16. Kapitel Das wäre die Show für die Schnüffler gewesen, wenn der Hacker während ihres Besuchs erschienen wäre. Leider tauchte er erst am nächsten Morgen um 9.30 Uhr wieder auf. Und wieder ver- folgten wir die Spur durch Tymnet und die Telefongesellschaft; wieder liefen wir irgendwo in Virginia gegen eine Wand. Wenn doch unsere kalifornische Verfügung auch in Virginia gelten würde... An diesem Tag schien der Hacker zuversichtlich, sogar arrogant. Er brachte seine üblichen Tricks: überprüfen, wer im System ist durch das Loch in unser Betriebssystem kriechen, elektronische Post auflisten. In der Vergangenheit hatte er gelegentlich Fehler gemacht, wenn er neue Befehle ausprobierte. Heute verwendete er keine neuen Befehle. Er war geschmeidig, entschlossen fehler- los. Als ob er sich produzieren wollte. Er ging schnurstracks auf das Armeedepot Anniston los und druckte eine kurze Datei über die Einsatzbereitschaft der Ra- keten aus. Er verließ den Armeecomputer und versuchte, in die Rechner des Ballistic Research Laboratory (BRL) der Army in Aberdeen, Maryland, zu kommen. Das Milnet braurhte nur eine Sekunde, um ihn zu verbinden, aber die Passwörter des BRL brachten ihn zu Fall. Er konnte nicht durchkommen. Den Rest meines Vormittags verschwendete er damit, die Dateien meiner Wissenschaftler zu durchkämmen und nach Passwörtern zu suchen In der Datei eines Physikers fand er eines. Es war eine alte Datei, die den Weg in einen Cray-Supercomputer der Lawrence Livermore Labors beschrieb. Um die Leute davon abzuhalten, Passwörter zu ihrem Supercom- puter zu raten, benutzte Livermore ebenfalls computererzeugte Passwörter wie >agnitfom< oder >ngagk<. Natürlich kann sich nie- mand diese Passwörter merken. Das Ergebnis? Manche Leute be- wahren ihre Passwörter in Computerdateien auf. Welchen Sinn hat ein Zahlenschloß, wenn die Kombination an die Wand gekritzelt ist? Dave Cleveland, unser Unix-Guru, beobachtete den Hacker. "We- nigstens kann er nicht in die geheimen Computer in Livermore ", sagte Dave. "Wieso nicht? " "lhr geheimes System ist total außerhalb des Netzes. Völlig iso- liert. " "Wohin führt dann das Passwort?" "Livermore hat ein paar nichtgeheime Computer, mit denen sie die Kernfusion erforschen. " "Klingt nach Bombenbastelei", sagte ich. Jede Art Fusion schien mir wie Bombenherstellung. "Sie versuchen, Fusionsenergiereaktoren zu bauen, um billige Elektrizität zu erzeugen. Weißt du, Kernverschmelzung in ring- förmigen Magnetfeldern. " "Klar. Hab als Kind mit so was gespielt. " "Hab ich mir gedacht. Und weil das keine Rüstungsforschung ist, ist dieser Computer von den Netzwerken aus zugänglich. " "Wir sollten Livermore sagen, daß sie dieses Konto sperren. " "Wart mal. Man kann den Magnetic-Fusion-Energy-Computer von hier aus nicht erreichen. Dein Hacker wird sich bei dem Ver- such eine blutige Nase holen. " "Yogiii, dem Ranger wird das aber nicht gefallen... " "Vertraue mir. " Der Hacker blieb noch ein paar Minuten und meldete sich dann ab. Versuchte nicht mal, nach Livermore reinzukommen. "So viel zu dieser Theorie", schloß Dave und zuckte die Schul- tern. In der Hoffnung, sie könnten als Beweisstücke gebraucht werden, zeichneten Dave und ich die Ausdrucke ab. Wir ließen die Drucker im Schaltraum stehen, und ich ging zurück in mein Büro. Nach knapp einer Stunde piepste mein Terminal. Der Hacker war wieder da. Aber kein Ausdruck. Ich prüfte die Unix-Systeme und sah ihn, eingeloggt als Sventek. Aber er war nicht über unsere Tymnet- Anschlüsse reingekommen! Rasch überprüfte ich die Modems. Zwei Wissenschaftler, die Pro- gramme editierten, ein Bürokrat, der irgendeinen Schwachsinn aus einem Vertrag auflistete und ein Student, der einen Liebes- brief schrieb. Kein Hacker. Ich rannte in mein Büro zurück und warf einen Blick auf den Sta- tus des Unix-Rechners. Sventek, ganz richtig. Aber von woher? Da: Der Anschluß des Hackers war keine gewöhnliche 1200- Baud-Leitung. Deshalb tauchte er nicht im Schaltraum auf. Nein, er kam aus unserem örtlichen Netzwerk. Unserem Ethernet. Das grüne Kabel, das hundert Terminals und Workstations überall in unserm Labor miteinander verband. Ich rannte in Waynes Büro. "Mensch, schau mal - der Hacker ist in unserem lokalen Netzwerk. " "Immer langsam, Cliff. Laß mal sehen. " Wayne hatte fünf Termi- nals in seinem Büro, und jedes beobachtete ein anderes System "Ja, da ist Sventek, auf dem Unix-4-Computer. Was willst du da machen?" "Aber das ist der Hacker! Und er kommt aus unserem Labor- Ethernet ? " "Na und? Es gibt ein Dutzend Wege dahin. " Wayne wandte sich einem andern Terminal zu und meinte: "Ich schalte einfach meinen netten Ethernet-Analyzer ein und schau mir an, wer was macht. " Als Wayne Parameter eingab, dachte ich über die Folgen nach die es hatte, daß der Hacker in unserem lokalen Netzwerk war Unser Ethernet war ein Sammelanschluß, der sich durch alle Bü- ros zog. Daß er einen Weg ins Ethernet gefunden hatte war eine schlimme Sache: Es hieß, daß der Hacker sogar PC angreifen konnte, die am Ethernet hingen. Aber vielleicht würde sich das auch als feine Sache erweisen Vielleicht lebte der Hacker hier in Berkeley und arbeitete in unserem Labor. Wäre dem so, würden wir ihn bald stellen. Wayne würde das Ethernet durchsuchen, bis er auf ein paar Zentimeter an die Quelle herangekommen wäre. "Hier ist unsere Verbindung. Er kommt aus... aus dem Rechner, der das MFE-Netz steuert. " "Du meinst, der Hacker kommt durch das MFE-Netzwerk in un- ser Labor? " "Ja. Er kommt aus dem Lawrence Livermore Labor. Das Magnetic- Fusion-Energy-Network. " Ich rief den Korridor runter: "Hey, Dave! Rat mal, wer Livermore besucht! " Dave schlenderte hinüber zu Waynes Büro. "Wie ist er denn da reingekommen?" fragte er. "Es gibt doch von dort aus keine Verbindung zu unserm Unix-System. " "Ich weiß nicht, wie er nach Livermore reingekommen ist aber er ist in unserem Ethernet und kommt aus Livermore " Dave zog die Augenbrauen hoch. "Ich wußte nicht daß das geht Dein Hacker hat einen Weg ins Unix-System gefunden den nicht mal ich kenne. " Wayne setzte zu seiner üblichen Tirade gegen Unix an. Ich ver- ließ die beiden Busenfeinde und rief Livermore an. Drei Telefonate waren nötig, um den Systemverwalter des MFE- Netzwerks zu finden. "Hallo, Sie kennen mich nicht, aber Sie haben einen Hacker in Ihrem System. " Eine Frau antwortete. "Wie? Wer sind Sie?" "Ich arbeite am LBL. In meinem Computer stromert einer rum, und er kommt vom MFE-Netzwerk aus rein. Es sieht so aus, als ob er sich von Livermore aus eingeloggt hat. " "Oh, verdammt. Ich überprüfe unsere Benutzer... Es läuft nur ein Job mit Verbindung von Livermore nach Berkeley. Konto 1674... Das gehört jemandem namens Cromwell. " "Das ist er", sagte ich. "Der Hacker hat das Passwort vor ein paar Stunden gefunden. Hat es aus einer Befehlsdatei hier in Berkeley. " "Ich schieße das Konto ab. Cromwell kann unser System benut- zen, wenn er lernt, sein Passwort geheimzuhalten. " Für sie lag das Problem bei blöden Benutzern, nicht bei un- freundlichen Systemen, die die Leute zwangen, verrückte Pass- wörter wie >agnitfom< zu verwenden. "Können Sie die Verbindung verfolgen?" Ich wollte, daß Liver- more den Hacker on line hielt, zumindest lange genug, bis die Leitung ermittelt war. "Nein, wir sind nicht berechtigt, Leitungen zu verfolgen. Da müs- sen Sie zuerst mit unserer Verwaltung sprechen. " "Aber bis da jemand entschieden hat, ist der Hacker wieder weg. " "Wir betreiben hier eine sichere Einrichtung", sagte sie. "Wenn einer rauskriegt, daß es in Livermore einen Hacker gibt, dann rol- len Köpfe. " "Wenn Sie nicht nachforschen, woher der Hacker kommt, wissen Sie nie, ob er aus Ihrem System raus ist. " "Meine Arbeit ist es, einen Computer zu betreiben, nicht, Netz- flaneuren Beine zu machen. Lassen Sie mich raus aus Ihrer Ge- spensterjagd. " Sie beschloß, den Zugang zu blockieren und das gestohlene Konto zu sperren. Der Hacker verschwand aus dem Computer von Livermore und aus unserem. Vielleicht war das so auch recht. Selbst wenn sie die Verbindung verfolgt hätte, hätte ich nicht beobachten können, was der Hacker tat. Gut, ich konnte entdecken, daß er in meinem Computer war, das schon. Aber das MFE-Netzwerk war direkt mit meinem Com- puter verbunden, ohne durch den Schaltraum zu laufen. Meine Drucker würden nicht festhalten, was der Hacker eintippte. Etwas deprimiert schlurfte ich zum Mittagessen. In der Cafeteria des LBL setzte sich Luis Alvarez mir gegenüber. Er war Erfinder, Physiker und Nobelpreisträger und ein Renaissancemensch des 2 0. Jahrhunderts. Er verschwendete keine Zeit mit Bürokratie; er forderte Ergebnisse. "Was macht die Astronomie?" Sogar von seiner Stratosphäre aus fand Alvarez immer noch Zeit, mit so einem kleinen Licht wie mir zu reden. "Immer noch Arbeit an diesem Teleskop?" "Nein, ich arbeite jetzt im Rechenzentrum. Ich sollte eigentlich Programme schreiben, aber ich bin die ganze Zeit einem Hacker hinterher. " "Glück gehabt? " "Er spielt Katz und Maus in den Drähten. Erst dachte ich, er käme von Berkeley, dann Oakland, dann Alabama, dann Virginia. Kürzlich hab ich ihn nach Livermore verfolgt. " "Schon das FBI angerufen?" "Sechsmal", antwortete ich. "Die haben dort Besseres zu tun. Das Frustrierende daran ist, daß es überhaupt keine Erfolge gibt. " Ich erzählte ihm von den Vorgängen dieses Morgens in Livermore. "Ja, die haben Jobs, um die sich andere sorgen müssen. " "Aber ich versuch doch nur, ihnen zu helfen, verdammt noch- mal. Denen ist's egal, wenn ihr Nachbar ausgeraubt wird. " "Hören Sie auf, sich wie ein Kreuzritter ins Zeug zu legen, Cliff. Warum sehen Sie das nicht als Forschung? Niemand sonst inter- essiert sich dafür - weder Livermore noch das FBI. Zum Teufel, in einer Woche oder zwei wahrscheinlich nicht mal unsere La- borverwaltung. " "Man hat mir drei Wochen gegeben. Die sind schon um. " "Genau das meine ich. Wenn man wirklich Forschung betreibt, weiß man nie, was sie kostet, wieviel Zeit man braucht oder was dabei rauskommt. Man weiß nur, daß man unbekanntes Gelände betritt und eine Chance hat, zu entdecken, was da draußen ist. " "Sie haben leicht reden. Aber ich muß mich mit drei Chefs aus- einandersetzen. Da sind auch noch Programme zu schreiben und Systeme zu verwalten. " "Na und? Sie folgen einer faszinierenden Fährte. Sie sind ein Kundschafter. Stellen Sie sich vor, wer dahinterstecken könnte. Ein internationaler Spion, vielleicht. " "Wahrscheinlich eher ein Schüler, dem es langweilig ist. " "Na, dann vergessen Sie, wer die Probleme verursacht", sagte Luis. "Versuchen Sie nicht, Polizist zu werden, bleiben Sie Wis- senschaftler. Erforschen Sie die Verbindungen, die Techniken, die Löcher. Wenden Sie physikalische Prinzipien an. Finden Sie neue Methoden, um die Probleme zu lösen. Stellen Sie Statisti- ken zusammen, veröffentlichen Sie Ihre Ergebnisse und trauen Sie nur dem, was Sie beweisen können. Aber schließen Sie unwahrscheinliche Lösungen nicht aus - bleiben Sie offen nach allen Richtungen. " "Aber was mach ich, wenn ich gegen Wände renne? " "Wie bei der Systemverwalterin von Livermore? " fragte Luis. "Oder bei der Telefongesellschaft, die uns eine wichtige Spur vorenthält. Oder dem FBI, das eine richterliche Genehmigung verweigert. Oder unserm Labor, das mich in ein paar Tagen stoppt? " "Sackgassen bildet man sich nur ein, Cliff. Hat Sie schon mal ein Schild >Bitte nicht betreten< von etwas abgehalten? Umgehen Sie die Mauern. Wenn's nicht klappt, klettern Sie drüber oder graben Sie sich drunter durch. Geben Sie einfach nicht auf. " "Und wer zahlt mir mein Gehalt?" "Erlaubnis... Finanzierung... vergiß es. Niemand zahlt For- schung, man ist nur an Ergebnissen interessiert", grollte Luis. "Klar, Sie könnten einen differenzierten Plan zur Verfolgung die- ses Hackers schreiben. Auf fünfzig Seiten könnten Sie beschrei- ben, was Sie wissen, was Sie erwarten, wieviel Geld Sie brau- chen. Nennen Sie auch die Namen dreier renommierter Gutach- ter, Kosten-Nutzen-Rechnungen und welche Artikel Sie schon verfaßt haben. Ach, und vergessen Sie nicht die theoretische Be- gründung. Oder aber Sie machen sich einfach auf die Jagd nach dem Kerl. Laufen Sie schneller als er. Schneller als die Laborverwaltung. Warten Sie nicht auf andere, tun Sie's selbst. Halten Sie Ihren Chef bei Laune, aber lassen Sie sich von ihm nicht festnageln. Bieten Sie ihnen kein stehendes Ziel. " Deshalb hatte Luis den Nobelpreis gewonnen. Nicht dafür, was er tat, sondern dafür, wie er's tat. Er interessierte sich für alles. Aus ein paar Steinen, die schwach mit Iridium angereichert waren, schloß er, daß vor etwa 65 Millionen Jahren Meteoriten (eine Iri- diumquelle) die Erde getroffen haben mußten. Trotz der Skepsis von Paläontologen erkannte er, daß diese Meteoriten für die Sau- rier die Totenglocke waren. Luis Alvarez hatte die subatomaren Trümmer nie gesehen, mit denen er seinen Nobelpreis gewonnen hatte. Er fotografierte viel- mehr ihre Spuren in Blasenkammern. Er analysierte diese Spuren - aus ihrer Länge berechnete er die Lebensdauer der Partikel. Aus ihren Krümmungen ihre Ladung und Masse. Meine eigene Forschung war nur ein schwacher Abglanz davon, aber was hatte ich zu verlieren? Vielleicht funktionierten seine Methoden auch bei mir. Wie erforscht man einen Hacker wissen- schaftlich? Um 18.19 Uhr an diesem Tag kam der Hacker zurück, diesmal durch Tymnet. Ich machte mir nicht die Mühe, ihn zu verfolgen - es hatte keinen Zweck, alle vom Abendessen wegzuholen, wenn sie mir die Nummer doch nicht gaben. Statt dessen saß ich da und beobachtete, wie sich der Hacker planvoll beim MX-Computer einklinkte, ein PDP-I 0 im MlT-La- bor für Künstliche Intelligenz in Cambridge, Massachusetts. Er loggte sich als der Benutzer Litwin ein und verbrachte fast eine Stunde damit, zu lernen, wie man mit diesem Computer umgeht. Er schien mit dem System des MIT nicht recht vertraut zu sein und rief häufig das automatische Hilfe-Programm ab. In einer Stunde lernte er nur wenig mehr als Dateien aufzulisten. Weil die KI-Forschung so abgehoben ist, fand er nicht viel. Natür- lich bietet das antike Betriebssystem nicht viel Sicherheit - jeder Benutzer konnte die Dateien eines jeden andern lesen. Aber der Hacker merkte das nicht. Die reine Unfähigkeit, ihr System zu verstehen, schützte ihre Information. Ich machte mir Sorgen, ob und wie der Hacker übers Wochenende unsere Netzwerkverbindungen mißbrauchen würde. Aber statt im Computerraum zu übernachten, zog ich die Stecker zu allen Netz- werken. Um meine Spuren zu verwischen, setzte ich folgende Be- grüßungssequenz an jeden Benutzer ab, der sich einloggte: >Wegen Baumaßnahmen sind alle Netzwerke bis Montag unzugänglich.< Das würde den Hacker sicher vom Milnet abschneiden. Wenn ich die Beschwerden zählte, konnte ich eine Statistik der Leute er- heben, die sich auf dieses Netzwerk stützen. Es waren doch etliche, wie sich herausstellte. Genug, um mich in Schwierigkeiten zu bringen. Roy Kerth war der erste: "Cliff, uns wird mächtig eingeheizt, weil das Netzwerk abgeklemmt ist. Ein paar Dutzend Leute meckern, weil sie keine elektronische Post bekommen haben. Können Sie mal nachsehen? " Er mußte die Begrüßung geglaubt haben! "Äh, klar. Ich schau mal, ob ich's gleich zum Laufen bringen kann. " Es dauerte fünf Minuten, um das Netzwerk wieder zusammenzu- stöpseln. Der Chef hielt mich für einen Zauberer, und ich hielt den Mund. Aber während das Netzwerk abgeschaltet war, war der Hacker er- schienen. Als einzige Aufzeichnung hatte ich einen Ausdruck vom Monitor, doch das war genug. Er war um 5.15 Uhr in der Frühe aufgetaucht, hatte versucht, sich bei einer Milnet-Anlage in Omaha, Nebraska, anzumelden und verschwand zwei Minuten später. Aus dem Dateienverzeichnis des Netzwerks ersah ich daß er dort bei SRI Inc., einem Rüstungsbetrieb reinkommen wollte. Ich rief Ken Crepea von SRI an. Er hatte niemanden bemerkt der einzudringen versucht hätte. "Aber ich werde zurückrufen, wenn ich was Merkwürdiges sehe ", versicherte er. Ken rief zwei Stunden später zurück: "Cliff, Sie werden's nicht glauben, aber ich hab unsere Abrechnungsprotokolle überprüft, und es ist tatsächlich jemand in unseren Computer eingebro- chen. " Ich glaubte ihm, fragte aber dennoch: "Woher wissen Sie das?" "Es gibt Verbindungen jeweils am Wochenende von verschiede- nen Orten her, auf Konten, die tot sein sollten. " "Von wo? " "Von Anniston, Alabama, und von Livermore, Kalifornien. Je- mand hat unser altes Konto >sac< benutzt. Es wurde gewöhnlich für das Strategic Air Command hier in Omaha benutzt. " "Haben Sie eine Vorstellung, wie er eingedrungen ist?" "Nun, das Passwort war nie ein großer Schutz", antwortete Ken. "Das Passwort war >sac<. Da haben wir wohl Mist gebaut, was?" "Was wollte er?" "Meine Abrechnungssätze zeigen nicht, was er gemacht hat. Ich kann nur sagen, wann und wie lange er eingeklinkt war. " Er teilte mir die Zeiten mit, und ich trug sie in mein Tagebuch ein. Um sein System zu schützen, änderte Ken alle Passwörter für alle Konten und ließ die Leute persönlich antreten, um sich ein neues Passwort zu holen. Der Hacker war durch mindestens zwei weitere Computer, Anni- ston und Livermore, in das Milnet gekommen. Und wahrschein- lich auch durch MIT. MIT. Ich hatte vergessen, sie zu warnen. Ich rief Karen Sollins von der dortigen Computerabteilung an und berichtete ihr vorn dem Einbruch Freitag nacht. "Keine Sorge", sagte sie. "ln diesem Computer ist nicht viel, und in ein paar Wochen schmeißen wir ihn sowieso raus. " "Gut zu wissen. Können Sie mir sagen, wem das Konto Litwin gehörte?" Ich wollte wissen, woher der Hacker Litwins Passwort hatte. "Er ist Plasma-Physiker an der Universität Wisconsin", sagte sie. "Er benutzt die Großrechner von Livermore und überträgt seine Ergebnisse in unser System. "Zweifellos hatte er seine MlT-Pass- wörter im Livermore-Computer gelassen. Schweigend folgte dieser Hacker Wissenschaftlern von einem Computer zum nächsten und pickte die Krümel auf, die sie zu- rückgelassen hatten. Was er nicht wußte, war, daß auch jemand die Krümel aufpickte, die er zurückließ. 17. Kapitel Der Hacker kannte sich im Milnet aus. Jetzt sah ich ein, wie sinn- los es war, ihn aus unseren Computern auszusperren. Er würde einfach durch eine andere Tür reinkommen. Vielleicht könnte ich meine eigenen Türen verrammeln, aber dann würde er immer noch in andere Systeme einsteigen. Niemand entdeckte ihn. Unbelästigt hatte er sich in Livermore, SRI, Anniston und MIT eingeschlichen. Niemand jagte ihn. Das FBI ganz bestimmt nicht. Die CIA und das Air Force Office of Special Investigations konnten oder wollten nichts tun. Nun, fast niemand. Ich folgte ihm, mir fiel aber kein Weg ein, auf dem ich ihn stellen könnte. Die Fangschaltungen brachten nichts. Und weil er mehrere Netzwerke benutzte, woher sollte ich wis- sen, woher er kam? Heute konnte er durch mein Labor reinkom- men und in einen Computer in Massachusetts einbrechen, aber morgen konnte er die Netze genauso gut in Peoria betreten und in Podunk einbrechen. Ich konnte ihn nur überwachen, wenn er mein System berührte. War's Zeit aufzugeben und wieder zum Programmieren und zur Astronomie zurückzukehren, oder aber meine Anlage so einla- dend zu machen, daß er Berkeley bevorzugt als Startplatz benut- zen würde? Aufgeben schien das Beste. Die drei Wochen waren um, und es hatte schon Sticheleien gegeben, wie: >Cliffs Suche nach dem Heiligen Gral.< Solange es aussah, als ob ich mit meiner Jagd Er- folg haben würde, würde sie das Labor tolerieren, aber ich mußte Fortschritte vorweisen. Und was die letzte Woche anbetraf, so hatte nur der Hacker Fortschritte gemacht. "Betreibe Forschung ", hatte Luis Alvarez gesagt. Also gut, ich würde diesen Kerl observieren und das Wissenschaft nennen. Mal sehen, was ich über Netzwerke, Computersicherheit und vielleicht den Hacker selbst lernen konnte. Also öffnete ich unsere Türen wieder, und tatsächlich kam der Hacker rein und fummelte am System herum. Er fand eine inter- essante Datei, die neue Techniken zur Konstruktion integrierter Schaltkreise beschrieb. Ich sah zu, wie er Kermit abschickte, das universelle Dateientransportprogramm, um unsere Datei zurück zu seinem Computer zu schicken. Das Kermit-Programm kopiert nicht einfach eine Datei von einem Computer zu einem andern. Es überprüft ständig, ob es Übertra- gungsfehler gab. Als also der Hacker unser Kermit-Programm startete, wußte ich, daß dasselbe Programm auf seinem Computer lief. Ich wußte nicht, wo der Hacker war, aber er benutzte mit Si- cherheit einen Computer, nicht nur ein einfaches Terminal. Das wiederum bedeutete, daß der Hacker alle seine Sitzungen mit einem Ausdruck oder einer Diskette aufzeichnen konnte. Er mußte sich keine schriftlichen Notizen machen. Kermit kopiert Dateien von einem System in ein anderes. Die bei- den Computer müssen kooperieren - einer schickt eine Datei, und der andere empfängt sie. Kermit läuft auf beiden Computern: ein Kermit spricht, das andere Kermit hört zu. Um sicherzustellen, daß es keine Fehler macht, pausiert das sen- dende Kermit nach jeder Zeile und gibt dem Zuhörer Gelegenheit zu sagen: >lch hab diese Zeile richtig, weiter, die nächste.< Das sendende Kermit wartet auf dieses okay und schickt dann die nächste Zeile. Wenn es ein Problem gibt, versucht es das sen- dende Kermit immer wieder, bis es ein okay hört. So ähnlich wie bei einem Telefongespräch, wo eine Person nach fast jedem Satz "ja, ja" sagt. Mein Beobachtungsposten lag zwischen dem Kermit meines Sy- stems und dem des Hackers. Na, nicht genau in der Mitte. Mein Drucker zeichnete ihren Dialog auf, saß aber am Berkeley-Ende einer Fernverbindung. Ich beobachtete, wie das Programm des Hackers sich unsere Daten griff und den Empfang quittierte. Plötzlich hatte ich eine Idee: Es war, wie wenn man neben jeman- dem sitzt, der Botschaften über eine Schlucht hinweg schreit. An den Echos erkennt man, welche Entfernung der Schall zurückge- legt hat. Um die Entfernung zum Rand der Schlucht herauszufin- den, multipliziert man einfach die Verzögerung des Echos mit der halben Schallgeschwindigkeit. Einfache Physik. Rasch rief ich unsere Elektroniker an. Lloyd Bellknap wußte, wie man Echos mißt. "Du brauchst nur ein Oszilloskop. Und vielleicht einen Zäh- ler. " In einer Minute organisierte er ein Oszilloskop aus dem Mittel- alter, als Vakuumschläuche allgemein beliebt waren. Aber das war alles, was wir brauchten, um die Impulse zu sehen. Wir beobachteten die Verbindung und maßen die Zeit. Drei Se- kunden. Dreieinhalb Sekunden. Dreieinviertel Sekunden. Drei Sekunden für den Weg hin und zurück? Wenn das Signal sich mit Lichtgeschwindigkeit fortpflanzte (für ein Netzwerk keine schlechte Näherung), dann hieß das, daß der Hacker 279 000 Meilen weit weg war. Mit dem angemessenen Pathos in der Stimme verkündete ich Lloyd: "Nach den grundlegenden Begriffen der Physik schließe ich nunmehr, daß der Hacker auf dem Mond wohnt. " Lloyd kannte sein Kommunikationsnetz: "Ich nenne dir drei Gründe, warum du dich irrst. " "Okay, einen kenne ich schon", entgegnete ich. "Die Signale des Hackers könnten über eine Satellitenverbindung laufen. Mikro- wellen brauchen eine Viertelsekunde für die Strecke von der Erde zum Satelliten und zurück. " Kommunikationssatelliten kreisen in 25 000 Meilen Höhe über dem Äquator. "Ja, das ist ein Grund", sagte Lloyd. "Aber bei einer Verzögerung von drei Sekunden müßten das zwölf Satellitenstationen sein. Was ist also der wahre Grund für diese Verzögerung?" "Vielleicht hat der Hacker einen langsamen Computer. " "Nicht so langsam. Aber vielleicht hat der Hacker sein Kermit so programmiert, daß es langsam antwortet. Das ist Grund zwei. " "Ah! Ich weiß den dritten Grund. Der Hacker benutzt Netzwerk, die seine Daten in Paketen transportieren. Seine Pakete werden ständig umgeleitet, auseinandergenommen und neu zusammen- gestellt. Jedesmal, wenn sie durch einen neuen Knoten laufen, wird er langsamer. "' "Genau. Bevor du nicht die Knotenzahl kennst, kannst du nicht sagen, wie weit er weg ist. Mit andern Worten, du bist der Ver- lierer. " Lloyd gähnte und ging wieder, ein Terminal reparieren. Aber es gab immer noch einen Weg, um die Entfernung des Hak- kers herauszufinden. Nachdem er verschwunden war, rief ich einen Freund in Los Angeles an und bat ihn, sich durch AT& T und Tymnet bei meinem Computer anzumelden. Er ließ Kermit laufen, und ich bestimmte seine Echozeiten. Wirklich kurz, viel- leicht eine Zehntelsekunde. Ein anderer Freund, diesmal in Houston, Texas. Seine Echos dau- erten etwa 0,15 Sekunden. Drei andere Leute aus Baltimore, New York und Chicago hatten Echoverzögerungen von weniger als einer Sekunde. Von New York nach Berkeley sind es etwa 2500 Meilen. Das war eine Verzögerung von rund einer Sekunde. Eine Verzögerung von 3 Sekunden bedeutet also 7500 Meilen. Plus oder minus ein paar tausend Meilen. Komisch. Der Weg zu dem Hacker mußte verschlungener sein, als ich vermutete. Ich schickte dieses neue Beweisstück rüber zu Dave Cleveland: "Angenommen, der Hacker wohnt in Kalifornien, ruft die Ostkü- ste und meldet sich dann in Berkeley an. Das würde die langen Verzögerungen erklären. " "Der Hacker ist nicht aus Kalifornien", erwiderte mein Guru. "Ich sag dir, er kennt das Berkeley-Unix einfach nicht. " "Dann benutzt er einen sehr langsamen Computer. " "Unwahrscheinlich; er ist auf Unix schließlich kein Schlapp- schwanz. " "Hat er seine Kermit-Parameter absichtlich langsamer ge- macht? " Das tut niemand - ist bei der Dateienübertragung doch nur Zeit- verschwendung. " Ich dachte über die Bedeutung dieser Messung nach. Die Stich- proben mit meinen Freunden ergaben, wieviel Verzögerung Tym- net und AT & T bewirkten: Weniger als eine Sekunde. Blieben zwei Sekunden unerklärter Verzögerung. Vielleicht war meine Methode falsch. Vielleicht benutzte der Hacker einen langsamen Computer. Oder vielleicht kam er durch ein anderes Netzwerk jenseits der Telefonleitungen von AT & T. Ein Netzwerk, von dem ich nichts wußte? Jedes neue Stück Daten wies in eine andere Richtung. Tymnet -hatte gesagt, Oakland. Die Telefongesellschaft hatte gesagt, Virginia. Seine Echos sagten, 5000 Meilen jenseits von Virginia. 18. Kapitel Ende September 1986 erschien der Hacker jeden zweiten Tag. Oft fuhr er sein Periskop aus, sah umher und verschwand nach ein paar Minuten wieder. Nicht genügend Zeit zur Verfolgung, und kaum einer Aufregung wert. Ich war angespannt und hatte ein bischen Schuldgefühle. Ich lies das Mittagessen zu Hause oft sausen, um ein bißchen zusätzliche Hackerjagdzeit rauszuschinden. Der einzige Weg, auf dem ich dem Hacker weiter folgen konnte, war, meine Versuche als echte Arbeit zu tarnen. Ich hantierte mit Computergraphik für die Astronomen und Physiker herum, spielte dann mit den Netzwerkverbindungen, um meine Neu- gier zu befriedigen. Manches von unserer Netzwerksoftware brauchte wirklich meine Aufmerksamkeit, aber meistens stöberte ich nur herum, um zu lernen, wie sie funktionierte. Ich rief an- dere Rechenzentren, vorgeblich um Netzwerkprobleme zu klä- ren. Aber wenn ich mit ihnen redete, brachte ich das Gespräch vorsichtig auf das Thema Hacker - wer hatte noch Hacker- probleme? Dan Kolkowitz von der Stanford University war sich wohl be- wußt, daß er Hacker in seinem Computer hatte. Er war eine Auto- stunde weg von Berkeley, mit dem Fahrrad war's eine Tagestour. Also verglichen wir unsere Notizen am Telefon und fragten uns, ob nicht dasselbe Nagetier an unseren Systemen knabberte. Seit ich angefangen hatte, meine Monitoren zu beobachten, hatte ich gelegentlich einen Eindringling gesehen, der versuchte, in meinen Computer zu kommen. Alle paar Tage wählte sich je- mand ins System und versuchte, sich als >system< oder >guest< einzuloggen. Das ging unweigerlich schief, deshalb machte ich mir nicht die Mühe, dem nachzugehen. Dan war viel schlimmer dran. "Sieht aus, als ob jedes Kind in Silicon Valley versucht, in Stanford einzubrechen", klagte er. "Sie finden Passwörter zu legitimen Studentenkonten raus und verschwenden dann Rechen- und Verbindungszeit. Lästig und ärgerlich, aber etwas, das wir er- tragen müssen, solange Stanford ein einigermaßen vernünftiges, offenes System betreiben will. " "Haben Sie daran gedacht, die Schrauben anzuziehen:" "Die Sicherheitsschwellen tatsächlich zu erhöhen, wäre für alle ein Unglück", sagte Dan. "Die Leute wollen Informationen aus- tauschen, also machen sie die meisten Dateien für jeden in ihrem Computer lesbar. Sie beschweren sich, wenn wir sie zwingen, ihre Passwörter zu wechseln. Trotzdem fordern sie, daß ihre Da- ten privat bleiben sollen. " Die Leute verwandten mehr Aufmerksamkeit darauf, ihre Autos abzuschließen, als darauf, ihre Daten zu sichern. Besonders ein Hacker ärgerte Dan: "Schlimm genug, daß er ein Loch im Unix-System von Stanford gefunden hat. Aber er hatte auch noch die Stirn, mich anzurufen. Er redete zwei Stunden und wühlte zur gleichen Zeit in meinen Systemdateien rum. " "Haben Sie ihn verfolgt: " "Ich hab's versucht. Während er am Telefon sprach, rief ich die Polizei von Stanford und die Telefongesellschaft an. Er war zwei Stunden lang dran, und sie konnten ihn nicht ermitteln. " Ich dachte an Lee Cheng bei Pacific Bell. Er brauchte nur 10 Mi- nuten, um ihn quer über das ganze Land zu verfolgen. Und Tym- net hatte sein Netzwerk in weniger als einer Minute aufgedrö- selt. Wir verglichen die beiden Hacker. "Meiner macht nichts kaputt", sagte ich. "Er sieht nur die Da- teien durch und benutzt meine Netzwerkverbindungen. " "Exakt das, was ich sehe. Ich habe mein Betriebssystem verän- dert, damit ich sehen kann, was er tut. " Meine Monitorsysteme waren IBM-PC, keine modifizierte Soft- ware aber das Prinzip war dasselbe. "Sehn Sie, daß er Passwort- dateien und Systemdienstprogramme stiehlt: " "Ja. Er benutzt das Pseudonym >PFLOYD<... Ich wette, er ist ein Pink Floyd Fan. Und er ist nur spät abends aktiv. " Das war ein Unterschied. Ich beobachtete meinen Hacker oft mit- tags. So wie ich es sah, verfolgte Stanford andere Leute. Wenrn überhaupt, dann schien der Berkeley-Hacker den Namen >Hunter< zu bevorzugen, obwohl ich ihn an den verschiedenen Konten- namen erkannte, die er gestohlen hatte. Drei Tage später schmetterten die Überschriften des SAN FRAN- CISCO EXAMINER vom 3. Oktober: Computerdetektive jagen Hak- ker-Genie. Der Reporter John Markoff hatte die Stanford-Ge- schichte ausgeschnüffelt. Nebenbei erwähnte die Zeitung, daß dieser Hacker auch in LBL-Computer eingedrungen sei. Das durfte doch nicht wahr sein! Die Story schilderte, welche Fallen Dan gestellt hatte und daß es ihm nicht gelungen war, den Hacker Pfloyd von Stanford zu fan- gen. Aber der Reporter hatte das Pseudonym falsch verstanden - die Zeitung schrieb von einem fähigen Hacker, der den Namen >Pink Floyd< benutzt. Ich fluchte über wen auch immer, der die Sache hatte durchsik- kern lassen, und stellte mich darauf ein, Schluß zu machen. Bruce Bauer von unserer Polizeistation rief an und fragte, ob ich heute schon die Zeitung gelesen hätte. "Gewiß", gab ich zu, "eine Katastrophe. Der Hacker wird nicht wieder auftauchen. " "Seien Sie da nicht so sicher", wandte Bruce ein. "Das könnte genau die Chance sein, nach der wir suchen. " "Aber er wird nie wieder auftauchen, jetzt wo er weiß, daß wir wissen, daß ein Hacker in unserem System ist. " "Vielleicht. Aber er wird sehen wollen, ob Sie ihn aus dem Com- puter aussperren. Und er vertraut wahrscheinlich darauf, daß er, wenn er die Leute von Stanford austricksen, sich auch an uns vorbeischleichen kann. " "Ja, aber wir sind nicht einmal nah daran, ihn aufzuspüren. " "Deswegen rufe ich eigentlich an, Cliff. Es wird ein paar Wochen dauern, bis wir die Abhörgenehmigung kriegen, aber ich hätte gerne, daß Sie bis dahin alles offenließen. " Nachdem er aufgelegt hatte, wunderte ich mich über sein plötz- liches Interesse. Konnte das die Zeitungsgeschichte gewesen sein? Oder hatte das FBI endlich Interesse gezeigt: Am nächsten Tag, zweifellos dank Bruce Bauer, sagte mir Roy Kerth, ich solle weiter an der Verfolgung des Hackers arbeiten, obwohl er ausdrücklich darauf hinwies, daß meine regulären Aufgaben Vorrang hätten. Mein Problem. Jedesmal, wenn der Hacker auftauchte, brauchte ich eine Stunde, um herauszufinden, was er tat und in welcher Beziehung sein digitales Treiben zu seinen anderen Sitzungen stand Weitere Stunden, um Leute anzurufen und die schlechte Nachricht zu verbreiten. Dann trug ich in mein Tagebuch ein, was passiert war. Und wenn ich endlich damit fertig war, war der Tag ziemlich im Eimer. Unserem Besucher auf der Spur zu bleiben, wurde zur manchmal ziemlich nervenden Ganztags- arbeit. Bruce Bauers Einschätzung war richtig. Der Hacker kam eine Wo- che, nachdem der Artikel erschienen war, wieder. Am Sonntag, dem 12. Oktober 1986, um 13.41 Uhr zerbrach ich mir gerade den Kopf über ein astronomisches Problem - etwas mit orthogonalen Polynomen - als mein Hacker-Alarm losging. Ich rannte den Korridor runter und fand ihn in Sventeks altem Konto eingeloggt. 12 Minuten lang benutzte er meinen Computer, um sich beim Milnet anzumelden. Von hier aus ging er zur Ar- meebasis Anniston, wo er keine Probleme hatte, sich als >Hunt< einzuloggen. Er prüfte nur seine Dateien und meldete sich dann ab. Am Montag rief Chuck McNatt von Anniston an: "Ich hab die Ab- rechnungsprotokolle von diesem Wochenende weggeräumt und den Hacker wieder gefunden. " "Ja, er war ein paar Minuten in unserm System. Nur so lange, um nachzusehen, ob jemand zuguckt. " Meine Ausdrucke erzählten die ganze Geschichte. "Ich glaube, ich schließe besser meine Türen vor ihm zu", sagte Chuck. "Hier steht zuviel auf dem Spiel, und wir scheinen ja beim Aufspüren nicht voranzukommen. " "Können Sie nicht noch ein bißchen länger offenlassen?" "Es dauert schon einen Monat, und ich habe Angst, er löscht meine Dateien. " Chuck kannte die Gefahren. "Na gut. Aber stellen Sie sicher, daß Sie ihn eliminieren. " "Ich weiß. Ich werde alle Passwörter wechseln und nach Löchern im Betriebssystem suchen. " Dann eben nicht. Es hatte nicht jeder die Geduld, für diesen Hak- ker offen zu bleiben. Oder war es Blödheit? Zehn Tage später tauchte der Hacker wieder auf. Ich kam in den Schaltraum, als er es gerade in Anniston probierte. LBL> Telnet ANAD.ARPA Connecting to 26.1.2.22 Welcome To Anniston Army Depot login: Hunt password: jaeger Bad login. Try again. login: Bin password: jabber Welcome to Anniston Army Depot. Tiger Teams Beware! Watch out for any unknown users Challenge all strangers using this computer Chuck hatte das Konto Hunt gesperrt, aber das Passwort auf dem Systemkonto, >Bin<, nicht geändert. Die Begrüßungssequenz teilte dem Hacker mit, daß ihn jemand bemerkt hatte. Er prüfte rasch seine Gnu-Emacs-Dateien und stellte fest, daß sie gelöscht worden waren. Er sah sich im Anni- ston-System um und fand eine D tei, die am 3. Juli erstellt wor- den war. Eine Datei, die ihm Systemverwalterprivilegien erteilte. Sie war im allgemein zugänglichen Dateienverzeichnis >/usr/lib< versteckt. Speicherplatz, in den jeder hineinschreiben konnte. Er nannte die Datei >.d<. Denselben Namen, den er benutzte, um seine Daten in unserem LBL-System zu verstecken. Aber er ließ die Datei nicht laufen. Statt dessen loggte er sich aus dem Anniston-System aus und meldete sich vom LBL ab. Chuck hatte diese besondere Datei nicht bemerkt. Am Telefon sagte er, er habe die Passwörter aller Benutzer ausgetauscht - aller zweihundert. Aber er hatte keines der Systempasswörter wie >Bin< gewechselt, weil er annahm, er sei der einzige, der sie kenne. Er hatte gedacht, er hätte alle gefährlichen Dateien mit Stumpf und Stiel ausgerottet, aber er hatte ein paar übersehen. Die > d<-Datei in Anniston war ein nützliches Merkzeichen. Der Hacker hatte sein Ei am 3. Juli gelegt, sich jedoch drei Monate später genau erinnert, wohin er es gelegt hatte. Er suchte oder kramte nicht nach der >.d<-Datei. Er ging schnur- stracks dahin. Nach drei Monaten weiß ich nicht mehr, wo ich eine Datei abge- legt habe. Wenigstens nicht ohne Notizbuch. Dieser Hacker mußte Buch darüber führen, was er tat. Ich warf einen Blick auf meine Aufzeichnungen. Irgendwo führte irgend jemand ein spiegelbildliches Tagebuch. Ein Junge der sich einen Wochenendjux macht, macht sich keine Notizen Ein Spaßvogel auf dem College wartet nicht geduldig drei Monate, bevor er seinen Streich ausprobiert. Nein, wir beob- achteten einen entschlossenen, methodischen Angriff von jeman- dem, der genau wußte, was er tat. 19. Kapitel Zwar muß man langsam am Pförtnerhaus vorbeirollen, aber man kann doch gut 50 Stundenkilometer draufkriegen, wenn man den Hügel vom LBL hinunter in die Pedale tritt. Am Dienstagabend hatte ich es nicht eilig, trat aber trotzdem: Es ist so ein tolles Gefühl, den Fahrtwind zu spüren. Eine Meile hügelabwärts, dann eine Verabredung an der Berkeley Bowl. Die ehemalige Bowlingbahn ist heute ein großer Obst- und Gemü- semarkt, Kiwis und Guaven kriegt man hier am billigsten. Das ganze Jahr lang riecht es nach Mangos - sogar bei den Fischstän- den. Neben einer Pyramide von Wassermelonen sah ich Martha Kürbisse beklopfen, sie war auf Jagd nach der Füllung für unse- ren Halloween-Pie. "Boris, där gecheime Mikrrofilm ist värstäckt im Kürrbisfäld ", begrüßte sie mich. Seit ich mit der CIA gesprochen hatte, war ich in Marthas Augen ein Spion. Wir entschieden uns für ein Dutzend kleiner Kürbisse, in die wir mit unseren Freunden Gesichter schneiden wollten, und einen frischen großen für den Pie. Wir stopften sie in unsere Rucksäcke und radelten heim. Drei Blocks weg vom Obstmarkt, an der Ecke von Kitteridge und Allston Street, ist eine Kreuzung. Mit einer Sprühdose hatte je- mand auf ein Stopschild geschrieben: Stoppt die CIA. Auf ein an- deres: Stoppt die NSA. Martha grinste. Ich fühlte mich unbehaglich und tat so, als ob ich meinen Rucksack zurechtrückte. Ich brauchte nicht noch jeman- den der mich an die Politik von Berkeley erinnerte. Zu Hause warf sie mir die Kürbisse zu, und ich verstaute sie in einer Kiste. "Was dir fehlt, ist eine Flagge", sagte sie, als sie mir den letzten zuwarf, "eine Art Banner für die Hackerjagd. " Sie bückte sich in die Tiefen eines Schranks. "Ich hatte noch was von meinem Kostüm übrig, deshalb hab ich das hier zusammengesti- chelt. " Sie tauchte wieder auf und entrollte ein hemdgroßes Ban- ner mit einer Schlange, die sich um einen Computer wand. Dar- unter stand: ZERTRITT MICH NICHT. In den Wochen vor Halloween nähten wir beide wie wild an neuen Kostümen. Ich hatte mir ein Kardinalsgewand gemacht, komplett mit Mitra, Zepter und Kelch. Martha hielt natürlich ihr Kostüm versteckt - man kann nicht vorsichtig genug sein, wenn die Untermieterin dieselbe Nähmaschine benutzt. Am nächsten Tag hiffte ich meine Hackerflagge über den vier Mo- nitoren, die die hereinkommenden Tymnet-Leitungen überwach- ten. Ich hatte einen billigen Wählautomaten gekauft und verband ihn mit einem teuren, aber veralteten Logikanalyzer. Diese beiden warteten geduldig darauf, daß der Hacker sein Passwort eingab und wählten dann schweigend mein Telefon an. Natürlich fiel die Flagge herunter und verfing sich im Drucker, gerade als der Hacker auftauchte. Ich entwirrte rasch die Fetzen von Papier und Stoff, noch rechtzeitig, um zu sehen, daß der Hak- ker seine Passwörter wechselte. Offensichtlich mochte der Hacker seine alten Passwörter nicht - >hedges<, >jaeger<, >hunter< und >benson<. Er ersetzte sie, eines nach dem andern, durch ein einziges, neues Passwort: >lblhack<. Na, zumindest waren wir beide der gleichen Meinung darüber was er tat. Er nahm dasselbe Passwort für vier verschiedene Kon- ten. Wenn vier verschiedene Leute beteiligt wären, hätten sie alle ein eigenes Konto und Passwort gehabt. Aber hier wurden in einer Sitzung alle vier Konten geändert. Ich mußte einer einzigen Person folgen. Jemandem, der so beharr- lich war, daff er immer wieder zu meinem Computer zurück- kehrte. So geduldig, daff er eine vergiftete Datei in der Armeeba- sis Anniston versteckte und sich ihr drei Monate später wieder zuwandte. Und die Eigenart hatte, immer militärische Ziele anzu- greifen. Er wählte seine Passwörter selbst; >lblhack< war klar. Ich hatte im Telefonbuch von Berkeley alle Jaegers und Bensons nachgeschla- gen; vielleicht sollte ich das von Stanford probieren. Ich ging in die Bibliothek. Maggie Morley, unsere 45jährige Dokumenten- dompteuse, spielt Freistilscrabble. An ihrer Tür hängt eine Liste aller erlaubten Scrabblewörter mit drei Buchstaben. Um reinzu- kommen, muß man sie eines fragen. "Klo", sagte ich. "Sie dürfen reinkommen. " "Ich brauche ein Telefonbuch von Stanford", sagte ich. "Ich su- che alle in Silicon Valley, die Jaeger oder Benson heißen. " "Sie brauchen die Telefonbücher von Palo Alto und San Jose. Tut mir leid, aber die haben wir beide nicht. fs dauert ungefähr eine Woche, wenn man sie bestellt. " fine Woche würde die Sache verlangsamen, zumindest bei mei- nem Tempo. "Jaeger. Dieses Wort brachte mir mal Glück", lä- chelte Maggie. "Ist 16 Punkte wert, aber ich hab mal ein Spiel damit gewonnen, als das J auf einem Feld landete, das den Wert verdreifachte. Das waren dann fünfundsiebzig Punkte. " "Ja, aber ich brauch es, weil's das Passwort des Hackers ist. Hey, ich wußte gar nicht, daß Namen beim Scrabble gelten. " "Jaeger ist kein Name. Na, vielleicht ist's auch ein Name - Ells- worth Jaeger, der berühmte Ornithologe zum Beispiel -, aber es ist eine Vogelart. Hat seinen Namen von dem deutschen Wort >Jä- ger<, das im englischen >hunter< heißt", belehrte mich Maggie. "Wie: Haben Sie Hunter gesagt:" "Ja. Jaeger sind Raubvögel, die andere Vögel mit vollem Schnabel anfallen. Sie belästigen schwächere Vögel so lange, bis die ihre Beute fallen lassen. " "Heiliger Bimbam, Maggie, Sie haben mein Problem gelöst. Ich brauch das Telefonbuch nicht mehr. " "Und was kann ich sonst noch für Sie tun:" "Vielleicht mir die Beziehung zwischen den Wörtern hedges, jae- ger, hunter und benson erklären:" "Nun Jaeger und Hunter ist klar für jemanden, der deutsch kann. Und Raucher kennen >Benson & Hedgesi. " Meine Güte - mein Hacker raucht Benson & Hedges. Maggie hatte die dreifache Punktzahl gewonnen. 20. Kapitel Am Morgen vor Halloween war ich gut gerüstet. Ich hatte mein Kardinalskostüm fertig, sogar die Mitra. Die Party heute abend würde bestimmt ein Superheuler: Pasta mit einem Dutzend Irrer, danach Marthas phantastischer Kürbispie und ein Ausflug ins Castro-Viertel von San Francisco. Aber zuerst mußte ich meine Chefs im Labor austricksen. Die Physiker rotteten sich gegen das Rechenzentrum zusammen und wollten unsere Gehälter nicht zahlen. Rechenzentren zu unter- halten, war nicht billig. Die Wissenschaftler meinten, sie könnten sich eigene, kleine Maschinen kaufen, um somit zu vermeiden, den Wasserkopf von Programmierpersonal bezahlen zu müs- sen. Sandy Merola versuchte, sie vom Gegenteil zu überzeugen. "lhr könnt tausend Hühner vor euren Pflug spannen oder ein Pferd. Rechenzentren sind teuer, weil wir Ergebnisse liefern, keine Hardware. " Um sie zu beschwichtigen, schickte Sandy mich einige Graphik- programme schreiben. "Sie sind Wissenschaftler. Wenn Sie sie nicht glücklich machen können, dann hören Sie sich wenigstens ihre Probleme an", predigte er. Also verbrachte ich den Morgen in der letzten Reihe eines Phy- sikseminars. Ein Professor leierte etwas über die Quarkfunktion des Protons herunter - daß jedes Proton drei Quarks hat und so weiter. Ich war nicht müde genug, um zu schlafen, also tat ich so, als schriebe ich mit, während ich über den Hacker nachdachte. Als ich vom Seminar zurückkam, fragte Sandy, ob ich was erfah- ren hätte. "Klar. " Ich warf einen Blick auf meine Notizen. "Die Verteilungsfunktion von Quarks ist über das Proton nicht quantifiziert. Glücklich? " "Bleiben Sie ernst, Cliff. Was hat der Physiker zum Rechenzen- trum gesagt? " "Nicht viel. Sie wissen, daß sie uns brauchen, wollen aber nicht zahlen. " "Wie die Air Force. " Sandy lächelte. "Ich habe mit einem Jim Christy vom Office of Special Investigations telefoniert. " "Hey, ist das nicht der Typ von den Militärschnüfflern?" "Bleiben Sie ernst. Er ist ein Detektiv, der für die Luftwaffe arbeitet, bitte. " "Okay, er ist ein guter Amerikaner. Und was hat er gesagt? " "Er sagt dasselbe wie unsere Physiker. Sie können uns nicht un- terstützen, wollen aber nicht, daß wir aufhören. " "lst er bei der Telefongesellschaft in Virginia weitergekom- men? " "Nee. Er hat sich durchtelefoniert, und sie wollen sich ohne Ab- hörgenehmigung für Virginia nicht von der Stelle rühren. Er hat im Staatsgesetz von Virginia nachgesehen, der Hacker begeht dort kein Verbrechen. " "ln einen Computer einzudringen, ist kein Verbrechen?" Ich konnte es nicht glauben. "In einen kalifornischen Computer einzudringen, ist in Virginia kein Verbrechen. " "Ich nehme an, die Air Force kann keinen Druck auf das FBI aus- üben, um eine Genehmigung zu bekommen. " "Nein. Aber sie wollen, daß wir weiter überwachen, zumindest bis die Air Force entscheidet, daß es eine Sackgasse ist. " "Haben sie Kohle ausgespuckt?" fragte ich. Ich wurde aus Mitteln von Physikern und Astronomen bezahlt. Die freuten sich be- stimmt nicht darüber, zu sehen, wie ich ihr Geld für eine Gespen- sterjagd ausgab. "Nichts, nur eine inoffizielle Bitte. Als ich um Unterstützung bat, kam mir Jim mit der Zuständigkeitsgeschichte. - Jetzt sind zwei Monate vergangen, seit wir angefangen haben, und niemand hat uns angehört. Bleiben wir noch eine Woche offen, und geben uns dann damit zufrieden. " Gegen 17 Uhr war ich für die Halloween-Party fertig. Auf meinem Weg nach draußen prüfte ich die Disketten auf den Monitoranla- gen. Plötzlich fing der Drucker an. Da war der Hacker wieder. Ich warf einen Blick auf meinen Chronometer. 17.43 Uhr und 11 Se- kunden Pacific Time. Nein. Nicht jetzt. Ich muß zu einer Party. Noch dazu eine Ko- stümparty. Kann er sich denn nicht eine andere Zeit aussu- chen? Der Hacker loggte sich in das alte Konto Sventek ein und über- prüfte, wer auf unserem System war. Dave Cleveland war da, alias Sam Rubarb, das konnte der Hacker jedoch nicht wissen. Er ging zu unseren Abrechnungsdateien und sammelte die Da- teien des letzten Monats an einer Stelle. Dann durchsuchte er diese lange Datei nach dem Wort >Pink Floyd<. Hmmmm. Interessant. Er suchte nicht nach dem Wort >Pfloyd<, dem Pseudonym des Hackers von Stanford. Er suchte vielmehr nach dem Pseudonym, über das in der Zeitung berichtet worden war. Mein Hacker war nicht der Typ von Stanford. Wenn er's wäre, hätte er nicht nach >Pink Floyd< suchen müssen - er hätte gewußt, wann er aktiv gewesen war. Andererseits hatte meiner nicht mal Kontakt mit dem Hacker von Stanford. Wenn sich die beiden getroffen oder sogar geschrieben hätten, würde mein Hacker wissen, daß er nach >Pfloyd<, nicht nach >Pink FI oyd< suchen mußte. Der Hacker mußte die Zeitung gelesen haben. Aber es war fast ein Monat vergangen, seit der Artikel veröffentlicht worden war. Dave Cleveland mußte recht haben: Der Hacker war nicht von der Westküste. Um 18 Uhr gab es der Hacker auf, unsere Abrechnungsprotokolle durchzusehen. Statt dessen ging er über unseren Computer ins Milnet. Von dort stürzte er sich auf die Armeebasis Anniston in Alabama. Durch welches Loch will er diesmal reinschlüpfen? fragte ich mich. Ich blickte auf den Schirm. LBL> Telnet Anad. arpa Welcome to Anniston Computer Center Login: Hunter Password: Jaeger Incorrect login, try again. Login: Bin Password: Jabber Incorrect login, try again. Login: Bin Password: Anadhack Incorrect login, 3 tries and you're out. Chuck McNatt hatte ihn endlich ausgesperrt. Er hatte alle Pass- wörter gewechselt und so seine Tür verrammelt. Er mochte im- mer noch Löcher im System haben, aber dieser Hacker konnte sie nicht mehr ausnutzen. Der Hacker gab nicht auf. Er marschierte hinüber zur Projekt- gruppe >Energiesparhäuser<. Einige Wissenschaftler im Lawrence-Berkeley-Labor machen sich Gedanken über die Konstruktion energiesparender Häuser. Die meisten anderen Physiker schauen auf sie herab - "bäh, ange- wandte Physik" -, Protonen und Quarks machen sie an, zehn Dollar bei der monatlichen Heizungsabrechnung zu sparen, abso- lut nicht. Die Projektgruppe erforscht neue Glasarten, die Licht durchlas- sen, infrarote Strahlen aber blockieren. Sie entwickelt neue Iso- liermaterialien, um Wärmelecks in Wänden zu vermeiden. Sie hatten gerade damit begonnen, Keller und Kamine auf ihre Ener- giebilanz hin zu untersuchen. Der Hacker erfuhr dies, weil er einen Dump aller ihrer Dateien machte. Seite um Seite. Mit Wärmeemissionsdaten. Notizen über Absorption im Ultraviolett. Und eine Meldung mit dem Inhalt: >Nächste Woche könnt ihr rüber auf den Elxsi-Computer.< Das mußte er sich nicht zweimal ansehen. Er unterbrach das Auf- listen und erteilte meinem Unix-Computer den Befehl, ihn beim Elxsi anzumelden. Von diesem Rechner hatte ich noch nie gehört. Aber mein Com- puter. Innerhalb von zehn Sekunden hatte der Hacker die Verbin- dung hergestellt, und das Elxsi-System verlangte Kontennamen und Passwort von ihm. Ich sah zu, wie er versuchte, hineinzu- kommen: LBL> Telnet Elxsi Elxsi at LBL login: root password: root incorrect password, try again. login: guest password: guest incorrect password, try again. login: uucp password: uucp WELCOME TO THE ELXSI COMPUTER AT LBL. Er war ins UUCP-Konto gekommen. Kein Schutz durch ein Pass- wort. Alles weit offen. UUCP ist das Konto für Kopien von Unix zu Unix. Wenn ein Unix-Computer eine Datei von einem andern kopieren will, loggt er sich in das UUCP-Konto ein und bekommt seine Datei. Perso- nen sollten eigentlich niemals in der Lage sein, sich bei diesem speziellen Konto anzumelden. Der Systemverwalter sollte es für Logins von Personen sperren. Noch schlimmer, dieser Elxsi hatte sein UUCP-Konto mit System- privilegien versehen. Der Hacker brauchte nur eine Minute, um zu erkennen, daß er in ein privilegiertes Konto geraten war. Er verlor keine Zeit. Er editierte die Passwortdatei und fügte ein neues Konto hinzu, eines mit Systemverwalterprivilegien. Nannte es >Mark<. Immer sachte, dachte ich. Aber er wußte nicht viel über diesen Computer. Er verbrachte eine Stunde mit einem Dump seiner Dateien und lernte etwas über die Konstruktion energiesparender Gebäude. Nichts über den Computer selbst. Also schrieb er ein Programm, um die Leistung des Elxsi-Compu- ter abzuschätzen. Ein kurzes C-Programm, das seine Geschwin- digkeit maß und seine Wortlänge berichtete. Er brauchte drei Anläufe, um sein Programm zum funktionieren zu bringen, aber schließlich lief es. Er fand heraus, daß der Elxsi 32 -bit-Wörter hatte und mit einer Geschwindigkeit von etwa 100 Millionen Instruktionen pro Sekunde (Mips) lief. 8-Bit- und 16-Bit-Computer sind Pippifaxmaschinen; die 3 2-Bit- Systeme sind die dicken Dinger. 32 Bit hieß eine große Maschine 10 Mips hieß schnell. Er betrat einen Super-Minicomputer. Einen der schnellsten in Berkeley. Einen von denen, die am schlechte- sten verwaltet waren. Während ich ihm zusah, wie er durch den Elxsi spazierte, sprach ich mit Tymnet. Während der Hacker den neuen Computer zu verstehen versuchte, suchte Ron Vivier nach dem Zeiger, der da- hin wies, wo der Hacker herkam. "Nichts Neues. Er kommt wieder aus Oakland rein. " Ron wußte, daß das eine fangschaltung bedeutete. "Hat keinen Sinn, die Telefongesellschaft anzurufen. Die sagen mir nur wieder, daß ich eine Genehmigung für Virginia brau- che. " Ich legte enttäuscht auf. Eine lange Verbindung wie diese war op- timal, um ihn aufzuspüren. Ich konnte ihn doch nicht aus un- serm System aussperren, wenn er in Computern war, von denen ich noch nicht mal gehört hatte. Als er sich schließlich um 19.30 Uhr abmeldete, hatte er einen recht genauen Plan der Großrech- ner unseres Labors. Er konnte vielleicht nicht in jeden rein, aber er wußte, wo sie waren. 19.30 Uhr. Verdammt, ich hatte die Party vergessen. Ich rannte hinunter zu meinem Rennrad und fuhr heim. Dieser Hacker zer- störte nicht meinen Computer, sondern mein Leben. Zu einer Halloween-Party zu spät zu kommen, war bei Martha ein Kapital- verbrechen. Ich kam nicht nur zu spät, ich tauchte auch noch ohne Kostüm auf. Ich schlich mich schuldbewußt durch die Küchentür. Was für ein Anblick! Prinzessin Diana, geschmackvoll mit Schneider- kostüm, Hütchen und weißen Handschuhen herausgeputzt, erschauerte, als sie eine Handvoll triefender Kerne aus einem Kürbis herausholte. Alice und der Verrückte Hutmacher servier- ten den Rest der Lasagne. Charlie Chaplin tauchte Äpfel in Kara- mel. In der Mitte dieses Strudels irrer Aktionen stand ein kleiner, aber wilder Samurai-Krieger in voller Kampfausrüstung und rief unverständliche Kommandos. "Du kommst zu spät", grollte der Samurai, als er mich sah, "und wo ist dein Kostüm? " Ganz hinten im Schrank vergraben fand ich meine rote Samtrobe. Mit Marthas Nachthemd darunter, mit einem an den Schultern festgesteckten Laken und einer hohen, juwelenbesetzten Mitra aus Zeichenkarton und Münzen war ich plötzlich... Kardinal Cliff der Erste. Ich schritt umher und segnete die Gäste. Marthas Freundin Laurie, die gewöhnlich mit Bürstenfrisur, Jeans und Springerstiefeln daherkam, schlängelte sich in einem kurzen, schwarzen Cocktailkleid und einem langen Perlenhalsband an mich heran. "Na los, eure Heiligkeit, dann geh'n wir ma: und segnen die Castro. " Wir quetschten uns in das Auto des Verrückten Hutmachers (Lau- rie fuhr auf ihrem Motorrad) und überquerten die Brücke nach Babylon Halloween ist San Franciscos Lieblingsfeiertag. Fünf Blocks entlang der Castro Street werden abgesperrt und Tausende phantastisch kostümierte Nachtschwärmer drängen sich hinauf und hinunter, betrachten sich gegenseitig und die Transvestiten in paillettenbesetzten Gewändern, die auf den Feuerleitern sit- zen. Die Kostüme dieses Jahres waren unglaublich: Jemand hatte sich als Riesentüte voller Lebensmittel verkleidet, komplett mit giganti- schen Nachbildungen von Gemüse und Dosen; es gab verschiedene Geschöpfe aus dem Weltraum und mehrere Konkurrenz-Samurais gegen die Martha mit ihrem Plastikschwert focht. Millionen weiß- gesichtiger Draculas mischten sich unter Hexen, Känguruhs und Schmetterlinge. Drüben in der Nähe der Straßenbahnhaltestelle ergaben eine Ansammlung fadenscheiniger Geister und eine drei- beinige saure Gurke ein ergötzendes Ensemble. Ich segnete nach rechts und nach links - Dämonen und Engel, Gorillas und Leoparden. Mittelalterliche Ritter knieten vor mir nieder, und Nonnen (manche mit Schnauzern) eilten herbei, um mich zu grüßen. Ein Trio stämmiger, fröhlicher Kameraden in rosa Tutus und Ballettschuhen Größe 50 knicksten anmutig, als sie meinen Segen empfingen. Trotz Massenentlassungen, Mietzahlungsrückständen, Drogen und Aids - irgendwie feierte San Francisco das Leben... Am nächsten Montag erschien ich spät und in der Erwartung, eine Nachricht vom Verwalter des Elxsi-Computers vorzufinden. Pustekuchen. Ich telefonierte mich durch die Energiesparer und sprach mit dem für den Elxsi-Computer zuständigen Physiker. "Haben Sie nichts Komisches auf Ihrem Elxsi bemerkt? " "Nein, wir haben ihn erst einen Monat. Stimmt was nicht?" "Wer hat Ihre Konten eingerichtet? " "Ich. Ich hab mich einfach als Systemverwalter eingetragen und dann Benutzer hinzugefügt. " "Führen S ie eine Abrechnung? " "Nein. Ich wußte nicht, daß das geht. " "Jemand ist über das UUCP-Konto in Ihren Computer eingebro- chen. Er wurde Systemverwalter und hat ein neues Konto einge- richtet. " "Da soll mich doch der Teufel holen. Was ist das UUCP- Konto?" War hier das Problem? Dieser Typ ist Physiker und findet Com- puter langweilig. Er wußte nicht, wie er seine Maschine verwal- ten sollte. Wahrscheinlich war's ihm auch egal. Er war nicht das Problem. Es war Elxsi. Sie verkauften ihre Com- puter mit inaktivierten Sicherungsmechanismen. Wenn man diese Maschine gekauft hat, muß man sie selbst sichern. Man wühlt sich einfach durch ein Dutzend Manuals, um den Ab- schnitt zu finden, in dem steht, wie man die Zugriffsbedingungen auf das UUCP-Konto modifiziert. Wenn man weiß, daß dieses Konto existiert. Das gleiche passiert wohl überall. Der Hacker war nicht aufgrund besonderer Raffinesse erfolgreich. Er fummelte vielmehr an leicht erreichbaren Stellen herum, und versuchte, durch unverschlos- sene Türen reinzukommen. Hartnäckigkeit, nicht besonderes Können ließ ihn durch. Nun, er würde nicht mehr in unsern Elxsi reinkommen. Da ich meinen Gegner kannte, konnte ich ihn leicht auf eine Weise aus- sperren, die ihn verwirren würde. Ich baute eine Falltür in unse- ren Elxsi: Wenn der Hacker die geklauten Konten in dieser Ma- schine anfassen würde, verständigte sie mich und meldete ihm, sie sei zu beschäftigt, um noch einen Benutzer anzunehmen. Der Elxsi sagte nicht >Hau ab<; er schaltete vielmehr jedesmal in den Kriechgang, wenn der Hacker auftauchte. Der Hacker würde nicht merken, daß wir ihm auf den Fersen waren, und trotzdem war der Elxsi gegen ihn geschützt. Wir traten aber immer noch auf der Stelle. Ohne Abhörgenehmi- gung führten unsere Fangschaltungen ins Leere. Zwar lasen wir jedes Wort, das er in unseren Computer tippte, aber wieviel ent- ging uns? Er konnte ja ein Dutzend andere Computer benutzen, um ins Milnet zu kommen. So viel war inzwischen sicher: Jetzt war ich wirklich wild drauf, diesen Hacker zu schnappen. Der einzige Weg, diesen Kerl auf- fliegen zu lassen, war, jede Minute des Tages Wache zu schieben. Allzeit bereit - ob Mittag oder Mitternacht. Doch da lag der Hund begraben. Natürlich konnte ich unter meinem Schreibtisch schlafen und mich darauf verlassen, daß mich mein Terminal aufweckte. Aber auf Kosten der Balance unseres Haus- segens: Martha war wirklich nicht erfreut darüber, daß ich im Büro kampierte. Könnte mich mein Computer doch nur rufen, wenn der Hacker erschien, dann hätte ich die übrige Zeit zu meiner Verfü- gung- wie ein Arzt auf Bereitschaft. Natürlich. Ein Taschenpiepser. Ich hatte eine ganze Batterie Personal-Computer, die auf den Hacker warteten. Ich mußte sie nur darauf programmieren, daß sie meinen Taschenpiepser wählten. Ich mußte mir einen Piepser mieten, aber das war mir die 20 Dollar im Monat wert. Ich brauchte einen Abend, um die Programme zu schreiben - keine große Sache. Von jetzt an würde ich, wohin ich auch ging, innerhalb von Sekunden das Erscheinen des Hackers mitkriegen. Ich war zur Verlängerung meines Computers geworden. Jetzt stand er gegen mich. Ganz real. 21. Kapitel Die Lawrence-Berkeley-Laboratorien werden vom Energiemini- sterium (Department of Energy, DOE) finanziert, dem Nachfolger der Atomenergiekommission. Vielleicht gehen Atombombenbau und Kernkraftwerke im Dunkel der Geschichte unter, oder viel- leicht törnt die Atomspaltung nicht mehr so an, wie das mal war... Wie auch immer, im Ministerium sitzt nicht mehr das- selbe begeisterte Team, das vor zwanzig Jahren mit den Atom- kraftwerken angefangen hat. Ich hatte läuten gehört, die Organi- sation sei im Lauf der Jahre versandet wie der Mississippi. Das DOE ist vielleicht nicht die schnellste unserer vielen Regie- rungsbehörden, aber es zahlte unsere Rechnungen. Mehr als einen Monat hatten wir Stillschweigen über unser Problem be- wahrt, weil wir fürchteten, der Hacker könnte herausfinden, daß wir ihn verfolgten. Nun, wo unsere Spur weit von Berkeley weg führte, schien es uns sicher, unsere Geldgeber von dem Hacker zu unterrichten. Am 12. November rief ich im DOE an und versuchte herauszufin- den, mit wem ich über einen Computereinbruch reden sollte. Ich brauchte ein halbes Dutzend Anläufe, bis ich merkte, daß nie- mand wirklich zuhören wollte. Schließlich erreichte ich den DOE-Abteilungsleiter für Computersicherheit bei nichtgeheimen Computern. Rick Carr hörte geduldig zu, als ich ihm von dem Hacker erzählte und unterbrach mich gelegentlich mit Fragen. "Ist er noch aktiv in Ihrem Computer? " "Ja, und wir nehmen ihn jedesmal, wenn er auftaucht, aufs Korn", antwortete ich. Das schien ihn nicht besonders aufzuregen. "Na, wenn Sie ihn gefangen haben, dann lassen Sie's uns bitte wissen. " "Wollen Sie eine Kopie meines Tagebuchs?" fragte ich. "Nein, halten Sie's unter der Decke, bis Sie fertig sind. " Ich erklärte, daß wir Genehmigungen brauchten und daß sich das FBI nicht für die Sache interessierte. "Gibt es eine Chance, daß Sie das FBI dazu bringen können, ein Verfahren einzuleiten?" wollte ich wissen. "Nein, ich wünschte, sie würden es tun, aber das FBI hört nicht auf uns", sagte Rick. "Ich würde gerne helfen, aber dafür bin ich einfach nicht zuständig. " Schon wieder Zuständigkeiten! Ich murmelte etwas von Danke und wollte schon auflegen, als Rick sagte: "Aber vielleicht rufen Sie das National Computer Security Center (NCSC) an. " "Was ist das?" Hörte sich so an, als sollte ich davon wissen. Rick erklärte: "Das NCSC ist ein Ableger der National Security Agency. Entwickeln Standards für Computersicherung. " Aus seiner Betonung des Wortes >sollen< schloß ich, daß sie das nicht taten. "Seit wann wendet sich die NSA an die Öffentlich- keit?" bohrte ich, noch immer der Meinung, die NSA sei der ge- heimste aller Geheimdienste. "Die Sektion Computersicherheit ist der einzige Bereich der NSA der nicht geheim ist", sagte Rick. "Deswegen werden sie in der NSA als häßliche Entlein behandelt. Niemand von der gehei- men Seite des Hauses will etwas mit ihnen zu tun haben. " "Und weil sie ein Teil der NSA sind, traut ihnen die Öffentlich- keit auch nicht. ".lch verstand, worauf er hinauswollte. "Stimmt Sie stehen unter Beschuß von beiden Seiten. Aber Sie sollten ihnen von Ihrem Hacker erzählen, Cliff. Sie werden sicher interessiert sein und könnten vielleicht einfach an den richtigen Stellen in der Bürokratie rütteln. " Nächster Anruf: National Computer Security Center. Zeke Hanson war der zuständige Beamte. Seine Stimme klang fröhlich und ihn schien die Vorstellung zu faszinieren, klamm- heimlich einen Hacker zu beobachten. Er wollte alle techni- schen Details unserer Überwachungs- und Alarmvorrichtungen wissen. "Sie sind ein Abhör-Operator", teilte mir Zeke mit. "Was ist das?" Ich hatte noch nie davon gehört. Er stotterte ein bißchen, als ob er seinen letzten Satz ungesagt machen wollte. Ich malte mir selber aus, was er meinte. Die NSA muß Tausende von Leuten haben, die rund um die Welt Fern- schreiber überwachen - eben Abhör-Operator. Zeke fragte mich über meinen Computer aus. Ich erklärte: "Ein paar VAX-Compu- ter, auf denen Unix läuft. Unmengen von Netzwerken. " Die nächsten zwanzig Minuten lang erzählte ich ihm von den Lö- chern, die der Hacker ausnutzte. Gnu-Emacs, Passwörter, trojani- sche Pferde. Das traf seinen Nerv. Aber als ich fragte, ob es einen Weg gebe, daß er eine Genehmi- gung organisieren könne, ließ er die Rolläden runter. "Darüber muß ich mit meinen Kollegen sprechen. " Nun, was hatte ich erwartet? Ich hatte mir ausgemalt, einen Elek- tronikspion anzurufen, zu erklären, warum ich eine Genehmi- gung brauchte, und er würde das FBI in den Hintern treten, damit es was tat. Genau. Wie würde ich reagieren, wenn jemand in mei- nem Observatorium anriefe und von einer Invasion von einem unbekannten Planeten berichtete? Dann konnte ich ja unser Pro- blem auch genauer erklären. Ich holte tief Luft. "Schauen Sie, wir sind kurz davor, aufzugeben. Wenn uns nicht jemand zur Seite springt, geben wir die Überwachung auf. Mir reicht's, als freiwilliger Abhör-Operator zu fungieren. " Keine Reaktion. Dann, zögernd: "Cliff, ich würde ja gerne eingreifen, aber unser Statut verbietet es. Die NSA darf sich nicht in die Überwachung innerer Angelegenheiten einmischen, auch wenn sie darum gebeten wird. Da sind die mit den Gefängnissen zu- ständig. " Er nahm die Sache ernst. Ob er nun für das NCSC oder die NSA arbeitete, sie würden meinen Hacker nicht überwachen. Sie würden mich beraten, wie ich meine Computer schützen könnte und als Vermittlung zum FBI dienen, aber sie würden die Überwachung nicht übernehmen. Und eine Abhörgenehmigung kriegen? Zeke würde sich darum kümmern, konnte aber nicht viel Hilfe anbieten: "Wenn Sie das FBI nicht interessieren können, bezweifle ich, daß es auf uns hört. Wir sind dazu da, Computer sicherer zu machen, nicht um Kriminelle zu fangen. " Wieder ein Zuständigkeitsproblem. Entmutigt legte ich auf. Fünf Minuten später lief ich den Korridor entlang und fragte mich, was ich tat, wenn ich mit der NSA ver- handelte. Vielleicht hatte Martha recht. Ich sagte, ich sei auf einer schlüpfrigen, schiefen Bahn, die ins tiefe Wasser führe. Erst ruft man das FBI an, dann die CIA, jetzt die NSA. Aber es waren nicht die Schnüffler, die mich beunruhigten. Es war ihre Untätigkeit. Sicher, sie hörten sich meine Schwierigkei- ten an, aber keiner rührte auch nur einen Finger. Frustrierend. Jede Behörde schien einen guten Grund zu haben, warum sie nichts tat. Angewidert schritt ich durch die Flure. Die Flure in den Lawrence-Berkeley-Labors sehen aus wie der Alptraum eines Klempners. Es gibt keine abgehängte Decke, die die Rohre, Kabel und Leitungen verdecken würde. Ich sah hinauf und erkannte die Dampfleitungen und di e orangefarbenen Ether- net-Kabel. Der Dampf läuft mit etwa 7,5 Kilogramm pro Qua- dratzentimeter, das Ethernet mit rund 10 Millionen Bits pro Se- kunde. Meine Netzwerke waren für das Labor genauso wichtig wie Dampf, Wasser oder Elektrizität. Sagte ich >meine< Netz- werke? Die Netzwerke gehören genauso wenig mir, wie die Dampfrohre den Klempern gehören. Aber irgend jemand mußte sich doch dafür verantwortlich fühlen und die Lecks flicken... Mit mir geschah etwas Seltsames. Bestürzt setzte ich mich auf den Boden und starrte immer noch die Rohre an. Zum ersten Mal in meinem Leben hing etwas vollständig von mir ab. Meine Ein- stellung zur Arbeit war immer gewesen, wie meine Tage als Astro- nom abliefen - ich schrieb Anträge, führte Beobachtungen am Te- leskop durch, veröffentlichte Artikel und stand in zynischer Di- stanz zu den Kämpfen und Triumphen der Welt um mich herum Es war mir egal, ob meine Forschungen zu irgendwas führten Jetzt sagte mir niemand, was ich tun sollte; trotzdem hatte ich die Wahl zu treffen: Sollte ich die Sache still und leise fallenlassen? Oder sollte ich in diesem Ozean von Schwierigkeiten zu den Ru- dern greifen? Ich starrte auf die Rohre und Kabel und begriff daß ich mich nicht länger als respektloser, ausgeflippter Knabe hinter den Kulissen rumtreiben konnte. Ich engagierte mich. Die Netzwerkgemeinschaft hing von mir ab und wußte es nicht Ich machte Ernst. 22. Kapitel An diesem Abend studierte Martha die Strafprozeßordnung in der Boalt-Hall-Law-Bibliothek. Ich kam vorbei, um ihr ein paar Hörnchen mit Sahnequark zu bringen, das Superbenzin für Jura- studenten- Wir knutschten zwischen den Büchern und verärmel- ten gelegentlich einen Zombie, der für die Anwaltsprüfung büf- felte. Ach ja, die Boalt-Bibliothek, wo das Gesetz nie schläft. In einem Nebenraum zeigte sie mir den Lexis-Computer der juri- stischen Fakultät. "Hey, willst du ein bißchen spielen, während ich lerne?" fragte sie. Ohne auf eine Antwort zu warten, schaltete sie das Lexis-Termi- nal ein. Sie zeigte auf die Tafel, die Anleitungen gab, wie man sich in das Dokumentensuchsystem einloggte. Sie vertiefte sich wieder in die Bücher und ließ mich mit einem unbekannten Computer allein. Die Anweisungen konnten nicht einfacher sein. Nur ein paar Knöpfe drücken, den Kontennamen und ein Passwort eintippen und anfangen, juristische Dokumente für alles, was interessant schien, zu suchen. Neben die Instruktionen waren fünf Konten- namen hingekritzelt, also nahm ich zwei und loggte mich ein. Niemand hatte daran gedacht, seine Passwörter zu schützen. Ich fragte mich, wie viele ehemalige Studenten immer noch in der Bi- bliothek schmarotzten. Ich loggte mich also in den Jura-Computer ein und schlug unter dem Stichwort >Telefonüberwachung< nach. Ich brauchte eine Weile, um den juristischen Jargon zu verstehen, aber schließlich stieß ich auf das Gesetz, das diese Angelegenheit regelte. Es stellte sich heraus, daß keine Genehmigung nötig war, um einen Telefonanruf zu verfolgen, der am eigenen Telefon angekommen war, solange man die Fangschaltung wünschte. Das war sinnvoll. Eine richterliche Anordnung sollte nicht nötig sein, wenn man herausfinden will, wer einen angerufen hat. (Tat- sächlich verkaufen einige Telefongesellschaften schon Telefone, die die Nummer des anrufenden Telefons anzeigen, wenn das Te- lefon klingelt. ) Aber wenn wir rechtlich gar keine Genehmigung brauchten, warum bestanden die Telefongesellschaften dann darauf? Am Montagmorgen rief ich Lee Cheng an; mit einer Hand umklam- merte ich eine Kopie des 18 USCA $ 3121 und fragte: "Warum sollen wir uns eine Genehmigung beschaffen, wenn das Gesetz gar keine verlangt? " "Zum einen, um uns vor Klagen zu schützen und zum anderen, um überflüssige Fangschaltungen auszufiltern ", sagte Lee. "Gut, und wenn die Abfluggenehmigung nicht erforderlich ist, warum gibt dann die Telefongesellschaft in Virginia die Informa- tion nicht raus? " "Keine Ahnung. Sie tun's aber nicht. Ich hab eine halbe Stunde auf sie eingeredet, aber sie geben keinen Fingerbreit nach. " So ein Mist, dachte ich. Wenn sie die Nummer nicht mal einer anderen Telefongesellschaft geben, dann um so weniger meinem Labor. Schien so, als ob die Telefonüberwachung schließlich doch eine Sackgasse war. Aletha Owens, unsere Rechtsanwältin, rief an. "Das FBI gibt uns nicht mal die Uhrzeit, geschweige denn eine Genehmigung. " Dieselbe Geschichte bei unserer Ortspolizei. Sie hatten überall angerufen und nichts erreicht. Sackgasse. Beim Mittagessen in der Labor-Cafeteria schilderte ich zwei Astronomenkollegen, Jerry Nelson und Terry Mast, die Aben- teuer der letzten Woche. "Willst du damit sagen, daß sie den Telefonanruf verfolgt haben und dir die Nummer nicht geben?" fragte Jerry ungläubig. "So ungefähr. Alles Scheiße, Deine Erna. " Zwischen zwei Sandwichs zeigte ich ihnen mein Tagebuch. Vor ein paar Wochen, als die Telefontechnikerin die Leitung ver- folgte, hatte ich alles, was sie sagte, in meinem Tagebuch mitge- schrieben. Jetzt fing Jerry an, den Jargon wie ein Handleser zu übersetzen. "Hey, guck mal, Cliff - die Technikerin sagte >703<", erregte sich Jerry. "Vorwahl 703 ist in Virgina. Und C und P... ich wette, das ist Chesapeake und Potomac. Genau. Das ist die Telefongesellschaft von Nordvirginia. " Terry Mast ist ein Experimentator; man muß das wissen, als er seinen Senf dazu gab: "Cliff, du hast die Nummern mitgeschrie- ben, die die Technikerin genannt hat. Warum nicht alle Permuta- tionen dieser Zahlen mit der Vorwahl 703 anrufen und feststel- len, ob da ein Computer ist?" Jerry Nelson sah auf meine Notizen. "Genau, das müßte gehen. Die Technikerin sagte >1060< und >427< und >448<. Versuch, die 703 427 1060 anzurufen. Oder vielleicht 448 1060. Das sind nur ein paar Kombinationen. " Es war einen Versuch wert. Aber ich würde mich etwas kräftiger verstellen. Ich rief das hiesige Büro meiner Telefongesellschaft an und sagte: "Ich hab da einige Gespräche auf meiner Rechnung, an die ich mich nicht mehr erinnere. Könnten Sie mir freundlicherweise sa- gen, wen ich gewählt hatte? " Die Telefonistin war total kooperativ. "Lesen Sie mir die Num- mern vor, und ich prüfe das für Sie nach. " Ich nannte ihr sechs mögliche Nummern, alle mit der Vorwahl 703. Zehn Minuten später rief sie zurück. "Es tut mir sehr leid, aber fünf der fraglichen Nummern existieren nicht oder sind ab- gemeldet. Ich weiß nicht, wieso Ihnen das in Rechnung gestellt wurde. " Fünf der sechs Nummern waren falsch. Diese eine könnte es sein Ich sagte: "Oh, das ist schon in Ordnung. Wer ist der Eigentümer der sechsten Nummer? " "Das ist Mitre, Incorporated, ich buchstabiere: M-I-T-R-E, mit 703/448-1060. Möchten Sie, daß ich Ihnen eine Vergütung für die anderen fünf Gespräche ausstelle? " "Ich hab's gerade sehr eilig. Ich kümmere mich später drum. " Ziemlich nervös wählte ich die Telefonnummer, bereit, sofort aufzulegen, wenn ich eine menschliche Stimme hörte. Ein Com- putermodem antwortete mit einem hohen Pfeifton. Absolut toll! Mitre. Ich wußte von einem Rüstungsbetrieb Mitre in Massachu- setts. Aber nicht in Virginia. Ich hatte ihre Anzeigen in Elektro- nikzeitschriften gesehen - sie suchten immer nach Programmie- rern, die aber US-Bürger sein mußten. Ich grub in der Bibliothek nach und fand, daß Mitre tatsächlich eine Zweigstelle in Virginia hatte. McLean, Virginia. Seltsam. Wo hatte ich schon mal von dieser Stadt gehört? Der At- las der Bibliothek klärte mich auf. Knapp zwei Meilen von McLean entfernt liegt das Hauptquartier der CIA. 23. Kapitel Ich konnte es nicht glauben. Der Hackerangriff schien von Mitre in McLean, Virginia, zu kommen - ein paar Meilen vom CIA- Hauptquartier entfernt. Zeit, den Chef zu rufen. "Hey, Dennis, die Anrufe kommen von Mitre Corporation. Eine Elektronik- und Rüstungsfirma genau an der Straße zum CIA- Hauptquartier. Was, glauben Sie, wird Tejott dazu sagen: " "Woher wissen Sie, daß es Mitre ist:" "Während der Fangschaltung hab ich alle Nummern und Ziffern mitgeschrieben, die ich von der Technikerin hörte. Ich hab alle Kombinationen angerufen und kam bei einem Computermodem bei Mitre raus. " "Also sind Sie nicht sicher. " Dennis sah das Loch in meinem Ar- gument. "Wenn wir das rumerzählen, und wir irren uns, sitzen wir ganz schön in der Tinte. " "Aber wie groß ist denn die Chance, daß man zufällig ein Telefon anwählt und ein Computer antwortet: " "lst mir völlig piepe. Bevor Sie keine Beweise haben, unterneh- men Sie nichts. Rufen Sie Mitre nicht an. Und erzählen Sie's auch nicht Ihren Schnüfflerfreunden. " Wieder zurück nach Los. Ich glaube, ich kenne die Telefonnum- mer des Hackers, aber wie soll ich das beweisen: fragte ich mich. Ah! Das war die Lösung: Einfach warten, bis der Hacker wieder zurückruft. Dann nachprüfen, ob der Anschluß besetzt ist. Wenn er besetzt ist, dann hab ich wahrscheinlich die richtige Nummer. Es gab noch einen Weg, die Nummer zu kriegen. Weniger ausge- klügelt, aber zuverlässiger. Damals, als Doktorand, lernte ich, ohne finanzielle Mittel, ohne Macht und sogar ohne Büroraum zu überleben. Doktoranden sind die Letzten in der akademischen Hierarchie, also müssen sie sich Freiräume zwischen den Platzhirschen zunutze machen. Wenn man als Letzter auf der Warteliste für Teleskopzeit steht, macht man seine Beobachtungen, indem man auf dem Berggipfel rum- hängt und auf ein Scheibchen Zeit zwischen den anderen Beob- achtern wartet. Wenn man im Labor irgendein elektronisches Dingsbums braucht, borgt man es sich abends, benutzt es die ganze Nacht und stellt's zurück, bevor es jemand merkt. Ich lernte nicht viel über planetarische Physik, aber Schmeicheleien wurden zu meiner zweiten Natur. Ich konnte immer noch keine bundesweite Abhörgenehmigung organisieren. Alles, was ich hatte, waren die Standardwerkzeuge des Astronomen. Genau das war genug, um die Information zu kriegen, die ich brauchte. Ich wählte die Geschäftsstellen der Telefongesellschaft in Chesa- peake und Potomac und ließ mir die Sicherheitsabteilung geben, wurde ein paarmal weiterverbunden und erkannte dann die Stimme der Technikerin, die damals den Anruf letzte Woche ver- folgt hatte. Nach ein paar Minuten unverbindlichen Geplauders erwähnte sie, daß ihr elfjähriger Sohn von Astronomie total begeistert sei. Ich sah meine Chance. "Dann hätte er vielleicht gerne ein paar Sternkarten und Poster von Planeten? " "Na klar! Besonders von diesem Dings mit dem Ring, Sie wissen schon, dem Saturn. " Eine der wenigen Quellen, die bei mir reichlich fließen: Bilder von Planeten und Galaxien. Wir redeten ein wenig über ihren Sohn und dann kam ich auf das zu sprechen, was ich im Sinne hatte. "Übrigens, ich glaube, daß der Hacker von Mitre kommt, drüben in McLean 448-1060. Stimmt das mit Ihrer Ermittlung über- ein?" Ich darf Ihnen die Information eigentlich nicht geben, aber wenn Sie die Nummer schon wissen... " Aah! Die Doktorandenschule nützt. Ich rollte ein Dutzend Poster zusammen, steckte sie in eine Ver- sandröhre, und heute prangt an der Wand eines Kinderzimmers irgendwo in Virginia eine Sammlung Fotos von Planeten und Ga- laxien. McLean, Virginia... ich wußte mehr über den Mars als über McLean. Ich rief meine Schwester Jeannie an, die damals ir- gendwo dort in der Nähe wohnte. Jeannie hatte wirklich schon von Mitre gehört. Das war nicht bloß eine Rüstungsfirma, die sich geheime Aufträge für Aufklärungs- und Spiona esatelliten vom Pentagon schnappte. Sie hatten auch Verbirndu gen zur CIA und zur NSA. Unter Tausenden anderer Projekte testete Mitre Computersysteme für militärische und ge- heimdienstliche Nutzung auf Sicherheit. Wenn jemand einen si cheren Computer brauchte: Mitre macht's möglich. Verrückt. Der Hacker kam aus einer Firma, die die Sicherheit vorn Computern bestätigt. Vielleicht machte einer der Tester nebenbei diese Mätzchen? Oder hatte Mitre schon wieder einen Geheim- auftrag zur Erforschung der Sicherheit der militärischen Netz- werke? Zeit, Mitre anzurufen. Fünf Anrufe waren nötig, schließlich erreichte ich einen Mann namens Bill Chandler. Ich brauchte fünfzehn Minuten, bis ich ihn davon überzeugt hatte, daß es wirklich ein Problem gab. "Einfach unmöglich", machte Chandler einen letzten Abwehrver- such "Unser Laden ist sicher, da kann niemand einbrechen. " Ich beschrieb ihm meine Verfolgung, überging aber die fehlendern Genehmigungen. "Nun" er wurde etwas nachdenklich. "Ich weiß nicht, ob je- mand von unsern Computern aus hackt, aber wenn dem so ist, kommt er sicher nicht von draußen rein. " Es dauerte nochmals zehn Minuten, bis er akzeptierte, daß es sein Problem war. Weitere fünf, um zu entscheiden, was zu tun sei. Ich schlug eine einfache Lösung vor. Zumindest einfach für mich: "Wenn sich der Hacker das nächste Mal in Berkeley einklinkt, dann überprüfen Sie doch einfach die Telefonleitung von Mitre. Stellen Sie fest, wer dranhängt. " Bill Chandler war einverstanden. Er würde ein paar Techniker auftreiben und unauffällig die Telefonleitung 448-1060 von Mitre überwachen. Sobald ich ihn anriefe, würde er seinem internen Netzwerk nachspüren und den Schuldigen ertappen. "Doch ich bezweifle, daß wir viel finden werden", schränkte er ein. "Es ist absolut unmöglich, in unsere Anlage einzubrechen, und unsere Mitarbeiter sind alle sicherheitsüberprüft. " Gut. Wenn er seinen Kopf weiter in den Sand stecken wollte, mir sollte es recht sein. Vielleicht dokterte einer der Mitarbeiter von Mitre nur so zum Spaß an den militärischen Netzwerken rum. Wenn's aber nun ein organisierter Angriff war? Und wenn's einer war, wer steckte dann dahinter? Konnte irgend- ein Geheimdienst Mitre angeworben haben? Und wenn, mußte das jemand gewissermaßen gleich um die Ecke sein. Jemand, der nur ein paar Meilen entfernt war. Zeit, die CIA anzurufen. Zehn Minuten später telefoniere ich mit Tejott. "Äh, ich weiß nicht recht, wie ich das fragen soll, und wahrscheinlich können Sie es mir sowieso nicht sagen, aber wie hoch ist die Chance, daß unser Hacker jemand von der CIA ist? " Tejott wollte das nicht einmal entfernt in Betracht ziehen, als er antwortete: "Absolut Null. Wir ermitteln nicht in inneren Ange- legenheiten. Punkt. " "Also, ich kann es nicht mit Sicherheit sagen, aber es sieht so aus, als ob unsere Telefonspuren nach Virginia führen, und ich frage mich nur, ob... " Ich beendete den Satz nicht, in der Hoffnung, daß Tejott nachfragen würde. "Wohin in Virginia? " fragte Tejott. "Nordvirginia. Ein Ort namens McLean. " "Beweisen Sie es. " "Wir haben eine Telefonspur, aber sie ist nicht offiziell herausgegeben worden. Wir haben keine Genehmigung, aber es gibt keinen Zweifel, daß es von McLean kommt. " "Woher wissen Sie das?" "Standardtechniken, die ich in meiner Doktorandenzeit gelernt habe", sagte ich. Wenn ich ihm gesagt hätte wie, hätte er es nicht geglaubt. Schließlich weihte er mich auch nicht in seine Metho- den ein. "Was wissen Sie noch über diese Verbindung nach McLean?" "So'n bißchen. Kennen Sie dort Rüstungsfirmen?" Ausnahmsweise spielte ich Katz und Maus. "Lassen Sie den Scheiß. Wer ist es?" "Mitre. " "Kommen Sie. Bleiben Sie ernst. " "Würden Sie 1820 Dolly Madison Road glauben?" "Wollen Sie mir etwa weismachen, daß jemand von Mitre Mili- tärcomputer hackt? " "Das beweist unsere Fangschaltung. " "Dann soll mich doch... Nein, das ist einfach nicht möglich. " Tejott verschlug es für eine Sekunde die Sprache. "Mitre ist si- cher... wissen Sie noch was über diesen Hacker?" "Ich weiß, welche Zigarettenmarke er raucht. " Tejott lachte am Telefon. "Ich hab das letzten Monat schon erra- ten. " "Warum haben Sie's mir dann nicht gesagt?" maulte ich zurück Tejott wollte meine Informationen, aber seine rückte er nicht raus. "Sehen Sie", grub ich weiter, "ich muß eines wissen Mitre liegt eine Meile von Ihnen entfernt. Sie arbeiten an geheimen Pro- jekten. Sind Sie sicher, daß der Hacker nicht von der CIA ist?" Tejott wurde plötzlich bürokratisch. "Ich kann nur sagen, daß niemand in unserer Behörde berechtigt ist, Vorgänge im Inland zu beobachten, mit oder ohne Computer. " Dann fügte er - fast vertraulich - hinzu: "Und der Teufel soll mich holen, wenn ich weiß, wer dieser Kerl ist, aber er wäre besser keiner von uns. " "Können Sie das rausfinden?" "Cliff, das ist ein Inlandsproblem. Ich würde gerne helfen, aber wir können uns nicht drum kümmern. " Na gut, die CIA war interessiert, aber nicht sehr hilfreich. leit, das FBI anzurufen. lum siebten Mal hob man in Oakland keine Augenbraue. Der Agent dort schien sich mehr dafür zu interessieren, wie ich den Anruf verfolgt hatte, als dafür, wohin er führte. Und noch eine Behörde mußte ich anrufen. Die Defense Commu- nications Agency. Sie schien mit dem Air Force Office of Special Investigations auf gutem Fuß zu stehen - vielleicht konnten die irgendein offizielles Interesse erregen. Trotz zehntausend Computer am Milnet kümmerte sich nur eine Person um die Sicherheit. Vor einem Monat hatte Steve Rudd nach unseren Problemen gefragt. Er hatte nicht verspro- chen, etwas zu unternehmen, wollte nur Neuigkeiten hören. Viel- leicht würde das Wort >Mitre< ihn aufwecken. Ich rief ihn an und erwähnte, daß wir die Sache nach McLean, Virginia, zurückverfolgt hätten. "Ich hoffe, Sie machen Witze ", sagte Steve. "Nein. Der Hack kommt aus einer Rüstungsfirma in McLean. " "Welche: " "Kann ich nicht sagen, bevor ich nicht mit meinem Chef gespro- chen habe. " Ich fragte mich, ob er Katz und Maus spielen würde. Trotz seiner Proteste blieb ich fest. Vielleicht konnte ich ihn durch Schweigen bei der Stange halten. Nach ein paar weiteren Minuten am Telefon gab er gereiz.t auf. "Gut, reden Sie mit Ihrem Chef und sorgen Sie dafür, daß er es uns sagt. Vielleicht können wir helfen, wenn wir wissen, auf wen wir Druck ausüben sollen. Bevor Sie es nicht sagen, können wir aber nicht viel tun. " Dann legte er auf. Solange sie noch frisch in meinem Gedächtnis waren, schrieb ich die Tagesereignisse in mein Tagebuch. Das X'elefon klingelte, und als ich abnahm, lief ein Band: "Diese Telefonleitung ist nicht gesichert. Besprechen Sie keine geheimen Informationen. " Es wurde ein paarmal wiederholt, dann legte ich auf. Ich wußte nichts Geheimes und wollte auch nichts wissen. Drei Minuten später kam wieder dieselbe Nachricht über mein Telefo . Ich hörte aufmerksam zu und konnte feststellen, wo das Band geschnitten war. Ich kam gerade in den Rhythmus der me- chanischen Stimme, als ein ärgerlicher Armeeoffizier ihn unter- brach. "Hallo, ist dort Dr. Stoll:" Die Leute Sprachen mich nur mit Titel an, wenn ich in Schwierigkeiten war. "Hier ist Jim Christy von OSI. " Ein Schnüffler der Air Force war an der Strippe. Die Defense Communications Agency mußte sie verständigt haben. Der Mann hatte nur eine Frage. "Wo in Virginia haben Sie den Hacker aufgespürt? " "Äh, das kann ich Ihnen nicht sagen. Die Leitung ist nicht ge- sichert. " "Bleiben Sie ernst. " Es gab überhaupt keinen Grund, ihm das zu sagen. Im schlimm- sten Fall würde er gar nichts tun. Im besten könnte er Mitre zur Kooperation zwingen. Also erklärte ich Jim Christy die Spur, und er schien überrascht, aber zufrieden. "Ich werde das FBI von Virginia anrufen", sagte Jim. "Vielleicht passiert was an unserem Ende hier. " "Dann wissen Sie was, das ich nicht weiß. Das Büro in Oakland rührt keinen Finger, wenn nicht eine Million Dollar auf dem Spiel steht. " Jim erklärte mir, daß die FBl-Büros recht autonom sind. Was einen Agenlen auf Touren bringt, betrachtet ein anderer als nicht der Rede wert. "Es ist wie eine Lotterie. Manchmal zieht man einen Hauptgewinn... " "... und manchmal eine Niete. " Ich wünschte ihm Glück, bat ihn, mich auf dem laufenden zu halten und wandte mich wieder mei- nem Tagebuch zu. Anscheinend stimmten die Gerüchte. Keine Polizeibehörde traute der andern. Der einzige Weg, das Problem zu lösen, war, es allen mitzuteilen, die vielleicht helfen konnten. Früher oder später würde dann irgend jemand irgendwas tun. Keiner von uns hätte zu diesem Zeitpunkt auf etwas getippt, das der Wahrheit nahekam. Keiner von uns - nicht die CIA, nicht das FBI, nicht die NSA und ganz bestimmt nicht ich - wußte, wohin dieser verschlungene Pfad führen sollte. 24. Kapitel Als ich am nächsten Morgen ins Labor kam, fand ich nicht mehr vor als ein paar trockene Notizen über Telefonanrufe. Mein Chef wollte, daß ich unseren Geldgeber, das Energieministerium, an- rief: "Geben Sie denen eine Warnung! " Und Dan Kolkowitz rief aus Stanford an: "Ich hätte Ihnen elektro- nische Post geschickt", sagte er. "Aber ich habe Angst, daß je- mand anders sie lesen könnte. " Wir beide hatten erlebt, daß Hacker elektronische Post durchsu- chen. Die einfachste Lösung war, zum Hörer zu greifen und mit- einander zu sprechen. Zwischen Erdnußbuttersandwichbissen erzählte ich Dan von meiner Verfolgung bis zu Mitre, unterließ aber jede Erwähnung der CIA. Es war nicht nötig, Gerüchte in die Welt zu setzen, daß in Berkeley jemand mit dem Großen Bruder zusammenarbeitete. Dan hörte sich das alles an. "Komisch. Ich habe Sie angerufen, um Ihnen zu sagen, daß wir unseren Hacker gerade nach Virginia verfolgt haben- McLean. " Mir blieb die Zunge am Gaumen kleben - vielleicht war es nur die Erdnußbutter -, und es dauerte einen Moment, bis ich ant- worten konnte. "Aber Ihr Hacker ist nicht derselbe wie der, den ich verfolge. " "Gewiß. Vielleicht benutzt eine Gruppe von Hackern dieselben Methoden, um verschiedene Computer anzugreifen. Jedenfalls weiß ich den Namen des Hackers, der in Stanford einbricht. " "Wie haben Sie den rausgekriegt? " "Ganz einfach. Wir haben dasselbe gemacht wie Sie: alles ausge- druckt, was der Hacker tippte. Und eines Nachts loggte er sich in unsern Unix-Computer in Stanford ein und versuchte, seine Hausaufgaben zu machen. Es war ein einfaches Differentialpro- blem, eine Berechnung der Fläche unter einer Kurve durch Ab- zählen von Rechtecken. Aber der Hacker lud das ganze Problem in unseren Computer, seinen Namen inklusive und den seines Lehrers. " "Ha! Und wer ist es?" "Ich bin nicht sicher. Ich weiß, daß sein Name Knute Sears ist. Er ist in einem Mathekurs der Oberstufe, der von einem Mr. Maher geleitet wird. Aber ich hab keine Ahnung, wo er wohnt. Ich hab die Telefonbücher von Stanford durchgesehn und kann ihn nicht finden. " Dan und ich waren uns einig, daß dieser Hacker auf der High-School sein mußte. Die Berechnung der Fläche unter einer Kurve war Einführungsstoff. "Wie soll man einen Schüler namens Sears finden?" fragte Dan. "Haben Sie schon mal was von einem Verzeichnis aller Kinder in High-Schools gehört?" "Nein, aber vielleicht gibt es ein Verzeichnis aller Mathematik- lehrer an High-Schools. " Wir verglichen unsere Protokolle und stellten wieder fest, daß wir zwei verschiedenen Leuten folgten. Vielleicht kannte Knute Sears den Hacker, der in mein System einbrach, aber sie waren sicher nicht ein und dieselbe Person. Nachdem ich aufgelegt hatte, sprang ich auf mein Fahrrad und rollte hinunter zum Campus. Bestimmt hatte die Universitäts- bibliothek ein Verzeichnis aller Lehrer der High-Schools. Kein Glück. Einen Menschen zu finden, ist nicht leicht, wenn man zwar den Namen kennt, nicht aber den Wohnort. Als letzten Strohhalm konnte ich ja immer noch meine Schwester Jeannie in Virginia anrufen und sie bitten, die High-Schools in der Gegend um McLean anzurufen, um den mysteriösen Mathe- matiklehrer Mr. Maher ausfindig zu machen. Verglichen mit dem arroganten Auf-der-Stelle-Treten des FBI würde jede Hilfe an der Ostküste, egal wie geringfügig, auf eine siebenmeilen- stiefelartige Beschleunigung der Sache hinauslaufen. Außerdem hatte Jeannie Erfahrungen mit dem Verteidigungsministerium - anscheinend kannten sich alle mit dem Militär aus, nur nicht ich. Und ich vertraute auf Jeannies Diskretion; auch wenn sie nicht mehr tat, als einfach die Ohren offenhalten, wäre das schon viel. Ich erreichte Jeannie in ihrem Büro und setzte gerade zu den nöti- gen Hintergrunderklärungen an, aber sobald ich die Wörter "Hak- ker" und "Milnet" fallenließ, sagte sie: "Okay, was willst du von mir?" Es stellte sich heraus, daß das Navy Research & Develop- ment Center, für das sie arbeitete, seine Mitarbeiter über die Risiken leckender Computer aufgeklärt hatte. Jeannie knüpfte nur eine klitzekleine Bedingung an ihr Hilfsange- bot. "Es wäre echt süß, wenn du jemand dazu kriegen könntest, mir einen netten, offiziellen Dankesbrief zu schreiben. Sagen wir vom OSI oder dem FBI oder sonst wem. " Als ich das nächste Mal mit dem OSI sprach, gab ich Jeannies Wunsch weiter. Sie versicherten mir, das sei eine Kleinigkeit für sie. ("... Wir sind wirklich gut im Briefeschreiben. ") Ich muß sagen, kaum. Trotz zahlreicher Versprechen: Weder von einem Major, Colonel noch General sollte meine Schwester jemals ihr offizielles Schulterklopfen bekommen. Am Ende erkannten wir, daß es für jemanden in einem Teil der Bundesbürokratie einfach nicht möglich ist, jemandem in einem anderen offiziell zu dan- ken... Wie auch immer, Jeannie beschloß damals, mit ihren Ermitt- lungen in ihrer Mittagspause anzufangen. Und sie rief prompt nach einer Stunde mit etwas Berichtenswertem zurück. "Die Public High School, die Mitre am nächsten liegt, ist die McLean High-School, also hab ich damit angefangen", sagte sie. "Ich bat darum, mit einem Mathematiklehrer namens Mr. Maher sprechen zu dürfen. Sie wiederholten den Namen, sagten >einen Moment bitte< und verbanden mich mit jemandem. Dann legte ich auf. " Konnte es sein, daß meine Schwester mit einem einzigen Anruf mehr erreicht hatte als das FBI? Oh, Mann, vielleicht sollte ich sie das neunte Mal belästigen, dachte ich grimmig und fragte Jean- nie: "Wie wär's, wenn du dir morgen mal diese Schule ansiehst und vielleicht rausfinden könntest, ob die dort Computer haben - die meisten Schulen haben welche. Und schau auch, ob du Knute Sears in ihrem Jahrbuch findest. Sei aber vorsichtig. Er muß wohl extrem scheu sein. Bespitzle das Kerlchen nicht. " "Alles klar. " Während ich am nächsten Tag die grünen Hügel von Berkeley hoch- und runterradelte, schipperte meine Schwester auf der Ringautobahn von Washington D. C. herum und fühlte sich ab- wechselnd belustigt und idiotisch. Es stellte sich nämlich heraus, daß es in McLean jede Menge Be- amte, Politiker und höhere Militärchargen gibt. Jeannie berich- tete, es sah aus wie die "Apotheose der reichen Vorstadt im Grü- nen", obwohl ich nicht genau weiß, was eine Apotheose ist. Und an eben diesem hellen Virginia-Herbsttag erschien die High- School von McLean wie eine Essenz aller Mythen, die sich um die amerikanische High-School ranken. Der Unterricht war ge- rade zu Ende. Chic gekleidete Kinder strömten aus dem Eingangs- tor. Auf dem Schülerparkplatz standen Mercedes, BMW und ge- legentlich ein Volvo. Jeannies Stolz und Freude, ein abgerockter 81er Chevy Citation, zog sich im Bewußtsein seiner Demütigung an den äußersten Rand des Parkplatzes zurück. Jeannie berichtete, daß sie wie ihr Auto Unbehagen verspürte, nicht zu reden von einem Anfall von Absurdität, wie sie hier um eine Vorstadtschule herumschnüffelte. Meine Schwester hat bessere Gründe als mancher andere, die An- wesenheit in einer High-School zu verabscheuen. Als sie noch jünger und verletzlicher war, unterrichtete sie Englisch in der 11. Klasse. Jetzt ist sie allergisch gegen Teenager, besonders gegen Teenager, die nicht zu ihr passen. Die schlimmsten seien die wirklich reichen, sagt sie. Als angeblich besorgte Mutter ging Jeannie nun ins Sekretariat und sah da eine halbe Stunde im Jahrbuch Listen der Schwimm- mannschaft, der Lateinschüler, der Diskussionszirkel durch, ob da nicht der apokryphe Knute Sears erwähnt wurde. Fehlanzeige. Als sie das Quellenmaterial erschöpfend durchforstet und sich überzeugt hatte, daß es in McLean keinen Knute gab, wandte sie ihre Aufmerksamkeit den Postfächern der Lehrer zu. Tatsächlich trug eines das Schild MR. MAHER. Unvermittelt erschien ein Angestellter und fragte, was sie sehen wollte. Geziert murmelte meine Schwester: "Ach, ich weiß nicht, mein Lieber... oh, wissen Sie was? Da ist es ja, genau vor meiner Nase. " Der Angestellte lächelte väterlich, als Jeannie nach einer Broschüre vom nächstliegenden Stapel auf der Theke griff - es stellte sich heraus, daß es eine Informationsbroschüre über die Abendschule war. Sie verdeckte ein süßliches Was-bin-ich-doch- für-ein-Dummchen-Lächeln halb mit einer Hand, winkte mit der andern zum Abschied und rauschte hinaus. Als Jeannie ihre Operation Täuschen & Tarnen beendet hatte, rief sie mich am Nachmittag an. Stanfords mythischer Knute Sears sollte ein Mythos bleiben. Er war nie in der McLean High-School eingeschrieben gewesen. Und ihr Mr. Maher war kein Mathema- tiklehrer. Er unterrichtete Geschichte in Teilzeit. Wieder eine Sackgasse. Noch heute kann ich kaum mit meiner Schwester reden, ohne daß mich akute Peinlichkeitsgefühle über- fallen, sie auf diese >Enten<-Jagd geschickt zu haben. Danach rief ich Dan in Stanford an. Er war nicht überrascht. "Da sind lange Ermittlungen nötig. Wir rechnen nicht mehr mit dem FBI. Der Secret Service hat eine Abteilung Computerkriminalität; die sind ganz scharf auf den Fall. " Der Secret Service half Stanford? Waren das nicht die Leute, die Geldfälscher fingen und den Präsidenten schützten? "Ja ", sagte Dan, "aber sie untersuchen auch Computerverbre- chen. Das Finanzministerium versucht, Banken vor Computer- betrug zu schützen, und der Secret Service ist ein Zweig des Finanzministeriums. " Dan hatte ein Weg um das widerspenstige FBI herum gefunden. "Sie verstehen nicht viel von Computern", erklärte er, "aber sie haben Mumm. Wir liefern das Computerfachwissen, und die be- sorgen die Genehmigungen. " Aber für mich kam das zu spät. Unserem hiesigen FBI-Büro war's immer noch egal, aber das FBI-Büro in Alexandria, Virginia, war aufmerksam geworden. Irgend jemand - Mitre, die Air Force oder die CIA - hatte ihnen auf die Zehen getreten, und Spezialagent Mike Gibbons rief an. Nach ein paar Minuten war mir klar, daß ich endlich mit einem FBI-Agenten sprach, der was von Computern verstand. Er hatte Unix-Programme geschrieben, Modems benutzt und fürchtete sich nicht vor Datenbanken und Textverarbeitung. Sein neuestes Hobby bestand darin, auf seinem Atari Dungeons and Dragons zu spielen. J. Edgar Hoover rotiert bestimmt in seinem Grab. Was noch besser war, Mike hatte nichts dagegen, elektronisch zu kommunizieren; weil jedoch die Gefahr bestand, daß jemand un- seren Datenverkehr abhörte, verwendeten wir einen Verschlüsse- lungscode, damit unsere Unterhaltungen privat blieben. Aus seiner Stimme schloß ich, daß Mike nicht über dreißig war, aber er kannte die Computergesetzgebung in- und auswendig. "Es liegt zumindest eine Verletzung von US-Gesetz 1030 vor", dozierte er. "Wahrscheinlich auch Einbruch und unerlaubtes Eindringen. Wenn wir ihn finden, kriegt er 5 Jahre oder 50 000 Dollar. " Es gefiel mir sehr, daß Mike das "wenn" offensichtlich zeitlich meinte. Ich erklärte ihm meine Vereinbarung mit Mitre: "Wenn der Hacker das nächste Mal in Berkeley auftaucht, wird Bill Chandler das Netzwerk von Mitre von innen her durchsuchen. Dann finden wir ihn. " Mike war da nicht so sicher, aber zumindest widersetzte er sich meinem Plan nicht. Das einzige Stück, das noch fehlte, war der Hacker: Er war seit Halloween nicht wieder aufgetaucht - ein Einschnitt von zwei Wochen. Jeden Morgen überprüfte ich die Überwachungseinrichtung. Tag und Nacht hatte ich meinen Piepser dabei und wartete, daß der Hacker in unsere unsicht- baren Netze ging. Er tat nicht einen Pieps. Endlich, am 18. November 1986, kehrte mein Hacker zu seinem Konto >Sventek< zurück. Er kam um 8.11 Uhr rein und blieb etwa eine halbe Stunde. Ich rief sofort Mitre in McLean an. Bill Chand- ler war nicht da, und ein muffiger Manager sagte mir, daß nur Bill Chandler berechtigt sei, das interne Netzwerk von Mitre zu ver- folgen. Er redete von "strikten Richtlinien" und "garantiert sicheren Netzwerken". Ich würgte ihn ab. Wenn der Hacker live in meinem System war, konnte ich keinen Zampano am Telefon brauchen. Wo waren die Techniker, die Leute, die wirklich wuß- ten, wie das Netzwerk von Mitre funktionierte? Wieder eine Chance, den Hacker zu fangen - vertan. Am Nachmittag tauchte er wieder auf. Diesmal kam ich zu Bill Chandler durch, und er rannte hinüber zu seinen externen Mo- dems. Tatsächlich hatte jemand durch ein Modem von Mitre nach draußen gewählt, und es sah nach einem Ferngespräch aus. Aber woher kam die Verbindung? Bill erklärte: "Unser Netzwerk innerhalb von Mitre ist komplex, und es ist nicht leicht, es zu verfolgen. Bei uns sind die Computer nicht mit einzelnen Drähten verbunden. Vielmehr laufen viele Signale durch ein einziges Kabel, und man muß die Verbindun- gen verfolgen, indem man die Adresse jedes Datenpakets in unse- rem Ethernet dekodiert. " Mit anderen Worten, Mitre konnte die Anrufe nicht zurückverfol- gen. Verdammt. Jemand rief von Mitre aus an, aber sie konnten nicht feststellen, woher der Hacker kam. Wir wußten immer noch nicht, ob es ein Mitarbeiter von Mitre war oder jemand von außerhalb. Wütend sah ich den Ausdruck des Hackers durch. Nichts Neues. Er versuchte wieder mal, in die Armeebasis in Anniston zu schlüpfen, wurde aber abgewiesen. Den Rest der Zeit verbrachte er damit, meinen Computer in Berkeley nach Wörtern wie >nu- clear bomb< und >SDI< zu durchsuchen. Bill versprach, seine besten Techniker auf das Problem anzuset- zen. Ein paar Tage später, als der Hacker wieder auftauchte, hörte ich dieselbe Story. Kein Zweifel, daß jemand aus Mitres Compu- tersystem nach draußen wählte. Aber sie konnten die Spur nicht verfolgen. Sie waren baff. Wer steckte dahinter? Und wo ver- steckte er sich? Am Samstag zerrte mich Martha zu einem Tagesausflug nach Ca- listoga, wo die Geysire und heißen Quellen Schmetterlinge, Zoo- logen und Genießer anziehen. Für letztere gibt es Schlammbäder, angeblich der Gipfel nordkalifornischer Dekadenz. Für zwanzig Dollar kann man sich in einem Brei aus Vulkanasche, Moor und Mineralwasser garen lassen. "Ich werde dich schon von der Arbeit ablenken", versprach Mar- tha. "Dieser Hacker macht dich noch ganz verrückt - eine Pause wird dir guttun. " In einer überdimensionalen Schlammwanne baden zu gehen, klang nicht gerade nach Verjüngungsrezept, aber ich probier eben alles mal aus. Ich wälzte mich also in meinem Privatsumpf hin und her, aber meine Gedanken schweiften immer wieder zu Mitre. Mein Hak- ker benutzte Mitres externe Telefonleitungen, um das Land zu überqueren. Vielleicht war Mitre ein zentraler Anlaufpunkt für Hacker, eine Art Schaltanlage, um ihre Anrufe zu plazieren. Das würde bedeuten, daß die Hacker keine Mitarbeiter von Mitre waren, sondern von außerhalb kamen. Wie konnte das passieren? Mitre müßte drei Fehler machen. Sie mußten einen Weg für jedermann schaffen, sich frei in ihr lokales Netzwerk einzuklinken. Dann mußten sie einem Fremden gestat- ten sich in ihren Computer einzuloggen. Schließlich mußten sie einen nichtüberwachten Ferngesprächsservice nach draußen zur Verfügung stellen. Die dritte Bedingung erfüllten sie: Die Mo- dems die an ihr internes Netzwerk angeschlossen waren, konn- ten im ganzen Land anrufen. Wir hatten unsere Schwierigkeiten in genau diese Leitungen verfolgt. Aber wie konnte sich jemand bei Mitre einklinken? Sicher er- laubten sie nicht jedem, sich in ihr Netzwerk hineinzuwählen. Wie Bill Chandler gesagt hatte - ein sicherer Laden. Militärge- heimnisse und so was. Wie konnte man aber noch bei Mitre reinkommen? Vielleicht über ein Netzwerk? Konnte ein Hacker durch Tymnet rein? Wenn Mitre Tymnet-Leistungen bezahlte und sie nicht mit Passwörtern sicherte, konnte man sie von überall her umsonst anrufen. Wenn man eingeklinkt war, ließ einen Mitres internes Netzwerk sich umsehen und nach draußen telefonieren. Dann konnte man über- allhin wählen, und Mitre zahlte die Rechnung. Es wäre leicht, meine Hypothese zu testen: Ich würde Hacker spielen. Ich würde nach Hause gehen und versuchen, Tymnet zu benutzen, um mich bei Mitre einzuklinken und zu versuchen, in einem Ort einzubrechen, wo ich nicht hinein sollte. Der Modder roch nach Schwefel und Torf und fühlte sich an wie heiße Ursuppe. Ich genoß das Schlammbad und die anschlie- ßende Sauna, konnte es aber trotzdem kaum erwarten, heraus und wieder nach Hause zu kommen. Ich hatte einen Anhalts- punkt. Oder zumindest ein Vorgefühl. 25. Kapitel Tagebuch, Sonntag, 23. November 1986 10.30 Uhr. Tymnet-Zugangsnummer von Oakland 415/430-2900. Rief an von meinem Macintosh zu Hause. 1200 Baud, ohne Pari- tät. Tymnet will einen Benutzernamen. Ich gab >MITRE< ein. Re- aktion: >Welcome to Mitre-Bedford<. 10.40 Uhr. Mitre hat ein internes Netzwerk, das ein Menu bereit- stellt. 14 Alternativen, offenbar verschiedene Computer bei Mitre. Ich probiere einen nach dem andern aus. 10.52 Uhr. Eine Alternative, MWCC, führt zu einem anderen Menu. Dieses Menu hat 12 Alternativen. Eine davon ist DIAL, Ich versuche es: DIAL 415 486 2984 keine Reaktion DIAL 1 415 486 2984 keine Reaktion DIAL 9 1 415 486 2984 Beim LBL-Computer angemeldet Schlußfolgerung: Ein Außenstehender kann sich durch Tymnet bei Mitre anmel- den. Kein Passwort nötig. Einmal in Mitre drin, kann man rauswählen, per Ortsnetz oder Fernleitungen. MWCC bedeutet >Mitre Washington Computing Center<; Bedford bedeutet >Bedford, Massachusetts<. Ich kam bei Mitre in Bedford rein und hüpfte sechshundert Meilen weiter weg in McLean wie- der raus. 11.03 Uhr. Melde mich vom Berkeley-Computer ab, bleibe aber bei Mitre. Bitte um Verbindung ins System AEROVAX. Fordert Benutzername. Gebe >guest< ein. Es akzeptiert und loggt mich ein, ohne irgendein Passwort. Erkunde Aerovax-Computer. Aerovax hat irgendwelche Programme zur Sicherung des Flug- verkehrs auf Flughäfen. Programme zur Ermittlung von Anflug- winkeln für Maschinen mit hoher und niedriger Geschwindig- keit. Vermutlich aus Regierungsmitteln finanziert. Aerovax über Mitres Netzwerk mit mehreren anderen Computern verbunden? Die sind doch durch Passwörter geschützt, und >guest< ist kein gültiger Benutzername auf diesen anderen Mitre-Compu- tern. (Ich bin nicht mal sicher, daß sie überhaupt bei Mitre sind.) Moment - da stimmt was nicht. Die Software, die das Netzwerk steuert, kommt mir nicht normal vor - seine Begrüßungssequenz erscheint zu schnell, aber sie stellt die Verbindung zu langsam her. Ich frage mich, was in diesem Programm steht... Aha! Es ist modifiziert worden. Jemand hat ein trojanisches Pferd in die Aerovax-Netzwerksoftware plaziert. Es kopiert Netzwerk- passwörter zum späteren Gebrauch in eine Geheimdatei. Schlußfolgerung: Jemand hat an der Software von Mitre rumhan- tiert und erfolgreich Passwörter gestohlen. 11.35 Uhr. Melde mich vom Netzwerk ab und schreibe Tagebuch. Wenn ich heute mein Tagebuch lese, erinnere ich mich, daß ich eine Stunde in Mitres internem Netzwerk rumgestöbert habe. Ich hatte sofort das Gefühl, etwas Aufregendes und Verbotenes zu tun. Jede Minute erwartete ich, daß mir jemand eine Nachricht auf meinen Computerbildschirm schicken würde: >Wir haben dich erwischt. Komm mit erhobenen Händen raus!< Zweifellos hatte Mitre ein klaffendes Loch in seinem Netzwerk gelassen. Jeder konnte ein Ortsgespräch führen, Tymnet anwei- sen, sich mit Mitre zu verbinden und einen Nachmittag lang mit Mitres Computern herumspielen. Die meisten ihrer Maschinen waren durch Passwörter geschützt, aber zumindest eine stand recht weit offen. Ich erinnerte mich an Mitres pflichtgetreues Dementi: "Unser La- den hier ist sicher, und niemand kann ihn knacken. " Genau. Das Gastkonto auf ihrem Aerovax-Computer ließ jeden rein. Aber das trojanische Pferd war höchst gefährlich. Jemand hatte an ih- rem Netzwerkprogramm rumgepfuscht, um Passwörter in eine besondere Umgebung zu kopieren. Jedesmal, wenn eine legitime Mitarbeiterin den Aerovax-Computer benutzte, wurde ihr Pass- wort gestohlen. Damit hatte der Hacker die Schlüssel zu anderen Computern von Mitre. Wenn der Hacker einmal ihren Panzer durchbrochen hatte, konnte er überall hinspazieren. Wie schwer war Mitres System verheert? Ich listete das Dateien- verzeichnis auf und sah, daß das trojanische Pferd auf den 17.Juni datiert war. Seit sechs Monaten führte jemand still und leise ihre Computer an der Nase rum. Ich konnte nicht beweisen, daß es derselbe Hacker war wie der, mit dem ich mich herumschlug. Aber die Schulaufgaben dieses Vormittags zeigten, daß jeder in Mitres System eindringen und meine Computer in Berkeley anwählen konnte. Also mußte der Hacker nicht notwendig bei Mitre sein. Er konnte überall sein. Aller Wahrscheinlichkeit nach diente Mitre als Wegstation, als Trittstein auf dem Weg zum Einbruch in andere Computer. Die Verbindung nach McLean wurde klar. Jemand wählte sich nach Mitre hinein, drehte sich um und wählte von da nach drau- ßen. Auf diese Weise zahlte Mitre die Rechnungen für beide Strecken: die einlaufende Tymnet-Verbindung und das hinausge- hende Ferngespräch. Noch toller: Mitre diente als Versteck: ein Loch in der Wand, das man nicht aufspüren konnte! Mitre, der Hochsicherheitsrüstungsbetrieb. Man hatte mir gesagt, daß man ohne Bildausweis nicht mal in die Eingangshalle käme. Der Werkschutz ist bewaffnet, und auf den Mauern rollt sich Sta- cheldraht. Trotzdem braucht man nur einen Heimcomputer und ein Telefon, um durch ihre Datenbänke zu kriechen. Am Montagmorgen rief ich Bill Chandler bei Mitre an und berich- tete ihm die Neuigkeiten. Ich erwartete nicht, daß er mir glaubte, war also auch nicht enttäuscht, als er darauf bestand, seine Firma sei "stark gesichert und auf Sicherheitsprobleme sensibilisiert". "Wenn Sie so besorgt sind um Sicherheit, warum überwacht dann niemand Ihre Computer? " fragte ich. "Tun wir doch. Wir führen detaillierte Protokolle über die Benut- zung jedes Computers", antwortete Bill. "Ist aber für die Abrech- nung, nicht um Hacker zu entdecken. " Was die wohl bei einem Abrechnungsfehler von 7 5 Cents tun würden? "Schon mal von einem System namens Aerovax gehört?" "Ja, was ist damit?" fragte Bill zurück. "Nur so. Sind da geheime Daten drin?" "Nicht daß ich wüßte. Ist ein System zur Flugsicherheitskon- trolle. Warum? " "Oh, nur so. Sie sollten es trotzdem überprüfen, Bill. " Ich konnte doch nicht zugeben, daß ich gestern in diesem System rumgetanzt war und das trojanische Pferd entdeckt hatte. "Wis- sen Sie einen Weg, auf dem ein Hacker in Ihr System kommen könnte? " "Das sollte eigentlich unmöglich sein. " "Sie könnten Ihre Anschlüsse für den öffentlichen Wählverkehr überprüfen. Und wenn Sie schon dabei sind, versuchen Sie, die Computer von Mitre über Tymnet zu erreichen. Jeder kann sich in Ihr System einklinken von überallher. " Diese letzte Neuigkeit weckte ihn auf; er begriff, daß es in seinem System ein ernstes Problem gab. Die Leute bei Mitre waren wirklich nicht unfähig. Nur halbfähig. Bill wußte nicht, wie er reagieren sollte, aber er würde sein Sy- stem nicht länger offenhalten. Ich konnte es ihm nicht verden- ken. Seine Computer waren nackt. Aber in erster Linie wollte er, daß ich den Mund hielt. Ich würde ihn halten, in Ordnung, unter einer Bedingung. Mona- telang hatten die Computer von Mitre im ganzen Land herumtele- foniert und teuere Fernleitungen von AT&T benutzt. Für diese Anrufe mußte es Rechnungen geben. In Berkeley teilten wir uns zu fünft ein Haus. Jeden Monat veran- stalteten wir ein Abendessen, wenn die Telefonrechnung gekom- men war. Jeder bestritt mit gutgemimtem Pokerface, auch nur einen der Anrufe gemacht zu haben. Aber schließlich wurde irgendwie doch jedes Gespräch zugeordnet und die Rechnung be- zahlt. Wenn wir fünf uns durch eine Telefonrechnung feilschen konn- ten, dann konnte das Mitre auch. Ich fragte Bill Chandler: "Wer bezahlt die Telefonrechnung für Ihre Computer? " "Ich weiß nicht genau", erwiderte er. "Wahrscheinlich die zen- trale Buchhaltung. Ich hab nie was mit denen zu tun. " Deshalb hatte der Hacker so lange davonkommen können. Die Leute, die die Telefonrechnungen bezahlten, sprachen nie mit denen, die die Computer verwalteten. Komisch. Oder war es ty- pisch? Die Computermodems trieben die Rechnung für Fernge- spräche in die Höhe. Die Telefongesellschaft schickt die Rech- nung an Mitre, und irgendein Buchhalter unterschreibt einen Scheck. Niemand schließt den Kreis. Niemand fragt nach der Be- rechtigung dieser zahlreichen Anrufe nach Berkeley. Bill wollte, daß ich über diese Probleme Stillschweigen be- wahrte. Na gut, aber das hatte seinen Preis. "Sagen Sie, Bill, könnten Sie mir Kopien von Ihren Computertelefonrechnungen schicken? " "Wozu?" "Es wäre doch lustig, zu sehen, wo dieser Hacker sonst noch rein- gekommen ist. " Zwei Wochen später kam ein dicker Umschlag an, vollgestopft mit Ferngesprächrechnungen von Chesapeake und Potomac. Daheim feilschten meine Hausgenossen und ich um eine Rech- nung von zwanzig Dollar. Ich hatte noch nie Tausend-Dollar- Rechnungen gesehen. Jeden Monat hatte Mitre Hunderte von Ferngesprächen nach ganz Nordamerika bezahlt. Aber das waren keine Leute, die in persönlichem Kontakt stan- den. Diese Rechnungen zeigten, daß die Computer von Mitre Hunderte anderer Computer anwählten. (Ich bewies mir das, in- dem ich ein paar anrief. Tatsächlich hörte ich in jedem Fall ein Modem mit einem Pfeifen antworten.) Das hier war nützliche Information. Mitre war vielleicht nicht daran interessiert, sie zu analysieren, aber ich konnte mit Hilfe meines Tagebuchs vielleicht verstehen, wie weit der Hacker vor- gedrungen war. Ich mußte nur irgendwie die Anrufe des Hackers von den normalen unterscheiden. Viele Anrufe waren ganz offensichtlich vom Hacker. Auf der Li- ste standen viele Telefonate nach Anniston, Alabama. Und da waren die Anrufe bei Tymnet in Oakland - sie zu verfolgen, hatte mich eine Galaxie gekostet. Aber einige Telefonate auf den Rechnungen mußten legitim ge- wesen sein. Schließlich müssen die Mitarbeiter von Mitre Com- puter anrufen, um Daten zu übertragen oder die neueste Software von der Westküste zu kopieren. Wie konnte ich also die Anrufe des Hackers herausfiltern? Als zu Hause wieder unsere Telefonrechnung ankam, kochte Martha Abendessen, Claudia machte Salat an, und ich buk Kekse. Danach würden wir, vollgestopft mit Schokoladenkeksen, die Telefonrechnung aufteilen. Wenn meine Hausgenossen und ich um den Tisch saßen, hatte ich keine Probleme, mir vorzustellen, wer welche Ferngespräche auf unserer Rechnung geführt hatte. Wenn ich von 9.30 Uhr bis 9.35 Uhr nach Buffalo telefoniert hatte, war es wahrscheinlich, daß ich auch das Gespräch nach New York von 9.46 Uhr bis 9.52 Uhr geführt hatte. Wenn ich mir die Telefonrechnungen von Mitre ansah, wußte ich, daß nur der Hacker die Armeebasis in Anniston, Alabama, angerufen haben konnte. Ziemlich wahrscheinlich, daß ein Anruf eine Minute danach auch von dem Hacker stammte. Dasselbe bei einem Anruf, der endete, genau bevor er Alabama wählte. In der Physik ist das eine Korrelation analyse. Wen man heute eine Sonnenprotuberanz sieht und abends gibt es ein prächtiges Abendrot, dann ist es wahrscheinlich, daß beides korreliert ist. Man sucht nach Dingen, die zeitlich nahe beieinander geschehen und versucht, die Wahrscheinlichkeit zu bestimmen, daß sie ir- gendwie miteinander verbunden sind. Die Korrelationsanalyse in der Physik ist einfach gesunder Men- schenverstand. Da lagen also Telefonrechnungen von sechs Monaten. Datum Uhrzeit, Telefonnummern und Städte. Wahrscheinlich zusam- men fünftausend. So viele, daß ich sie nicht von Hand analysie- ren konnte. Ideal, um sie auf einem Computer zu analysieren - zur Bestimmung von Korrelationen ist jede Menge Software ge- schrieben worden. Ich mußte nur die Daten in meinen Macintosh eingeben und ein paar Programme laufen lassen. Haben Sie schon mal fünftausend Telefonnummern getippt? Es ist genauso langweilig, wie es sich anhört. Und ich mußte es zweimal machen, um sicherzugehen, daß ich keinen Fehler machte. Kostete mich zwei Tage. Zwei Tage, um die Daten einzugeben, und eine Stunde, um sie zu analysieren. Ich befahl meinem Programm anzunehmen, daß der Hacker alle Anrufe bei der Armeebasis Anniston getätigt hatte. Finde alle Anrufe, die diesen Anrufen unmittelbar vorangingen oder folgten. Es dauerte eine Minute, und es zeigte mir, daß der Hacker Tymnet von Oakland viele Male angerufen hatte. Ah, das Programm verhielt sich vernünftig! Ich verbrachte den Nachmittag damit, mit dem Programm herum- zuwerkeln, verfeinerte seine statistischen Techniken und beob- achtete die Wirkung verschiedener Algorithmen auf das Ergeb- nis. Es bestimmte die Wahrscheinlichkeit für jeden Anruf, ob er von dem Hacker war oder nicht. Toll - genau das, was wir brauchten, um unsere Streiterei zu Hause zu beenden. Erst am Abend erkannte ich, was das Programm mir mitteilte: Dieser Hacker war nicht nur in meinen Computer eingebrochen. Er war in mehr als sechs und wahrscheinlich in einem Dutzend drin gewesen. Von Mitre aus stellte der Hacker Fernverbindungen nach Norfolk, Oak Ridge, Omaha, San Diego, Pasadena, Livermore und Atlanta her. Mindestens genauso interessant: Er hatte Hunderte von einminü- tigen Telefonanrufen ins ganze Land getätigt. Luftwaffenbasen, Marinestützpunkte, Flugzeughersteller und Rüstungsbetriebe. Was kann man bei einem einminütigen Anruf bei einem Armee- testgelände erfahren? Seit sechs Monaten brach der Hacker in Computer von Luftwaf- fenbasen im ganzen Land ein. Niemand wußte es. Irgendwo war er, einsam, schweigend, anonym, hartnäckig und offensichtlich erfolgreich - aber warum? Hinter was war er her? Was hatte er schon erfahren? Und was machte er mit dieser Information? 26. Kapitel Die Telefonrechnungen von Mitre wiesen tausend Anrufe im gan- zen Land auf, die meisten davon dauerten eine Minute oder zwei. Aber keine menschliche Stimme sprach über diese Leitung - ein Computer wählte einen anderen an. Die Stimme meines Chefs jedoch war in besonderer Weise menschlich. Gegen Ende November kam Roy Kerth in mein Büro und fand mich schlafend unter meinem Schreibtisch. "Was haben Sie im letzten Monat eigentlich gemacht? " Ich konnte kaum sagen: "Oh, Telefonrechnungen von einem Rü- stungsbetrieb an der Ostküste analysiert. " Wenn ich ihn an mei- nen Fall erinnerte, würde ihm ganz schnell die Drei-Wochen- Beschränkung einfallen. Rasch dachte ich an das neue Graphik- terminal unserer Abteilung - ein schmuckes, neues Spielzeug, das dreidimensionale Bilder von mechanischen Geräten darstellt. Ich hatte mal eine Stunde daran herumgedoktert, gerade lang ge- nug, um zu merken, wie schwierig es zu benutzen war - war aber ein blendender Grund, um mir den Chef vom Leib zu halten, und ich sagte zu ihm: "Oh, ich helfe ein paar Astronomen, ihr Tele- skop mit unserem neuen Displayterminal zu konstruieren. " Das war nicht ganz gelogen, weil wir schon darüber gesprochen hatten. Insgesamt fünf Minuten. Mein Schuß ging nach hinten los. Roy lächelte hinterhältig und sagte: "Okay. Nächste Woche zeigen Sie uns ein paar hübsche Bilder. " Da ich niemals vor Mittag auftauchte, schaffte ich es, die Hälfte aller Besprechungen der Abteilung zu schwänzen. Wenn ich nächste Woche nicht irgendwas vorweisen konnte, würde man mir zweifellos die Flügel stutzen. Es galt, die Hackerjagd erst mal auf die lange Bank zu schieben - gerade jetzt, als die Spur heiß wurde. Eine Woche, um zu lernen, wie man das Biest programmiert, um rauszufinden, was die Astronomen brauchten und um irgendwas auf den Bildschirm zu kriegen. Ich wußte null über computerge- stützte Konstruktion. Und die Programmiersprache stammte aus dem 2 1. Jahrhundert: Sie war angeblich >eine objektorientierte Sprache mit graphischem Einschlag<. Was immer das bedeutete. Also marschierte ich hinüber zum Konstruktionsteam des Tele- skops, wo sich Jerry Nelson und Terry Mast darüber stritten, um wieviel sich ihr Teleskop aufgrund der Schwerkraft durchbiegen würde. Wenn es senkrecht auf die Sterne über ihnen gerichtet war, würde die Schwerkraft das Teleskoprohr nicht biegen. Wenn es aber auf den Horizont zeigte, würde sich das Rohr leicht durchbiegen. Genügend, um die empfindliche optische Einstel- lung durcheinanderzubringen. Sie wollten wissen, um wieviel. Und ich konnte ihnen den Effekt auf dem Computer zeigen. Das klang ganz lustig - zumindest lustiger, als herauszufinden, was >graphischer Einschlag< bedeutete. Wir redeten eine Weile, und Jerry erwähnte, daß Professor Erik Antonsson ein Programm geschrieben habe, um das Teleskop auf einem Graphikterminal darzustellen. Genau das, was ich programmieren sollte. "Ihr meint, jemand hat das Programm schon geschrieben, mit dem ihr euer Problem lösen und ein Bild auf dem Bildschirm dar- stellen könnt? " fragte ich. "Genau", erklärte der Astronom. "Aber es ist drunten in Pasa- dena bei Caltech. Nützt uns nichts 500 Meilen weg. Wir brauchen die Ergebnisse jetzt. " Ich mußte einfach das Caltech-Programm nach Berkeley holen und es an meinen Computer anpassen. Nicht nötig, auszuprobie- ren, wie man das Biest programmierte. Ich rief Professor Antonsson bei Caltech an. Er würde sich freuen, wenn wir sein Programm benutzten, hörte ich ihn auf meine höf- liche Frage antworten, aber wie sollte er es uns schicken? Mit der Post würde es eine Woche dauern. Es elektronisch zu schicken wäre wirklich schneller. Ah - wenn man ein Programm braucht, kein Band schicken. Ein- fach über das Netzwerk transportieren. In zwanzig Minuten sik- kerte das Programm durch die Drähte und ließ sich in meinem Computer nieder. Also, Professor Antonsson hatte sich mit diesem Programm ein tolles Stück Arbeit geleistet. Um 21 Uhr hatte ich sein Programm für mein System und die neuen Teleskopdaten eingerichtet. Erstaunlicherweise funktionierte das verdammte Ding, wenn auch nicht gleich beim ersten Mal. Um I Uhr nachts hatte ich es soweit, daß es ein mehrfarbiges Bild des Keck-Teleskops zeich- nete, komplett mit Stützen, Peilung und Spiegeln. Ich konnte se- hen, wo das Rohr sich durchbog, wo sich die Spannungen bilde- ten und welche Abschnitte verstärkt werden mußten. Wieder ein Erfolg der Technologie. Eine Nacht echte Arbeit; ich war vom Haken los und der Hacker wieder dran - glaubte ich. Aber nicht ein Pieps von ihm. Meine Alarmanlage war bereit, die Monitore waren aktiv, er aber war seit zwei Wochen unsichtbar. Auf dem Heimweg fragte ich mich, ob er wohl auch ein dringen- des Problem hatte, das ihn von meinem Computer fernhielt. Oder hatte er einen neuen Weg ins Milnet gefunden und umging gänz- lich meine Fallen? Wie üblich schlief ich am nächsten Morgen lange. (Nicht nötig zu arbeiten, wenn das Erntedankwochenende vor der Tür steht.) Um 11.30 Uhr radelte ich den Hügel hinauf und stürzte mich in die Arbeit, bereit, meine Nullarbeit-Computerdarstellung vorzuzei- gen. Erst als ich in meinem Büro war, fragte ich mich wieder, warum der Hacker nicht auftauchte. Zeit, Mitre anzurufen, um zu hören, was man dort gemacht hatte. Bill Chandlers Stimme krächzte wegen der schlechten Fernver- bindung. Ja, vor einer Woche hatte er die externen Modems unter- brochen. Der Hacker konnte nicht mehr durch Mitres lokales Netzwerk Bockspringen machen. Alles war aus. Wir wußten nicht, woher er kam, und wir würden es nie erfahren. Weil Mitre das Loch zugekorkt hatte, mußte der Hacker einen anderen Weg in mein System finden. Aber das war nicht wahrscheinlich. Wenn mir jemand die Tür vor der Nase zugeschlagen hätte, würde ich Verdacht schöpfen, daß sie dabei waren, mich zu erwischen. Und ich wußte, daß die- ser Hacker sehr sensibel war. Er würde ganz sicher verschwin- den. Also hatte ich alle meine Fallen umsonst gelegt. Der Hacker war weg, und ich würde nie erfahren, wer er war. Drei Monate Suche- rei, und am Ende nur ein verschwommenes Fragezeichen. Nicht, daß ich mich zu beklagen hatte. Ohne einen Hacker, der meine Zeit beanspruchte, wartete auch so jede Menge Arbeit, die sich lohnte. Zum Beispiel ein Teleskop konstruieren. Oder einen Computer verwalten. Und wissenschaftliche Software entwik- keln.. Mein Gott - dann machte ich eben was Nützliches. Aber die Aufregung würde mir fehlen. Den Korridor runterren- nen und zu einem Drucker hetzen. Sich vor einen Computerbild- schirm drängen und versuchen, Verbindungen durch meinen Computer irgendwohin ins Land hinaus zu verfolgen. Und ich würde die Befriedigung vermissen, die ich empfand, wenn ich Werkzeuge konstruierte, mit denen ich ihm folgen konnte. Jetzt sprangen meine Programme fast sofort an. Sekunden nachdem der Hacker meinen Computer berührt hatte, gab mein Taschenpiepser Laut. Er meldete mir nicht nur einfach, daß der Hacker da war. Ich hatte ihn darauf programmiert, im Morsecode zu piepsen und mir den Zielcomputer des Hackers, seinen Kon- tennamen (gewöhnlich >Sventek<) sowie die Leitung mitzuteilen, über die er hereingekommen war. Zusätzliche Alarmeinrichtun- gen und Monitore machten das System pannensicher. Irgendwo da draußen wäre ein Datenpirat fast festgenagelt wor- den. Wenn ich ihn nur einmal mehr hätte verfolgen können Nur noch einmal... Der Hacker war weg, aber ich hatte ein paar lose Enden Die Tele- fonrechnungen von Mitre für Ferngespräche zeigten ein Dutzend Anrufe bei einer Nummer in Norfolk, Virginia Als ich dort anrief (Standardtechnik der Doktorandenschule: Immer auf die Nerven gehen), erfuhr ich schließlich, daß der Hacker das Navy Regional Automated Data Center angewählt hatte. Es hielt mich ja keiner davon ab, also rief ich das Navy Data Cen- ter an und sprach mit dem Systemverwalter, Ray Lynch. Ray schien ein energischer, kompetenter Typ zu sein, der seine Arbeit sehr ernst nahm. Er betrieb ein elektronisches Mailbox-System - Taubenschläge für elektronische Post. Ray berichtete, daß am 13. Juli 1986 von 15.44 Uhr bis 18.26 Uhr jemand in seine VAX eingebrochen war und das Konto benutzte, das den Ingenieuren des Wartungsservices gehörte. Als der Hak- ker im System drin war, hatte er ein neues Konto namens >Hunter< eingerichtet. Da war der Name schon wieder. Derselbe Typ, kein Zweifel. Normalerweise wäre diese Episode Rays Aufmerksamkeit entgan- gen. Da dreihundert Marine-Offiziere seine Rechner benutzten, wäre ihm nie jemand aufgefallen, der unberechtigt ein neues Konto einrichtete. Aber am nächsten Tag erhielt er einen Anruf vom Jet Propulsion Laboratory in Pasadena, Kalifornien. Die Leute, die in- terplanetarische Raumfahrt treiben. Ein aufmerksamer JPL-Opera- tor hatte einen neuen Systemverwalter auf dem Computer entdeckt, der das Mailbox-System steuerte. Dieser neue Benutzer war über das Milnet aus Virginia reingekommen. Das JPL rief Ray Lynch an und fragte ihn, warum seine Außen- dienstleute an ihrem Computer rumgefummelt hätten. Ray fragte nicht lange. Er schloß seinen Computer und änderte alle Passwör- ter. Am nächsten Tag registrierte er alle seine Benutzer neu. Also war mein Hacker ins JPL und in einen Marine-Computer eingebrochen. Schon Monate, bevor ich ihn in Berkeley ent- deckte, hatte er sich im Milnet herumgetrieben. Diese Ziele waren mir neu. Waren sie ein Hinweis darauf, wo der Hacker war? Wenn man in Kalifornien wohnt, gibt es keinen Grund, über Virginia einen Computer in Pasadena zu erreichen. Und warum sollte jemand in Virginia durch Mitre ein anderes Telefon in Virginia anwählen? Nehmen wir an, dieser Hacker hatte Mitre benutzt, um alle seine Anrufe zu tätigen, außer den lokalen. Das bedeutete, daß in kei- nem Staat, der auf den Telefonrechnungen von Mitre erschien der Wohnort des Hackers sein konnte. Virginia, Kalifornien Ala- bama, Texas, Nebraska und ein Dutzend andere schieden also aus. Das führte zu nichts und schien auch kaum überzeugend. Ich rief einige der anderen Orte an, die auf den Telefonrechnun- gen von Mitre aufgeführt waren. Der Hacker war auf ein College in Atlanta, Georgia, gestoßen. Der dortige Systemverwalter hatte ihn nicht entdeckt, wäre aber auch nicht wahrscheinlich gewe- sen, denn, wie der Mann aus Atlanta sagte: "Wir haben ein ziem- lich offenes System. Eine Menge Studenten kennen das System- passwort. Das Ganze beruht auf gegenseitigem Vertrauen. " Die eine Möglichkeit, Computer zu betreiben. Alle Türen offen- lassen. Wie damals einer von meinen Physik-Profs: Jeder konnte in sein Büro spazieren. Schadete doch nichts. Er machte seine Notizen in Chinesisch. Aus der Unterhaltung mit Ray erfuhr ich einen neuen Kniff des Hackers. Bis jetzt hatte ich ihn nur Unix-Systeme ausnutzen se- hen. Aber Rays System war eine VAX, die mit dem VMS-Betriebs- system lief. Der Hacker kannte vielleicht die Berkeley-Variante von Unix nicht, aber ganz sicher wußte er, wie man in VAX-VMS- Systeme einbricht. Seit 1978 stellte die Firma Digital Equipment die VAX her, ihren ersten 32-Bit-Rechner. Sie kamen mit der Herstellung gar nicht nach: 1985 waren über 50 000 verkauft worden, zu 20o ooo Dollar jede. Die meisten liefen mit dem vielseitigen, benutzerfreund- lichen VMS-Betriebssystem, obwohl einige widerborstige Ekel das VMS-System wegwarfen und die Stärke von Unix vorzogen. Sowohl Unix als auch VMS teilen die Ressourcen des Rechners auf und stellen jedem Benutzer gesonderten Speicherplatz zur Verfügung. Für das System ist Speicherplatz reserviert, und allge- meiner Speicherplatz steht für jeden bereit. Wenn man die Maschine auspackt und zum ersten Mal einschal- tet, muß man irgendwie Platz für die Benutzer schaffen. Wenn die Maschine nämlich schon mit Passwörtern geschützt ankäme, könnte man sich nicht zum ersten Mal einloggen. Digital Equipment löste dieses Problem, indem die Firma jede VMS-VAX mit drei Konten lud, jedes mit seinem eigenen Pass- wort. Es gibt das Konto >SYSTEM< mit dem Passwort >MANA- GER<. Ein Konto namens >FIELD<, Passwort >SERVICE<. Und ein Konto >USER< mit dem Passwort >USER<. Die Gebrauchsanleitung weist an, das System zu starten, neue Konten für die Benutzer zu schaffen und diese Passwörter dann zu ändern. Einen Rechner hochzufahren, ist ein bißchen kitzlig und, na, einige Systemverwalter haben diese Passwörter nie ge- ändert. Das Ergebnis: Man kann sich immer noch als >SYSTEM< mit dem Passwort >MANAGER< einloggen. Das Systemkonto hat alle Privilegien. Von ihm aus kann man jede Datei lesen, jedes Programm laufen lassen und alle Daten ändern. Es ungeschützt zu lassen, scheint völlig irrwitzig. Der Hacker wußte entweder von diesen Hintertürpasswörtern, oder er kannte einen sehr verborgenen Fehler im VMS-Betriebs- system. Jedenfalls gab's wenig Zweifel, daß er sich mit beiden Betriebs- systemen hervorragend auskannte: Unix und VMS. Manche High-School-Boys sind beeindruckende Computer- cracks. Aber es ist selten, daß ein Schüler fähig und vielseitig ist - auf mehreren Computern erfahren. Das dauert seine Zeit. Jahre gewöhnlich. Ja, die meisten Unix-System-Leute konnten das Gnu-Emacs-Loch ausnutzen, wenn sie dessen Schwäche einmal erkannt hatten. Und die meisten VMS-Systemverwalter kannten die weniger geheimen Standardpasswörter. Aber für jedes Be- triebssystem brauchte man ein paar Jahre, bis man bewandert darin war, und diese Fähigkeiten waren kaum übertragbar. Mein Hacker hatte einige Jahre Unix-Erfahrung und einige Jahre im VMS. Wahrscheinlich war er Systemverwalter oder -admini- strator gewesen. Kein High-School-Boy. Aber auch kein erfahrener Crack. Er kannte das Berkeley-Unix nicht. Ich verfolgte jemanden in den Zwanzigern, der Benson & Hedges rauchte. Und in Militärcomputer einbrach und nach geheimer In- formation suchte. Aber verfolgte ich ihn überhaupt noch: Nein, eigentlich nicht. Er würde nicht mehr auftauchen. Tejott rief am Nachmittag an: "Ich möchte nur gern wissen, was es Neues von unserm Hacker gibt. " "Wirklich nichts ", antwortete ich. "Ich glaube, ich weiß, wie alt er ist, aber sonst nicht viel. " Ich begann, die Sache mit dem Navy Data Center und den Hintertürpasswörtern zu erklären, aber dann unterbrach mich der CIA-Agent: "Haben Sie Ausdrucke von diesen Sitzungen? " "Äh, nein. Meine unmittelbaren Beweise sind die Telefonrech- nungen von Mitre. Wenn das nicht überzeugend ist, gibt es an- dere Hinweise. Er hat ein Konto mit dem Namen Hunter einge- richtet. Genau wie in Anniston. " "Haben Sie das in Ihr Tagebuch geschrieben? " "Klar. Ich schreibe alles auf. " "Könnten Sie mir eine Kopie schicken?" "Also, es ist irgendwie privat... " Tejott würde mir auch keine Kopien seiner Berichte schicken. "Kommen Sie, bleiben Sie ernst. Wenn wir der >F<-Einheit jemals Feuer unterm Hintern machen wollen, muß ich wissen, was pas- siert. " Die >F<-Einheit? Ich kramte in meinem Gedächtnis. Fourier-Transformation? Fos- silien? Fingerfarben? "Was ist die >F<-Einheit?" fragte ich irgendwie gedemütigt. "Sie wissen schon, die Einheit in Washington", erwiderte Tejott mit einem Hauch von Ärger. "J. Edgars Jungs. " Warum sagst du nicht einfach >das FBIF<-Einheit davon zu überzeugen, daß sie was tun muß. " "Genau. Schicken Sie mir's einfach. " "Und Ihre Adresse?" "Adressieren Sie's einfach an Tejott, Postleitzahl 10505. Das kommt an. " Na das nannte ich Prestige. Kein Nachname, keine Straße, keine Stadt, kein Staat. Ich fragte mich, ob er jemals Reklame im Brief- kasten hatte. Da ich die CIA vom Hals hatte, konnte ich genauso gut zu wirk- licher Arbeit übergehen. Ich spielte ein Weilchen mit Professor Antonssons Graphikprogramm herum und stellte fest, daß es er- staunlich leicht zu verstehen war. Dieses ganze hochgestochene Geschwafel über objektorientiertes Programmieren bedeutete ein- fach, daß man keine Programme schrieb, indem man Variablen und Datenstrukturen benutzte: Statt dessen sagte man dem Com- puter etwas über Dinge. Um einen Roboter zu beschreiben, be- schrieb man dessen Füße, Beine, Gelenke, Rumpf und Kopf ganz genau. Nicht nötig, von X und Y zu reden. Und >graphischer Ein- schlag< bedeutete nur, daß, wenn der Roboter sein Bein bewegte, sich die Füße und Zehen automatisch mitbewegten. Man mußte kein besonderes Programm schreiben, um jedes Objekt zu bewe- gen. Nett. Nach ein oder zwei Tagen Herumspielen mit dem Caltech- Programm schimmerte dessen Einfachheit und Eleganz durch. Was wie eine haarige Programmierherausforderung ausgesehen hatte, erwies sich als ganz leicht. Also motzte ich die Darstellung auf und fügte Farben und Beschriftung dazu. Der Chef wollte, daß ich durch Reifen hüpfte. Ich würde ihm einen Zirkus mit drei Manegen liefern. 27. Kapitel Thanksgiving würde ein Superknaller werden. Per Fahrrad und mit Rucksack hatte Martha bestimmt zwanzig Kilo Eßbares heim- geschleppt. Sie machte nur ein paar sarkastische Bemerkungen über siebenschläferähnliche Wohnungsgenossen und hieß mich aufräumen und das Haus putzen. "Räum das Gemüse weg, Liebster", sagte sie. "Ich geh zum Su- permarkt. " War's wirklich möglich, daß sie noch mehr Lebensmittel brauchte? Sie sah mein Erstaunen und erklärte, daß das alles nur Grünzeug sei, und daß sie noch die Gans, Mehl, Butter, Sahne und Eier brauche. Ein Superknaller, bestimmt. Ich räumte das Grünzeug weg und kletterte wieder ins Bett. Von dem Geruch von Plätzchen und der Gans, der durchs Haus zog, wachte ich auf. Wir erwarteten Marthas Freunde von der juristi- schen Fakultät, die nicht nach Hause konnten (oder Marthas Kü- che der von Muttern vorzogen), ein paar Jura-Professoren, einige hungrige Krieger aus ihrem Aikido-Dojo und ihre ausgeflippte Freundin Laurie. Mein Gewissen schlug, als ich Martha so rum- wuseln sah, und ich brachte mich und unseren 250-PS-Hoover auf Touren. Als ich so vor mich hin saugte, kam unsere Untermie- terin Claudia von einer Geigenprobe zurück. "Oh, gib her", rief sie aus. "Das mach ich gern. " Man stelle sich vor - eine Untermieterin, die Hausarbeit liebt. Ihr einziger Fehler war, daß sie auch gern spät nachts Mozart spielte. Erntedank verging idyllisch, mit Freunden, die uns ins Haus schneiten, in der Küche halfen, redeten oder herumlungerten. Es war ein einziges großes Fressen; es begann mit frischen Au- stern vom Kai in San Francisco, ging dann allmählich zu Marthas Suppe von wilden Champignons über, dann gab's die Gans. Da- nach lagen wir herum wie gestrandete Wale, bis wir die Energie zu einem kurzen Spaziergang aufbrachten. Bei Kuchen - ofen- frisch - und Kräutertee drehte sich das Gespräch um juristische Fragen; Marthas Freundin Vicky verbreitete sich über Umweltge- setzgebung, während ein paar Professoren sich über "Sympathi- santen " stritten. Schließlich waren wir zu voll und zufrieden für geistreiche Kon- versation, lagen vor dem Feuer und rösteten Kastanien. Vicky und Claudia spielten vierhändig Klavier Laurie sang eine Bal- lade, und ich dachte über Planeten und Galaxien nach. Sorgen über Computernetzwerke und Spione schienen unwirklich in dieser Welt voller Freunde, Essen und Musik. Thanksgiving zu Hause in Berkeley. Wieder im Labor vergaß ich den Hacker. Er war seit fast einem Monat weg. Warum? Ich wußte es nicht. Die Astronomen spielten mit ihrem neuen Graphikdisplay herum und studierten Möglichkeiten, um ihr Teleskop zu verstärken. In- zwischen hatte ich herausgefunden, wie man die Darstellung le- bendiger machte, so daß sie interessante Partien vergrößern und auf dem Bildschirm drehen konnten. Objektorientiertes Program- mieren - zufällig hatte ich ein neues Schwafelwort gelernt. Den Astronomen war's egal, aber ich mußte einen Vortrag vor Compu- terleuten halten. Am Mittwoch war ich drauf und dran, alle andern Systemleute vor Staunen platt zu machen. Ich rief mir den ganzen Jargon ins Gedächtnis und richtete das Displayprogramm ein, damit es nicht in letzter Minute abstürzte. Um 15 Uhr erschien ein Dutzend Computerprofis. Das Display- system arbeitete makellos, und die Caltech-Software wurde ohne Mucks geladen. Computerleute sind an langweilige Vorträge über Datenbanken und strukturiertes Programmieren gewöhnt, des- halb überwältigte diese dreidimensionale Farbgraphik sie alle Ich war fünfundzwanzig Minuten bei der Show und beantwortete gerade eine Frage zur Programmiersprache ( "Sie ist objektorien- tiert, was immer das heißt... "), als mein Taschenpiepser los- legte. Dreimaliges Piepsen. Morsezeichen für den Buchstaben S. S wie Sventek. Der Hacker hatte sich auf dem Konto Sventek bei unserem System angemeldet. Verdammt. Ein Monat Funkstille, und der Kerl taucht ausgerech- net jetzt auf. Gut. The show must go on. Ich konnte schlecht zugeben, daß ich den Hacker immer noch jagte - meine Dreiwochenfrist war schon lange um. Aber ich mußte hinüber zum Wachposten und beob- achten, was er tat. Natürlich. Ich hörte auf, hübsche Bilder zu zeigen und begann, ein entlegenes Gebiet der galaktischen Astronomie zu erläutern. Es dauerte fünf Minuten, und die Leute fingen an, unruhig hin und her zu rutschen und zu gähnen. Mein Chef schaute auf die Uhr und beendete die Besprechung. Noch eine Anwendungsmöglichkeit höherer Astronomie. Ich drückte mich im Korridor vor der Bande und schlüpfte in den Schaltraum. Der Hacker war auf keinem meiner Monitore aktiv. Aber er hatte Fußabdrücke zurückgelassen. Der Drucker zeigte, daß er zwei Minuten dagewesen war. Lange genug, um unser Sy- stem zu überprüfen. Er prüfte, ob der Systemverwalter da war, suchte dann nach dem Gnu-Emacs-Loch - es war immer noch nicht gestopft worden. Und er listete seine vier gestohlenen Kon- ten auf- keine Veränderung dort. Dann, puh, weg. Keine Möglichkeit, ihn nach vollbrachter Tat zu verfolgen. Aber der Monitor, der ihn erwischt hatte, hing an der Tymnet-Leitung. Also kam er über dieselbe Leitung rein. Lief sein Pfad von Mitre über AT&T und Pacific Bell zu Tymnet? Zeit, Mitre anzurufen. Bill Chandler antwortete: "Nein, er kann unsere Modems nicht benutzt haben. Sie sind alle abgeklemmt. " Wirklich? Leicht nachzuprüfen. Ich rief Mitre über Tymnet. Ich konnte das Netzwerk von Mitre immer noch erreichen, aber Bill hatte in der Tat alle Modems abgehängt. Ein Hacker konnte an seinen Computern herumfummeln, aber er kam nicht raus. Mein Hacker war von woanders gekommen. Sollte ich mich freuen oder verzweifeln? Der Unsichtbare war wieder da. Als Super-User mit allen Privilegien. Aber vielleicht würde ich ihn diesmal festnageln. Wenn er immer wieder auf seine Hühnerstange zurückkehrte, ich würde ihn bestimmt auf- spüren. Ich unterdrückte meine Rachegefühle. Forschung war die Ant- wort. Die Frage war nicht "Wer tut's?". Es würde mich nicht be- friedigen, wenn plötzlich eine Postkarte hereinflatterte, auf der stand: >Joe Blatz bricht in deinen Computer ein.< Nein, das Pro- blem war, die Werkzeuge zu konstruieren, um herauszufinden, wer da war. Was, wenn ich die ganze Verbindung verfolgte, und es entpuppte sich als Ablenkungsmanöver? Zumindest würde ich das Phänomen verstehen. Nicht jede Forschungsarbeit bringt genau die Ergebnisse, die man erwartet. Meine Werkzeuge waren scharf. Die Alarmanlagen wurden sofort ausgelöst, wenn er seine gestohlenen Kontennamen eingab. Wenn sie versagten, würde ihn ein Sicherungsprogramm, das hinter meinem Unix-8-Computer versteckt war, innerhalb einer Minute entdecken. Wenn dieser verdammte Netzflaneur die Fall- stricke berührte, meldete es mir mein Piepser sofort. Der Hacker konnte sich verstecken, aber er konnte die Gesetze der Physik nicht verletzen. Jede Verbindung mußte irgendwo begin- nen. Jedesmal wenn er auftauchte, stellte er sich bloß. Ich mußte nur wachsam sein. Der Fuchs war zurück. Und ein Jagdhund erwartete ihn. 28. Kapitel Einen Monat lang war er verschwunden und zeigte sich jetzt wie- der in meinem System. Martha war darüber nicht glücklich; sie begann in meinem Taschenpiepser einen mechanischen Rivalen zu sehen. "Wie lang dauert das noch, bis du von dieser elektronischen Leine loskommst? " "Nur noch ein paar Wochen, Martha. An Neujahr ist's vorbei, ganz sicher. " Sogar nach drei Monaten Jagd dachte ich immer noch, ich sei kurz vorm Abschluß. Ich war sicher, daß ich ihn fangen würde: Da sich der Hacker nicht mehr hinter Mitre verstecken konnte, würde uns die nächste Verfolgung einen Schritt näher an ihn ranbringen. Er wußte es nicht, aber es wurde langsam eng um ihn. Ein paar Wochen noch, und der Sack war zu. Am Freitag, dem 5. Dezember 1986, tauchte der Hacker um 13. 21 Uhr wieder auf. Er fuhr das Periskop aus, suchte nach unserem Systemverwalter und listete dann unsere Passwortdatei auf. Das war das zweite Mal, daß er sich meine Passwortdatei schnappte. Aber wozu? Es gab keinen Schlüssel, um diese chif- frierten Passwörter zu knacken: Sie sind einfach Gulasch, wenn sie nicht dechiffriert sind. Und unsere Chiffriersoftware ist eine Einwegfalltür: Ihr mathematisches Durchrühren ist präzise, wie- derholbar und irreversibel. Wußte er etwas, das ich nicht wußte? Hatte dieser Hacker eine magische Dechiffrierformel? Unwahrscheinlich. Wenn man die Kurbel eines Fleischwolfs rückwärtsdreht, kommen am andern Ende auch keine Schweine raus. Vor vier Monaten hätte ich begriffen, was er tat, aber jetzt hatte ich alle Hände voll zu tun, ihm auf der Spur zu bleiben. Nach neun Minuten verschwand er wieder. Genug Zeit für mich, die Verbindung zu Tymnet zu verfolgen. Aber ihr Netzwerkhexer Ron Vivier machte eine ausgedehnte Mittagspause. So konnte Tymnet die Verfolgung nicht weiterführen. Und wieder eine Chance vertan. Ron rief mich eine Stunde später zurück. "Wir hatten eine Party im Büro", sagte er. "Ich dachte, Sie hätten es aufgegeben, diesen Kerl zu verfolgen. " Ich erklärte den monatelangen Einschnitt. "Wir haben ihn bis nach Mitre hinein verfolgt, und sie haben das Loch zugestopft, das er benutzte. Das hielt ihn einen Monat lang auf, aber jetzt ist er zurück. " "Warum stopfen Sie das Loch bei Ihnen nicht auch?" "Wär wohl das beste", sagte ich, "aber wir haben drei Monate "n dieses >Projekt< gesteckt. Wir können nicht weit von der Lösung entfernt sein. " Ron war bei jeder Verfolgung mittendrin gewesen. Er hatte viel Zeit investiert, alles freiwillig. Wir bezahlten Tymnet nicht dafür, Hacker zu verfolgen. "Hey, Cliff, wie kommt's eigentlich, daß Sie mich nie nachts anrufen?" fragte er. Ron hatte mir seine Privatnummer gegeben, aber ich rief ihn nur im Büro an. "Ich glaube, der Hacker taucht nachts gar nicht auf", antwortete ich. "Fragt sich nur warum. " Ron hatte mich zum Nachdenken gebracht. Mein Tagebuch hielt jedes Mal fest, zu dem der Hacker aufgetaucht war. Wann war er im Durchschnitt aktiv? Ich erinnerte mich an ihn um 6 Uhr und um 19 Uhr. Aber niemals um Mitternacht. Entspricht nicht ein mitternächtlicher Streifzug dem Image eines Hackers? Am 6. Dezember hatte sich der Hacker zum 135. Mal bei uns an- gemeldet. Oft genug für eine statistische Analyse seiner Arbeits- gewohnheiten. In ein paar Stunden gab ich alle Daten und Uhr- zeiten in ein Programm. Dann einfach ein Durchschnitt. Na, nicht genau ein einfaches Mittel. Was ist der Durchschnitt von 6 Uhr und 18 Uhr? Mittag oder Mitternacht? Aber das ist Brot und Butter der Statistikleute. Dave Cleveland zeigte mir das rich- tige Programm, und ich verbrachte den Rest des Tages mit allen Arten von Durchschnitten. Im Durchschnitt tauchte der Hacker am Mittag, Pazifische Zeit, auf. Wegen der Sommerzeit konnte ich das bis auf 11.30 Uhr oder sogar 13 Uhr ausdehnen, aber er war absolut kein Abendmensch. Obwohl er manchmal morgens auftauchte, und gelegentlich abends (ich war immer noch sauer auf ihn, weil er mir Halloween verdorben hatte! ), arbeitete er im allgemeinen am frühen Nach- mittag. Durchschnittlich blieb er zwanzig Minuten angemeldet. Jede Menge 2 - oder 3-Minuten-Verbindungen und ein paar Zwei- Stunden-Läufe. Und was hieß das? Angenommen, er wohnt in Kalifornien. Dann hackt er tagsüber. Wenn er an der Ostküste ist, ist er uns drei Stunden voraus, arbeitet also um 15 oder 16 Uhr nachmittags. Das macht keinen Sinn. Er würde nachts arbeiten, um Telefonge- bühren für Ferngespräche zu sparen. Um Netzwerkverstopfungen zu vermeiden. Und um einer Entdeckung zu entgehen. Trotzdem bricht er ganz frech am Tage ein. Warum? Dreistigkeit? Vielleicht. Nachdem er sich vergewissert hatte, daß kein Systemoperator anwesend war, streifte er ohne Zögern durchs Innere meines Computers. Er war arrogant und hatte keine Hemmungen, die Post von anderen zu lesen und ihre Daten zu kopieren. Das konnte aber auch begründen, warum er ausge- rechnet mittags auftauchte. Vielleicht meinte er, er würde weniger auffallen, wenn Dutzende andere den Computer benutzten. Obwohl viele Programme nachts liefen, waren die meisten davon Batch-Jobs, die tagsüber angelie- fert und bis abends zurückgestellt wurden. Um Mitternacht waren nur ein paar Nachteulen eingeloggt. Was auch immer sein Grund war, diese besondere Gewohnheit machte mir das Leben etwas einfacher. Weniger Störungen, wenn Martha und ich schliefen. Kaum nötig, die Polizei nachts anzurufen. Und eine größere Chance, daß ich in der Nähe war, wenn er auftauchte. Als wir gerade auf dem Küchentisch Zwiebeln hackten, erzählte ich Martha von meinen Ergebnissen. "Ich verfolge einen Hacker der die Dunkelheit meidet. " Es beeindruckte sie nicht. "Das macht doch keinen Sinn. Wenn der Kerl ein Amateur ist, würde er doch außerhalb der Öffnungs- zeiten einbrechen. " "Du meinst also, er ist ein Profi und hält sich an die regulären Bürozeiten? " Ich sah vor meinem geistigen Auge jemanden, der morgens eine Karte in den Schlitz der Stechuhr schiebt, dann acht Stunden lang in Computer einbricht und dann wieder sticht, wenn er heimgeht. "Nein", sagte Martha. "Sogar professionelle Einbrecher halten sich an ungewöhnliche Uhrzeiten. Was ich wissen will, ist, ob sich seine Zeiten an Wochenenden ändern. " Das konnte ich nicht beantworten. Ich mußte ins Labor zurück, alle Wochenendzeiten herauslesen und deren Durchschnitt geson- dert berechnen. "Aber nehmen wir mal an, daß der Hacker wirklich nur um die Mittagszeit rum auftaucht", fuhr Martha fort. "Dann kann's da, wo er wohnt, Nacht sein. " Wenn es in Kalifornien Mittag ist, wo ist dann Abend? Sogar Astronomen lassen sich von Zeitänderungen verwirren, aber ich weiß, daß es später wird, wenn man sich nach Osten be- wegt. Wir sind Greenwich um 8 Stunden hinterher, also ist Mittag- essenszeit in Berkeley Schlafenszeit in Europa. Kommt der Hak- ker aus Europa? Unwahrscheinlich, aber bemerkenswert. Vor einem oder zwei Monaten hatte ich die Entfernung zu dem Hacker bestimmt, indem ich die Echoverzögerung maß, als der Hacker Kermit laufen ließ. Was ich herausfand, machte nicht viel Sinn: Der Hacker schien sieben- oder achttausend Meilen weit weg zu sein. Jetzt machte es Sinn. Bis London sind es 8000 Mei- len. Die Welt ist klein. Aber wie kommt man von Europa aus in unsere Netzwerke? Quer über den Atlantik zu telefonieren, kostet ein Vermögen. Und warum dann durch Mitre gehen? Ich mußte mir immer wieder klarmachen, daß dies nur schwache Hinweise waren. Nichts Schlüssiges. Aber es war schwer, an die- sem Abend einzuschlafen. Morgen mußte ich hinauf zum Labor und mein Tagebuch mit einer neuen Hypothese im Hinterkopf le- sen: Der Hacker könnte aus dem Ausland kommen. 29. Kapitel Samstag morgen wachte ich verknäult in Marthas Armen auf. Wir alberten eine Weile herum, dann ging ich in die Küche und machte einen Riesenstapel meiner quasistellaren Waffeln - zuk- kersüße Wunderdinger, für die in der ganzen Andromeda-Galaxis Werbung gemacht wird. Trotz der frühen Stunde konnte ich nicht widerstehen, hinüber zum Labor zu eilen. Ich radelte durch Seitenstraßen und hielt nach Straßenhändlern Ausschau. Genau auf meinem Weg ver- kaufte jemand seinen Haushalt, alles aus den 60ern und gut er- halten. Rockposter, Glockenjeans, sogar eine Nehru-Jacke. Ich nahm mir einen Geheimcodering von Captain Midnight für zwei Dollar. Es war sogar noch ein Gutschein für Ovomaltine dran. Im Labor begann ich, die Login-Zeiten des Hackers zu analysie- ren und löste seine Wochenendsitzungen heraus. Es dauerte eine Weile, aber es gelang mir, zu zeigen, daß er an Wochentagen von etwa 12 Uhr bis 15 Uhr auftauchte; an Wochenenden frühestens um 6 Uhr morgens. Angenommen, dieser Aal wohnte in Europa. Am Wochenende konnte er zu jeder Stunde einbrechen, mußte sich aber unter der Woche auf den Abend beschränken. Die Login-Zeiten stimmten damit überein, aber Übereinstimmung ist noch kein Beweis. Ein Dutzend andere Theorien konnten den Daten genügen. Eine Datenquelle hatte ich nicht berücksichtigt. Das Usenet ist ein nationales Netzwerk von Tausenden Computern, die über Telefon gekoppelt sind. Es ist ein Schwarzes Brett für ein weites Gebiet; eine Art geheime Netzwerkzeitung. Jeder kann Notizen dran heften; jede Stunde erscheinen Dut- zende neuer Nachrichten, eingeteilt nach Kategorien wie Unix- Fehler, Macintosh-Programme und Science-fiction-Diskussionen. Niemand ist dafür verantwortlich: Jeder Unix-Computer kann sich beim Usenet anmelden und dem Rest Nachrichten übermit- teln. Anarchie in Aktion. Einen Großteil der Nachrichten geben Systemverwalter aus, also findet man Notizen wie: >Wir haben einen Foobar-Computer Mo- dell 37 und versuchen, ein Yoyodyne-Band dranzuhängen. Kann uns jemand helfen?< Oft antwortet jemand und löst das Problem in Minuten. Zu andern Zeiten erschallt die Stimme des einsamen Rufers in der elektronischen Wüste. Ich konnte schlecht einen Zettel anbringen mit der Bitte: >Hacker brechen in meinen Computer ein. Hat jemand eine Ahnung, wo die herkommen?< Weil die meisten Systemleute dieses Schwarze Brett lesen, würde es der Hacker gleich mitkriegen. Aber ich konnte nach Informationen suchen. Ich startete ein Suchprogramm mit dem Stichwort >Hack<. Dabei würden alle Nachrichten mit diesem Stichwort herausspringen. Hoppla. Schlechte Stichwortwahl. Das Wort >Hacker< ist zwei- deutig. Computerleute benutzen es als Kompliment für einen kreativen Programmierer; die Öffentlichkeit benutzt es für einen Kerl, der in Computer einbricht. Meine Suche erbrachte jede Menge im ersten Sinn und nicht viel im letzteren. Trotzdem waren einige nützliche Nachrichten dabei. Ein Typ aus Toronto berichtete, daß sein Computer von einer Gruppe aus der Bundesrepublik Deutschland angegriffen worden war. Sie nann- ten sich Chaos Computer Club und waren vermutlich Techno- Vandalen. Eine andere Nachricht berichtete von Hackern in Finn- land, die versuchten, Geld von einer Firma zu erpressen, indem sie deren Computer als Geiseln hielten. Eine dritte erwähnte, ein Hacker in London betreibe eine Art Werkstatt zur illegalen Ver- wendung von Kreditkarten und verkaufe die nötige Information über die Telefonleitungen. Keine dieser Meldungen schien zu beschreiben, was mein Hacker tat. Auch war es kein Trost, zu erkennen, daß andere sich mit ähnlichem rumschlugen. Ich lief hinaus aufs Dach des Gebäudes und sah über die Bay. Un- ter mir Berkeley und Oakland. Jenseits des Wassers San Francisco und die Golden Gate Bridge. Soweit ich wußte, erlaubte sich ir- gend jemand drei Blocks weiter einen ausgefuchsten, praktischen Witz mit mir. Ich spielte mit meinem Geheimcodering herum, als mein Piepser losging. Dreimal. Wieder Sventek, und auf meiner Unix-Maschine. Ich rannte das Treppenhaus runter und in den Schaltraum. Der Hacker loggte sich gerade ein. Rasch rief ich Ron Vivier bei Tym- net an. Keine Antwort. Natürlich, du Dödel, dachte ich. Samstag! Ein weiterer Anrufbei ihm zu Hause. Eine Frau nahm ab. "Ich muß soEort mit Ron sprechen. Er muß sofort eine Netzwerk- knotenverfolgung starten. " Ich war außer Atem und schnappte nach Luft. Fünf Stockwerke Treppen. Sie war bestürzt. "Er ist im Hof und wäscht den Wagen. Ich hol ihn. " Ein paar Jahrhunderte später tauchte Ron auf. Kinder schrien im Hintergrund. "Jetzt zeigen Sie mal, was Sie können, Ron", japste ich. " Verfolgen Sie sofort meinen Anschluß 14. " "Gut. Es dauert 'ne Minute. Zum Glück hab ich hier zwei Tele- fonleitungen. " Ich hatte nicht bedacht, daß er zu Hause selbstverständlich kein Schaltbrett vor den Fingerspitzen hatte. Er mußte sich in seinen Computer einwählen. Weitere Äonen vergingen, bis Ron zurück ans Telefon kam. "Hey, CliEf, sind Sie sicher, daß es derselbe Typ ist?" Ich hatte ihn dabei beobachtet, wie er in unserem Computer nach dem Wort >SDI< suchte und antwortete: "Ja, er ist es. " "Er kommt durch ein Tor rein, von dem ich noch nie was gehört habe. Da ich fest verbunden bin mit seiner Netzwerkadresse, macht es nichts, wenn er auflegt. Aber der Kerl kommt aus einer seltsamen Ecke. " "Und woher? " "Weiß nicht. Es ist Tymnet-Knoten 3 513, ein ganz komischer Ich muß erst in unserem Verzeichnis nachschlagen. " Im Hintergrund klickte Rons Tastatur. "Hier ist er. Dieser Knoten ist verbunden mit ITT-Knoten DNIC 3106. Er kommt aus dem ITT-IRC. " "Was bedeutet das? " Ich verstand nur Bahnhof. "Oh, tut mir leid", sagte Ron. "Ich denke immer, ich rede mit einem andern Tymnet-Menschen. Cliff, Ihr Hacker kommt von außerhalb des Tymnet-Systems. Er kommt ins Tymnet über eine Kommunikationsleitung, die von der International Telephone and Telegraph Company betrieben wird. " "Na und?" "Tymnet transportiert Daten zwischen Ländern mit Hilfe der IRCs, der International Record Carriers. Früher waren wir auf- grund internationaler Abmachungen dazu gezwungen, heute suchen wir uns den billigsten Anbieter raus. Die IRC sind die Ver- mittler, die Länder miteinander verbinden. " "Das heißt, der Hacker kommt aus dem Ausland?" "Ohne Zweifel. ITT nimmt den Westar... << Ron sprach schnell und verwendete viele Akronyme. "Wie? Was bedeutet das?" unterbrach ich. "Sie wissen doch ", sagte Ron, "Westar 3. " Ich wußte zwar nicht, aber lernte durch Zuhören. Er fuhr fort: "Der Kommunikationssatelit über dem Atlantik. Er vermittelt zehn- oder zwanzigtausend Telefongespräche auf einmal. " "Also kommt mein Hacker aus Europa?" "Ganz sicher. " "Woher? " - "Das weiß ich nicht, und ich kann's wahrscheinlich auch nicht rausfinden. Aber bleiben Sie dran, und ich schau mal nach. " Weiteres Tastaturklicken. Ron kam wieder ans Telefon. "Also ITT bezeichnet die Leitung als DSEA 744031. Das ist ihre Leitungs- nummer. Sie kann sowohl nach Spanien, Frankreich, Deutsch- land oder auch nach England führen. " "Und was ist es? " "Tut mir leid, das weiß ich nicht. Sie müssen ITT anrufen. In drei Tagen schicken sie uns Abrechnungsdaten, und dann kann ich's feststellen. Mehr krieg ich in der Zwischenzeit auch nicht raus. " Der Satellit Westar 3 beobachtet aus fünfundzwanzigtausend Meilen Höhe über Brasilien zugleich Europa und Amerika. Er überträgt Mikrowellensignale zwischen den Kontinenten, jedes Signal auf seinem eigenen Kanal. ITT, der multinationale Gigant, hat ein paar tausend Kanäle von Westar gemietet. Ron ging wieder seinen Wagen waschen, und ich ging hinüber zu dem Überwachungsdrucker. Zwanzig Minuten waren vergangen, und mein Hacker hatte keinen Moment uertan. Alles, was er ge- tippt hatte, war auf meinem Drucker festgehalten und auf mei- nem Computerbildschirm dargestellt. Wenn er anfing, unser Sy- stem zu zerstören, mußte ich nur hinter den Tisch greifen und einfach den Stecker rausziehen. Aber mein Laborcomputer interessierte ihn nicht. Er vergewisserte sich zuerst, daß ihn niemand beobachtete, indem er nachschaute, wer sich alles eingeloggt hatte, und listete deren Jobs auf. Wie gut, daß meine Überwachungsanlage verborgen war. Dann ging er direkt zu unseren Netzwerkverbindungen und loggte sich in das Network Information Center ein. Diesmal suchte er nach Stichwörtern wie CIA, ICBM, ICBMCOM, NORAD und WSMR. Nachdem er ein paar Computernamen aufgegriffen hatte, versuchte er methodisch, sich in jeden mit Standardkon- tennamen wie >guest< und >visitor< einzuloggen. Aber er kam nicht weit. Fünf Systeme wiesen ihn wegen falscher Passwörter ab. Wie einen Monat zuvor mühte er sich eine Zeitlang ab, in die Raketenbasis White Sands hineinzukommen. Immer wieder ver- suchte er, sich in ihre Computer einzuloggen. Er hatte keine Pro- bleme, Namen von Leuten zu finden, die dort arbeiteten - er durchsuchte einfach das Netzwerkverzeichnis. Aber er konnte ihre Passwörter nicht raten. Das Milnet verbindet Tausende von Computern Trotzdem wollte er ausgerechnet in White Sands hinein. War's mein Bier? Warum interessierte sich dieser Typ nur für Militärkram? Es gibt eine ganze Welt von Rechnern, trotzdem peilt er Armeebasen an Da geht was Ernstes vor, dachte ich. Und es sollte lange dauern, bis ich herausfand, was. Nach einer halben Stunde gab er in White Sands auf und ver- suchte, wieder in unseren Elxsi-Computer einzusteigen An Hal loween war er reingekommen und hatte ein neues Konto einge- richtet. Zusammen mit dem Physiker, der den Elxsi verwaltete, hatte ich dort eine Falle aufgestellt. Der Computer sah so aus, als sei er immer noch weit offen, aber als der Hacker ihn anfaßte, wurde er langsamer. Je mehr der Hacker versuchte, ihn zu benutzen, desto langsamer lief er. Unser elektronischer Bremsklotz arbeitete wie eine Eins. Der Hacker versuchte, sich in den Elxsi einzuloggen, und die Ma- schine lief langsamer und langsamer. Nicht grade lahm; er konnte sehen, daß er vorankam, aber mit einer entsetzlichen Geschwin- digkeit. Elxsi Inc. hätte sich geschämt - ihrer ist der fixeste von allen Minicomputern. Der Typ brauchte zehn Minuten, bis er das Handtuch warf. Aber er kam gleich wieder auf unsere Unix-Maschinen zurück und raus ins Milnet. Diesmal versuchte er eine Stunde lang, in 42 Mi- litärcomputer einzubrechen, im wahrsten Sinn des Wortes rund um die Welt. Mit einem einzigen Befehl, >telnet<, meldete er sich bei einem militärischen System an und probierte eine Minute lang Standardkontennamen und Passwörter. Wenn er sich den Weg nicht mit vier Versuchen erraten konnte, ging er zum näch- sten Computer über. Er konnte raten. Wenn die Unix-Aufforderung >l ogin< erschien, probierte er Standardkonten wie >guest<, >root<, >who< und >visi- tor<. Das VAX-VMS-Betriebssystem fordert mit >username< auf; bei diesen Rechnern probierte er die Standards >system<, >field<, >service< und >user<. Er hatte das schon mal gemacht, und ich bin sicher, daß Hacker das wieder tun. Wenn das Milnet eine Landstraße war, die Tausende von Compu- tern verband, dann war er ein Einbrecher, der geduldig jedes Haus besuchte. Er drückte die Klinke der Vordertür, ob sie viel- leicht unverschlossen war, und lief dann ums Haus herum, um es an der Hintertür zu probieren. Vielleicht versuchte er auch, ein oder zwei Fenster aufzuhebeln. Meistens fand er Türen und Fenster verschlossen. Nachdem er eine Minute dagegengedrückt hatte, ging er zum nächsten Haus. Nicht sehr raffiniert; er brach keine Schlösser auf und grub sich auch nicht unter Mauern durch. Er nutzte einfach nur Leute aus, die ihre Türen oder Fenster offengelassen hatten. Er probierte einen militärischen Computer nach dem andern aus. Army Ballistics Research Laboratory. US Naval Academy. Naval Research Laboratory. Air Force Information Services Group. Orte mit bizarren Akronymen, wie WWMCCS oder Cincusnaveur. (Cincus? Oder war es Circus? Ich hab's nie rausgefunden.) Heute hatte er kein Glück. Keiner seiner Versuche haute hin. 42 Aufschläge, 42ma1 aus. Klar, daß er lange Zeit dranbleiben würde. Ich langte in meine Ta- sche nach einem Milky Way - was sonst für einen Astronomen - und machte es mir bequem, um den Hacker auf meinem grünen Monitor zu beobachten. Ich konnte mir das andere Ende dieser langen Verbindung vorstellen. Da saß der Hacker an seinem Mo- nitor und schaute auf dieselben grünen Zeichen. Vielleicht kaute er auch an einem Milky Way. Oder er rauchte eine Benson & Hedges. Es war Samstag, aber dennoch wollte ich versuchen, das Air Force Office of Special Investigations anzuklingeln. Sie hatten mir gesagt, ich solle anrufen, wenn was Neues hochkochte, und der Kessel war gerade am Singen. Ich wählte, aber keine Antwort. Sie konnten ja sowieso nicht viel tun, sprach ich mir Trost zu, aber dennoch mußte ich wissen, was am anderen Ende des Satel- litenkanals von ITT war. Nur zwei Menschen wußten, wo ich war - Ron Vivier und Mar- tha Und Ron wusch sein Auto. Als daher das Telefon klingelte, meldete ich mich mit "Hallo, Süße! " Schweigen dann- "Oh ich habe wahrscheinlich die falsche Nummer Ich suche Cliff Stoll. " Eine Männerstimme mit stark britischem Akzent Hatten mich Spione der Königin von England gefunden? Oder war der Hacker in London? Es klärte sich auf. Ron Vivier hatte die internationale Abteilung von Tymnet angerufen, wo die Experten für die transatlantische Kommunikation die Sache übernahmen. Und einer von Tymnets internationalen Spezialisten, Steve White, begann mit der Verfol- gung. Steve arbeitet in Vienna, Virginia, und sorgt dafür, daß die Kun- den von Tymnet weltweit kommunizieren können. Er war in Dor- set in England aufgewachsen und lernte anfangs per Post program- mieren: Er schrieb in der Schule ein Programm, schickte es an ein Computerzentrum und erhielt eine Woche später einen Aus druck. Steve behauptet, daß man so gezwungen wird, gleich beim ersten Mal gute Programme zu schreiben, weil ein Fehler sieben Tage ko- stet. Steve hatte an der Universität London Zoologie studiert und fand sie wie die Astronomie: faszinierend, aber sie verarmte. Also zog er in die Staaten und fing an, auf seinem anderen Spezialgebiet zu arbeiten: digitale Kommunikation. Steve beseitigt Störungen in internationalen Kommunikationssystemen. Es gibt ein Dutzend Wege, Computer miteinander zu verbinden - Telefone, Glasfaserkabel, Satellitenverbindungen, Mikrowellen- verbindungen. In meinem Labor war's mir egal, wie sich meine Daten bewegten, solange ein Wissenschaftler in Podunk meinen Computer in Berkeley erreichen konnte. Es war Steves Arbeit, da- für zu sorgen, daß die Daten, die an einem Ende von Tymnet ein- gefüllt worden waren, bei mir am andern Ende raussprudelten. Jede Kommunikationsfirma hat jemanden wie Steve White. Oder zumindest die erfolgreichen. Für ihn ist das Netzwerk ein Gaze- gewebe von Verbindungen, unsichtbaren Fäden, die alle paar Se- kunden erscheinen und verschwinden. Jeder seiner 3000 Knoten mußte sofort mit jedem anderen kommunizieren können. Man könnte ein Netzwerk aufbauen, indem man einen Draht an jedem Computer befestigt und diese dann in einer großen Ver- mittlung verbindet. Mit den tausend Terminals in unserem Labor machten wir's genauso; zig Millionen Drähte im Schaltraum. Lo- kale X'elefongesellschaften arbeiten ähnlich: Sie führen alle Telefonkabel eines Bezirks in einem einzigen Gebäude zusammen, wo mechanische Relais die Verbindungen herstellen. Bei tausenden Computern, die über das ganze Land verstreut wa- ren war für Tymnet eine zentrale Vermittlung unmöglich. Me- chanische Relais kamen nicht in Frage: zu langsam und unzuver- lässig. Statt dessen schafft Tymnet virtuelle Leitungen zwischen den Computern. Quer über das Land riefen die Vermittlungscom- puter von Tymnet Knoten an und kommunizierten über gemie- tete Kabel mit anderen. Wenn Ihr Computer meinem eine Botschaft schickt, behandelt sie Tymnet wie eine Postsendung: Tymnet schiebt sie in einen Um- schlag und schickt ihn an einen seiner Knoten. Dort stempeln die Computer von Tymnet den Umschlag mit der Versandadresse und Ihrer Zieladresse. Wie in einem Postamt, das mit Lichtgeschwin- digkeit arbeitet, ergreift spezielle Software jeden Umschlag und schiebt sie einen Knoten weiter in Richtung Empfänger. Wenn der Umschlag schließlich meinen Computer erreicht, entfernt Tymnet die Adresse, öffnet den Umschlag und liefert die Daten aus. Es gibt nicht eine Riesenvermittlung, die Ihren Computer an meinen hängt. Statt dessen weiß jeder Netzwerkknoten, wohin er jedes Da- tenpaket schieben muß - ein Zentralcomputer sagt ihm den kürze- sten Weg. (Auch das Internet hat keine zentrale Vermittlung, sondern statt dessen viele lokale Vermittlungen übers ganze Land verteilt. Die Vermittlungen auf niedrigster Ebene (eigentlich die Computer) werden verknüpft und bilden lokale Netzwerke. Diese wiederum werden zu regionalen Netzwerken zusammengestellt, die mit landesweiten Rückgraten verbunden sind. Und das Internet verbindet Netzwerke - wie das Arpanet, das Milnet und seine hundert anderen Netzwerke. Während Tymnet (und seine vielen Vettern) virtuelle Leitungen von einem Punkt zu einem andern schafft, ist das Internet hierarchisch gegliedert. Eine Internet-Meldung bewegt sich von Landstraßen über Bundesstraßen zu Autobahnen und dann wieder über Staatsstraßen hinunter zu einer bestimmten Adresse. Die >Umschläge< für Meldungen über Tymnet können einfach sein - wenn die virtuelle Leitung einmal besteht, weiß jeder Knoten, wohin er die Meldung schieben muß. Internet-Meldungen jedoch haben Umschlägc mit vollständiger Bestimmungs- und Absenderadresse, so daß jedes Netzwerk selbst entscheiden kann, wie es die Meldung einen Schritt näher zu der Zieladresse schickt. Diese komplexeren Umschläge lassen die Internet-Pakete auch dann durch, wenn das System verstopft ist. Was ist besser? Fragen Sie nicht mich.) Wenn das ganze Land überquert wird, können ein Dutzend Knoten einen Umschlag befördern. Wenn Ihr Computer schweigt, zieht sich das Netzwerk zurück und bearbeitet andere Umschläge, aber jeder Knoten merkt sich, wohin er Ihre Pakete schicken muß. Jeder Knoten hat tausend Taubenschläge und sortiert ständig Umschläge. Es gibt keinen Draht, den man verfolgen könnte, es gibt vielmehr eine Kette von Adressen zwischen Ihrem und meinem Computer. Ron und Steve, die Tymnet-Leute, konnten die Verbindungen des Hackers verfolgen, indem sie diesen Faden entwirrten. Der Ver- lauf des Fadens begann bei einer ITT-Bodenstation. Und jenseits davon, wer wußte das schon? 30. Kapitel Also, nach monatelanger Verfolgung: Der Hacker kommt aus Eu- ropa. Er war immer noch in meinem Computer und versuchte, sich in die Navy Research Labors hineinzuzwängen, als Steve White anrief. "Die Tymnet-Verbindung beginnt bei ITT. " "Weiß ich, das hat mir Ron Vivier schon gesagt. Aber er meint, daß sie aus einem von vier Ländern kommen kann. " "Ron kann nicht weitermachen", sagte Steve und tippte etwas in sein Terminal. "Ich mach die Verfolgung selber. " "Sie können ITT-Leitungen verfolgen? " "Klar. Die Anbieter von internationalen Kommunikationswegen geben Tymnet die Genehmigung, ihre Verbindungen zu verfol- gen, wenn's Probleme gibt. Ich logge mich gerade in die ITT-Ver- mittlung ein und schau nach, wer anruft. " Bei Steve hörte sich das ganz einfach an. Ich behielt den Hacker auf meinem Bildschirm im Auge und hoffte, daß er nicht auflegen würde, solange Steve die Spur verfolgte. Steve kam in die Leitung zurück. In seiner melodiösen, fast thea- terreifen, britischen Sprechweise sagte er: "Ihr Hacker hat die Rufadresse DNIC Strich 2624 Strich 542104214. " Ich hatte mich schon daran gewöhnt, den Jargon nicht zu verste- hen, aber aus Prinzip schrieb ich alles pflichtgemäß in mein Ta- gebuch. "Sehen Sie soweit es Tymnet betrifft, kommt der Hacker von dem ITT-Satelliten. Aber aus dem Inneren der ITT-Computer kann ich hinter die Satellitenverbindung sehen und die Verbin- dung ganz zurückverfolgen. " Steve hatte den Röntgenblick. Satelliten hielten ihn nicht auf. "Diese DNIC-Nummer ist der data network identifier code, der Datennetzwerkkennungscode. Einfach eine Art Telefonnummer - die Vorwahl gibt an, von wo der Anruf herkommt. " "Und woher kommt der Hacker nun?" "Deutschland. " "Ost oder West?" "Bundesrepublik. Das bundesdeutsche Datex-P-Netz. " "Was ist das?" Steve lebte in einer Welt der Netzwerke. "Datex-P ist das deutsche Gegenstück zu Tymnet. Es ist ihr na- tionales Netzwerk zur Verknüpfung von Computern ", erklärte er. "Wir werden die Deutsche Bundespost anrufen müssen, um mehr rauszukriegen. " Ich vergaß den Hacker in meinem Computer und hörte Steve zu. "Sie sehen, die DNIC identifiziert vollständig den Computer, der den Anruf tätigt. Die ersten vier Ziffern sagen mir, daß er aus dem deutschen Datex-P-Netz kommt. Die Bundespost kann diese Nummer in ihrem Katalog nachschlagen und uns genau sagen, wo der Computer steht. " "Wer ist die Bundespost? " fragte ich. "Der nationale deutsche Postdienst. Das Kommunikationsmono- pol der Regierung. " "Warum betreibt das Postamt Netzwerke? " fragte ich mich laut. Bei uns befördert die Post Briefe, keine Daten. "In vielen Ländern gehört dem Postamt der Telefondienst", ant- wortete Steve. "Eine historische Folge staatlicher Regelung. Die deutsche Post ist wahrscheinlich die zentralisierteste von allen. Man kriegt keinen Anrufbeantworter ohne amtliche Zulas- sung. " "Also kommt der Hacker aus einem Regierungscomputer? " "Nein es ist wahrscheinlich ein Privatcomputer. Aber die Kom- munikationsleitung wird von der Bundespost betrieben. Und das ist unser nächster Schritt. Wir werden die Bundespost morgen früh anrufen. " Es gefiel mir, daß er >wir< statt >Sie< sagte. Steve und ich redeten eine geschlagene Stunde miteinander. Seine Beschreibungen des Netzwerks anzuhören, war weit inter- essanter, als dem Hacker zuzusehen, wie er meinen Computer nach Stichwörtern wie >SDI< durchsuchte. Steve war kein Techni- ker, sondern ein Handwerker. Nein, ein Künstler, der einen unsichtbaren Gobelin aus elektronischen Fäden zu weben ver- stand. Steve verstand das Netzwerk als einen lebendigen, wachsenden Organismus, der Schwierigkeiten spürt und auf seine Umwelt reagiert. Für ihn lag die Eleganz des Netzwerks in seiner Einfach- heit. "Jeder Knoten gibt einfach nur die Daten an den nächsten weiter", führte er aus, "und jedesmal, wenn Ihr Besucher eine Taste drückt, hüpft ein Zeichen von Datex-P über Tymnet in Ihr System. Und zwischen den Anschlägen verschwendet unser Netzwerk keine Zeit mit ihm. " Tausende von Gesprächen wurden durch dieses System gefädelt und Millionen Datenbits, und doch ging nicht ein Dialog verloren und nicht ein Byte Daten tropfte heraus. Das Netzwerk führte ge- treulich Buch über die Verbindungen, und man konnte nicht durch seine Maschen schlüpfen. Trotzdem war Steve pessimi- stisch, die Spur erfolgreich und vollständig zurückverfolgen zu können. "Wir wissen, wo er ins System einsteigt", dachte er laut nach, "aber dann gibt's mehrere Möglichkeiten. Der Hacker kann an einem Computer in Deutschland sitzen, einfach über das Datex- P-Netz eingeklinkt. Wenn das der Fall ist, dann haben wir ihn kalt erwischt. Wir kennen seine Adresse, die Adresse weist auf seinen Computer, und der Computer weist auf ihn. " "Kommt mir unwahrscheinlich vor ", sagte ich und dachte an meine Verfolgung bis zu Mitre. "Ist es auch. Viel wahrscheinlicher kommt der Hacker durch ein Modem in das deutsche Datex-P-Netz. " Genau wie bei Tymnet konnte jeder bei Datex dessen Systeme wählen und sich bei Computern am Netzwerk anmelden. Opti- mal für Geschäftsleute. Und Wissenschaftler. Und Hacker. "Das eigentliche Problem liegt in den deutschen Gesetzen", sagte Steve "Ich glaube nicht, daß Hacken bei den Deutschen als Ver- brechen gilt. " "Sie machen natürlich Witze. " "Nein", sagte Steve, "eine Menge Länder haben völlig veraltete Gesetze. In Kanada zum Beispiel wurde ein Hacker, der in Com- puter einbrach, wegen Diebstahls von Elektrizität verurteilt, nicht wegen Einbruchs. Er war nur angeklagt worden, weil die Verbindung ein Mikrowatt Strom vom Computer verbraucht hatte. " "Aber in einen Computer einzubrechen, ist in den USA ein Ver- brechen. " "Genau, aber glauben Sie, der Hacker würde deswegen ausgelie- fert:" fragte 5teve. "Denken Sie mal an die Unterstützung, die Sie vom FBI erhalten haben. Bleiben Sie ernst, Cliff. " Steves Pessimismus war ansteckend. Aber seine Spur beflügelte meinen Kampfgeist: Egal, auch wenn wir den Hacker nicht fassen konnten - unsere Schlinge zog sich um ihn zusammen. Denn er wußte nichts von unserer Verfolgung, meldete sich schließlich um 17.22 Uhr ab, nachdem er zwei Stunden lang Tür- knöpfe gedreht und Dateien durchsucht hatte. Mein Drucker fing alles auf, aber die eigentliche Neuigkeit war Steves Werk. Bundesrepublik Deutschland. Ich rannte hinüber in die Biblio- thek und grub einen Atlas aus. Dort ist man uns um 9 Stunden voraus. Der Hacker tauchte mittags oder um 13 Uhr auf; für ihn war das 21 oder 22 Uhr. Wahrscheinlich nutzt er billige Tarife aus. Als ich über dem Atlas hockte, fiel mir die Bibliothekarin ein, die das Passwort des Hackers erkannt hatte: "Jaeger - das ist ein deutsches Wort und bedeutet Jäger. " Die Antwort war direkt vor meiner Nase, aber ich war blind gewe- sen. Das erklärte auch die Antwortzeiten des Bestätigungsechos, als der Hacker die Dateien mit Kermit übertragen hatte. Ich hatte 7500 Meilen bis zu dem Hacker ausgerechnet, obwohl ich mich auf diese Zahl nie verlassen hatte. Ich hätte es sollen. Deutsch- land war 8200 Meilen von Berkeley weg. Nicht bloß blind. Auch noch taub. Ich hatte Fakten gesammelt. Nicht interpretiert. Wie ich da so allein in der Bibliothek saß, war es mir plotzlich fürchterlich peinlich, meine Schwester auf >Enten<-Jagd geschickt zu haben und sie in Virginia nach einem High-School-Boy su- chen zu lassen. Und dann die Berkeley-Detektive, die mit Revol- vern auf dem Campus rumrannten... Ich hatte alles versaut. Seit Monaten durchstreifte ich Nordame- rika auf der Suche nach dem Hacker. Dave Cleveland sagte mir immer wieder: "Der Hacker ist nicht von der Westküste. " Nein, um 8200 Meilen nicht. Manche Einzelheiten waren noch unklar, aber ich verstand, wie er operierte. Irgendwo in Europa schaltete sich der Hacker in das deutsche Datex-P-Netz ein. Er verlangte Tymnet, und die Bundes- post stellte über die internationalen Kommunikationswege die Verbindung her. Wenn er die Staaten erreicht hatte, meldete er sich bei meinem Labor an und hackte sich seinen Weg durch das Milnet. Mitre mußte seine Zwischenstation gewesen sein. Ich konnte se- hen, wie er die Verbindung herstellte. Er ging in das deutsche Da- tex-P-System, verlangte Tymnet und loggte sich dann bei Mitre ein. Von dort aus konnte er deren Computer ganz nach Belieben erkunden. Wenn er's leid war, die Berichte dieses Rüstungsbe- triebs zu lesen, konnte er aus Mitre herauswählen und sich ir- gendwohin in Nordamerika verbinden lassen. Und Mitre zahlte die Rechnung. Aber wer bezahlte seine transatlantischen Verbindungen? Laut Steve kosteten seine Sitzungen 50 oder 100 Dollar pro Stunde. Als ich zum Computerraum zurücklief, begriff ich, daß ich einem gut betuchten Hacker folgte. Oder einem cleveren Dieb. Jetzt verstand ich, warum Mitre tausend einminütige Telefonan- rufe bezahlt hatte. Der Hacker klinkte sich bei Mitre ein und wies ihr System an, einen anderen Computer anzurufen. Wenn dieser antwortete versuchte er, sich mit Standardnamen und -passwort einzuloggen. Gewöhnlich mißlang es ihm, und er ging zu einer anderen Telefonnummer über. Er hatte Computer geprüft, und Mitre hatte bezahlt. Aber er hatte eine Spur hinterlassen. Auf den Telefonrechnungen von Mitre. Der Weg führte zurück nach Deutschland, aber er mußte nicht da enden. Es war auch vorstellbar, daß jemand in Berkeley Berlin ge- rufen, sich ins Datex-P-Netz eingeklinkt, sich durch Tymnet an- gemeldet hatte und wieder in Berkeley gelandet war. Vielleicht lag der Anfang des Weges in der Mongolei. Oder in Moskau. Ich wußte es nicht. Ab heute war meine Arbeitshypothese Deutschland. Und er suchte nach militärischen Geheimnissen. Folgte ich vielleicht einem Spion? Einem echten Spion, der für die ANDERN arbeitete - aber wer waren die andern?... Lieber Gott, ich wußte nicht mal, für wen Spione arbeiten. Vor drei Monaten hatte ich ein bißchen Mäusedreck in meinen Abrechnungsdateien gefunden. Leise beobachteten wir diese Maus, sahen sie durch unseren Computer und durch ein Loch hinaus in die militärischen Netzwerke und Computer schlüp- fen. Zumindest wußte ich nun, was sie suchte und woher sie kam.