aktionen ausländischer Regierungen zu analysieren und vorherzusagen, benutzen wir rechnergestützte Modelle. Großrechner. Heutzutage erfordert alles - von wirt- schaftlichen Vorhersagen bis zur Bildverarbeitung - leistungs- fähige Datenverarbeitungsmaschinen. " Ich hätte wirklich nicht gedacht, daß die CIA Großrechner brau- chen könnte, und fragte: "Wie sichern Sie Ihre Systeme?" "Strikte Isolation. Es gibt keine Drähte nach draußen. " "Kann ein ClA-Agent die Dateien eines andern lesen?" Greg lachte, Tejott nicht. "Aber nein. In unserer Welt gehört jeder zu einer isolierten Gruppe. Wenn sich also eine Person als, sagen wir, weniger ver- trauenswürdig herausstellt, ist der Schaden begrenzt. " "Wie halten Sie dann die Leute davon ab, die Dateien der andern zu lesen?" "Wir verwenden bewährte Betriebssysteme. Computer mit dicken Mauern zwischen den Daten jedes einzelnen. Wenn Sie die Da- teien eines andern lesen wollen, müssen Sie sich eine Erlaubnis besorgen. Tejott kann Ihnen da Horrorgeschichten erzählen. " Tejott sah Greg von der Seite an. Greg sagte: "Mach schon, Tejott. Es ist doch schon publik. " "Vor zwei Jahren baute einer unserer Zulieferer eine zentrale Terminalvermittlung", erläuterte Tejott. "Wir mußten ein paar tausend Terminals mit einigen unserer Computer verbinden. " "Ach, wie der Schaltraum meines Labors. " "Nehmen Sie Ihren Schaltraum mal fünfzig, dann haben Sie eine Vorstellung. " Tejott fuhr fort. "Jeder Angestellte dieses Zulieferers mußte sich denselben Sicherheitsprüfungen unterziehen wie unsere norma- len Mitarbeiter - streng geheim, nur zur internen Verwendung. Dann ging eine unserer Sekretärinnen für einen Monat in Urlaub. Als sie ?urückkam und sich in ihren Computer einloggte, stellte sie fest, daß jemand eine Woche zuvor Zugang zu ihrem Konto erhalten hatte. Sie sehen also, jedesmal, wenn man sich bei unse- ren Computern anmeldet, zeigen sie das Datum, an dem man sich zum letzten Mal eingeloggt hat. Wir fingen an, herumzuschnüf- feln. Der Kerl, der die Terminals miteinander verbunden hatte, hatte sie von unserem Computerraum aus abgehört. Er hatte Pass- wörter und Text erwischt und dann in unsere Passwortdateien gespäht. " Ich wußte, wie einfach es war, den Datenverkehr in der LBL-Zen- trale zu kontrollieren. "Haben Sie ihn umgelegt?" fragte ich und stellte mir eine mitternächtliche Aktion mit Pistolen und Schall- dämpfern vor. Tejott sah mich befremdet an. "Seien Sie ernst. Bei uns heißt es: >Gott vertrauen wir, alle andern kommen an den Polygraphen<. " Greg beendete die Geschichte: "Wir stöpselten ihn eine Woche an den Lügendetektor, und das FBI verhaftete ihn. Es wird lange dauern, bis er die Sonne wiedersieht. " Im Hinausgehen fragte ich Tejott: "Sieht so aus, als ob die CIA nicht viel für mich tun kann, was?" "Wenn mein Vorgesetzter nicht glaubt, daß es was Ernstes ist können wir nicht viel tun. Ed Manning hat die Macht etwas in Bewegung zu bringen. " "Wie? Ich dachte, Ed Manning ist ein Programmierer?" "Ganz und gar nicht. Er ist Direktor der Abteilung Informations- technologie. Als Sie ihn anriefen, haben Sie einen Hauptnerv ge- troffen. " Ein Direktor, der sich in den Netzwerken auskannte? Wirklich eine seltsame Organisation. Kein Wunder, daß sie drei Leute hier nach Berkeley eingeflogen hatten. Es gab noch einen größeren Mr Big Boss im Hauptquartier. "Wenn Sie also berichten, daß das hier nichts Weltbewegendes ist, dann läßt man die Sache fallen?" "Da können wir eben nicht viel machen", sagte Greg. "Das ist FBl-Terrain. " "Gibt's eine Chance, das Büro wachzurütteln und die Jungs zu bitten zu ermitteln?" "Ich würde es versuchen, aber erwarten Sie nicht zu viel. Das FBI jagt lieber Bankräuber und Kidnapper. Aber Computerverbre- chen? Sagen wir, die haben andere Sorgen. " "Wenn ich Sie richtig verstehe", entgegnete ich, "meinen Sie damit: >Laß das Beobachten< und: >Schwamm drüber<. " "Nicht ganz. Sie beobachten einen großangelegten Angriff auf un- sere Netzwerke. Jemand ist genau hinter dem Kernstück unserer Informationssysteme her. Wir haben mehrere Jahre lang kleinere Angriffe erwartet, aber wir haben noch nie von etwas derart Weit- reichendem gehört. Diese verschlungenen Verbindungen, diese zielbewußte Suche nach sensitiven Zielen..., das alles weist auf einen Gegner hin, der fest entschlossen ist, in unsere Computer reinzukommen. Wenn man die Türen schließt, wird er einfach einen neuen Weg hinein finden. " "Also meinen Sie eigentlich: >Laß alles offen und überwache wei- ter, auch wenn uns das FBI nicht beachteti", konstatierte ich. Grey sah Tejott an. "Ich kann nicht geyen meine Vorgesetzten auf- mucken. Aber Sie leisten hier ein wichtiges Stück... Forschungs- arbeit. Das FBI wird schließlich aufwachen. Bleiben Sie bis dahin am Ball. " Ich war erstaunt - diese beiden Typen sahen, daß die Situation gravierend genug war, konnten aber nichts tun. Oder sagten sie das nur so?