31. Kapitel Ich verbrachte den Samstagabend damit, mein Tagebuch weiter- zuführen. Jetzt konnte ich die losen Enden miteinander verknüp- fen. Die Suche nach Anniston würde keinen Hacker in Alabama aufstöbern. Sie verfehlten ihn um 5000 Meilen. Der Hacker von Stanford war ganz sicher ein anderer Kerl mein Hacker hätte Hausaufgaben in Deutsch, nicht in Englisch. Und es hatte nicht viel Zweck, in Berkeley herumzutelefonieren und jemanden namens Hedges zu suchen. Wahrscheinlich der falsche Name. Ganz sicher der falsche Kontinent. Unser Ausdruckstapel war einen halben Meter hoch. Ich hatte jede Liste sorgfältig geordnet und datiert, aber niemals alle Listen auf einen Satz durchgekämmt. Das meiste davon waren öde Da- teienauflistungen und Passwortrateversuche, immer eines nach dem andern. Ist es leicht, in Computer einzubrechen? Elementar, mein lieber Watson! Elementar und ermüdend stumpfsinnig. Ich kam erst um 2 Uhr morgens nach Hause. Martha hatte gewar- tet und an einer Patchwork-Decke genäht. "Na, noch rumgeflirtet?" "Ja", antwortete ich. "Den lieben langen Tag. " "Also ist der Hacker doch aus Europa. " Sie hatte es erraten. "Er kann überall in der Welt wohnen", sagte ich, "aber ich tippe auf Deutschland. " Ich wollte am Sonntagmorgen richtig ausschlafen, engumschlun- gen mit Martha. Aber, verdammt noch mal, um 10.44 Uhr mel- dete sich mein Piepser, ein grelles durchdringendes Quietschen, gefolgt von einem Morsesignal. Der Hacker war wieder da. In meinem Unix- 5-Computer. Ich rannte ins Eßzimmer und rief Steve White zu Hause an. Wäh- rend sein Apparat klingelte, warf ich meinen Macintosh an. Nach dem fünften Ton antwortete Steve. "Der Hacker ist wieder aktiv, Steve", sagte ich ihm. "Okay, Cliff. Ich starte die Verfolgung und rufe Sie dann sofort zurück. " Ich legte auf und griff sofort nach meinem Macintosh. Das Biest verhielt sich wie ein ferngelenktes Terminal, dank eines Modems und einem Softwareprogramm namens Red Ryder. Red wählte automatisch meinen Laborcomputer an, loggte sich in die VAX ein und zeigte mir, was los war. Da war mein Hacker und bummelte durch das Milnet. Wenn ich so eingeloggt war, erschien ich als normaler Benutzer, also kon te mich der Hacker entdecken, wenn er hinsah. Ich mel- dete mich also rasch ab. 10 Sekunden genügten, um zu sehen, was mein Besucher vor hatte. Steve rief nach ein paar Minuten zurück. Die Leitung lief nicht über ITT; heute kam sie von RCA. "RCA benutzt den Westar-Satelliten nicht", sagte Steve. "Sie nehmen den Comsat-Satelliten. " Gestern nahm er Westar, heute Comsat. Ein Hacker, an den nicht heranzukommen war - von Tag zu Tag wechselte er die Kommunikationssatelliten. Aber da sah ich Fakten falsch, und Steve korrigierte mich. "Ihr Hacker hat gar keine andere Wahl", erklärte Steve. "Um re- duntanten Service zu ermöglichen, benutzen wir verschiedene internationale Strecken. " Bei jedem Anruf nimmt der Datenverkehr von Tymnet eine an- dere Route über den Atlantik. Der Kunde merkt das nie, der Ver- kehr wird jedoch über vier oder fünf Satelliten und Kabel ver- teilt. "Ach, wie der zwischenstaatliche Schwerverkehr vor der Libera- lisierung. " "Bringen Sie mich bloß nicht in Fahrt", sagte Steve ärgerlich. "Sie glauben nicht, was es für Gesetze zur internationalen Kom- munikation gibt. " "Und wo er kommt der Hacker heute?" "Deutschland. Dieselbe Adresse. Derselbe Ort. " Es gab nicht mehr viel zu tun. Ich konnte den Hacker nicht von zu Hause aus überwachen, und Steve hatte die Spur zurückverfolgt. Ich saß fröstelnd am Macintosh. Wohin gehe ich als nächstes? Ins Labor. Und zwar schnell. Ich kritzelte eine Nachricht für Mar- tha (Das Spiel geht weiter.), fuhr in ein Paar Jeans und sprang auf mein Fahrrad. Ich war nicht schnell genug. Der Hacker war verschwunden, fünf Minuten bevor ich angekommen war. Ich hätte im Bett bleiben sollen. Nun, ich blätterte die Liste von Sonntagmorgen durch - Sonntag- abend für ihn - und sah ihn wieder bei seinen alten Tricks. Ver- suchte, in einen Militärcomputer nach dem anderen reinzukom- men, indem er offensichtliche Passwörter riet. Öde. Etwa so inter- essant wie Kombinationen von Zahlenschlössern raten. Wenn er schon morgens aufgetaucht war, konnte ich auch hier warten und sehen, ob er zurückkäme. Nach meiner Statistik mußte er innerhalb einer Stunde oder zwei zurück sein. Tatsächlich kam er um 13.16 Uhr zurück. Mein Piepser meldete sich, und ich rannte in den Schaltraum. Da war er, eingeloggt in das gestohlene Sventek-Konto. Wie gewöhnlich sah er sich nach anderen auf dem Computer um. Wäre ich von zu Hause aus eingeklinkt gewesen, hätte er mich bemerkt. Aber von meiner hohen Ebene im Schaltraum aus war ich nicht zu entdecken. Er konnte meinen elektronischen Schleier nicht lüften. In der Gewißheit, daß keiner ihn beobachtete, strebte er schnur- stracks durch unseren Milnet-Anschluß hinaus. Mit ein paar Be- fehlen durchsuchte er das Milnet-Datenverzeichnis nach Anla- gen mit dem Akronym >COC<. Wie? So ein Wort hatte ich noch nie gesehen. Hatte er sich verschrieben? Ich hätte mich nicht zu wundern brauchen. Der Netzwerkinfor- mationscomputer kramte ein bißchen und brachte dann ein hal- bes Dutzend militärische Command Operations Centers zum Vor- schein. Er suchte nach weiteren Stichwörtern: >Cheyenne<, >icbm<, >combat<, >khll<, >Pentagon< und >Colorado<. Wie ich da so saß und ihn dabei beobachtete, wie er das Milnet- Verzeichnis durchstöberte, kam es mir vor, als beobachtete ich je- manden, der die "Gelben Seiten" durchblätterte. Welche Num- mern würde er wählen? Alle. Jedes Stichwort ergab ein paar Computeradressen, und nachdem er ungefähr dreißig gefunden hatte, beendete er seine Verbindung mit dem Milnet-Verzeichnis. Dann versuchte er wie- der einmal methodisch in jede Anlage einzubrechen. Das Air Force Data Services Center in Arlington, Virginia. Das Army Bal- listics Research Laboratory. Ein Trainingszentrum der Air Force in Colorado Springs. Das Navy Pacific Monitoring Center auf Hawaii. Und dreißig andere. Aber wieder hatte er kein Glück. Zufällig hatte er sich Orte her- ausgepickt, die keine eindeutigen Passwörter hatten. Sicher war's für ihn ein frustrierender Abend. Schließlich versuchte er, in seinen alten Schlupfwinkel, die Ar- meebasis Anniston, einzubrechen. Fünfmal. Kein Glück. Also ließ er das Milnet sein und fing wieder an, in meinem Unix- Computer rumzusauen. Ich sah, wie der Kuckuck sein Ei legte: Wieder einmal manipulierte er die Dateien in meinem System, um sich zum privilegierten Benutzer zu machen. Wieder sein al- ter Trick: benutzt die Gnu-Emacs-movemail-Datei, um die Atrun- Datei des Systems durch sein vergiftetes Programm zu ersetzen. Fünf Minuten später, puh! Er war Systemverwalter. Jetzt mußte ich ihn sorgfältig beobachten. Mit seinen unerlaubten Privilegien konnte er mein System zerstören, entweder verse- hentlich oder absichtlich. Und nur ein Befehl war dazu nötig, wie >rm'< - >lösche alle Dateien<. Für diesmal jedoch konnte er sich beherrschen. Er druckte nur die Telefonnummern verschiedener Computer aus und loggte sich aus. Oho! Er nahm sich eine Liste von Telefonnummern, bei denen sich unser Computer häufig anmeldet. Aber Mitre hatte seine Telefonleitungen nach draußen gesperrt. Er mußte das spätestens jetzt entdeckt haben. Trotzdem sammelte er immer noch Telefonnummern. Also mußte er einen anderen Weg haben, über den er telefonieren konnte. Mitre war nicht sein einziger Trittstein zum Telefonsystem. Nach 15 Minuten kam er in mein System zurück. Wo er auch hin- gegangen sein mochte, bei keinem seiner Anrufe war etwas her- ausgesprungen. Falsche Passwörter, ich wette. Sobald er zurück war, startete er Kermit. Er wollte eine Datei zu- rück in seinen Computer kopieren. Wieder meine Passwortdatei? Nein, meine Netzwerk-Software. Er versuchte, den Quellcode für zwei Programme zu exportieren: >telnet< und >rlogin<. Immer wenn einer meiner Wissenschaftler sich in das Milnet ein- klinkt, benutzt er entweder >telnet< oder >rlogin<. Mit beiden Programmen kann sich jemand, der weit entfernt ist, in einen frem- den Computer einloggen. Beide übertragen Befehle von einem Benutzer in einen fremden Computer. Beide sind ideal, um darin ein trojanisches Pferd zu plazieren. Indem er einige Codezeilen in unserem >telnet<-Programm än- derte, konnte er einen Passwortgreifer daraus machen. Wenn sich meine Wissenschaftler bei einem entfernten System anmeldeten, würde sein heimtückisches Programm ihre Passwörter in einer Geheimdatei ablegen. Oh, sie würden sich erfolgreich einloggen. Wenn aber der Hacker das nächste Mal in meinen Computer in Berkeley kam, gäbe es eine Liste mit Passwörtern, die aufs Abho- len wartete. Ich sah zu, wie Kermit das Programm Zeile für Zeile zu dem Hak- ker rüberschaufelte. Nicht nötig, die Übertragung zu messen - ich wußte jetzt, daß die langen Verzögerungen an den Satelliten und dem weiten Sprung nach Deutschland lagen. Wie ich so zusah, wurde ich ärgerlich. Nein, stinksauer. Er stahl meine Software. Sensitive Software noch dazu. Wenn er sie ha- ben wollte, sollte er sie gefälligst jemandem anderen klauen. Aber ich konnte Kermit nicht einfach abschießen. Würde er gleich merken. Jetzt, wo ich begann, ihn einzukreisen, würde ich ganz bestimmt nicht den Zeigefinger krümmen. Ich mußte schnell handeln. Wie sollte ich einen Dieb stoppen, ohne daß er es merkte, daß ich ihm zusah? Ich griff nach meinem Schlüsselbund und langte hinüber zu den Drähten, über die die Verbindung des Hackers lief. Ich ließ die Schlüssel über den Stecker rasseln und unterbrach seine Leitung für einen Moment. Das gab gerade genug Krach, um den Compu- ter zu irritieren, aber nicht soviel, daß die Verbindung zusam- menbrach. Für ihn sah das aus, als ob ein paar Zeichen verstüm- melt worden wären. Falsch geschriebene Wörter und unverständ- licher Text. Das Computeräquivalent von statischem Rauschen beim Radio. Er würde es auf Netzwerkinterferenzen schieben. Er würde es vielleicht wieder versuchen, aber schließlich aufgeben. Wenn die Verbindungen mies sind, haben Ferngespräche keinen Zweck. Es funktionierte wie Zauberei. Ich schüttelte meine Schlüssel, er sah Rauschen, und sein Computer bat um erneutes Überspielen der letzten Zeile. Ich war vorsichtig genug, ein bißchen Datenma- terial durchzulassen. Aber so langsam, daß die gesamte Datei die ganze Nacht brauchen würde. Der Hacker meldete sich ab und versuchte es wieder. Nichts da. Durch meinen Nebel hindurch schaffte er es nicht und gab sich damit zufrieden, nur Information zu stehlen. Er durchsuchte Dave Clevelands Dateien nach neuer elektronischer Post und ach- tete besonders auf Adressen, bei denen sich Dave regelmäßig an- meldete. Damit hatte er eine Schlagader getroffen. Er fand einen gangbaren Weg in einen Computer auf dem Cam- pus: das Opal-System der Universität. Dave konnte sich dort von weiter weg einloggen, ohne ein Passwort vorzuzeigen. Als privi- legierter Benutzer tat der Hacker so, als sei er Dave und klinkte sich rasch in den Universitätscomputer ein. Er hatte kein großes Interesse daran, das Campussystem zu erkunden und ver- schwand nach einer kurzen Suche nach Passwörtern. Na, das war wieder seltsam. Der Opal-Computer von Berkeley ist die Heimat wirklicher Computerforschung. Man muß nicht weit gehen, um einige der besten Kommunikationsprogramme, akade- mische Software und Spiele zu finden. Offensichtlich waren dem Hacker die Sachen piepegal, für die sich Studenten interessieren mochten. Aber zeig ihm was Militärisches, und er flippt aus. Es war 17.51 Uhr, als der Hacker aufgab. Ich kann nicht behaup- ten, daß seine totale Frustration mir Befriedigung verschaffte. Er reagierte nur so, wie ich's erwartete. Meine Arbeit führte langsam zu einer Lösung. Steve White verfolgte die Verbindungen den ganzen Tag lang. Ge- nau wie am Morgen kamen sie alle aus Deutschland. "Gibt's eine Möglichkeit, daß es jemand aus einem anderen euro- päischen Land ist?" fragte ich, wußte aber die Antwort im vor- aus. "Der Hacker könnte von überall her sein", antwortete Steve. "Meine Verfolgung weist nur eine Verbindung von Berkeley nach Deutschland nach. " "'ne Ahnung, wo in Deutschland?" Steve war so neugierig wie ich. "Das kann man ohne Telefonbuch nicht feststellen", teilte er mit. "Jedes Netzwerk benutzt die Adresse auf seine eigene Weise. Die Bundespost wird's uns morgen mitteilen. " "Also rufen Sie sie morgen früh an?" wollte ich wissen und fragte mich, ob er deutsch sprach. "Nein, es ist einfacher, elektronische Post zu schicken", sagte Steve. "Ich hab schon eine Nachricht wegen des Zwischenfalls gestern geschickt; der von heute wird ihn bestätigen und noch ein paar Details hinzufügen. Machen Sie sich keine Sorgen, sie wer- den sich drauf stürzen. " Steve konnte diesen Sonntagnachmittag nicht dabeibleiben - er bereitete mit seiner Freundin Lynn ein Essen vor Was mich an Martha erinnerte. Ich hatte nicht zu Hause angerufen. Martha war nicht sehr erfreut. Sie ließ mir durch Claudia ausrich- ten, daß sie erst spät nach Hause käme. Wenn nicht der Hacker gewesen wäre, hätten wir zusammen eine Wanderung in den Redwoods gemacht. Schade. 32. Kapitel Am Abend war zu Hause dicke Luft. Martha redete nicht viel. Weil ich den ganzen Tag damit verbracht hatte, den Hacker zu be- obachten, hatte ich einen schönen Sonntagnachmittag kaputtge- macht. Die Fortschritte bei der Hacker-Jagd hatten mir schwere Verluste an der Heimatfront eingebracht. Wem sollte ich von der neuesten Entdeckung erzählen? Ganz be- stimmt meinem Chef. Wir hatten gewettet, woher der Hacker kam, und ich hatte verloren. Ich schuldete ihm eine Schachtel Kekse. Dem FBI? Na, die hatten nicht viel Interesse gezeigt, aber das ging nun wirklich über den Bereich meiner Ortspolizisten hinaus. Ich könnte ihnen noch mal eine Chance geben, uns zu ignorieren. Air Force Office of Special Investigations? Sie hatten darum gebe- ten, auf dem laufenden gehalten zu werden. Da der Hacker Mili- tärcomputer angriff, sollte ich jemandem vom Verteidigungsesta- blishment verständigen, egal wie zuwider mir das politisch war. Wenn's schon schwierig war, mit dem Militär zu sprechen, dann kostete es mich das letzte an Selbstüberwindung, mit der CIA zu reden. Vor einem Monat hatte ich akzeptiert, daß sie es wissen mußten, wenn jemand versuchte, in ihre Computer einzubre- chen. Ich hatte meine Pflicht getan. Sollte ich ihnen jetzt erzäh- len, daß es ein Ausländer war? Aber sie schienen mir auch wieder dafür die richtigen Leute zu sein. Ich konnte die Knoten und Netzwerke verstehen, aber Spio- nage... darüber lernt man schließlich nichts in der Doktoranden- zeit. Ich war in etwas hineingestolpert, worüber in den Lehrbü- chern absolut nichts stand. Sicher würden mir meine Freunde von Berkeleys flott flattern- dem linken Flügel erzählen, ich ließe mich vom Staat benutzen. Aber ich fühlte mich eigentlich nicht als Werkzeug der herr- schenden Klasse, es sei denn, imperialistische Marionettenblut- hunde frühstückten trockenes Müsli. Ich haderte mit mir, als ich durch den Verkehr nach Hause radelte, aber mein Bauch sagte mir, was ich tun sollte: Die CIA sollte es wissen, und ich sollte es ihnen sagen. Es war ein andauernder Kampf gewesen, die Bürokratie in Schwung zu bringen. Vielleicht würde ich irgend jemanden auf- merksam machen, wenn ich meine Fahne vor allen Drei-Buch- staben-Behörden schwenkte. Zuerst rief ich das FBI an. Das Büro in Oakland war nicht interes- siert, aber vielleicht konnte ich Mike Gibbons in Alexandria Vir- ginia, auf die Palme bringen. Aber Mike war in Urlaub, also hin- terließ ich ihm eine Nachricht und dachte mir, er würde es in ein paar Wochen erfahren. "Sagen Sie ihm einfach, daß Cliff angerufen habe. Und daß mein Freund eine Adresse in Deutschland hat. " Meinen zweiten Anlauf nahm ich beim OSI der Air Force. Die Luftwaffenschnüffler. Zwei Leute kamen in die Leitung. Eine Frauenstimme und die Stimme eines brummigen Mannes. Ann Funk war Spezialagentin für Verbrechen in der Familie. In ernstem Ton erklärte sie: "Mißhandlung von Ehefrauen, Kindes- mißbrauch. Die Air Force hat dieselben häßlichen Probleme wie der Rest der Welt. " Nichts mit High-Tech, aber sogar am Telefon flößte ihre Gegenwart Respekt und Sympathie ein. Jetzt arbeitete sie in der Gruppe Computerkriminalität des OSI. Vor einem Monat hatte ich mit Jim Christy gesprochen. Nun war seine erste Frage dieselbe, die ich Steve gestellt hatte: "Ost- oder Westdeutschland?" "West", antwortete ich. "ln den nächsten Tagen werden wir mehr wissen. " "Wo ist er reingekommen?" fragte Ann. "Nirgends, zumindest soweit ich's gesehen habe. Nicht, daß er's nicht versucht hätte. " Ich ratterte einige Orte runter, in die er reinzuschlüpfen versucht hatte. "Wir müssen Sie zurückrufen", sagte Jim. "Wir haben ein Büro in Europa, das vielleicht an dem Fall arbeiten könnte. " Ich hatte der Air Force ein "Achtung!" zugerufen. Wollen mal sehen, was sie taten. Zeit, die CIA anzurufen. Tejotts Büro antwortete - er war nicht da. Puh? Weg vom Haken Ich fühlte mich wie ein Schüler, der ein Referat vor der Klasse halten muß, und dann wird der Lehrer krank. Aber weil ich mich einmal entschlossen hatte, die Schnüffler zu verständigen, rief ich Tejotts Mitschnüffler Greg Fennel an. Greg war am Apparat. "Aber ich habe in drei Minuten eine Besprechung. Fassen Sie sich kurz. " Ein arbeitsreicher Tag bei der CIA, dachte ich und sagte: "Wir haben den Hacker in Deutschland lokalisiert. Auf Wiederhören!" "Wie? Warten Sie ? Wie haben Sie das gemacht? Sind Sie sicher, daß es derselbe Kerl ist?" "Sie haben doch eine Besprechung. Wir können morgen drüber reden. " "Vergessen Sie die Besprechung. Erzählen Sie mir, waS passiert ist. Beschönigen Sie nichts, interpretieren Sie nichts. " Ganz einfach, wenn man ein Tagebuch führt. Ich las ihm die Zu- sammenfassung des Wochenendes vor. Eine Stunde später stellte Greg immer noch Fragen und hatte seine Besprechung vergessen. Es traf ihn ins Mark. "Faszinierend. " Der Schnüffler dachte laut. "Da bricht jemand aus Westdeutschland in unsere Netzwerke ein. Oder zumindest kommt er durch ein bundesdeutsches Tor. " Er verstand, daß wir ein Glied der Kette identifiziert hatten. Der Hacker konnte immer noch überall sein. "Gibt's eine Chance, daß Sie was unternehmen?" fragte ich. "Das muß jemand anders entscheiden. Ich werde es nach oben weitergeben, aber ich weiß wirklich nicht, was passieren wird. " Was hatte ich erwartet? Die CIA konnte nicht viel zur Lösung des Problems tun - sie waren Informationssammler. Ich hoffte, sie würden die ganze Schweinerei übernehmen, aber das schien un- wahrscheinlich. Der Hacker war nicht in ihren Maschinen, er war in unseren. Das Lawrence-Berkeley-Labor war's leid, Zeit auf den Fall zu ver- schwenden. Ich hatte meine Hackerarbeit versteckt, aber jeder konnte sehen, daß ich nicht das System pflegte. Die Systemsoft- ware kam langsam herunter, während ich Programme zur Ana- lyse dessen schrieb, was der Hacker tat. Da ich mich vor meinem cholerischen Chef fürchtete, polierte ich meine Quantenmechanik etwas auf, bevor ich mit Roy Kerth sprach. Wenn wir uns ein Weilchen über Physik unterhielten, würde er meine Arbeit an dem Hackerproblem vielleicht überse- hen. Schließlich schien ihm meine Graphiksoftware gefallen zu haben, auch wenn ich sie für vergleichsweise trivial hielt. Aber keine Fachsimpelei konnte Roys Zorn ablenken. Er war wü- tend, daß ich soviel Zeit darauf verwendete, diesen Hacker zu verfolgen. Ich leistete nichts für die Abteilung - nichts, was er vorzeigen, nichts, was er messen konnte. Wenigstens stoppte er mich nicht. Ich verbrachte etliche Stunden damit, Schwarze Bretter im Usenet-Netzwerk nach Neuigkeiten über Hacker durchzulesen, fand schließlich eine Notiz aus To- ronto und rief den Autor an - ich traute der elektronischen Post nicht. Bob Orr, der Verwalter des Physikcomputers der Universi- tät Toronto, erzählte mir eine traurige Geschichte. "Wir sind an Unmengen von Netzwerken angeschl.ossen, und es ist harte Arbeit, Institutionen zu finden, die das bezahlen. Irgendwelche Hacker aus Deutschland sind in unser System eingedrungen, haben Programme verändert und unser Betriebs- system gestört. " "Und wie sind sie reingekommen?" fragte ich und ahnte die Ant- wort schon voraus. "Wir arbeiten mit dem Europäischen Kernforschungszentrum CERN zusammen. Leute des Hamburger Chaos Computer Clubs sind mitten durch seine Computer marschiert. Sie haben dort wahrscheinlich Passwörter zu unserem System gestohlen und sich dann direkt bei uns eingeklinkt. " "Haben sie Schäden verursacht?" fragte ich. "Schäden! Haben Sie nicht zugehört?" explodierte Bob. "Unsere Netzwerke sind empfindliche Dinger - die Leute klinken sich bei uns ein in der Hoffnung auf wechselseitige Unterstützung. Wenn jemand in einen Computer einbricht, zerstört er dieses Vertrauen. Abgesehen davon, daß diese Hacker mich furchtbar viel Zeit kosten und uns zwingen, unsere Netzwerkverbindungen zu inaktivieren, unterminieren sie auch noch die Offenheit, die wir unbedingt brau- chen, um wissenschaftlich zusammenarbeiten zu können. " "Aber haben sie Ihre Dateien gelöscht", fragte ich. "Haben sie Programme geändert?" "Na, sie haben mein System so geändert, daß es ihnen ein Pass- wort für die Hintertür gegeben hat. Aber wenn Sie nach Schlag- zeilen suchen wie >Hacker löscht ganzes System<, die finden Sie hier nicht Diese Einbrüche sind weit hinterlistiger. Diese Pro- grammierer sind meines Erachtens technisch ausgefuchst, aber moralisch ziemlich abgewrackt, ohne jeden Respekt vor anderer Leute Arbeit - oder Privatsphäre. Sie zerstören nicht ein oder zwei Programme Sie versuchen, die Zusammenarbeit kaputtzu- machen, die unsere Netzwerke aufbaut. " Mann! Das war ein Systemverwalter, der seine Arbeit ernst nahm. Ich hatte bisher nicht viel über Hacker aus der Bundesrepublik Deutschland erfahren, aber endlich mit jemandem gesprochen, der sie mit denselben Verwünschungen wie ich bedachte. Bob hatte erkannt, daß sich der Schaden nicht in geraubten Dollars bemaß, sondern vielmehr in verlorenem Vertrauen. Er sah das nicht als Spaß und Spiel, sondern als ernsten Angriff auf eine offene Gesellschaft. Früher hätte ich mit Bob gestritten und gesagt, daß das nur Kinds- köpfe seien, die herumspielten. Früher hätte ich gelächelt und je- den bewundert, der so viele Computer hacken konnte. Jetzt nicht mehr. Nebenbei erwähnte Bob, daß Mitglieder des Chaos Clubs im No- vember 1985 auch in den Computer der US-Hochenergie-For- schungsanlage Fermilab in Chicago gekommen waren. "Haben sie spioniert?" fragte ich Bob. "Seien Sie ernst. Dort gibt es keine geheime Arbeit. Sie machen einfach Wissenschaft. " Ich wunderte mich. Waren die Chaos Computer Club-Leute Van- dalen oder Spione? "Können Sie die Typen identifizieren, die einbrechen?" fragte ich weiter. "Ein Kerl benutzt das Pseudonym >Hagbard<. Ein anderer >Pengo<. Ich kenne ihre wirklichen Namen nicht. " "Haben Sie Ihr System gesichert, seit Sie sie entdeckt haben?" "Etwas. Wir versuchen, Wissenschaft zu machen, also wollen wir der Welt unsere Türen nicht verschließen. Aber diese Piraten ma- chen es einem schwer, ein offenes, ungeschütztes Rechenzen- trum zu betreiben. Ich wollte, sie hätten sich jemand anderes aus- gesucht, das Militär zum Beispiel. Oder die NASA. " Wenn er wüßte, dachte ich und fragte: "Ich nehme an, die Polizei ist keine große Hilfe?" "Nicht sehr. Sie hören uns an, aber sie tun nicht viel. " Ich verabschiedete mich und rief in Stanford an, fragte den dorti- gen Systemverwalter Dan Kolkowitz, ob er schon mal was aus Deutschland gehört habe. "Weil wir gerade davon reden", polterte er, "jemand ist vor ein paar Monaten bei uns eingebrochen. Ich habe überwacht, was er tat und habe ein Protokoll von ihm. Sieht ziemlich deutsch aus. " Dann las er mir das Protokoll am Telefon vor. Ein Hacker mit dem Decknamen >Hagbard< schickte eine Passwortdatei an Hacker na- mens >Zombie< und >Pengo<. Wieder Hagbard und Pengo. Ich schrieb sie ins Tagebuch. Es schien immer noch, als ob Bob Orr recht hätte. Diese beiden Hacker waren gewiefte Datenvagabunden, die Verwirrung stiften wollten. Sie griffen Universitäten und wissenschaftliche Institute an - leichte Beute. Sie schienen nicht an militärischen Zielen in- teressiert zu sein und nicht zu wissen wie man durch das Milnet steuerte. Ich erkannte noch einen Unterschied zwischen meinem Hacker und den Chaos-Typen. Mein Hacker schien auf Unix zu Hause zu sein. Nicht auf der Berkeley-Version, aber doch auf Unix Diese Computerfreaks, die Bob und Dan beschrieben, schienen nur die VMS-Betriebssysteme von DEC zu attackieren. Von jetzt an würde ich nach Nachrichten über den Chaos Compu- ter Club Ausschau halten, aber ich konnte ja nicht annehmen, daß sich fast alle deutschen Hacker miteinander verbündet hat- ten. Eins an der Sache war gut. Nach und nach knüpfte ich Kontakte zu anderen Leuten, die wegen derselben Probleme, von denen auch ich besessen war, Schlafstörungen hatten und Maloxan schluckten. Trostreich, zu erfahren, daß ich nicht ganz allein war. Zeit meine Gedanken von dem Hacker zu lösen und zur Astrono- mie zurückzukehren. Aber Pech - Mike Gibbons vom FBI rief an. "Ich dachte, Sie seien in Urlaub", sagte ich. "Bin ich. Bei meinen Verwandten in Denver. " "Wie haben Sie dann meine Nachricht erhalten?" Ich fragte mich, ob wohl die CIA angerufen hatte. "Oh das ist einfach", sagte Mike. "Wir haben einen zweistündi- gen Bereitschaftsdienst. Das Büro kann mich Tag und Nacht er- reichen. Macht meine Ehe manchmal etwas ungemütlich. " Ich verstand nur zu gut. Mein Piepser war manchmal auch ein Mühlstein am Hals. "Haben Sie von der deutschen Verbindung gehört?" "Wie wär's, wenn Sie mir mal erzählen, -was übers Wochenende passiert ist?" Wieder las ich ihm aus meinem Tagebuch vor. Ich kam zu der Passage mit den DNIC-Nummern, als Mike mich unterbrach. "Können Sie Ihr Tagebuch per Expreß herschicken?" "Klar. Ich drucke ein Exemplar aus und schick es Ihnen. " Ein Kinderspiel, wenn man seine Notizen in einem Computer macht. "Ich eruiere mal, ob wir ein Verfahren eröffnen können. Ich kann's nicht versprechen, aber das sieht recht interessant aus. " Ich hatte mittlerweile gelernt, daß niemals jemand versprach etwas zu tun, druckte ein Exemplar meines Tagebuchs aus und schickte es per Expreß. Als ich zurückkam, klingelte das Telefon. Tejott. "Ich hab die Neuigkeit gehört", sagte mein CIA-Kontaktmann. "Sind Sie sicher, daß Ihr Freund drüben überm Teich wohnt?" "Ja, wenn Sie den Atlantik meinen. " Tejotts Abkürzungen moch- ten einen Lauscher vielleicht verwirren, aber mir zogen sie im- mer den Teppich unter den Füßen weg. "Höchstwahrscheinlich ist er aus Deutschland, und ich wäre überrascht, wenn er aus den Staaten käme. " "Kennen Sie seinen exakten Standort?" "Alles was ich weiß, ist die elektronische Adresse eines Compu- ters. Eine DNIC-Nummer, was immer das heißt. " "Wer dekodiert das für Sie?" "Ich erwarte, daß die Deutsche Bundespost uns sagen wird, wer am anderen Ende ist. Vielleicht morgen. " "Haben Sie die, äh, nördliche Einheit angerufen?" "Nördliche Einheit? Wer ist das? Meinen Sie die >F<-Einheit?" "Nein, die Einheit im Norden. Sie wissen schon, Mr. Meades Wohnort. " Meade. Fort Meade. Der mußte die National Security Agency meinen. "Nein, aber ich habe die >F<-Einheit angerufen. " "Gut. Tun die was oder bleiben sie auf ihren Hintern hocken?" "Ich weiß es nicht. Sie eröffnen vielleicht ein Verfahren, aber sie wollten es nicht versprechen. " "Tun die nie. Ich werde Kontakt mit ihnen aufnehmen und se- hen, ob wir der Sache nicht auf die Sprünge helfen können. In der Zwischenzeit sollten Sie die nördliche Einheit anrufen und fra- gen, ob sie diese Adresse dekodieren können. " Natürlich. Die NSA mußte Listen aller Telefonnummern und elektronischen Adressen auf der Welt haben. Ich wählte das National Computer Security Center. Zeke Hanson nahm ab. "Hallo, Zeke, erinnern Sie sich noch, daß Sie gesagt haben, die NSA könne mir nicht helfen, wenn der Hacker aus Amerika kommt?" "Ja, und weiter?" "Nun, er ist aus Europa. " "Sie meinen, daß Sie einen Ausländer im Milnet verfolgt ha- ben?" "Sie haben richtig gehört. " "Ich ruf Sie gleich zurück. " Mittlerweile hatte ich mich an dieses Zurückrufen gewöhnt. Ent- weder haben die Schnüffler sichere Telefonleitungen, oder sie nehmen an, daß ich aus einer Telefonzelle anrufe. Zum fünften Mal berichtete ich also, wie ich mein Wochenende verbracht hatte. Zeke hörte gespannt zu und machte sich offenbar Notizen. "Glauben Sie, der Hacker handelt auf Anweisung?" "Kann ich nicht sagen. Aber ich habe den Verdacht, er bewahrt seine Ausdrucke auf. " "Könnten Sie mir eine Liste aller Stichwörter schicken, nach de- nen er gesucht hat?" "Würd ich gerne machen, aber heute hab ich viel zu tun. Vor allem versuch ich die elektronische Adresse zu finden, die zu der deutschen DNIC-Nummer gehört. Ich würde mich freuen, Infor- mationen auszutauschen. " "Sie meinen, Sie schicken mir Kopien des Datenverkehrs als Ge- genleistung, wenn ich diese Adresse ermittle?" "Klar. Scheint mir ein fairer Handel", sagte ich. Denn wenn ich einfach nur so nach der Adresse fragen würde, er würde mich ab- blitzen lassen. Es funktionierte nicht. Zeke blieb hart. "Geht absolut nicht. Ich kann nicht mal bestätigen, daß wir sol- che Informationen haben. " Lahmgelegt. Ich mußte diese Adresse irgendwie anders dekodieren. Und frustriert. Den ganzen Tag lang fragten mich Geheimdienste nach Details aus, aber niemals erzählte jemand mir was. Nach der Hektik dieses Tages war ich erschöpft, aber zuversicht- lich. Diese Spur nach Deutschland hatte mehrere Türen geöffnet Die Schnüffler konnten das nicht länger als geringfügiges Privat- problem vom Tisch wischen. Es konnte zwar immer noch geringfügig sein war aber bestimmt keine Inlandsangelegenheit mehr. 33. Kapitel Ich hatte in ein Wespennest gestochen. Die nächsten paar Tage kam ich nicht vom Telefon weg. Die Schnüffler riefen mich immer wieder zurück und fragten nach technischen Details - wie meldet man sich von Europa aus bei Militärcomputern an? Konnte ich beweisen, daß der Hacker aus Deutschland kam? Wo hatte er Passwörter erwischt? Wie wurde er zum privilegierten Benutzer? Das Air Force OSI machte sich Sorgen darüber, wie das Milnet verteidigt werden könnte. War der Hacker in diese Anlage oder in jenes Netzwerk reingekommen? Welchen Computertyp griff er an? Konnten wir ihm Zügel anlegen, wenn wir ihn aus den Law- rence-Berkeley-Labors rauswarfen? Schließlich rief Steve White an. Er hatte eine interessante Mitteilung vom deutschen Datennetzkoordniator erhalten, knapp und bündig. "Die Adresse gehört zu einem Computer in Bremen. Wir ermit- teln. " Unser Kreis schloß sich immer mehr. Und wieder war ich unterwegs zur Bibliothek und blätterte im Atlas. Bremen ist eine Hafenstadt in Norddeutschland, berühmt wegen seiner mittelalterlichen Gemälde und seines Rathauses. Für einen Moment flogen meine Gedanken über den Atlantik... das sind Orte aus Geschichtsbüchern. Steves Anruf folgte dem Anruf von Mike Muuss vom Ballistic Re- search Laboratory. Die Army betrieb in Aberdeen, Maryland ein Forschungs- und Entwicklungslabor. Es ist eines der letzten Re- gierungslabors, das keine Auftragsforschung für private Auftrag- geber durchführt. Mike ist ihr Computerboss. Mike Muuss - er genießt in der ganzen Unix-Gemeinde einen Ruf als Netzwerkpionier und schnurrbärtiger Schöpfer eleganter Pro- gramme, die unbeholfene ersetzen. Mike ist der Meinung, daß gute Programme nicht geschrieben oder konstruiert werden: Sie wachsen. Er ist ein Läufer - 1,80 Meter groß - und unglaublich energiegeladen, ernsthaft und besessen. Mike hatte sich die Spo- ren an uralten Versionen von Unix, die noch aus den 70ern stammten, verdient. Wenn Mike spricht, hören andere Cracks zu. "Wir haben am Sonntag Joe Sventek dabei beobachtet, wie er un- ser System sondiert hat", sagte Mike Muuss. "Ich dachte, er sei in England. " Kennen sich alle Cracks untereinander? Ist es Telepathie? "Ist er auch", entgegnete ich. "Sie haben einen Hacker entdeckt, der sich als Joe tarnt. " "Also, dann halten Sie ihn vom Netzwerk weg. Schmeißen Sie ihn raus. " Das hatte ich schon durchdacht und wandte ein: "Wenn ich ihn aus meinem Computer aussperre, würde ihn das wahrscheinlich nicht aufhalten. " "Oh, er ist also in vielen Computern, hm?" Mike verstand. Wir plauderten ungefähr eine Stunde, und ich versuchte, mir meine Unkenntnis nicht anmerken zu lassen. Mike nahm an, daß ich den Eniac kannte, den ersten Großrechner der Welt. "Ja, das war genau hier im Ballistics Research Labor. Damals, 1948. Zehn Jahre, bevor ich geboren wurde", schwärmte er. Eniac mochte ihr erster Weltklassecomputer gewesen sein, aber wohl kaum ihr letzter. Jetzt betreibt die Armee zwei Cray-Super- computer - die schnellsten der Welt. Ohne sonderliche Beschei- denheit sagte Mike: "Wenn Sie die Army imJahr 2010 sehen wollen, dann schauen Sie heute in meine Computer. Da steht alles. " Genau, was der Hacker wollte. Bald nach diesem Gespräch rief Chris McDonald von White Sands an. Auch er hatte gehört, daß jemand gegen seine Türen hämmerte und wollte wissen, was wir dagegen zu tun gedach- ten. "Nichts", erwiderte ich. "Nichts, bis der Kerl verhaftet ist. " Ein Bluff, wenn man die Möglichkeiten in Betracht zog, auch nur zu entdecken, wo der Hacker wohnte. Er hatte versucht, sich in achtzig Computer hineinzuzwängen. Zwei Systemverwalter hatten ihn entdeckt. Nehmen wir an, Sie gehen eine Häuserfront entlang und versu- chen, mit Gewalt Türen zu öffnen. Wie lange mag es dauern, bis jemand die Polizei ruft? Beim fünften Haus? Beim zehnten? Nun, mit des Hackers Hilfe wußte ich die Antwort. In den Com- puternetzwerken kann man an vierzig Türen hämmern, bevor es jemand merkt. Bei dieser Art Bewachung sind unsere Computer wehrlose Beute. Fast niemand hält Ausschau nach Eindringlin- gen, die einzubrechen versuchen. Mein eigenes Labor war so blind wie alle anderen auch. Der Hak- ker war eingebrochen, zum privilegierten Benutzer geworden und hatte die volle Leistung meines Computers zur Verfügung, bevor wir ihn entdeckten. Sogar dann noch waren wir zufällig über ihn gestolpert. Es schien unwahrscheinlich, daß Computerleute Hacker in ihren Systemen entdecken konnten. Na, vielleicht konnten sie's, aber niemand war auf der Hut. Also lohnte es sich, weiter die Telefon- rechnungen von Mitre durchzukämmen. Der Hacker hatte aber ganz klar TRW, Inc. in Redondo Beach angerufen; er war stun- denlang in ihren Computer eingeklinkt. TRW ist ein Rüstungsbetrieb, der für die Air Force und die NASA arbeitet. Militärische Aufklärungssatelliten und so... Es zeigte sich, daß Howard Siegal von der Abteilung Signalverar- beitung bei TRW völlig ahnungslos gewesen war, bis ich anrief. "Wir können doch gar keinen Hacker hier haben. Wir betreiben eine sichere Anlage. " Sie war per definitionem sicher. Das hatte ich schon öfter gehört und fragte: "Nur um meine Neugier zu befriedigen, würden Sie Ihr Abrechnungsprotokoll der letzten paar Monate mal überprü- fen?" Er war einverstanden, obwohl ich nicht erwartete, wieder von ihm zu hören. Aber am nächsten Morgen rief er mich mit schlech- ten Nachrichten zurück. "Sie haben recht", sagte Howard. "Es war jemand in unserem Sy- stem, aber ich kann nicht drüber reden. Wir sperren alle Zugriffs- möglichkeiten auf unseren Computer. " Er wollte weder beschrei- ben, welche Beweise seine Meinung geändert hatten, noch wollte er sagen, ob der Hacker privilegierter Benutzer geworden war. Ich erwähnte TRW bei meinen Freunden am Keck Observato- rium. Terry Mast hob die Augenbrauen: "Verdammt, das ist der Rüstungsbetrieb, der den KH-11 gebaut hat. " Moment mal! KH-11 war mir schon mal untergekommen. Der Hacker hatte dieses Stichwort am Samstag gesucht. "Sag mal, Terry, was ist der KH-11 ?" "Ein geheimer Spionagesatellit. KH steht für >Key Hole<, also >Schlüsselloch<. Er ist der elfte einer Baureihe. Ist jetzt veraltet. " "Ersetzt durch den KH-11, nehm ich an. " "Ja, genau. Massive Überschreitungen des Kostenvoranschlags, das Übliche. Alle beide sind extrem geheime Projekte. " Terry glaubte, daß Geheimhaltung die Kosten jedes Projekts auto- matisch multipliziere. Nach einer Weile rief Steve White von Tymnet an. Die Deutsche Bundespost hatte ermittelt, daß der Hacker von der Universität Bremen kam. Die Adresse wies auf eine VAX hin, nicht auf eine Telefonleitung, aber die Universität wußte nichts von einem Hak- ker. Offensichtlich bezweifelten sie, daß in ihrem Computer ein Hacker war. Das überraschte mich nicht: Hatte ich alles schon ge- hört. Geben wir ihnen einen oder zwei Tage, dachte ich. Eine VAX an einer Universität. Etwa ein Student? Ich fragte mich, ob es falsch war, was mir mein Bauch sagte: War es möglich, daß ich nur einen armen Zweitsemesterspaßvogel jagte? Als ich mit der CIA und der NSA gesprochen hatte, war ich so vorsichtig gewesen, auf diese Möglichkeit hinzuweisen. Es war schlimm genug, meine Zeit mit dieser Suche zu verschwenden. Ich wollte nicht, daß sich die Schnüffler zur Schlacht rüsteten und dann nur einen David mit einer Wasserpistole vorfanden Aber die Schnüffler stellten mir spekulative Fragen. Zeke von der NSA: "Können Sie die Computererfahrung dieser Person charak terisieren?" (Nun, das war leicht. Einfach auflisten, was er tut und wie fähig er scheint.) Dann: "Wie alt ist er?", "Wird er bezahlt, oder ist das sein Hobby?" (Da konnte ich nur raten: Der Hacker hatte Alter, Gewicht und Beruf nie eingetippt.) Alle meine Anrufer wollten etwas über ihn wissen, auch wenn sie nicht das geringste Interesse daran hatten, den Fall zu lösen. Mein Tagebuch hielt die Informationen fest, aber es umfaßte schon mehr als 50 Seiten. Um diesen Telefongesprächen zu entgehen, schrieb ich eine No- tiz, die zusammenfaßte, was ich über ihn wußte. Wenn ich die Beobachtungen über ihn zusammenstellte, konnte ich vielleicht ein Profil dieses Hackers erstellen. Manche ihrer Fragen konnte ich direkt beantworten: Der Hacker zielte auf das Militär und auf Rüstungsbetriebe. Er riet und stahl Passwörter. Er arbeitete gewöhnlich nachts, Mitteleuropäische Zeit. Andere Antworten ergaben sich aus indirekten Beobachtungen: Er schien in den Zwanzigern zu sein - seine Erfahrung in Unix und VMS zeigte mir das. Wahrscheinlich Student. Und nur ein Kettenraucher würde Benson & Hedges als Passwörter wählen. Ich verfolgte bestimmt nur einen oder zwei. Ich schloß das dar- aus, daß er vier geklaute Konten auf meinem System hatte und trotzdem dasselbe Passwort für alle gewählt hatte. Hätten sich mehr als ein paar Leute an diesem Schwachsinn beteiligt, hätten sie sich eigene Passwörter gesucht. Als ich dieses Profil verfaßte, erhielt ich den Eindruck von je- mandem, der methodisch und fleißig war. Er war seit mehr als sechs Monaten aktiv, und manche Aufzeichnungen von Mitre wiesen auf fast ein Jahr. Ihm machte es nichts aus, auch Sonntag nacht zwei Stunden damit zu verbringen, langsam Passwörter für Militärcomputer zu raten. Eine öde und ermüdende Arbeit. Die NSA hörte nicht auf, meine Schlußfolgerungen zu hinterfra- gen. Zeke: "Wenn er so methodisch ist, woher wissen Sie dann, daß Sie nicht irgendeinem Computerprogramm folgen?" Das zog mir doch glatt den Teppich unter den Füßen weg. Zeke hatte mich bis zu einem Punkt getrieben, an den ich noch nie ge- dacht hatte. Konnte ich denn wirklich beweisen, daß ich einer realen Person folgte? Ich hatte einmal angenommen, daß Computerhacker brillante Köpfe waren, die kreativ neuartige Wege suchten, um neue Pro- gramme zu konstruieren. Dieser Typ war geduldig und schuf- tete schwer, probierte wiederholt dieselben Tricks. Das gleiche Verhalten, das man von einem Computerprogramm erwarten würde. Angenommen, jemand hätte einen Computer so programmiert, daß er methodisch versuchte, sich in hundert andere Computer einzuloggen. Alles, was man dazu bräuchte, ist ein Heimcompu- ter mit einem Modem. Die Programmierung wäre recht einfach. Das Programm könnte Passwörter (wie >visitor< und >guest<) ge- nausogut raten wie ein Mensch. Und es könnte die ganze Nacht laufen, ohne daß jemand dabei ist. Einen Augenblick lang Panik. Konnte ich beweisen, daß ich kei- ner solchen Maschine folgte? Klar. Mein Hacker machte Fehler. Gelegentliche Tippfehler. Ich sagte zu Zeke: "Hinter der Tastatur sitzt wirklich ein Mensch, einer, der kein perfekter Tipper ist. " "Sind Sie sicher, daß der Hacker im selben Land ist wie der Com- puter?" Zeke war auf der Höhe des Problems. In Ordnung. Seine Fragen ließen mich weiterdenken. Ich beobachtete jemanden, und mein Bauch sagte mir, er sei in Deutschland. Aber es gab keinen Grund, weshalb er nicht in Australien sitzen konnte und in einen Com- puter in Deutschland eingeklinkt war. Mein Piepser unterbrach meine Antwort. Der Hacker war zurück. "Ich muß laufen, Zeke!" Wieder den Korridor runter, in den Schaltraum. Da war er! Er loggte sich gerade ein. Ich rief Tymnet an, aber als Steve White antwortete, hatte sich der Hacker schon wieder ausgeloggt. Ge- samtdauer der Verbindung: 30 Sekunden. Verdammt. Die ganze Woche war der Hacker jedesmal eine Mi- nute oder zwei angemeldet. Jedesmal löste er meinen Piepser und einen Adrenalinstoß aus. Aber solche kurzen Verbindungen honnte ich nicht verfolgen. Zehn Minuten, sicher. Fünf Minuten, vielleicht. Aber nicht eine Minute. Zum Glück störten Steve meine Notrufe nicht, und er erklärte mir jedesmal einen neuen Kniff im Vermittlungssystem von Tymnet. Heute jedoch erwähnte Steve, daß sich die Deutsche Bundespost mit der Universität Bremen in Verbindung gesetzt habe. Nach gründlicher Suche hatten die Systemleute an der Univer- sität Bremen einen privilegierten Benutzer entdeckt. "Ein Experte hatte ein Konto für sich angelegt und hatte >root<- Privilegien. Er war zuletzt aktiv am 6. Dezember '87 und löschte alle Spuren in der Abrechnung", erläuterte Steve. Hörte sich vertraut an. Ich notierte es. Tatsächlich, je öfter ich es las, desto mehr sagte es mir. Ich konnte schließen, daß Bremen eher Unix als VMS benutzte: Bei Unix-Computern sagen die Leute >root<-Zugangsberechtigung; auf VMS heißt es >System<-Pri- vilegien. Dasselbe Konzept, unterschiedlicher Jargon. In der Zwischenzeit hatte die Deutsche Bundespost das Konto er- mittelt, das der Hacker benutzte, um sich quer über den Atlantik anzumelden. Sie stellten eine Falle auf: Wenn das nächste Mal je- mand dieses Konto benutzte, würden sie den Anruf verfolgen. Der Mann von der Bundespost vermutete, daß das Konto gestoh- len sei und statt den Kontenbesitzer zu fragen, ob er den Hacker autorisiert hatte, Amerika anzurufen, würde die Bundespost heimlich beobachten, was passierte. Die Deutschen saßen nicht herum. Die Universität wollte das ver- dächtige Konto überwachen, und die Bundespost beobachtete die Netzwerkaktivität. Immer mehr Mauselöcher wurden beäugt. In der nächsten Stunde erhielt Steve eine weitere Nachricht aus Deutschland: Die Universität Bremen würde ihre Computer die nächsten drei Wochen runterfahren. Wegen Weihnachtsferien. Vielleicht eine gute Nachricht. Wenn der Hacker während der Pause nicht auftauchte, war er wahrscheinlich aus Bremen. Wenn er aber trotz der Pause weitermachte, mußte er einen andern Weg nehmen... einen, der vielleicht direkt zu ihm führte. Der Hacker war nicht mehr als ein paar Minuten von Berkeley entfernt. Und uns trennten von ihm nur noch ein paar Wochen 34. Kapitel Dezember ist unter anderem die Zeit des Grußkartendruckens, und so versammelten wir uns - meine Hausgenossen und ich - zu unserer alljährlichen Farbenkleckserei. Martha zeichnete das Motiv, und Claudia und ich schnitten die Matrizen zu. Wir dach- ten, daß wir es vermeiden würden, unsere fanatischen Freunde zu beleidigen, wenn wir die Karte astronomisch hielten: Fröh- liche Wintersonnenwende! "Wir machen unsere Karten so, wie du den Hacker jagst", sagte Martha. "Wie?" "Do it yourself", bemerkte sie. "Nicht so wie's Profis machen würden, aber's macht trotzdem Spaß. " - Ich fragte mich, wie ein echter Profi diesen Hacker verfolgen würde. Aber wer waren denn da die Profis? Gab es jemand, des- sen Aufgabe es war, Leute zu verfolgen, die in Computer einbra- chen? Ich hatte noch keine getroffen. Ich hatte alle Behörden an- gerufen, die mir einfielen, und doch hatte niemand die Sache übernommen. Niemand hatte mir auch nur einen Rat gegeben. Alle, FBI, CIA, OSI und NSA, alle waren sie gleichermaßen faszi- niert. Ein Ausländer holte Daten aus US-Datenbanken raus. Der Fall war belegt - nicht nur durch mein Tagebuch, sondern auch durch zahlreiche Ausdrucke, Fangschaltungen und Netzwerk- adressen. Meine Überwachungsstation lief rund um die Uhr - die Chancen, den Bösewicht zu fangen, schienen gut zu stehen. Aber nicht ein Funken Unterstützung. Mein Gehalt wurde von Forschungsgeldern für Physik und Astronomie abgezweigt, und die Laborverwaltung erwartete Systempflege von mir, nicht Spio- nageabwehr. Aus 8000 Meilen Entfernung steckte ein Hacker seine Nase in unsere Netzwerke. 3000 Meilen weiter östlich ana- lysierten Geheimagenten meine neuesten Berichte. Aber zwei Stockwerke über mir besprachen meine Chefs, daß sie versuchen wollten, das Ganze abzublasen. "Cliff, wir haben das Ende der Jagd beschlossen", sagte Roy Kerth. "lch weiß, Sie sind nahe dran, den Hacker zu finden, aber wir können es nicht länger finanzieren. " "Noch zwei Wochen. Bis Neujahr?" "Nein. Schließen Sie die Sache morgen ab. Nehmen Sie morgen nachmittag alle Passwörter zurück. " Mit andern Worten: Schlag die Tür zu ? dachte ich grimmig. Ver- dammt! Drei, fast vier Monate Arbeit einfach den Bach runter. Und gerade dann, wenn die Spur vielverspreche d aussieht. Frustrierend. Der Hacker konnte sich verstecken, aber er konnte mich nicht loswerden. Meine Verwaltung schon. Gerade als wir den Schweinehund aufs Korn nahmen. Und deprimierend. Der Hacker würde keine Schwierigkeiten ha- ben, zu seinen Schlupfwinkeln zurückzukehren. Er würde weiter die Netzwerke durchstreifen und überall einbrechen, wo er konnte. Allen war's egal. Nur mir nicht. Ich begann zu planen, wie ich das Passwort jedes Benutzers än- dern wollte. Geht ganz leicht - einfach die Passwortdatei neu auf- bauen. Aber wie teilt man 1200 Wissenschaftlern Passwörter mit? Bringt man sie in einem Raum zusammen? Ruft man alle einzeln an? Schickt man ihnen eine Notiz mit der Post? Ich war immer noch total erschüttert, als Mike Gibbons vom FBI anrief: "lch wollte nur fragen, wohin die Spur geführt hat. " "Nach Bremen", sagte ich. "Die dortige Universität. " "Also ein Student, was?" "Nicht notwendigerweise. Aber wir werden es nie herausfin- den. " "Warum nicht?" "Das LBL schließt seine Türen. Morgen. " "Aber das könnt ihr nicht", sagte der FBl-Agent. "Wir eröffnen ein Verfahren. " "Mein Chef denkt, daß er's kann. " "Dann sagen Sie ihm, daß wir gerade Kontakt mit Europa aufneh- men. Egal was ihr tut, aber hört jetzt nicht auf. " "Sie reden mit dem Falschen, Mike. " "Okay. Welche Telefonnummer hat Ihr Chef?" Ich hatte keine Lust, von Roy Kerth eins aufs Dach zu kriegen, wenn ich ihn noch mal um eine Verlängerung bat. Wenn das FBI wirklich wollte, daß wir offenblieben, sollten die sich mit ihm rumschlagen. Mich jedenfalls unterstützte niemand. Alles, was diese tollen Drei-Buchstaben-Behörden je von sich gaben, war "Her damit". Jede Behörde wollte Kopien von Protokollen und Ausdrucken. Je- desmal, wenn wir eine Verbindung zurückverfolgt hatten, woll- ten vier oder fünf Leute wissen, wohin sie führte. So war das Leben, wenn man sich mit einer Bürokratie einließ: Alle wollten wissen, was wir entdeckt hatten, aber niemand wollte VerantWÒortung übernehmen. Niemand wollte freiwillig Kontaktstelle spielen, das Zentrum zur Informationssammlung und -verteilung. Ich hatte als Mittelpunkt der Untersuchung an- gefangen, und es sah so aus, als ob ich's bleiben sollte. Andererseits, da niemand mir Vorschriften machte, konnte ich was riskieren - etwa einen Hacker nicht aussperren, der meinen Computer in ein paar Sekunden leerfegen konnte. Ich konnte Ein- Mann-Orchester spielen, wie damals als Doktorand: Wenn's die Sache wert ist, dann mach's für dich, nicht um irgendeinem Geldgeber zu gefallen. Wenn ich mir nur Roy Kerth und Kompanie vom Hals halten könnte! Das FBI tat es für mich. Mike Gibbons sprach mit Roy Kerth. Ich weiß nicht, was sie geredet haben, aber eine halbe Stunde später sagte mir Roy, ich solle die nächsten zwei Wochen offenlassen. "Jetzt nehmen sie uns endlich ernst", sagte Roy. "Ernst genug, um unsere Unkosten zu bezahlen?" "Bleiben Sie ernst, Cliff!" Am Abgrund gerettet. Wir würden alles offenlassen, wenn auch nur dank einer informellen Absprache. Ich hatte noch zwei Wo- chen, um den Hacker zu fangen. Vielleicht brauchte ich nicht viel mehr. Am Freitag, dem 19. De- zember 1986, um 13.38 Uhr tauchte er wieder auf, blieb zwei Stunden da und fischte im Milnet rum. Ein angenehmer Freitagnachmittag: Passwörterraten zum Strate- gic Air Command, dem European Milnet Gateway, dem West Point Geography Department und zu einer Kollektion von siebzig anderen Militärcomputern. Ich war in wenigen Sekunden an den Monitoren und rief Steve White bei Tymnet an. Er wollte gerade nach Hause, als ich an- rief. "Der Hacker ist in unserem Computer. Tymnet-Anschluß Num- mer 14. " "Okay", sagte Steve. Das übliche Tastaturrattern im Hintergrund. Zwanzig Sekunden vergingen, dann rief er: "Ich hab's!" Steve hatte eine Verbindung von Kalifornien nach Deutschland in weniger als einer Minute verfolgt. "Wie machen Sie das?" Steve lachte. "Jetzt, wo ich weiß, daß Sie eine Fangschaltung brauchen, habe ich mein Verfolgungsprogramm automatisiert. Ich muß ihm nur sagen >Abflug<. " "Und woher kommt die Verbindung?" "Sie haben einen Anruf von Adresse 2624 DNIC 4511 Strich 049136. " "Was bedeutet das?" "Wir werden die Deutsche Bundespost fragen müssen, aber ich kann Ihnen etwas über die Adresse sagen. Die ersten Ziffern, 2624, bedeuten Deutschland. " "Das wissen wir schon. " "Die nächste Ziffernfolge, 4511, beginnt mit einer Vier. Es bedeutet, daß der Hacker über einen öffentlichen Telefon- anschluß reinkommt. " "Versteh ich nicht. Wo ist der Unterschied zum letzten Mal, als Sie den Hacker verfolgt haben?" "Das letzte Mal haben wir ihn zu einem Computer an der Univer- sität Bremen zurückverfolgt. Damals waren die Ziffern 5421. Die fünf bedeutet, daß ein Computer am anderen Ende ist. " Oh, die Adresse war codiert wie amerikanische Münztelefone, deren Nummern offenbar immer eine Neun an vierter Stelle ha- ben. "Also kommt die Verbindung nicht vom Computer der Uni- versität Bremen?" fragte ich. "Genau. Aber wir wissen noch mehr. Wir wissen, daß der Hacker von einem Telefonanschluß kommt. Er meldet sich von einem Ortstelefon an. " "Wissen Sie seine Telefonnummer?" "Nein, aber die Bundespost kann feststellen, welche Telefon- nummer er hat. " Steves Neuigkeiten brachten uns einen Schritt näher an ihn ran. Der Hacker konnte sich nicht hinter der Universität Bremen ver- stecken. "Wann werden wir also den Standort seiner elektronischen Adresse finden?" "Bald. Ich hab Wolfgang gebeten, sie nachzuschlagen. " "Wer ist das?" "Wolfgang Hoffmann. Der Datexnetzkoordinator in Deutsch- land. " "Sie telefonieren mit ihm?" "Natürlich nicht", sagte Steve. "Wir schicken uns elektronische Post. " Hätt ich mir denken können. Ich fragte weiter: "Und er hat die Adresse von heute noch nicht dekodiert, was?" "Genau. Bis die Bundespost die Adresse dekodiert hat, können wir nicht viel tun... bleiben Sie dran, da gibt's was... eine Nachricht aus Deutschland. " Steve hatte offenbar eine direkte Leitung nach Deutschland und tauschte Nachrichten mit Ländern, wie ich vielleicht eine Notiz in Umlauf geben würde. Steve übersetzte die Notiz. "Wolfgang sagt, der Hacker käme von einem Telefonanschluß. Er hat sich über eine Telefonleitung ein- gewählt. " "Das wußten wir schon. " "Ja, aber er kommt nicht aus Bremen. Heute ruft er von Hannover aus an. " "Also, wo ist er denn nun? In Bremen oder Hannover?" "Wolfgang weiß es nicht. Er könnte auch in Paris sein und ein Ferngespräch führen. " Wieder ein Blitzbesuch in der Bibliothek. Der Atlas zeigte, daß Hannover etwa 200 Meilen südlich von Bremen liegt. Sah nach Großstadt aus, ungefähr eine halbe Million Leute. Lieber Gott - der Stoff, aus dem Reiseberichte sind... Wählte ein Bremer Student Hannover? Unwahrscheinlich. Auch wenn die Universität in Ferien war, konnte er einfach den Datex- Anschluß von Bremen wählen. Ein Student in Bremen würde kein Ferngespräch nach Hannover führen. Ah, aber wenn die Universität Ferien macht, fahren Studenten nach Hause. Verfolgte ich einen Zweitsemester, der in den Ferien zu Hause war? War das aber wirklich ein Student? Die Aufmerksamkeitsspanne von Studenten reicht üblicherweise nicht über sechs Monate. Sie würden nach Spielen und akademischer Software suchen, nicht nach militärischen Stichwörtern. Und würde ein Student nicht eine Art Unterschrift oder einen Witz zurücklassen? Uns quasi die Zunge rausstrecken? Wenn das kein Student war, warum kam er dann von zwei Orten in Deutschland? Vielleicht kannte er einen Weg, um sich auf der Fernleitung nach Hannover hineinzuwählen - vielleicht ein un- geschützter Computer oder mit einer gestohlenen Telefonkredit- karte. Gestern Bremen. Heute Hannover. Wo versteckt er sich morgen? Der einzige Weg, das rauszufinden, war, ihn weiter zu beobach- ten. Heimlich. Ich hatte vier Monate gewartet. Und konnte es auch noch etwas länger. 35. Kapitel "Sie brauchen eine deutsche Abhörgenehmigung. " Steve White von Tymnet rief zurück. Er hatte gerade elektroni- sche Post von Wolfgang Hoffmann bei der Deutschen Bundespost bekommen. Wolfgang war scharf darauf, dem Hacker nachzuset- zen, brauchte aber eine gesetzliche Genehmigung, die Leitungen zu verfolgen. "Wie kriegt man in der Bundesrepublik Deutschland eine Geneh- migung?" fragte ich Steve. "Ich weiß nicht, aber die Bundespost sagt, sie werden das morgen mit dem Gericht in Hannover besprechen. " Eine gute Nachricht. Irgendwo in Deutschland brachte Wolfgang Hoffmann die Räder zum Rollen. Mit etwas Glück bekamen sie eine richterliche Genehmigung, verfolgten ein paarmal die Lei- tung und verhafteten den Kerl. Steve White war weniger optimistisch. "Wenn der Hacker auftaucht, müssen die Deutschen das Datex-P- Netz verfolgen, die Telefonnummer finden, die der Hacker ruft, und dann diese Telefonleitung verfolgen. " "Oje", sagte ich und dachte an meine Hetzjagden in Berkeley und Virginia. Wenn Wolfgang Hoffmann und sein Team nicht gedul- dig, kompetent und clever waren, würde ihnen der Hacker ent- wischen. Zu vieles konnte schiefgehen. Der Hacker konnte aus einem an- deren Land kommen. Er konnte eine Telefonleitung von einer an- deren Stadt benutzen, versteckt hinter einem weitverzweigten Telefonsystem. Das Gericht konnte die Abhörgenehmigung ver- weigern. Oder der Hacker roch den Braten und merkte, daß ihm jemand auf der Spur war. Wolfgang schickte noch eine Nachricht: >Bis die Genehmigung er- teilt wird, registrieren wir den Namen der Datex-P-Benutzerken- nung.< Steve erklärte: "Wenn Sie Tymnet oder Datex benutzen, bezahlt jemand dafür. Wenn Sie das Netzwerk benutzen, müssen Sie Ihre Kontonummer und Ihr Passwort eingeben. Die Deutschen werden feststellen, wer für die Verbindungen des Hackers bezahlt. Wenn wir ihnen melden, daß der Hacker da ist, verfolgen sie nicht nur ihr Datex-P-Netz, sondern ermitteln auch den Kontennamen, der für die Verbindung bezahlt. " Ich verstand. Wenn der Hacker eine fremde Kontennummer und ein fremdes Passwort gestohlen hatte, konnte er wegen Diebstahls angeklagt werden, und eine Abhörgenehmigung wäre leicht zu erhalten. Andererseits, wenn er seine Verbindungen selbst be- zahlte, wäre es leicht, seinen Namen zu ermitteln, und eine rich- terliche Genehmigung wäre unnötig. Vielleicht mußten sie nicht mal seine Telefonleitung überwachen. Kein Zweifel, dieser Wolfgang war auf Zack. Er suchte nach Ab- kürzungen, um Fangschaltungen zu umgehen. Zur selben Zeit ba- stelte er an einer Anklage gegen den Hacker. Am Samstag, dem 20. Dezember 1986, rief mich Steve zu Hause an. Und Martha funkelte mich an, weil ich den Brunch kalt wer- den ließ. Steve hatte gerade wieder eine Nachricht aus Deutsch- land bekommen. Die Bundespost hatte den Staatsanwalt von Bre- men, Herrn von Vock, kontaktiert. (Das ist vielleicht ein nobler Titel, dachte ich.) Die Nachricht aus Deutschland lautete: >Der BRD-Staatsanwalt muß mit hochgestellten Personen der US-Strafjustiz Kontakt auf- nehmen, um die richtigen Genehmigungen ausstellen zu können. Die Bundespost kann nichts unternehmen, solange sie nicht von einer hochrangigen US-Kriminalbehörde offiziell benachrichtigt wird.< Was ist eine hochrangige US-Kriminalbehörde? Die Mafia? Was immer sie meinten, ich kümmerte mich besser selber drum, daß die Leute was taten. Ich rief meinen Chef Roy Kerth an, der mürrisch bemerkte, daß die Deutschen sechs Monate gebraucht hätten, um dieses Pro- blem zu entdecken. "Wenn sie nur halbwegs kompetent wären, säße der Hacker schon hinter Schloß und Riegel. " Um diesen Aal zu fangen, mußten wir alle am selben Netz ziehern. Das hitzige Temperament meines Chefs beflügelte nicht gerade die Harmonie von Besprechungen, wie sollte es da die internatio- nale Zusammenarbeit befördern? Vielleicht wäre ich besser dran, dachte ich, wenn ich mich an unseren hauseigenen Rechtsbei- stand wandte. Aletha Owens wußte, was zu tun war. "Ich werde Deutschland anrufen und direkt mit ihnen verhan- deln. Sie brauchen wahrscheinlich jemanden vom FBI, aber ich werde die Sache ins Rollen bringen. " "Schprecken Zi Teutsch?" "Seit 10 Jahren nicht mehr", sagte Aletha. "Aber ich werde die alten Berlitz-Kassetten rauszerren. " Am Sonntagmorgen rief Aletha wieder an. "Hey, main Teutsch is garnischt so schlächt. Ain paar Probläme mit der Futur, aber nicht schlächt. Nicht schlächt. " "Schon gut, aber was'haben Sie erfahren?" "Nun, ich hab alles mögliche über transitive Verben erfahren und . . . " "Und was ist mit dem Hacker?" "Ach der... Äh, ja... " Aletha parodierte den akademischen Ton. "Der deutsche Staatsanwalt ist ein äußerst zuvorkommender Herr, der es als seine vornehmste Aufgabe betrachtet, sowohl die Freiheit als auch das Eigentum zu schützen. Er braucht demnach ein offizielles Gesuch, um ein Ermittlungsverfahren einleiten zu können. " "Und wer sind die Offiziellen?" "Das FBI. Wir müssen das FBI bitten, sein deutsches Gegenstück zu kontaktieren. Oder vielleicht sollte ich >Sie< sagen, weil ich nächste Woche nicht da bin. " Auf meinen Schultern lag also die Bürde, das FBI so weit zu krie gen, daß sie die Deutschen baten, ein Verfahren einzuleiten. Toll - schon wieder eine Gelegenheit für sie zu sagen: "Geh aus der Leitung, Kleiner. " Ich hinterließ eine Nachricht für Mike Gibbons im FBI-Büro Alexandria, Virginia. Erstaunlicherweise rief Mike zehn Minuten später aus Colorado an: "Hallo, Cliff. Ich hoffe, es ist was Wichtiges. " "Tut mir leid, wenn ich Sie störe, aber der deutsche Staatsanwalt muß mit jemandem vom FBI reden. Wir haben unser Sorgenkind bis Hannover verfolgt. " "Na, da kann ich heute abend auch nichts mehr machen", sagte Mike. "Und ich habe keinerlei Unterlagen hier. " Theoretisch mußte der Repräsentant des FBI in Deutschland Kon- takt mit seinem dortigen Gegenstück aufnehmen, und dann würde die Sache von da aus weiterlaufen. Mike sagte, daß dieser Mensch, der US Legal Attache, in Bonn wohne und die Justiz- angelegenheiten zwischen beiden Staaten regele. In gewissem Sinn sei das der Repräsentant des FBI in Deutschland. Schon so viel sei verraten: Im Verlauf der nächsten paar Monate würde ich noch oft von dem US Legal Attache hören. Ich erfuhr seinen Namen nie, obwohl sich jede Menge Flüche gegen ihn richten sollten. Am nächsten Tag wühlte sich Mike durch die Strafgesetze. "Die Sache wird vom Computerbetrugsgesetz abgedeckt. Ganz klarer Fall. " "Aber der Kerl hat doch nie einen Fuß in die Staaten gesetzt", bemerkte ich. "Wie können Sie jemanden aus einem anderen Land kriegen?" "Er wird wahrscheinlich nicht ausgeliefert, wenn Sie das mei- nen. Wir können aber eine Anklage erzwingen und ihn in ein deutsches Gefängnis bringen, insbesondere wenn das deutsche Gesetz unserem ähnlich ist. " "Wie hoch ist die Wahrscheinlichkeit, daß das FBI die ganze Sa- che fallenläßt?" "Gleich Null, wenn ich's verhindern kann", sagte Mike. "Wir müssen mit den Anwälten im Justizministerium zusammenarbei- ten, aber ich seh da kein Problem. " Ich glaubte ihm immer noch nicht. Für mich lag der Fall klar, aber er war zu komplex, um ihn einem Strafjuristen auseinanderzuset- zen. "Kann ich was tun, was Ihnen weiterhelfen könnte?" fragte ich Mike. "Stellen Sie sich vor, das gibt's in der Tat. Könnten Sie eine Zusammenfassung über den Hacker schreiben? Sie wissen schon, ein Profil, und uns beschreiben, nach wem wir suchen. Dinge wie: Wann er aktiv ist. Worin er Experte ist. Persönliche Eigenheiten. Spekulieren Sie nicht, aber versuchen Sie, unseren Mann zu charakterisieren. " Ein nützliches Projekt, um mich einige Tage lang davon abzuhal- ten, Mike noch mehr auf die Nerven zu gehen. Ich kämmte mein Tagebuch durch und stellte ein Profil meines Hackers zusammen. Diese Arbeit hätte mich eigentlich für einige Tage aus der Schuß- linie bringen sollen. Aber der Ärger kam von einer anderen Front. Jemand von der NSA hatte beim Energieministerium über mein Tun und Treiben geplaudert. Nun waren die stinksauer, weil sie nicht früher - und direkt - darüber unterrichtet worden waren. Roy Kerth hielt mich im Korridor an. "Das DOE will uns eine Rüge erteilen, weil wir's nicht gleich von diesem Vorfall in Kenntnis gesetzt haben. " "Aber das haben wir doch", wandte ich ein. "Vor mehr als zwei Monaten. " "Beweisen Sie es. " "Klar. Es steht in meinem Tagebuch. " Roy wollte es sehen, also gingen wir hinüber zu meinem Macin- tosh und riefen das Tagebuch auf. Tatsächlich zeigte der 12. No- vember 1986, daß ich das DOE informiert hatte. Ich hatte eine Zusammenfassung des Gesprächs aufgeschrieben und sogar die Telefonnummer hinzugefügt. Das DOE durfte sich nicht be- schweren - wir konnten beweisen, daß wir es informiert hatten. Gerettet. Meinem Tagebuch sei Dank. Genau wie mit dem Teleskop beobachtet: Wenn man's nicht do- kumentiert, kann man's auch genausogut sein lassen. Natürlich braucht man leistungsfähige Teleskope und Computer. Aber ohne Protokoll ist jede Beobachtung fast belanglos. Der Hacker machte Ferien und tauchte erst am 29. Dezember wie- der auf. Zwei Minuten. Diesmal hatte Steve die Spur fast zu Ende verfolgt. Weit genug, bis nach Deutschland, und nahe dran. Aber knapp vorbei ist auch daneben. Einminütige Verbindungen wie diese frustrierten mich. Es machte mir nichts aus, zu meinen Abhörmonitoren zu sprinten, aber ich hatte immer Schuldgefühle, Tymnet wegen der Verfol- gung anzurufen. Sie waren uns gegenüber nicht dazu verpflichtet - wir waren für sie nur ein Kleinkunde. Und Steve White stellte freiwillig seine Freizeit zur Verfügung, um uns zu helfen. Am 30. Dezember, etwa um 5 Uhr morgens, quiekte mein Piepser, und ich rief automatisch Steve White zu Hause an. Er war nicht sehr erfreut, mich zu hören. "Der Hacker ist dran. " "Ach, ich war gerade mitten in einem Traum. Sind Sie sicher, da@ er's ist?" Sein britischer Akzent verbarg seinen Ärger nicht. "Ich bin nicht sicher, aber ich finde es in einer Minute raus. " "Okay, ich starte eine Verfolgung. " Steve ließ sich eine Menge von mir gefallen. Von zu Hause aus wählte ich meinen Unix-Computer an. Ver- dammt. Kein Hacker. Die Elektriker hatten meinen Alarm ausge- löst, als sie einen benachbarten Computer ausschalteten. Ich fühlte mich wie ein begossener Pudel und rief Steve White zu- rück. "Sagen Sie, Cliff", seine Stimme klang immer noch schläfrig, "ich finde niemanden in Ihrem Computer eingeklinkt. " "Äh, ja. Falscher Alarm. Tut mir leid. " "Kein Problem. Vielleicht klappt's das nächste Mal. " Mann, war das ein guter Kerl. Wenn mich jemand, den ich noch nie gesehen habe, aus dem Bett holen würde, um ein Phantom in einem Computer zu jagen... Zum Glück hatte mich nur Steve >Haltet den Dieb!< schreien hö- ren. Wie wäre es wohl um meine Glaubwürdigkeit bestellt gewe- sen, wenn ich Deutschland oder das FBI verständigt hätte? Von jetzt an würde ich jeden Alarm doppelt überprüfen. 36. Kapitel An Silvester saßen wir mit Freunden am Feuer, schlürften Punsch und hörten der Ballerei zu, die die Idioten in der Nach- barschaft veranstalteten. "Hey", sagte Martha, "wir sollten uns ranhalten, wenn wir bis zwölf Uhr noch was mitkriegen wollen. " San Francisco gab für die ganze Stadt eine Silvesterparty, um den Bürgerstolz zu för- dern und den Leuten eine Alternative zu Besäufnissen und Prü- geleien zu bieten. Es gab Musik, Tanz, Theater und Variete an mehreren Orten in der ganzen Stadt, zwischen denen die Cable Cars pendelten. Wir quetschten uns zu siebt in den alten Volvo unserer Untermie- terin und fuhren, eingekeilt in einer zielstrebigen Blechlawine, im Schneckentempo nach San Francisco. Statt zu hupen, bliesen die Leute Luftschlangen aus den Autofenstern. Schließlich ge- langten wir in die hell erleuchtete Stadt, ließen das Auto ir- gendwo stehen und eilten zu einer Flamencovorführung. Wir bahnten uns einen Weg zum Mission District - das latein- amerikanische Viertel der Stadt - und kamen zu einer brechend vollen katholischen Kirche, in der die Leute schon ungeduldig warteten. Ein Gesicht - ziemlich belämmert - tauchte vor dem Vorhang auf und erklärte: "Die Beleuchtung funktioniert leider nicht, deshalb verschieben wir die Vorstellung. " Mitten in dem Protest- und Buhgeschrei stand Martha auf urnd schob mich nach vorne. Ich hatte immer noch eine Elektriker- lizenz, und sie hatte schon bei vielen Amateurtheatern Technike- rin gespielt. Wir schlüpften hinter die Kulissen. Die Flamenco- tänzerinnen in ihren glitzernden Kostümen rauchten und schritten wie Tiger im Käfig auf der dunklen Bühne hin und her, trommelten mit den Füßen und warfen uns zweifelnde Blicke zu. Martha machte sich daran, den Kabelwust zu entwirren, während ich im Schaltkasten die ausgefallene Sicherung suchte. Rasch die Sicherungen wieder eingeschaltet, und wie durch ein Wunder flammten die Bühnenlichter auf. Die Tänzerinnen stampften und srhrien Beifall, und als Martha das letzte Kabel sauber aufgerollt und die Schalttafel in Ordnung gebracht hatte, zog uns der Conferencier auf die Bühne und dankte uns. Nachdem wir dem Licht der Öffentlichkeit entkom- men waren, genossen wir Faro und Flamenco - die mißmutigen und nervösen Geschöpfe, die wir auf der dunklen Bühne gesehen hatten, hatten sich plötzlich in elegante, wirbelnde Tänzerinnen verwandelt. Wir schlüpften nach draußen und erwischten einen Bus, der von einer alten Dame gefahren wurde, die in Erscheinung und Sprechweise auch als Miss Ellie von >Dallas< hätte durchgehen können. Sie manövrierte den Bus mutig durch die überfüllten Straßen, und wir fanden uns am Women's Building in der 18. Straße wieder. Dort tanzten >Wallflower Order< und erzählten Geschichten über Feminismus und sozialen Protest. Ein Tanz handelte von Wu-Shu, einem Affen aus der chinesi- sr.hen Sagenwelt, der die habgierigen Kriegsherren besiegte und dem Volk das Land zurückgab. Ich saß auf dem Balkon und dachte an politisch korrekte Affen - hatten mich die Kriegsherren in der Hand? Oder war ich wirklich ein schlauer Affe auf der Seite des Volkes? Ich wußte es nicht, also vergaß ich meinen Hak- ker und genoß den Tanz. Wir beschlossen das Ganze mit wildem Getanze zu den Klängen einer Rhythm & Blues-Band mit der Leadsängerin Maxine Ho- ward - eine sensationelle Sängerin und die schärfste Frau der Weltgeschichte. Sie pickte sich Leute aus dem Publikum heraus und tanzte mit ihnen auf der Bühne, und bald hievten wir eine protestierende Martha zu ihr hoch. Nach ein paar Minuten hatten sie und ihre Leidensgenossen ihre Bühnenangst überwunden und gruppierten sich zu einer ganz gut synchronisierten Chorus line, die kleine Handbewegungen wie einst die Supremes machte. Ich war noch nie so sehr fürs Tanzen gewesen, aber um zwei Uhr oder so hüpfte und drehte ich mich immer noch mit Martha und hob sie hoch in die Luft... Endlich hatten wir genug Kultur und Vergnügen getankt und gin- gen im Haus eines Freundes im Mission District zu Bett. Ich dachte, ich hätte mich gerade erst hingelegt (in Wirklichkeit war's 9 Uhr morgens), als mich mein Piepser weckte. Was? Du arbeitest am Neujahrstag? Gönn mir doch mal'ne Pause, dachte ich. Dieser Hacker! Ich hatte keine Lust, Steve White am Neujahrsmorgen anzurufen, und bezweifelte, ob die Deutsche Bundespost an einem Feiertag viel tun konnte. Und überhaupt war ich zehn Meilen von meinem Labor weg. Eingesperrt fühlte ich mich, während der Hacker frei herumlau- fen konnte. Wenn er mir eine Nase drehen wollte, hatte er den Weg gefunden. Einfach auftauchen, wenn ich nichts tun konnte. Außer mir Sorgen zu machen, konnte ich wirklich nichts tun, also versuchte ich zu schlafen. Mit Marthas Armen um mich kam die Ruhe leicht. "Komm her, mein Schatz", schnurrte sie. "Gib dem Hacker Urlaub. " Ich sank auf die Decken. Hacker oder nicht, wir würden Neujahr feiern und verschliefen den ganzen Morgen. Um die Mittagszeit fuhren wir wieder nach Hause. Claudia begrüffte uns mit einer Violinsonate... Sie hatte Silvester auf irgendeiner Millionärs- party gespielt. Martha fragte sie nach dem Job. "Du hättest die Canapees sehen sollen!" antwortete Claudia. "Wir mußten Stunden rumsitzen und sie anstarren, bis sie schließlich sahen, wie armselig wir da- saßen und uns ein paar brachten. Es gab einen ganzen geräucher- ten Lachs und Kaviar und in Schokolade getauchte Erdbeeren und ... " Martha unterbrach sie: "Ich meinte, welche Musik ihr gespielt habt. " "Ach, wir haben diese Mozartsonate gespielt, die allen gefällt und die >Dideldumdideldadada< geht. Dann wollten sie wider- liche Sachen hören wie My Wild Irish Rose. Ich dachte, mir wird schlecht, aber schließlich waren es 125 Dollar für zwei Stunden, und es lag auf dem Weg zu meiner Mutter, und ich konnte den Hund dalassen und in Santa Rosa droben ein bißchen einkau- fen ... " Martha warf ein Wort von wegen Frühstück ein. Wir waren alle in der Küche und machten Waffelteig und Obstsalat, als mein Piep- ser losging. Verdammt. Schon wieder der Hacker. Martha fluchte, aber ich hörte sie kaum: Ich flitzte hinüber zu meinem Macintosh und wählte das Labor. Da war der Hacker tatsächlich, eingeloggt als Sventek. Es sah so aus, als benutze er das Milnet, aber ich konnte nicht sicher sein, bevor ich nicht ins Labor ging. In der Zwischenzeit rief ich vor- sichtshalber Steve White von Tymnet an. Keine Zeit - der Hacker verschwand nach einer Minute wieder. Er spielte mir den ersten Streich im neuen Jahr. Es blieb mir nichts anderes übrig, als die Scherben aufzusam- meln. Ich schlang die Waffeln hinunter und radelte hinüber ins Labor. Dort fand sich die Neujahrsfeier meines Hackers auf den Druckern. Ich kritzelte Notizen auf die Ausdrucke, neben seine: 4.2 BSD UNIX (lbl-ux4) login: sventek Der Hacker loggt sich als Sventek ein und Password: Iblhack nennt sein gegenwärtiges Passwort Last login: Mon Dec 29 13:31:43 on ttyi7 4.2 BSD UNIX # 20: Fri Aug 22 20:08:16 PDT 1986 z % telnet Er geht über das Milnet raus und in die telnet> open optimis Optimis-Datenbank der Army ****** OPTIMIS ****** For user assistance, call 695-5772, (AV) 225 Username: ANONYMOUS Er loggt sich dort anonym ein und Password: GUEST benutzt ein geeignetes Passwort Welcome to the Army OPTIMIS database If you use these databases and they achieve a savings in time spent on a project or money saved to the gouvernment please send a mail message outlining the details to Maj Gene Le Clair, Chief, OPTIMIS WELCOME TO OPTIMIS THE DATA BASE WAS LAST UPDATED ON 861O24 AT 1O2724 AND CONTAINS 3316 DOCUMENTS This data base is an extract of AR 25-4OO-2, Modern Army Record- keeping System (MARKS) to help you identify information for filing. Please enter a word or'EXlT'. Sucht nach SDI-Stoff / sdi The word,,sdi" was not found. Ist aber keiner da Please enter a word or'EXlT'. / stealth Irgendein Wort über den Stealth-Bomber? The word,,stealth" was not found. Pech Please enter a word or'EXlT'. / sac Strategic Air Command? The word,,sac" was not found. Nee Mannomann! der Hacker war in eine Datenbank der Army ein- gebrochen und suchte nach Geheimprojekten der Air Force. So- gar ein Astronom wüffte was besseres. Er hatte jedoch schnell Er- folg: Please enter a word or'EXlT'. / nuclear Thank you. I have found 29 document(s) containing the phrase'nuclear'. ITEM # MARKS # TITLE 1 2O-1 f IG Inspections (Headquarters, Department the Army) 2 5O a Nuclear, chemical, and biological national security affairs 3 50 b Nuclear, chemical and biological warfare arms controls 4 50 d Nuclear and chemical strategy formulations 5 50 e Nuclear and chemical politico-military affairs 6 50 f Nuclear and chemical requirements 7 50 g Nuclear and chemical capabilities 8 50 h Theater nüclear force structure develop- ments 9 50 i Nuclear and chemical warfare budget formulations 10 50 j Nuclear and chemical progress and statistical reports 11 50 k Army nuclear, chemical, and biological defense program 12 50 m Nuclear and chemical cost analyses 13 50 n Nuclear, chemical warfare, and biological defense scientific and technical information 14 50 p Nuclear command and control communica- tions 15 50 q Chemical and nuclear demilitarizations 16 50 r Chemical and nuclear plans 17 50-5 a Nuclear accident/incident controls 18 50-5 b Nuclear manpower allocations 19 50-5 c Nuclear surety files 20 50-5 d Nuclear site restorations 11 50-5-1 a Nuclear site upgrading files 22 50-115 a Nuclear safety files 23 55-355 FRT d Domestic shipment controls 24 200-1 c Hazardous material management files 25 385-11 k Radiation incident cases 26 385-11 m Radioactive material licensing 27 385-40 c Radiation incident cases 28 700- 65 a International nuclear logistics files 29 1125-2-300 a Plant data Vor allem die Position 8! Also, auf solche Sachen würde ich nie kommen. Ich dachte immer, ein Theater sei etwas, wo man sich Schauspiele ansieht, kein Ort, wo man Kernwaffen entwickelt. Dieser Hacker trieb wahrhaftig keine Spielchen. Und er gab sich mit den Titeln dieser Dokumente nicht zufrieden - er machte einen Dump von allen neunundzwanzig über den Drucker. Seite um Seite füllte sich mit hochtrabendem Militärge- wäsch wie: TITLE: Nuclear, chemical, and biological national security affairs DESCRIPTION: Documents relating to domestic, foreign, and military police for the application of atomic energy, utilization of nuclear and chemical weapons, and biological defense relating to national security and national level crises management. Included are studies, actions, and directives of an related to the President, National Security Council, Assistant to the President for National Security Affairs, and interdepartmental groups and committees addressing national security affairs regarding nuclear and chemical warfare and biological defense. Da blockierte mein Drucker. Der alte DEC-Drucker hatte zehn Jahre lang treu seine Pflicht erfüllt und brauchte jetzt eine Generalüberholung mit dem Vorschlaghammer. Verdammt. Gerade als der Hacker die Pläne der Army für den Einsatz von Atombomben auf mitteleuropäische >Theater< auflistete, gab's nur einen >Tin- tenklecks<. Ich wußte nicht viel über Theater in Mitteleuropa, deshalb rief ich Greg Fennel bei der CIA an. Erstaunlicherweise ging er am Neujahrstag an sein Telefon. "Hallo, Greg - wieso sind Sie denn am Neujahrstag da?" "Sie wissen ja, die Welt schläft niemals. " "Hey was wissen Sie über Schauspielhäuser in Mitteleuropa?" fragte ich und stellte mich blöde. "Oh, nur ein bißchen. Was gibt's?" "Nicht viel. Der Hacker ist gerade in irgendeinen Armeecomputer im Pentagon eingebrochen. " "Was hat das mit Theater zu tun?" "Weiß ich nicht", sagte ich, "aber er schien sich besonders für >nuclear force structure developments in central European thea- ters< zu interessieren. " "Sie Dummkopf! >Theater< bedeutet im Englischen auch [Kriegs-] Schauplatz, Szenario. Das sind Planspiele der Army für einen Atomkrieg in Mitteleuropa. Himmel. Wie hat er denn die ge- kriegt?" "Seine üblichen Methoden. Hat das Passwort zur Optimis-Daten- bank der Army im Pentagon geraten. Die sieht aus wie eine Bi- bliographie von Armeedokumenten. " "Was hat er noch erwischt?" "Kann ich nicht sagen. Mein Drucker hat blockiert. Aber er suchte nach Stichwörtern wie >SDI<, >Stealth< und >SAC<. " "Das ist der Stoff für Comics. " Ich war nicht sicher, ob Greg Witze machte oder es ernst meinte. Wahrscheinlich ging es ihm mit mir genauso. Weil wir gerade dabei sind, woher sollten die Schnüffler eigent- lich wissen, daß ich sie nicht auf den Arm nahm? Nach allem, was sie wußten, konnte ich schließlich auch alles erfunden ha- ben. Greg hatte keinen Grund, mir zu trauen - ich war nicht sicherheitsüberprüft, hatte keinen Ausweis, nicht mal einen Trenchcoat. Wenn sie mich nicht hinter meinem Rücken aus- schnüffelten, blieb meine Glaubwürdigkeit ungeprüft. Ich hatte nur einen Schutz gegen diesen Treibsand von Miß- trauen. Die Tatsachen. Aber selbst wenn sie mir glaubten, wür- den sie wahrscheinlich nichts unternehmen. Greg erklärte: "Wir können nicht einfach Tejott nach Übersee schicken, damit er jemandem die Tür eintritt, verstehen Sie. " "Aber könnten Sie nicht, äh, ein bißchen rumschnuppern und feststellen, wer dafür verantwortlich ist?" Ich stellte mir schon wieder Schnüffler in Trenchcoats vor. Greg lachte. "So läuft das nicht. Vertrauen Sie mir - wir arbeiten dran. Und diese Neuigkeit wird Öl aufs Feuer gießen. " Soviel zur CIA. Ich konnte einfach nicht sagen, ob sie interessiert waren oder nicht. Am 2.Januar 1987 rief ich das FBI-Büro Alexandria an und ver- suchte, eine Nachricht für Mike Gibbons zu hinterlassen. Der diensthabende Agent, der den Anruf entgegengenommen hatte, sagte trocken: "Agent Gibbons bearbeitet diesen Fall nicht mehr. Wir schlagen vor, Sie wenden sich an das Büro in Oakland. " Super. Dem einzigen FBI-Agenten, der den Unterschied zwischen einem Netzwerk und einem Nichtswisser kennt, wird der Fall entzogen. Keine Erklärung. Und gerade dann, wenn wir das FBI brauchen. Wolfgang wartete noch immer auf eine Genehmigung des US Legal Attaches in Bonn. Eine Woche Warten, und sie war immer noch nicht durch. Zeit, an eine andere Tür zu klopfen. Zweifellos würde die National Security Agency von Lecks in einem Pentagon-Computer wissen wollen. Zeke Hanson in Fort Meade war am Apparat. "Ging die Armeeinformation direkt nach Europa?" fragte Zeke. "Ja, obwohl ich nicht weiß, wohin genau", sagte ich. "Sieht nach Deutschland aus. " "Wissen Sie, welcher Anbieter von internationalen Kommunika- tionswegen benutzt wurde?" "Tut mir leid, weiß ich nicht. Aber ich kann's aus meinen Auf- zeichnungen fischen, wenn's nötig ist. " Warum wollte die NSA wissen, wer den Datenverkehr übermit- telt hatte? fragte ich mich. Natürlich. Man munkelte, die NSA zeichne jedes transatlantische Ferngespräch auf Band auf. Viel- leicht hatten sie diese Sitzung aufgezeichnet. Aber eigentlich unmöglich. Wieviel Information überquert jeden Tag den Atlantik? Sagen wir, es gibt 10 Satelliten und ein halbes Dutzend transatlantische Kabel. Mit jedem werden 10 000 Tele- fonanrufe vermittelt. Also bräuchte die NSA mehrere tausend Tonbandgeräte, die rund um die Uhr laufen. Und das nur, um den Telefonverkehr abzuhören - es gibt schließlich auch noch Com- putermeldungen und Fernsehen. Es war einfach nahezu unmög- lich, meine besondere Sitzung herauszufischen, auch mit Hilfe eines Supercomputers. Aber es gab einen einfachen Weg, es her- auszufinden. Mal sehen, ob die NSA die fehlenden Daten be- schaffen konnte. Ich wandte meine Aufmerksamkeit wieder dem Telefonhörer zu. "Die Sitzungen an Neujahr waren von einer Druckerblockade un- terbrochen", erzählte ich Zeke, "deshalb fehlt mir eine Stunde von der Arbeit des Hackers. Denken Sie, Sie könnten das wieder- finden?" Zeke war übervorsichtig. "Wozu soll das wichtig sein?" "Nun, das kann ich nicht unbedingt sagen, weil ich es ja nicht gesehen habe. Die Sitzung begann um 8.47 Uhr am Neujahrstag. Schauen Sie doch mal, ob jemand in Fort Meade den Rest des Da- tenverkehrs von dieser Sitzung finden kann. " "Im besten Fall unwahrscheinlich. " Die NSA hörte immer bereitwillig zu; ließ aber die Rolläden run- ter, wenn ich Fragen stellte. Aber wenn sie ihre Hausaufgaben machten, mußten sie mich anrufen, um ihre Ergebnisse mit mei- nen zu vergleichen. Ich wartete darauf, daß jemand unseren Aus- druck sehen wollte. Es wollte keiner. Das brachte mich darauf, daß ich vor zwei Wochen Zeke Hanson gebeten hatte, eine elektronische Adresse zu entschlüsseln. Als ich das erste Mal eine Leitung bis Europa verfolgte, hatte ich die Adresse an Zeke weitergegeben. Ich fragte mich, was er damit ge- macht hatte. "Haben Sie schon herausgefunden, woher diese DNIC-Adresse kommt?" wollte ich wissen. "Tut mir leid, Cliff, diese Information steht nicht zur Verfügung. " Zeke hörte sich an wie eine Wahrsagemaschine vom Jahrmarkt, die antwortet: "Frage unklar, versuchen Sie es später wieder. " Zum Glück hatte Tymnet die Adresse schon ermittelt... nur hatte es Steve White ein paar Stunden gekostet. Vielleicht hat die NSA jede Menge Elektronikcracks und Compu- tergenies, die die Kommunikation der Welt abhören. Ich be- zweifle das. Ich hatte sie hier vor zwei recht einfache Probleme gestellt - eine Adresse finden und Datenverkehr wiedergeben. Vielleicht hatten sie das mit Erfolg gemacht, aber mir teilten sie keinen Pieps davon mit. Ich habe den Verdacht, sie taten gar nichts und versteckten sich nur hinter dem Schleier der Geheim- haltung. Jetzt mußte noch eine Gruppe informiert werden. Das Air Force OSI. Die Schnüffler der Air Force konnten wegen des Hackers nicht viel unternehmen, aber sie konnten wenigstens feststellen, wessen Computer weit offen standen. Jim Christys brummige Stimme kam knisternd über die Telefon- leitungen: "Also das Optimis-System der Army, ja: Ich werd 'n paar Anrufe machen und einigen was auf die Köpfe geben. " Ich hoffte, er machte Witze. Das Jahr 1987 begann also mit einem Fehlschlag. Dem Hacker standen unsere Computer immer noch frei zur Verfügung. Der einzige kompetente FBI-Agent war von dem Fall abgezogen wor- den. Die Schnüffler wollten keinen Ton sagen, und die NSA schien wenig begeistert. Wenn wir nicht bald Fortschritte machten, würde auch ich aufge- ben. 37. Kapitel Um die Mittagszeit am Sonntag, dem 4. Januar 1987, nähten Mar- tha und ich schon wieder an einer Patchwork-Decke, als mein Piepser losging. Ich sprang zum Computer, prüfte nach, ob der Hacker da war, und rief dann Steve White an. Innerhalb einer Mi- nute hatte er die Verfolgung gestartet. Ich wartete nicht, während Steve den Anruf verfolgte. Der Hacker war in meinem Computer, also radelte ich hinauf zum Labor und beobachtete ihn von da. Wieder ein 2O-Minuten-Rennen den Hü- gel hoch. Aber der Hacker ließ sich Zeit: Er tippte immer noch, als ich den Schaltraum erreichte. Unter dem Drucker hatte sich ein drei Zentimeter dicker Aus- druck angehäuft. Der Hacker war auch heute nicht faul gewesen Die erste Zeile zeigte, wie er sich mit Sventeks Namen maskierte. Nachdem er geprüft hatte, daß keiner unserer Systemverwalter in der Nähe war, ging er zurück zur Optimis-Datenbank des Penta- gon. Doch heute lief's nicht: Der Armeecomputer erwiderte: >Sie sind nicht berechtigt, sich heute einzuloggen.< Alle Wetter! Jim Christy mußte die richtigen Köpfe erwischt ha- ben. Ich ging den Ausdruck durch und konnte sehen, wie der Hacker wieder im Milnet fischen ging. Nacheinander probierte er fünf- zehn Computer aus, zum Beispiel in den Luftwaffenbasen Eglin, Kirtland und Bolling. Kein Glück. Er meldete sich bei jedem Computer an, drückte ein- oder zweimal die Klinke und ging dann weiter zum nächsten System. Bis er es beim Air Force Systems Command/Space Division, versuchte. Er drückte zuerst ihre Türklinke, indem er es über ihr Konto >sy- stem< versuchte, mit dem Passwort >manager<. Kein Glück. Dann >guest<, Passwort >guest<. Kein Effekt. Dann >field<, Passwort >service<: Username: FIELD Password: SERVICE WELCOME TO THE AIR FORCE SYSTEM COMMAND - SPACE DIVISION VAX/VMS 4.4 IMPORTANT NOTICE Computer System problems should be directed to the Information Systems Customer Service Section located in building 130, room 2359. Phone 643-2177/AV 833-2177. Last interactive login on Thursday, 11-DEC-1986 19:11 Last non-interactive login on Tuesday, 2-DEC-1986 17:30 WARNING - Your password has expired; update immediately PASSWORD! $ show process/privilege 4-JAN-1987 13:16:37.56 NTYI: User: FIELD Process privileges: BYPASS may bypass all system protections CMKRNL may change mode to kernel ACNT may suppress accounting messages WORLD may affect other processes OPER operator privilege VOLPRO may override volume protection GRPPRV group access via system protection READALL may read anything as the owner WRITEALL may write anything as the owner SECURITY may perform security functions Sesam öffne dich: Die Tür war weit aufgeschwungen, Er loggte sich als Wartungsservice ein. Nicht einfach als gewöhnlicher Be- nutzer. Ein völlig privilegiertes Konto. Der Hacker konnte sein Glück kaum glauben. Nach Dutzenden Versuchen hatte er den großen Coup gelandet. Systemoperator! Sein erster Befehl war, ihm zu zeigen, welche Privilegien er ein- geheimst hatte. Der Luftwaffencomputer antwortete automatisch: Systemprivileg und einen Schwung anderer Rechte, unter ande- rem die Fähigkeit, jede Datei auf dem System zu lesen, zu schrei- ben oder zu löschen. Er war sogar berechtigt, auf dem Luftwaffencomputer Sicher- heitsprotokolle laufen zu lassen. Ich konnte mir ihn vorstellen, wie er in Deutschland vor seinem Terminal saß und ungläubig auf den Bildschirm starrte. Er hatte nicht nur die volle Leistung des Computers des Space Command zur Verfügung; er beherrschte ihn. Irgendwo in Südkalifornien, in El Segundo, brach ein Hacker von der anderen Seite des Erdballs in einen großen VAX-Computer ein. Seine nächsten Schritte waren nicht überraschend - Nachdem er seine Privilegien gesehen hatte, inaktivierte er die Protokollierung seiner Jobs. Auf diese Weise hinterließ er keine Spuren; zumindest glaubte er das. Woher sollte er auch wissen, daß ich von Berkeley aus zusah? Überzeugt, daß er unentdeckt blieb, testete er die benachbarten Computer. In einem Augenblick hatte er vier am Netzwerk der Air Force entdeckt und einen Weg, um sich bei weiteren anzu- melden. Von seiner hohen Ebene herab blieb ihm keiner verbor- gen; wenn ihre Passwörter nicht zu raten waren, konnte er sie mit trojanischen Pferden stehlen. Das war kein kleiner Schreibtischcomputer, in den er eingebro- chen war. Er fand Tausende von Dateien in dem System und Hun- derte von Benutzern. Hunderte von Benutzern? Genau. Der Hak- ker listete sie alle auf. Aber er stolperte über seine Habgier. Er befahl dem Luftwaffen- computer die Namen aller seiner Dateien aufzulisten; der druckte munter und fleißig Namen wie >Laserdesignplans< und >Shuttlelaunchmanifest< herunter. Aber der Hacker wußte nicht, wie man den Wasserhahn zudreht. Zwei Stunden lang stürzte ein Wasserfall von Information auf sein Terminal. Um 14.30 Uhr legte er schließlich auf und dachte, er könnte sich einfach wieder zurück in den Luftwaffencomputer einloggen. Aber er konnte nicht wieder zurück. Der Luftwaffencomputer in- formierte ihn: Your password has expired. Please contact the system manager. Ich überflog den Ausdruck und erkannte, wo er Mist gebaut hatte. Der Computer hatte das Passwort >fieldservice< außer Kraft ge- setzt; der Hacker hatte eine Warnung erhalten, als er das erste Mal eingebrochen war. Wahrscheinlich setzte das System Passwörter nach ein paar Monaten automatisch außer Kraft. Um in der Maschine zu bleiben, hätte er sofort sein Passwort än- dern sollen. Statt dessen ignorierte er die Aufforderung. Jetzt ließ ihn das System nicht mehr zurück. Über Tausende von Meilen hinweg konnte ich seine Frustration spüren. Seine verzweifelten Versuche, in diesen Computer zu- rückzukommen, wurden von seinem eigenen blöden Fehler ver- eitelt. Er war über die Schlüssel zu einem Rolls-Royce gestolpert und hatte sie im Wagen eingeschlossen. Der Fehler des Hackers löste ein Problem: Was sollte ich dem Air Force Systems Command/Space Division erzählen? Weil Sonntag war, konnte ich heute niemanden anrufen. Und weil der Hacker sich selber ausgeschlossen hatte, war er für den Luftwaffencom- puter keine Gefahr mehr. Ich würde das Problem einfach den Schnüfflern von der Air Force berichten; sollten die sich damit rumschlagen. Während der Hacker durch den Computer der Air Force spaziert war, hatte Steve White die Leitungen von Tymnet verfolgt. "Er kommt über RCA", sagte Steve. "TAT-6. " "Wie? Was heißt das auf Englisch?" "Ach, eigentlich nichts. RCA ist einer der Anbieter internationa- ler Kommunikationswege, und heute kommt der Hacker über das transatlantische Kabel Nummer 6. " Steve bewegte sich in der weltweiten Kommunikation wie ein Taxifahrer im Stadtver- kehr. "Warum ist er nicht auf einer Satellitenverbindung?" "Wahrscheinlich, weil heute Sonntag ist, da sind die Kabelkanäle nicht so überfüllt. " "Wollen Sie damit sagen, daß die Leute lieber Kabel- als Satelli- tenverbindungen wählen?" "Genau. Wenn man über einen Satelliten verbunden wird, gibt's jedesmal eine Viertelsekunde Verzögerung. Die unterseeischen Kabel verlangsamen ihre Nachrichten nicht so sehr. " "Wen kümmert denn das?" "Leute am Telefon, meistens", sagte Steve. "Diese Verzögerungen verursachen hektische Gespräche. Wissen Sie, wo beide versu- chen, gleichzeitig zu sprechen und sich dann beide gleichzeitig den Vortritt lassen wollen. " "Wenn also die Telefongesellschaften versuchen, die Strecke über die Kabel herzustellen, wer will dann Satelliten?" "Fernsehsender, meistens. Fernsehsignale kann man nicht in un- terseeische Kabel quetschen, also schnappen sie sich die Satelli- ten Aber die Lichtleitertechnik wird das alles ändern. " Ich hatte schon von Lichtleitertechnik gehört. Übertragung von Kommunikationssignalen durch Fasern aus Glas statt aus Kupfer. Aber wer betreibt Glasfaserkabel unter dem Ozean? "Alle wollen es", erklärte Steve. "Es steht nur eine begrenzte Anzahl von Satellitenkanälen zur Verfügung - über Ecuador kann man eben nur soundsoviele Satelliten stehen haben. Und die Sa- tellitenkanäle sind nicht privat - jeder kann sie abhören. Satelliten mögen fürs Fernsehen gut sein, aber für Daten sind Kabel der einzig richtige Weg. " Meine Gespräche mit Steve White begannen immer mit einer Ver- folgung des Hackers, schweiften aber unweigerlich zu anderen Themen ab. Ein kurzer Schwatz mit Steve wurde in der Regel zu einem Tutorium über Kommunikationstheorie. Als ich merkte, daß der Hacker immer noch eingeklinkt war, bat ich Steve um die Einzelheiten der Verfolgung. "Ach ja. Ich habe es mit Wolfgang Hoffmann von der Bundespost überprüft. Ihr Besucher kommt heute aus Karlsruhe. Universität Karlsruhe. " "Wo ist denn das?" "Ich weiß nicht, aber ich glaube, im Ruhrgebiet. Liegt das nicht am Rhein?" Der Hacker nagte immer noch an dem Luftwaffencomputer herum, aber als er weg war, joggte ich rüber zur Bibliothek. Ja da ist Karlsruhe. Etwas mehr als 300Meilen weiter südlich von Bre- men. Am Rhein, aber nicht im Ruhrgebiet. Über den Grund des Atlantischen Ozeans läuft das Kabel TAT-6 und verbindet Europa und Amerika miteinander. Das westliche Ende der Verbindung kam durch Tymnet, dann durch die Law- rence-Berkeley-Labors, über das Milnet und endete beim Air Force Systems Command/Space Division. Irgendwo in diesem Karlsruhe kitzelte der Hacker das östliche Ende der Verbindung und wußte nicht, daß wir ihn aufs Korn nahmen. Drei verschiedene Orte in Deutschland. Mein Hacker kam herum. Oder vielleicht blieb er auch an einer Stelle und spielte >Bäum- chen wechsel dich< mit dem Telefonnetz. Vielleicht war er wirk- lich Student, besuchte verschiedene Universitäten und gab vor seinen Freunden an. War ich sicher, daß es nur einen Hacker gab - oder beobachtete ich mehrere Leute? Die Lösung hing davon ab, einmal die Verbindung bis zu Ende zu verfolgen. Nicht nur bis in ein Land oder eine Stadt, sondern den ganzen Weg zurück bis zu seiner Person. Aber wie sollte ich aus 8000 Meilen Entfernung eine Fangschaltung kriegen? Die Abhörgenehmigung! Hatte das FBI das Gesuch nach Deutschland auf den Weg ge- bracht? Hatten sie überhaupt Ermittlungen aufgenommen? Das letzte, was ich hörte, war, daß Spezialagent Mike Gibbons den Fall abgegeben hatte. Zeit, das FBI anzurufen. "Ich höre, Sie sind von dem Computerfall abgezogen worden", sagte ich zu Mike. "Kann ich da irgendwas machen?" "Kein Grund zur Sorge", sagte Mike. "Überlassen Sie das nur mir. Verhalten Sie sich ruhig, und wir werden Fortschritte ma- chen. " "Ist nun ein Verfahren eröffnet oder nicht?" "Fragen Sie mich nicht, weil ich's nicht sagen kann. Haben Sie nur Geduld, wir werden schon was erreichen. " Mike wich jeder Frage aus. Vielleicht konnte ich ihm ein paar In- formationen entlocken, wenn ich ihm von dem Luftwaffencom- puter erzählte. "Übrigens, der Hacker ist gestern in einen Computer der Air Force eingebrochen. " "Wo?" "Oh, irgendwo in Südkalifornien. " Ich sagte nicht, daß es die Hausnummer 2400 East EI Segundo Boulevard, gegenüber vom Flughafen von Los Angeles war. Er sagte mir nicht, was passierte, und so machte ich auf blöd. "Wer betreibt ihn?" "Irgendwer bei der Luftwaffe. Klingt irgendwie nach Perry Rhodan. Ich weiß nicht genau. " "Sie sollten das Air Force OSI anrufen. Die wissen, was da zu tun ist. " "Wird das FBI nicht ermitteln?" "Ich hab's Ihnen doch schon gesagt. Wir ermitteln. Wir machen Fortschritte. Es ist nur nichts für Ihre Ohren. " So viel dazu, aus dem FBI Informationen rauszuholen. Die Schnüffler der Air Force waren ein bißchen gesprächiger. Jim Christy kommentierte: "Systems Command? Der Mistkerl. " "Genau: Der Kerl wurde dort Systemverwalter. " "Systemverwalter beim System Command? Na, das ist ja lustig Hat er was Geheimes erwischt?" "Nicht, daß ich wüßte. Er hat wirklich nicht so viel gekriegt, bloß die Namen von ein paar Tausend Dateien. " "Verdammt. Wir haben's ihnen gesagt. Zweimal. " Ich war nicht sicher, ob ich das hören sollte. "Falls das was ändert", schob ich nach, "er wird nicht in Ihr System zurückkommen. Er hat sich selber ausgesperrt. " Ich erzählte ihm von dem außer Kraft gesetzten Passwort. "Das ist schön fürs Systems Command", sagte Jim "aber wie viele andere Computer sind genauso weit offen? Wenn die Space Division solchen Mist baut, sogar nachdem wir sie gewarnt ha- ben, wie sollen wir dann jemals durchdringen?" "Sie haben sie gewarnt?" fragte ich. "Verdammt deutlich sogar. Seit sechs Monaten sagen wir den Sy- stemoperatoren, sie sollen alle Passwörter ändern. Glauben Sie, wir haben Ihnen nicht zugehört, Cliff?" Heiliger Bimbam! Sie hatten meine Botschaft wirklich vernom- men und verbreiteten die Kunde. Zum ersten Mal deutete jemand wenigstens an, daß ich etwas bewirkt hatte. So, das Air Force OSI in Washington hatte die Nachricht an sei- nen Agenten in der Luftwaffenbasis Vandenberg geschickt. Er wiederum sollte bei der Space Division Kopfnüsse verteilen. Sie würden dafür sorgen, daß das Loch verstopft bliebe. Zwei Tage später saßen Dave Cleveland und ich vor seinem Ter- minal und flickten an abgestürzter Software herum. Mein Piepser ging los, und ohne ein Wort zu sagen, schaltete Dave das Termi- nal um auf den Unix-Computer. Sventek loggte sich gerade ein. Wir sahen auf den Bildschirm und nickten uns dann zu. Ich joggte hinüber zum Schaltraum, um die Aktion live zu beobach- ten. Der Hacker gab sich mit meinen Computern nicht ab, son- dern ging schnurstracks über das Milnet zur Air Force Space Division. Ich beobachtete ihn, wie er sich wieder als Wartungs- dienst einzuloggen begann und dachte, daß er gleich wieder rausgeschmissen würde. Aber nein! Das System begrüßte ihn wieder. Jemand von der Luft- waffenbasis hatte das Wartungsdienstkonto wieder mit demsel- ben alten Passwort aktiviert. Der Wartungstechniker mußte ge- merkt haben daß das Konto außer Kraft gesetzt war, und hatte den Systemverwalter gebeten, das Passwort zurückzusetzen. Zu dummt Sie hatten die Türen aufgeschlossen und den Zünd- schlüssel stecken lassen. Der Hacker verlor nicht eine Minute. Er ging direkt zu der Soft- ware, die die Zugangsberechtigungen verteilte und fügte ein neues Konto hinzu. Nein, kein neues Konto. Er suchte nach einem alten, unbenutzten Konto und modifizierte es. Ein Luft- waffenoffizier, Colonel Abrens, hatte ein Konto, war aber ein Jahr lang nicht an diesem Computer gewesen. Der Hacker modifizierte Colonel Abrens' Konto leicht und gab ihm Systemprivilegien und ein neues Passwort: >afhack<. >afhack< - welche Arroganz.! Er streckt der Air Force der Ver- einigten Staaten die Zunge raus. Von jetzt an brauchte er das Wartungsdienstkonto nicht mehr. Ge- tarnt als Offizier der Air Force hatte er unbeschränkte Zugangs- berechtigung zum Computer der Space Division und brachts schweres Gerät in Stellung. Das Air Force OSI hatte schon Dienst- schluß. Was sollte ich tun? Wenn ich den Hacker angemeldet ließe, würde die Air Force sensitive Information verlieren. Aber wenn ich ihn abhängte, würde er sich nur eine andere Strecke su- chen und die Überwachungsanlagen meines Labors umgehen. Wir mußten ihn beim Space Command abschneiden. Aber zuerst wollte ich ihn verfolgen lassen. Ein Anruf bei Steve White brachte den Stein ins Rollen. Innerhalb fünf Minuten hatte Steve die Verbindung nach Hannover zurückverfolgt und rief die Bundespost an. Ein paar Minuten Schweigen. "Cliff, sieht die Verbindung so aus, als ob sie lange dauern wird?" "Das kann ich nicht sicher sagen, aber ich glaub schon. " "Okay. " Steve war an einem anderen Telefon; ich konnte gele- gentlich einen Ausruf hören. Nach einer Minute kam Steve in meine Leitung zurück. "Wolf- gang überwacht den Anruf in Hannover. Ein Ortsgespräch. Sie versuchen, den ganzen Weg zurückzuverfolgen. " Das waren Neuigkeiten! Ein Ortsgespräch in Hannover bedeutete, daß der Hacker irgendwo in Hannover saß. Wenn nicht ein Computer in Hannover seine schmutzige Arbeit tat. Steve gab mir Wolfgangs Anweisungen durch: "Was Sie auch tun, klinken Sie den Hacker nicht aus. Halten Sie ihn in der Leitung, wenn Sie können!" Aber er klaute der Luftwaffenbasis Dateien. Es war, als ob man einen Einbrecher das eigene Haus ausräumen ließ und zusah. Sollte ich ihn rausschmeißen oder die Verfolgung weiterlaufen lassen? Ich konnte mich nicht entscheiden. Ich mußte eine Behörde verständigen. Wir wär's mit Mike Gib- bons vom FBI? Er war nicht da. Hey - das National Computer Security Center wäre vielleicht ge- nau das Richtige. Zeke Hanson wird bestimmt wissen, was jetzt zu tun ist. Kein Glück. Auch Zeke war nicht da, und die Stimme am ande- ren Ende der Leitung erklärte: "Ich würde Ihnen gerne helfen, aber wir konstruieren sichere Computer. Wir kümmern uns nicht um die anwendungsbezogenen Aspekte. " Das hatte ich schon gehört, danke. Na, dann gab's niemanden mehr außer der Air Force. Ich hängte mich an das Milnet Network Information Center und sah ihr Tele- fonbuch durch. Natürlich hatten sie ihre Telefon ummer geän- dert Sogar die Vorwahl stimmte nicht mehr. Als ich endlich den richtigen Menschen erreichte, war der Hacker schon kreuz und quer durch ihren Computer marschiert. "Hallo, ich möchte den Systemverwalter der VAX des Space Command sprechen. " "Hier Sergeant Thomas. Ich bin der Verwalter. " "Äh, ich weiß nicht recht, wie ich Ihnen das erklären soll, aber in Ihrem Computer ist ein Hacker. " Ich dachte: Er wird mir nicht glauben und wissen wollen, wer ich bin. "Wie? Wer sind Sie?" Sogar am Telefon konnte ich spüren wie er mich erstaunt ansah. "Ich bin Astronom am Lawrence-Berkeley-Labor. " Erster Fehler, dachte ich, kein Mensch glaubt dir das. "Woher wissen Sie, daß da ein Hacker ist?" "Ich beobachte ihn, wie er über das Milnet in Ihren Computer einbricht. " "Erwarten Sie, daß ich Ihnen das glaube?" "Schauen Sie sich doch Ihr System an. Listen Sie Ihre Benutzer auf. " "Okay. " Im Hintergrund höre ich Tippen. "Da ist nichts Ungewöhnliches. Siebenundfünfzig Leute sind eingeloggt, und das System verhält sich normal. " "Fällt Ihnen jemand Neues auf?" fragte ich. "Schauen wir mal... nein, alles ist normal. " Sollte ich's ihm sagen oder um den heißen Brei herumreden? "Kennen Sie jemanden namens Abrens?" "Ja. Colonel Abrens. Er ist gerade eingeloggt. " "Sind Sie sicher, daß er berechtigt ist?" "Teufel auch, na klar. Er ist Colonel. Mit dem Lametta macht man keine Schweinerei. " Es ging nicht weiter, wenn ich nur Leitfragen stellte, also konnte ich's ihm genauso gut sagen. "Also, ein Hacker hat Abrens'Konto gestohlen. Er ist jetzt gerade eingeloggt und macht einen Dump von Ihren Dateien. " "Woher wissen Sie das?" "Ich hab ihn beobachtet. Ich hab einen Ausdruck", sagte ich. " Er kam über das Wartungsdienstkonto rein und hat dann Abrens' Passwort geändert. Jetzt hat er Systemprivilegien. " "Unmöglich. Erst gestern hab ich das Passwort zum Wartungs- dienstkonto zurückgesetzt. Es war außer Kraft. " "Ja, ich weiß. Sie haben als Passwort >service< gesetzt. Das ist es auch schon letztes Jahr gewesen. Hacker wissen das. " "Da soll mich doch der Teufel holen. Bleiben Sie dran. " Ich hörte über Telefon, wie Sergeant Thomas jemanden heranrief. Ein paar Minuten später war er wieder in der Leitung. "Was sollen wir jetzt Ihrer Meinung nach tun?" fragte er. "Ich kann meinen Computer sofort zumachen. " "Nein, warten Sie noch etwas", sagte ich. "Wir verfolgen gerade die Leitung und umzingeln den Hacker. " Es war keine Lüge: Steve White hatte mir soeben Wolfgang Hoffmanns Bitte übermit- telt, den Hacker so lange wie möglich in der Leitung zu halten. Ich wollte nicht, daß Sergeant Thomas die Leitung kappte, bevor die Spur vollständig war. "Okay, aber wir rufen unseren vorgesetzten Offizier. Er wird das endgültig entscheiden. " Ich konnte es ihnen nicht verdenken. Ein völlig Fremder ruft aus Berkeley an und erzählt ihnen, daß jemand in ihr System ein- bricht. Während dieser Telefongespräche hatte ich beobachten können wie der Drucker jeden Befehl des Hackers aufs Papier haute. Heute listete er nicht alle Datennamen auf. Er machte das Gegen- teil: er listete einzelne Dateien auf. Er kannte die Namen der Da- teien schon, die er haben wollte; er brauchte nicht herumzukra- men und sie zu suchen. Ah. Ein wichtiger Hinweis. Vor drei Tagen hatte der Hacker die Namen von tausend Dateien aufgelistet. Heute ging er schnur- stracks zu den Dateien, die ihn interessierten. Er mußte seine ganze Sitzung ausgedruckt haben. Sonst hätte er die Dateien- namen vergessen. Also druckt der Hacker alles aus, was er bekommt. Ich wußte schon, daß er fein säuberlich Notizbuch führte - sonst hätte er einige Samen vergessen, die er vor Monaten ausgesät hatte. Ich erinnerte mich an das Treffen mit der CIA: Tejott hatte gefragt, ob der Hacker seine Sitzungen aufzeichnete. Jetzt wußte ich es. Am anderen Ende der Verbindung, irgendwo in Deutschland, saß ein entschlossener und methodischer Spion. Jeder Ausdruck, der über meine ÜberWÒachungsanlage ging, wurde in seinem Lager dupliziert. Welche Dateien listete er auf? Er übersprang alle Programme und ignorierte die Richtlinien für die Systemverwaltung. Statt dessen suchte er nach Einsatzplänen. Dokumente, die das Transportgut der Air Force für das Space Shuttle beschrieben. Testergebnisse von Satellitendetektorsystemen. SDI-Forschungsvorhaben. Eine Beschreibung eines Kamerasystems, das von einem Astronauten zu bedienen ist. Keine dieser Informationen trug den Vermerk >geheim<. Sie waren nicht geheim oder streng geheim, nicht mal vertraulich. Zumin- dest trug keine der Dateien diese Vermerke. Heute darf kein Militärcomputer am Milnet geheime Information enthalten. Es gibt ein zweites, völlig unabhängiges Computer- netzwerk, das geheime Daten bearbeitet. Also hatte die Systems Command/Space Division in einem gewissen Sinn nichts zu ver- lieren: Ihr Computer ist nicht geheim. Aber das Problem liegt tiefer. Für sich genommen, enthalten öf- fentlich zugängliche Dokumente keine geheimen Informationen. Sammelt man aber viele Dokumente, können sie Geheimnisse verraten. Die Bestellung einer Lieferung Titan durch einen Flug- zeughersteller ist bestimmt kein Geheimnis. Auch nicht die Tat- sache, daß dort ein neuer Bomber gebaut wird. Aber nimmt mar beides zusammen, hat man einen starken Indikator dafür, daß der neue Bomber von Boeing aus Titan besteht und also mit Über- schallgeschwindigkeit fliegen muß (weil gewöhnliches Alumi- nium hohe Temperaturen nicht aushält). Wenn man früher Information aus verschiedenen Quellen zusam- menfassen wollte, verbrachte man Wochen in einer Bibliothek. Heutzutage kann man mit Computern und Netzwerken in Minu- ten Daten zusammenstellen - sehen Sie sich nur an, wie ich die Ferngesprächsrechnungen von Mitre behandelte, um herauszu- finden, wo der Hacker überall zu Gast war. Durch die Analyse öffentlicher Daten durch Computer können Leute Geheimnisse aufdecken, ohne je eine geheime Datenbank zu sehen. 198 5 formulierte der damalige Nationale Sicherheitsbeauftragte John M. Poindexter seine Sorgen, die ihm dieses Problem machte. Er versuchte, eine neue Klassifikation für Information zu schaf- fen, >sensitiv, aber nicht geheim<. Solche Information sollte unterhalb der üblichen Ebenen von >streng geheim<, >geheim< und >vertraulich< liegen; der Zugang dazu sollte jedoch gewissen Ausländern verweigert werden. Er versuchte ungeschickterweise, diese Klassifikation auf wissenschaftliche Forschung anzuwenden - natürlich wehrten sich die Universitäten, und die Idee war gestorben. Als ich jetzt vor meiner Überwachungsanlage stand und den Hacker durch das System des Space Command streifen sah, erkannte ich ihre Bedeutung. SDI-Projekte der Air Force mochten nicht >streng geheim< sein, >sensitiv< waren sie mit Sicherheit. Was? Ich stimmte mit Vizeadmiral Poindexter überein? Dem Kerl, der Waffen in den Iran geschickt hatte? Wo gab's denn das, daß ich mit dem Chef von >Nationalheld< Ollie North einer Meinung war? Was da über meinen Bildschirm tanzte, waren dennoch ge- nau das, was er beschrieb: sensitive, aber nicht geheime Daten. Tymnet kam in die Leitung zurück. "Es tut mir leid, Cliff, aber die Verfolgung in Deutschland ist lahmgelegt. " "Können die den Anruf nicht verfolgen?" fragte ich, unsicher darüber, wen ich mit >die< eigentlich meinte. "Die Leitung des Hackers kommt wirklich aus Hannover", erwi- derte Steve. "Aber die Telefonleitungen von Hannover werden durch mechanische Relais vermittelt - laute, komplizierte, kleine Dinger - urd da müssen Menschen die Verbindung verfolgen. Man kann dem Anruf nicht mit einem Computer nachgehen. " Ich begann zu verstehen. "Sie meinen, daß jemand im Vermitt- lungsamt sein muß, um den Anruf zu verfolgen?" "So ist es. Und weil es in Hannover schon nach 22 Uhr ist, ist niemand mehr da. " "Wie lange würde es dauern, jemanden in die Vermittlung zu ho- len?" "Ungefähr drei Stunden. " Um die Leitung zu verfolgen, mußte ein Fernmeldetechniker der Bundespost in die Vermittlung kommen und den Relais und Drähten nachgehen. Soweit ich wußte, war es möglich, daß er so- gar auf einen Telefonmast hinaufsteigen mußte. In der Zwischenzeit schlitterte der Hacker durch den Luftwaffen- computer. Sergeant Thomas war immer noch dran - wahrschein- lich hatte er ein ganzes Sortiment Luftwaffenlametta angerufen. Ich stöpselte mein Telefon in die Leitung zur Air Force und machte Meldung: "Also, wir können die Sache heute nicht wei- terverfolgen. " "Verstanden. Wir werden den Hacker gleich abtrennen. " "Warten Sie eine Sekunde", sagte ich. "Machen Sie's so, daß er nicht sieht, daß Sie ihn rausschmeißen. Suchen Sie lieber einen Weg, bei dem er nicht merkt, daß Sie ihn entdeckt haben. " "Gewiß. Wir haben uns schon was ausgedacht", erwiderte Ser- geant Thomas. "Wir werden eine Meldung an alle im System schicken, daß unser Computer eine Fehlfunktion hat und gewar- tet werden muß. " Perfekt. Der Hacker wird glauben, das System wird wegen Reparaturen runtergefahren. Ich wartete eine Minute, und mitten in einer Seite mit SDI-Pro- jekten unterbrach folgende Meldung den Bildschirm des Hackers: System going down for maintenance, Backup in 2 hours. Er sah es gleich. Der Hacker loggte sich sofort aus und ver- schwand ins Nichts. 38. Kapitel Nachdem er in eine andere Militärbasis eingebrochen war, dachte der Hacker nicht daran aufzugeben. Er kehrte in unser Labor zu- rück und versuchte immer wieder, in das Air Force Systems Com- mand zuruckzukommen. Aber keiner seiner Zaubertricks funk- tionierte. Er konnte nicht in ihre Computer zurück. War wirklich clever gewesen, wie sie den Hacker ausgesperrt hat- ten. Sie klebten nicht einfach einen Zettel mit der Aufschrift >Hacker müssen draußen bleiben< dran. Statt dessen präparierten sie das gestohlene Konto des Hackers so, daß es fast funktionierte. Wenn sich der Hacker in sein gestohlenes Konto >Abrens< ein- loggte, akzeptierte ihn der Luftwaffencomputer, blaffte aber dann eine Fehlermeldung zurück - als ob der Hacker sein Konto falsch eingerichtet hätte. Ich fragte mich, ob der Hacker merkte, daß ich ihn an der Leine hatte. Jedesmal wenn's ihm gelang, in einen Computer einzubre- chen, wurde er entdeckt und rausgeschmissen. Aus seiner Sicht entdeckten ihn alle. Außer uns. In Wirklichkeit entdeckte ihn fast niemand. Außer uns. Er konnte nicht wissen, daß er in der Falle saß. Meine Alarmanla- gen, Monitore und elektronischen Stolperdrähte waren unsicht- bar für ihn. Die Verfolgungen von Tymnet - durch Satelliten und unter dem Ozean - waren völlig geräuschlos. Und jetzt war die Deutsche Bundespost auf seiner Fährte. Wolfgangs letzte Nachricht besagte, er richte es so ein, daß in der Vermittlungsstelle von Hannover jede Nacht bis zwölf Uhr ein Techniker sei. Das war teuer, also mußte er das mit uns abspre- chen. Noch wichtiger, die Deutschen hatten immer noch nichts vom FBI gehört. Zeit, Mike Gibbons anzurufen. "Die Deutschen haben vom FBI immer noch nichts erhalten", sagte ich. "Haben Sie 'ne Ahnung, warum nicht?" "Wir haben hier, äh, interne Probleme", erwiderte Mike. "Wird Sie nicht interessieren. " Interessierte mich schon, aber es hatte keinen Zweck, danach zu fragen. Mike würde keinen Ton sagen. "Was soll ich denn dann der Bundespost erzählen?" fragte ich. "Sie werden langsam kribbelig, weil sie so was wie eine offizielle Strafanzeige brauchen. " "Sagen Sie ihnen, daß der US Legal-Attache in Bonn das alles be- arbeitet. Der Papierkram kommt schon noch. " "Das haben Sie mir schon vor zwei Wochen gesagt. " "Und das sage ich jetzt wieder. " Setzen, Sechs. Ich gab die Nachricht an Steve bei Tymnet, der sie an Wolfgang weiterbeförderte. Die Bürokraten standen vielleicht nicht in Kontakt miteinander, wohl aber die Techniker. Unsere Beschwerden beim FBI sollten eigentlich dort durchs Büro laufen, dem amerikanischen Justizattache in Bonn geschickt werden und dann an das Bundeskriminalamt weitergegeben wer- den. Wahrscheinlich vermittelt das BKA dasselbe Image von Wahrheit und Gerechtigkeit in Deutschland wie das FBI in Ame- rika. Aber irgendwer verstopfte den Kommunikationsfluß unterhalb von Mike Gibbons. Nahezu alles, was ich tun konnte, war, Mike auf die Nerven zu gehen und in Tuchfühlung mit Tymnet und der Bundespost zu bleiben. Früher oder später würde das FBI an das BKA herantreten, und die Genehmigungen würden auftauchen. In der Zwischenzeit brauchten meine Astronomenkumpel Hilfe, und so verbrachte ich den Tag mit dem Versuch, die Optik des Teleskops für das Keck Observatorium zu verstehen. Jerry Nelson brauchte mein Programm, um die Leistung des Teleskops vorher- sagen zu können. Ich war kein Schrittchen vorangekommen, seit ich angefangen hatte, den Hacker zu jagen. Die anderen Systemprogrammierer saßen mir auch im Nacken. Für den mürrischen Wayne Graves sollte ich eigentlich einen Plattentreiber schreiben. "Schieb den Hacker ab. Schreib endlich mal Code", hatte er ge- nörgelt. Und Dave Cleveland erinnerte mich sanft daran, daß er zehn neue Workstations an unser laborinternes Netzwerk hängen mußte. Ich erzählte beiden, daß der Hacker >JSB< weg sein würde. Die Be- hauptung von Software-Entwicklern allüberall: Jetzt sehr bald. Auf meinem Weg zur Astronomiegruppe schlüpt'te ich einen Moment in den Schaltraum - gerade so lang, daß ich meine Über- wachungsanlage überprüfen konnte. Sie zeigte, daß jemand am Bevatron-Computer arbeitete und die Passwortdatei manipu- lierte. Einfach verrückt! Das Bevatron ist einer unserer Teilchenbe- schleuniger, und die zuständigen Programmierer arbeiteten alle an unserem Labor. Nur ein Systemverwalter konnte die Passwort- datei manipulieren. Ich blieb stehen und sah zu. Jemand richtete mehrere neue Konten ein. Es gab einen Weg, um festzustellen, ob das mit rechten Dingen zuging. Die Bevatron-Leute anrufen. Chuck McParland nahm ab. "Nein, ich bin der Systemverwalter. Sonst ist niemand berech- tigt. " "Äh, oh. Dann haben Sie ein Problem. Jemand spielt den lieben Gott in Ihrem Computer. " Chuck tippte ein paar Befehle ein und kam ans Telefon zurück. "Der Mistkerl. " Chucks Bevatron-Teilchenbeschleuniger schoß mit Hilfe von hausgroßen Magneten Atomfragmente auf dünne Targets In den sechziger Jahren waren seine Munition Protonen. Jetzt brachte er schwere Ionen aus einem Vorbeschleuniger fast auf Lichtge- schwindigkeit. Wenn die Physiker diese atomaren Partikel in die dünnen Folien geknallt haben, sichten sie die Trümmer und suchen nach Frag- menten, die vielleicht die Grundbausteine des Universums sind. Die Physiker warteten Monate auf Strahlzeiten; noch wichtiger- Auch Krebsopfer warteten. Das Bevatron kann Heliumionen bis fast auf Lichtgeschwindig- keit beschleunigen; dabei werden sie auf eine Energie von etwa 160 Millionen Elektronenvolt gebracht. Bei dieser Geschwindig- keit legen sie ein paar Zentimeter zurück und geben dann die meiste Energie an einer einzigen Stelle ab. Wenn man einen Krebstumor in den richtigen Abstand zu diesem Beschleuniger bringt, wird die meiste Energie der Teilchen in diesem Tumor abgegeben und zerstört ihn, ohne den übrigen Kör- per des Menschen zu beeinträchtigen. Anders als Röntgenstrah- len, die alles, was auf ihrem Weg liegt, einer Strahlung aussetzen, geben die Teilchen des Bevatron den Großteil ihrer Energie an einer Stelle ab. Das funktioniert besonders gut bei Gehirntumoren, die häufig inoperabel sind. Chucks Bevatron-Computer berechnen diesen >richtigen Ab- stand< und steuern auch den Beschleuniger, damit die richtige Energie angewandt wird. Wenn einer dieser beiden Faktoren falsch bestimmt wird, tötet man die falschen Zellen. Alle paar Sekunden wird ein Pulk Ionen aus dem Teilchenstrahl herausgelenkt. Indem Chucks Computer im richtigen Moment Magnete einschalten, lenken sie diese Ionen entweder zu einem physikalischen Experiment oder zu einem Krebspatienten. Ein Fehler im Programm ist für beide eine üble Sache... Der Hacker fummelte nicht nur an einem Computer herum. Er spielte mit jemandes Hirnstamm. Wußte er das? Ich bezweifelte es. Wie sollte er? Für ihn war der Bevatron-Computer nur ein weiteres Spielzeug - ein System, das man ausbeuten konnte. Seine Programme hatten keinen Aufkle- ber >Gefahr - medizinischer Computer. Nicht herumdoktern.< Er suchte nicht harmlos nach Information. Er hatte einen Weg gefunden, Systemverwalter zu werden, und drehte am Betriebs- system selbst herum. Unsere Betriebssysteme sind empfindliche >Geschöpfe<. Sie steu- ern das Verhälten des Computers, das Zusammenspiel seiner Pro- gramme. Systemverwalter stimmen ihre Betriebssysteme so fein ab, daß sie jedes bißchen Leistung aus dem Computer herausquet- schen. Ist das Programm zu langsam, weil es mit anderen Tasks konkurriert? Das bringt man in Ordnung, indem man den Sche- duler des Betriebssystems ändert. Oder vielleicht gibt es nicht genug Platz für zwölf Programme auf einmal? Dann ändert man die Art und Weise, wie das Betriebssystem Speicherplatz belegt. Baut man Mist, läuft der Computer nicht. Diesem Hacker war's egal, ob er ein fremdes Betriebssystem ka- puttmachte. Er wollte nur ein Sicherheitsloch bohren, damit er wieder reinkommen konnte, wann immer er wollte. Wußte er, daß er jemanden töten konnte? Chuck verrammelte sein System, indem er alle Passwörter än- derte. Und schon wieder war eine Tür vor der Nase des Hackers zugeschlagen. Aber eine Sorge war immer noch offenkundig: Ich jagte jemanden rund um die Welt und konnte doch nicht verhindern, daß er in jeden Computer einbrach, in den er wollte. Meine einzige Vertei- digung war, ihn zu beobachten und Leute zu warnen, die ange- griffen wurden. Klar, ich konnte ihn immer noch aus meinem Computer rausschmeißen und mir dann die Hände in Unschuld waschen. Meine früheren Befürchtungen schienen unberechtigt: Ich wußte jetzt, welche Sicherheitslöcher er ausnutzte, und es sah nicht so aus, als ob er Zeitbomben oder Viren in meinen Computer gelegt hätte. Ihn aus meiner Maschine werfen, hieße nur, die Fenster zuzu- mauern, durch die ich ihn beobachtete. Er würde weiter andere Computer angreifen und verschiedene Netzwerke benutzen. Ich hatte keine Wahl, als diesen Mistkerl so lange herumwandern zu lassen, bis ich ihn fangen konnte. Aber erklären Sie das mal dem FBI. Am Donnerstag, dem 8. Januar 1986, kam der FBI-Agent vor Ort, Fred Wyniken, vorbei. "Ich bin hier nur als Vertreter des Büros in Alexandria, Virginia", sagte Fred. "Ich verstehe nicht", sagte ich. "Warum wird der Fall nicht von dem Büro in Oakland bearbeitet?" "Die einzelnen FBI-Büros sind recht unabhängig voneinander", erwiderte Fred. "Was ein Büro für wichtig hält, kann ein anderes ignorieren. " Ich konnte mir denken, in welche Kategorie mein Fall seiner Meinung nach gehörte. Fred erklärte, daß er nicht wußte, wie wahrscheinlich eine An- klage sei, da er den Fall nicht bearbeitete, und stellte fest: "Aber ich würde sagen, die Chancen sind recht schwach. Sie können keine finanziellen Verluste nachweisen. Keine erklärtermaßen geheimen Daten. Und Ihr Hacker sitzt nicht in den Staaten. " "Ist das der Grund, weshalb mein zuständiges Büro den Fall nicht bearbeitet?" "Bedenken Sie, Cliff, daß das FBI nur an Fällen arbeitet, bei de- nen das Justizministerium Anklage erheben wird. Da keine ge- heime Information gefährdet worden ist, gibt's keinen Grund, sich der Hebel zu bedienen, die nötig sind, um diesen Fall zu lö- sen. " "Aber wenn Sie nichts unternehmen, wird dieser Hacker unsere Computer so lange bearbeiten, bis sie im Prinzip sein Eigentum sind. " "Sehen Sie mal, Cliff. Jeden Monat kriegen wir'n halbes Dutzend Anrufe, wo jemand sagt: >Hilfe! Jemand bricht in meinen Compu- ter ein. < Fünfundneunzig Prozent davon haben keine Aufzeich- nungen, keine Buchungskontrollen und keine Abrechnungs- daten. " "Moment mal. Ich habe Aufzeichnungen und Buchungsproto- kolle. Zum Teufel, ich habe jeden Anschlag, den dieser Kerl getippt hat. " "Dazu sage ich gleich was. In einigen Fällen, und Ihrer ist einer davon, gibt's eine gute Dokumentation. Aber das reicht nicht. Der Schaden muß hoch genug sein, um unseren Einsatz zu rechtferti- gen Wieviel haben Sie verloren? Fünfundsiebzig Cents?" Jetzt geht das schon wieder los, dachte ich wütend. Gewiß, un- sere Rechenkosten waren Kleingeld. Aber ich spürte eine größere Sache dahinter, vielleicht eine von nationaler Bedeutung. Mein FBI-Agent sah nur einen Abrechnungsfehler von sechs Bit. Kein Wunder, daß ich bei ihm kein Interesse weckte - von Unterstüt- zung ganz zu schWÒeigen. Wie lange noch, bis es jemand merkte? Vielleicht, wenn ein ge- heimer Militärcomputer betroffen war? Oder ein medizinisches High-Tech-Experiment geschädigt wurde? Und wenn ein Patient in einem Krankenhaus verletzt würde? Ich gab ihm also die Ausdrucke der letzten paar Wochen (nach- dem ich zuerst jeden auf der Rückseite unterschrieb - hatte was mit >Beweisvorschriften< zu tun) und eine Diskette mit den Tele- fonprotokollen von Mitre. Er würde alles an Mike Gibbons im Büro Alexandria schicken. Vielleicht fände sie Mike nützlich, um das FBI dazu zu bringen, mit dem BKA zu sprechen. Sehr entmutigend. Die deutschen Fernmeldetechniker hatten ihre Genehmigungen immer noch nicht, das FBI reagierte nicht, und mein Chef schickte mir eine barsche Notiz, in der er anfragte, wann ich endlich die Software für einen neuen Drucker schrei- ben wolle. Martha war auch nicht glücklich. Der Hacker brach nicht nur in Computer ein. Durch meinen Piepser war er auch bei uns zu Hause. "Tun denn das FBI oder die CIA nichts?" fragte sie etwas gereizt, "jetzt, wo's augenscheinlich Ausländer und Spione sind? Ich meine, sie sind doch schließlich Agenten - Wahrheit, Gerechtigkeit und American Way!" "Es ist dasselbe alte Zuständigkeitsproblem", antwortete ich. "Die CIA sagt, daß das FBI den Fall bearbeiten sollte. Und das FBI will ihn nicht anfassen. " "Tut wenigstens das Airforce-Büro was? Oder sonstwer?" "Dieselbe Geschichte. Das Problem geht von Deutschland aus, und jemand muß die Deutschen dazu bringen, es zu lösen. Das Air Force Office of Special Investigations kann nur an die Tür des FBI trommeln. " "Warum dann nicht die Schotten dichtmachen?" schlug Martha vor "Mauere deine Computer zu und laß den Hacker durch ihre spazieren. Niemand hat dich zum offiziellen Wächter über die Computer Amerikas ernannt. " "Weil ich wissen will, was da vorgeht. Wer dahintersteckt. Wo- nach gesucht wird" >Forschung<, die Worte von Luiz Alvarez klangen mir noch nach Monaten im Ohr. "Dann denk über eine Lösung deines Problems ohne das FBI nach. Wenn sie die deutschen Stellen nicht dazu bringen wollen, einen Anruf zu verfolgen, dann denk dir was anderes aus. " "Was denn? Ich kann die Deutsche Bundespost nicht anrufen und sagen: >Verfolgen Sie diesen Anruf?"< "Warum nicht?" "Erstens weiß ich nicht, wen ich anrufen muß. Und sie würden mir auch nicht glauben, wenn ich's täte. " "Dann finde einen anderen Weg, um den Hacker einzukrei- sen. " "Ja, ist gut. Ich frag ihn einfach nach seiner Adresse. " "Bleib ernst. Es könnte funktionieren. " 39. Kapitel Das FBI wirft das Handtuch. So lautete die Nachricht, die Ann Funk vom Air Force Office of Special Investigations für mich hinterlassen hatte. Am Tag zuvor hatte ich sie angerufen, und sie sagte, ihre Gruppe warte darauf, daß das FBI aktiv würde. Jetzt diese Begrüßung. Ich versuchte, Ann zurückzurufen, aber sie hatte die Luftwaffenbasis Bolling schon verlassen. Blieb nicht mehr übrig, als das FBI anzuklingeln. Die barsche Stimme im FBI-Büro von Alexandria gab sich sehr kurz angebunden. "Agent Gibbons ist gerade unabkömmlich, aber ich hab eine Nachricht für Sie", sagte der Typ in amtlichem Ton. "Ihr Fall ist abgeschlossen, und Sie sollen die Sache sein lassen. " "Wie? Wer sagt das?" "Tut mir leid, aber das wär's. Agent Gibbons ist nächste Woche wieder zurück. " "Hat Mike noch was gesagt?" fragte ich und fragte mich, ob er es mir nach Dutzenden von Gesprächen nicht zumindest selber sa- gen würde. "Ich hab Ihnen doch schon gesagt, das wär's. " Toll. Da nervt man das FBI fünf Monate lang. Verfolgt eine Ver- bindung rund um die Welt. Beweist, daß der Hacker in Militär- computer einbricht. Und genau dann, wenn man die Hilfe des FBI am meisten braucht... Pustekuchen. Ann Funk rief eine Stunde später an. "Ich habe gerade gehört, daß das FBI entschieden hat, die Sach- lage reiche zur Fortsetzung der Ermittlungen nicht aus. " "Ändern die Einbrüche in das Air Force Space Command daran was?" fragte ich. "Es ist das Systems Command/Space Division, Cliff. Merken Sie sich das, sonst bringen Sie uns durcheinander. " Aber Space Command klang doch viel besser. Wer will denn ein System kommandieren? dachte ich noch und fragte: "Und warum kümmert sich das FBI nicht darum?" Ann seufzte. "Dem FBI zufolge gibt's keine Anzeichen realer Spionage. " "Hat Mike Gibbons das gesagt?" "Glaub ich nicht", antwortete sie. "Ich hab den Tip von einem diensthabenden Offizier, der sagte, Mike sei von dem Fall abgezo- gen worden und könne nicht darüber sprechen. " "Und wer hat das dann entschieden?" bohrte ich weiter. Mike war der einzige FBI-Agent, der was von Computern verstand, mit dem ich gesprochen hatte. "Wahrscheinlich das mittlere Management des FBI", sagte Ann. "Sie fangen lieber Kidnapper als Computerhacker. " "Und was meinen Sie Ann? Sollen wir die Schotten dichtma- chen oder versuchen, den Aal zu fangen?" "Das FBI sagt, man soll die Zugangsanschlüsse des Hackers sper- ren. " "Das hab ich nicht gefragt. " "... und alle Passwörter ändern... " "Ich weiß, was das FBI sagt. Was sagt die Air Force?" "Äh, das weiß ich nicht. Wir werden später darüber sprechen und Sie zurückrufen. " "Gut, wenn uns nicht jemand bittet weiterzumachen, dann ma- chen wir eben die Schotten dicht, und der Hacker kann in euren Computern rumtoben, wie er will. Wir jagen diesen Kerl jetzt schon fünf Monate, und keine einzige Regierungsbehörde hat auch nur den kleinen Finger krumm gemacht. " Ich legte ärgerlich auf. Ein paar Minuten später rief FBI-Agent Fred Wynekin an und ließ keinen Zweifel an der Entscheidung seiner Behörde. Höchst amt- lich informierte er mich darüber, daß das FBI der Meinung sei, es gäbe keine Möglichkeit, die Auslieferung dieses Hackers zu bean- tragen, weil jener kein geheimes Material gehackt hatte. "Cliff", warb er plötzlich um Verständnis, "wenn Sie nachweisen können, daß geheimes Material betroffen ist, oder daß er bedeu- tenden Schaden an Systemen angerichtet hat, dann wird das FBI einschreiten. Nicht eher!" "Wie definieren Sie denn Schaden? Wenn jemand meine Schreib- tischschubladen durchwühlt und die Pläne für einen neuen inte- grierten Schaltkreis kopiert, ist das ein Schaden? An wen wende ich mich da?" Fred wollte nicht antworten. "Wenn Sie drauf bestehen, den Fall weiterzuverfolgen, kann das FBI gemäß der Domestic Police Co- operation Act Amtshilfe leisten. Ihr Labor sollte sich mit dem Staatsanwalt von Berkeley in Verbindung setzen und ein Verfah- ren eröffnen. Wenn Ihr Distriktsstaatsanwalt die Auslieferung des Hackers beantragt, wird das FBI dabei helfen, den entsprechen- den Papierkram zu bearbeiten. " "Wie bitte?" fragte ich aufgebracht. "Nach fünf Monaten schub- sen Sie mich WÒieder zum hiesigen Staatsanwalt zurück?" Ich konnte kaum glauben, was ich hörte. "Wenn Sie beschließen, diesen Weg einzuschlagen, Cliff, wird das FBI als Kanal zwischen Ihrer Ortspolizei und den deutschen Behörden dienen. Die Polizei des LBL wäre das Zentrum der Er- mittlungen, und es würde in Berkeley Anklage erhoben. " "Fred, das meinen Sie doch nicht ernst. Dieser Kerl ist in dreißig Computer im ganzen Land eingebrochen, und Sie erzählen mir, daß das ein auf Berkeley beschränktes Problem ist?" "Ich meine das sehr ernst", fuhr Fred fort. "Das FBI hat beschlossen, den Fall nicht an sich zu ziehen. Wenn Sie weitermachen wollen, dann lassen Sie die Sache besser von Ihrer zuständigen Polizeibehörde bearbeiten. " Keine Stunde später rief Steve White von Tymnet an. Er hatte ge- rade folgende elektronische Nachricht von der Deutschen Bun- despost bekommen. >Es ist äußerst dringend, daß die US-Behörden den deutschen Staatsanwalt kontaktieren, sonst wird die Bundespost nicht län- ger kooperieren. Wir können nicht länger ohne offizielle Bestäti- gung der Strafverfolgung tätig sein. Wir werden ohne die entspre- chenden Genehmigungen keine Telefonleitungen mehr verfol- gen. Sorgen Sie dafür, daß das FBI das BKA kontaktiert.< Oh, verflucht! Da baut man monatelang eine Kooperation zwi- schen den Behörden auf, und dann kneift das FBI. Gerade dann, wenn wir's dringendst brauchen. Nun, mir blieb keine Wahl. Wir konnten tun, was man uns gesagt hatte, dichtmachen und fünf Monate Verfolgung für die Katz ge- wesen sein lassen, oder wir konnten offen bleiben und uns eine Rüge vom FBI einhandeln. Wenn wir zumachten, hätte der Hacker volle Freiheit, in unsern Netzwerken herumzusausen, ohne daß ihn jemand beobachtete. Ein offenes System würde uns auch nicht zu dem Hacker führen, weil die Bundespost keine Fangschaltung legen würde, ohne daß das FBI das Startzeichen gab. So oder so, der Hacker hatte gewon- nen. Zeit, zum Chef zu gehen. Roy Kerth glaubte die Neuigkeit sofort. "Ich hab dem FBI noch nie so recht getraut. Wir haben den Fall praktisch für sie gelöst, und trotzdem wollen sie nicht ermitteln. " "Und was sollen wir jetzt tun?" "Wir arbeiten nicht für das FBI. Die können uns nicht sagen, was wir tun sollen. Wir bleiben offen, bis das Energieministerium uns anweist, zuzumachen. " "Soll ich das DOE anrufen?" "Überlassen Sie das mir, Cliff. Wir haben da eine Riesenarbeit reingesteckt, und sie werden das zu hören kriegen. " Roy grum- melte etwas vor sich hin - es klang nicht wie Lobpreisungen des FBI -, stand dann auf und sagte entschlossen- "Wir lassen auf ja wohl. " Aber den Hacker in Berkeley zu überwachen war eine Sache, ihn in Deutschland zu verfolgen, eine andere. Wir brauchten das FBI auch wenn die uns nicht brauchten. Und was war mit der CIA? Ich griff zum Hörer. "Hallo, hier ist Cliff. Unsere Freunde von der, äh, >F<-Einheit haben das Interesse verloren. " "Mit wem haben Sie gesprochen?" fragte Tejott. "Mit den örtlichen Repräsentanten der Einheit und einem Beam- ten von ihrem Ostküstenbüro. " Ich lernte die Schnüfflersprache. "Okay. Ich werde das überprüfen. Unternehmen Sie nichts, bis Sie von mir hören. " Zwei Stunden später rief Tejott wieder an. "Die Parole ist: >Laden dichtmachen.< Ihr Kontaktmann Mike ist raus aus dem Fall. Seine Einheit ist weg und jagt Taschendiebe. " "Und was sollen wir jetzt tun?" "Abwarten und Tee trinken", sagte der Schnüffler. "Wir können uns nicht engagieren - die FCI gehört zu Mikes Einheit. Aber viel- leicht übt jemand Druck auf Mikes Einheit aus. Wie gesagt, war- ten Sie ab. " FCI? Freie Code-Inspektoren? Förderverein Christlicher Igelzüch- ter? Ich konnte mir nichts darunter vorstellen. "Äh, Tejott, was bedeutet FCI?" "Pssst. Keine Fragen. Es drehen sich Räder an Orten, von denen Sie nichts wissen. " Ich rief Maggie Morley an - unsere Scrabble-Fee und allwissende Bibliothekarin. Sie brauchte drei Minuten, um das Akronym her- auszufinden. "FCI bedeutet Foreign Counter Intelligence", sagte sie. "Haben Sie vor kurzem mit Spionen Eis gegessen?" Also betreibt die CIA keine Spionageabwehr. Das FBI hat den Fall abgehakt. Und die Deutsche Bundespost will eine offizielle Note von den USA. Oh, Mann! Vielleicht konnte hierbei eine andere Behörde helfen? Zeke Han- son von der National Security Agency, zum Beispiel, hatte regen Anteil genommen und alle Schritte verfolgt, die wir gemacht hat- ten, er wußte, wie sehr wir die Unterstützung des FBI brauchten. Ich griff zum Hörer, wählte und hatte ihn sofort an der Strippe. "Ich würde Ihnen wirklich gerne helfen, Cliff, aber wir können nicht. Die NSA hört zu, aber sie redet nicht. " "Aber ist denn genau dafür das National Computer Security Cen- ter nicht zuständig? Lösung von Sicherheitsproblemen?" "Sie wissen die Antwort. Nein und abermals nein. Wir versu- chen, Computer sicherer zu machen, nicht Hacker zu fangen. " "Können Sie das FBI nicht anrufen und ihnen wenigstens einen Schubs geben?" "Ich werde ein Wort sagen, aber halten Sie deswegen nicht gleich die Luft an. " Sprach's und legte auf. Ich hätte es wissen müssen: Das Computer Security Center der NSA versuchte bestenfalls Standards festzulegen und die Sicher- heit von Computern zu erhöhen. Man hatte dort kein Interesse dran, als Clearingstelle für Probleme wie das meinige zu fungie- ren. Und sie konnten ganz bestimmt keine Abhörgenehmigung kriegen. Die NSA hatte keine Verbindungen zum FBI. Nach ein paar Tagen rief Tejott wie der an. "Wir haben einen großen Coup gelandet", sagte der CIA-Agent. "Mikes Einheit ist wieder auf der Fährte. Sagen Sie's mir, wenn sie Ihnen wieder Ärger macht. " "Wie haben Sie denn das geschafft?" "Oh, mit ein paar Freunden geplaudert. Nicht der Rede wert. " Und weg war er wieder. Was mag dieser Typ wohl für Freunde haben? Und daß das FBI in zwei Tagen eine Kehrtwendung macht... mit wem hat er denn geredet? überlegte ich. Mitten in meine Gedanken schrillte das Telefon, und Mike Gibbons vom FBI war am Apparat. Er erklärte mir die deutsche Rechtslage: Einen Computer hacken war dort keine große Sache. Solange man den Computer nicht zerstörte, war der Einbruch in ein System nicht viel schlimmer als Falsch- parken. Für mich machte das keinen Sinn. Wenn das deutsche Gesetz so milde war, warum nahm dann die Deutsche Bundes- post den Fall so ernst? Mike begriff meine Bedenken und war zumindest damit einver- standen, meinen Fall weiter zu bearbeiten. "Sie sollten jedoch wissen, Cliff, daß letztes Jahr ein deutscher Hacker in einem Computer in Colorado gefaßt wurde, aber nicht angeklagt werden konnte. " Würde der Justizattache des FBI nun endlich mal seinen Hintern hochkriegen? stellte ich mir im stillen die Frage und gab sie dann an Mike weiter. "Ich arbeite daran", sagte er. "Sagen Sie Ihren Freunden bei der Bundespost, daß sie bald von uns hören. " An diesem Abend hatten wir wieder eine Chance, den Kerl zu fangen. Während Martha und ich im Supermarkt an der Schlange standen, meldete sich mein Piepser. Ich ließ meinen NATIONAL ENQUIRER fallen (>Marsmenschen besuchen Erde!<), düste zum Münztelefon und wählte Steve White. "Unser Freund ist in der Leitung", teilte ich ihm mit. "Okay. Ich rufe Deutschland. " Ein schnelles Gespräch und eine schnelle Fangschaltung. Der Hacker war nur fünf Minuten dran, trotzdem verfolgte ihn Steve bis zu DNIC 2624-4511-049136. Eine öffentliche Selbstwählfern- sprechleitung in Hannover. Danach schilderte mir Steve ausführlich die Details. Wolfgang Hoffmann der um drei Uhr nachts geweckt worden war, begann, die Leitung von Frankfurt aus zu verfolgen. Aber der für die Ver- mittlung Hannover abgestellte Fernmeldetechniker war schon nach Hause gegangen. Nahe dran. Aber noch kein Schampus. Wolfgang hatte eine Frage an uns. Die Universität Bremen war be- reit, bei der Hackerjagd zu kooperieren. Aber wer bezahlt? Der Hacker vergeudete das Geld der Universität - mehrere hundert Dollar am Tag. Wären wir bereit, für den Hacker zu zahlen? Unmöglich. Sogar das Laborbudget für Büroklammern war total überzogen - da würde niemand mehr was springen lassen. Ich gab die Nachricht zurück, daß ich mich erkundigen wollte. Steve betonte, daß jemand für den Hacker würde zahlen müssen, sonst würde die Bundespost einfach den Zugang des Hackers ab- schneiden. Jetzt, wo sie wußten, daß er am Datex-Netzwerk schmarotzte, wollten die Deutschen die Löcher stopfen. Und es kamen weitere Neuigkeiten aus Deutschland. Vor ein paar Nächten hatte sich der Hacker für zwei Minuten in Berkeley angemeldet. Lang genug, um ihn bis zur Universität Bremen zu verfolgen. Bremen wiederum verfolgte ihn nach Hannover zu- rück. Es schien so, als ob der Hacker nicht nur in unser Labor in Berkeley einbrach, sondern auch in europäische Netzwerke schlüpfte. Ich fragte: "Wenn die Deutschen doch die Chance hatten, warum haben sie ihn dann von Hannover aus nicht ermittelt?" Steve erklärte die Probleme mit dem Telefonsystem in Hannover: "Die amerikanischen Telefonnetze sind computergesteuert, des- halb sind Fangschaltungen recht einfach. Aber in Hannover brau- chen sie jemanden, der den Anruf in der Vermittlung selbst ver- folgt. " "Also können wir den Hacker kaum aufspüren, wenn er nicht tagsüber oder abends anruft?" "Viel schli mer Die Suche mittels einer Fangschaltung dauert eine Stunde oder zwei. " "Eine Stunde oder zwei?" fragte ich zurück. "Bleiben zur Ab- wechslung Sie mal ernst. Warum brauchen Sie zehn Sekunden, um die Tymnet-Leitungen von Kalifornien über einen Satelliten bis nach Europa hinein zu verfolgen? Warum können die es nicht genauso machen?" "Würden sie wenn sie's könnten. Die Vermittlung des Hackers ist einfach nicht computerisiert. Deshalb braucht der Techniker eine Weile, um den Anruf zu verfolgen. " Danach legten wir beide auf. Seit kurzem war der Hacker immer nur für fünf Minuten ange- meldet. Lang genug, um mich aufzuwecken, aber kaum lang ge- nug für eine Verfolgungsjagd über zwei Stunden. Wie könnte ich ihn ein paar Stunden lang dran halten? Die Bundespost konnte nicht ewig Techniker in Bereitschaft hal- ten. Eigentlich konnten sie es sich kaum leisten, sie länger als ein paar Tage bereitzustellen. Wir hatten eine Woche, um die Verfolgung abzuschließe . Am nächsten Samstagabend würden die Fernmeldetechniker aufgeben. Ich konnte den Hacker nicht dazu bringen, zu einer passenden Zeit aufzutauchen. Und ich konnte nicht kontrollieren, wie lange er sich im Netz rumtrieb. Er kam und ging, wie's ihm gefiel. 40. Kapitel "Wach endlich auf, du Schlafmütze", sagte Martha an einem Samstagmorgen gegen 9Uhr. "Heute bereiten wir den Boden für unsere Tomatenpflanzen vor. " "Wir haben doch erst Januar", protestierte ich. "Alles ruht noch. Die Bären halten Winterschlaf. Die Igel und die Eichhörnchen. Auch ich. " Dann zog ich mir die Decke über den Kopf. "Komm jetzt raus", sagte Martha, zerrte mir meinen Wärme- schutz weg und packte mich mit einem eisernen Griff am Hand- gelenk. Auf den ersten Blick sah es so aus, als hätte ich recht. Der Garten lag tot und erdigbraun da. "Schau mal", sagte Martha und kniete sich neben einen Rosenbusch. Sie berührte die schwellenden rosa Knospen. Sie wies auf den Zwetschgenbaum, und als ich näher hinschaute, sah ich einen Schleier winziger, grüner Blättchen an den kahlen Zweigen. Diese armen kalifornischen Pflanzen - ohne einen Winter zum Ausruhen und Verschlafen. Martha gab mir einen Spaten, und wir begannen den jährlichen Kreislauf; wir gruben die Erde um, gaben Dünger dazu und setz- ten kleine Tomatenpflänzchen in die Furchen. Jedes Jahr pflanz- ten wir sorgfältig verschiedene Sorten, die zu verschiedenen Zei- ten reiften, und pflanzten sie auch noch zeitlich versetzt, damit wir den ganzen Sommer lang immer Tomaten hätten. Und jedes Jahr war jede einzelne Tomate am 15. August reif. Ein langsames, schweres Arbeiten, weil die Erde lehmig und naß von den Winterregen war. Aber schließlich hatten wir das Stück umgegraben und machten schmutzig und verschwitzt eine Pause, um zu duschen und ausgiebig zu frühstücken. Unter der Dusche fühlte ich mich wie neu geboren. Martha seifte mir den Rücken ein, während mich das heiße Waser wohlig wärmte. Vielleicht wäre ein Leben auf dem Lande doch nicht so übel. Martha war gerade dabei, mir die Haare zu waschen, als das widerliche Quäken meines Piepsers, der in einem Haufen Kleider vergraben lag, unseren Frieden zerstörte. Martha murrte und be- gann zu protestieren: "Untersteh dich... " Zu spät. Ich entsprang Martha und der Dusche, schaltete meinen Macintosh ein und rief den Laborcomputer. Sventek. Eine Sekunde später hatte ich Steve White - zu Hause. "Er ist da, Steve. " "Okay. Ich verfolge ihn und rufe Frankfurt. " Einen Moment später war er wieder an der Leitung. "Er ist weg. Hat sich schon wieder abgemeldet. Zwecklos, jetzt Deutschland zu rufen. " Verdammt. Da stand ich nun, ich armer Tor, und war frustriert wie nie zuvor. Splitternackt, naß und fröstelnd stand ich in unse- rem Eßzimmer in einer Pfütze, und Shampoo tropfte auf die Tastatur meines Computers. Claudia hatte Beethoven geübt, setzte ihre Geige ab und starrte völlig entgeistert auf ihren Mitbewohner, der da unbedeckt und aufgeregt ins Wohnzimmer gerannt war. Dann lachte sie und spielte ein paar Takte eines Varietestücks. Ich versuchte, mich mit Powackeln zu revanchieren, war aber innerlich noch so mit dem Hacker beschäftigt, daß es mir nicht recht glückte. Wie ein begossener Pudel schlich ich ins Bad zurück. Martha starrte mich erst finster, dann mitleidig an und zog mich wieder in den Dunst der Dusche und unters heiße Wasser. "Tut mir leid, mein Schatz", entschuldigte ich mich. "Du weißt, das ist unsere einzige Chance, ihn festzunageln, und er war nicht lange genug da, um ihn orten zu können. " "Na, großartig", sagte Martha. "Lange genug, um dich aus der Dusche zu zerren, aber nicht lange genug, um rauszufinden wo er ist. Vielleicht weiß er, daß du ihn beobachtest und versucht dich absichtlich zu frustrieren. Irgendwie weiß er telepathisch, wann du unter der Dusche bist. Oder im Bett. " "Tut mir leid, Schätzchen", leistete ich zum zweiten Mal Abbitte So langsam tat ich mir auch leid. "Liebling", Martha fuhr mir mit dem Zeigefinger über die Nase, "wir müssen was dagegen unternehmen. Wir können uns doch von diesem Kerl nicht länger auf der Nase oder sonstwo rumtan- zen lassen. Und all diese Schnüffler in Anzügen, mit denen du immerzu redest - haben sie jemals geholfen? Nein. Wir müssen die Sache selbst in die Hand nehmen. " Martha hatte recht: Ich hatte mit FBI, CIA, NSA, OSI und DOE Stunden am Telefon verbracht. Obwohl auch noch andere, wie das BKA, unsere Probleme kannten, schien niemand wirklich ernsthaft die Initiative zu ergreifen. "Aber was können wir ohne staatliche Unterstützung denn schon tun?" fragte ich. "Wir brauchen die Genehmigungen und das alles. Wir brauchen die offizielle Erlaubnis, die Telefonleitungen zu verfolgen. " "Jaaa, aber wir brauchen von niemandem eine Erlaubnis, wenn du irgendein Zeug in deinen eigenen Computer stopfst. " "Na und?" Martha griente mich unter dem dampfenden Wasser verschlagen an. "Boris? Lieplink, ich chabe einen Plann... " Martha klebte mir Kinn- und Schnurrbart aus Seifenschaum ins Gesicht. "Ja, Natascha?" "Ist Zeit fürr Gechaimplann 35B. " "Grossartik, Natascha! Das wird wundärbarr funktionierän! Äh, Lieblink... was ist Gechaimplann 3 5B?" "Opäration Duschkopf. " "Ja?" "Nu, där Schpion von Hannover sucht Gechaiminformation, ja?" sagte Martha. "Wirr ihm gäben einfach, was är will - gecheime militärische Schpiongechaimnisse. Kanz viele. Unmängen. " "Sag mirr, Natascha, Liepstä, diesä Gechaimnisse, wo wirr sollän härrnähmen Gechaimnisse? Wir nicht wissän militärische Ge- chaimnisse. " "Wirr machän wälche. " Mensch! Martha hatte das Ei des Kolumbus zur Lösung unseres Problems gefunden. Dem Kerl geben, was er suchte. Ein paar Da- teien mit potemkinscher Information erstellen und mit fingierten Geheimdokumenten garnieren. Sie in meinem Computer rumlie- gen lassen. Der Hacker stolpert über sie und verbringt ein paar Stunden beim Kopieren, bis er sie ganz verschlungen hat. Elegant. Wieviel von dem Zeug? Als ich Marthas Haare spülte, machte ich einen Überschlag: Wir brauchten ihn zwei Stunden lang dran. Er ist über eine 1200-Baud-Leitung eingeklinkt, was bedeutet, daß er etwa 120 Zeichen in der Sekunde lesen kann. In zwei Stunden konnte er etwa 150 000 Wörter kopieren. "Oh, Natascha", nahm ich den Faden wieder auf, "meine schar- mantä Schpionageabwährabwährschpionin, gibt äs nurr ein Pro- bläm. Wo wirr findän 500 Saitän falsche Dokumäntä?" "Einfach, Lieplink. Die Gechaimnisse wir erfindän. Nähmen wirr ächte Dattän, die rumliegän. " Als das Warmwasser verbraucht war, kletterten wir aus der Du- sche. Martha grinste, als sie ihren Plan weiter erklärte. "Wir können soviel Information nicht über Nacht erfinden. Aber wir können sie nach und nach basteln, so daß wir immer einen Vorsprung vor ihm habe. Und wir können gewöhnliches bürokratisches Zeug nehmen, es ein bißchen verändern und den Sachen Titel geben, die sich nach Geheimsachen anhören. Echte Geheimdokumente strotzen wahrscheinlich vor langweiligem Bürokratengedrech- sel... " "... also nehmen wir einfach ein Bündel von diesen unverständ- lichen Richtlinien des Energieministeriums, die immer meinen Schreibtisch zupflastern, und verändern sie, bis sie wie Staatsge- heimnisse aussehen. " Martha fuhr fort- "Wir müssen sorgfältig sein, damit es unver- dächtig und echt bürokratisch aussieht. Wenn wir ein Dokument überschreiben mit >Paß auf, hier ist hübsches, streng geheimes, absolut ultrageheimes Zeug<, dann schöpft der Hacker Verdacht. Man muß das auf kleiner Flamme kochen. Verboten genug, um ihn zu interessieren, aber keine offensichtliche Falle. " Ich bewegte ihre Idee im Herzen und überlegte, wie man sie rea- lisieren könnte. "Genau, Martha, wir erfinden eine Sekretärin, die für Leute arbeitet, die dieses Geheimprojekt machen. Und wir lassen den Hacker über ihre Textdateien stolpern. Jede Menge Rohfassungen, Wiederholungen und Umlaufnotizen. " Im Wohnzimmer begrüßte uns Claudia, wo sie gerade den Teich aufwischte, den ich hackerjagend hinterlassen hatte. Sie hörte sich unseren Plan an und schlug noch einen Extrakniff vor: "Ihr könntet in eurem Computer einen Formbrief erstellen, mit dem der Hacker weitere Informationen anfordern kann. Wenn der Hacker drauf reinfällt, gibt er vielleicht seinen Absender an. " "Genau", sagte Martha, "ein Brief, der noch mehr Information verspricht. Riesig!" Wenig später saßen wir drei mit verschlagenem Grinsen um den Küchentisch, aßen unsere Omelettes und schmiedeten an unserm Plan. Claudia beschrieb, wie der Formbrief abzufassen sei. "Ich finde, er sollte so ähnlich lauten wie die Überraschung in einer Cornflakespackung: >Schreiben Sie uns, und wir schicken Ihnen einen Geheimcodering. "< "Meinst du wirklich?" fragte ich. "Der ist doch bestimmt nicht so bescheuert und schickt uns seine Adresse. " Als ich die Mienen meiner Mitverschwörerinnen sah, fügte ich schnell hinzu, daß dieser Vorschlag einen Versuch wert sei. Die Hauptsache aber wäre, ihm etwas vorzusetzen, an dem er stundenlang zu kauen hatte. Dann fiel mir ein anderes Problem ein. "Wissen wir genug über Militärkram, um >sensible< Dokumente zu machen?" fragte ich. "Sie müssen ja keinen Sinn ergeben", grinste Martha diabolisch. "Echte Militärdokumente machen ja auch keinen Sinn. Sie sind voll mit Fachchinesisch und Bürokratengedöns. Du weißt schon, etwa so - >Das Verfahren zur Durchführung des Durchführungsver- fahrens mit höchster Priorität wird untenstehend in Abschnitt zwo Unterparagraph drei der Verfahrensdurchführungsbestim- mungen beschrieben.< Na, Boris?" Also gut. Martha und ich radelten hinauf ins Labor und loggten uns in den LBL-Computer ein. Dort wühlten wir uns durch einen Berg echter Regierungsdokumente und -direktiven, die von weit geschwollenerem Bürokratengelaber strotzten, als wir je hätten erfinden können, und veränderten sie leicht, so daß sie >geheim< wirkten. Unsere Dokumente sollten ein neues Krieg-der-Sterne-Projekt be- schreiben. Ein Außenstehender, der sie las, würde glauben, das Lawrence-Berkeley-Labor hätte gerade einen dicken Regierungs- auftrag ergattert, um ein neues Computernetzwerk aufzubauen. Das SDI-Netzwerk. Dieses fiktive Netzwerk verband offenbar sehr viele geheime Computer und erstreckte sich auf Militärbasen rund um die Welt. Wenn man unsere Dateien las, fand man Sergeants und Colonels, Wissenschaftler und Ingenieure. Hier und da ließen wir Andeu- tungen über Besprechungen und Geheimberichte fallen. Und wir erfanden Barbara Sherwin, die süße, ein bißchen wich- tigtuerische Sekretärin, die versuchte, mit ihrem neuen Text- verarbeitungssystem zurechtzukommen und mit dem endlosen Dokumentenstrom Schritt zu halten, der von unserem frisch er- fundenen >Strategic Defense Initiative Network Office< produziert wurde. Wir benannten unsere fiktive Sekretärin nach einer Astro- nomin, Barbara Schaeffer, und benutzten deren echte Adresse für elektronische Post. Ich erwähnte der echten Barbara gegenüber, sie solle auf seltsame Post achten, die an Babs Sherwin adressiert sei. Unsere falschen Eingaben enthielten Budgetforderungen (50 Mil- lionen Dollar für Kommunikationskosten), Kauforders und tech- nische Beschreibungen dieses Netzwerks. Die meisten schrieben wir aus Dateien ab, die im Computer herumlagen und änderten nur die Adressen sowie hier und da ein paar Wörter. Um einen Postverteiler herzustellen, nahm ich mir einfach eine Kopie der Namens- und Adressenliste für die Rundbriefe des La- bors. Ich tauschte einfach jeden >Mr.< gegen einen >Sergeant<, jede >Mrs.< gegen einen >Major<, jeden >Dr.< gegen einen >Colonel< und jeden >Professor< gegen einen >General< aus. Und die Adressen? Einfach ab und zu >Air Base< oder >Pentagon< dazumischen. Nach einer halben Stunde sah mein Pseudopostverteiler wie ein waschechter, militärischer Who's Who aus. Ein ige Dokumente fabrizierten wir jedoch ganz in Eigenbau: Kor- respondenz z.wischen Managern und kleinlichen Bürokraten. Ein Informationspaket, das die technischen Fähigkeiten dieses Netz- werks darstellte. Und ein Rundschreiben des Inhalts, daß der Empfänger mehr Information über das SDI-Netzwerk bekommen könne, wenn er an das Projektbüro schriebe. "Nennen wir das Konto >Strategic Information Network Group"<, sagte ich. "Dann haben wir auch ein tolles Akronym: STING. " "Nein. Er könnte es durchschauen. Mach's bürokratisch", sagte Martha. "Nimm SDINET. Das fällt ihm bestimmt nicht auf. " Wir ordneten alle Dateien einem Konto namens SDINET zu und sorgten dafür, daß ich als einziger das Passwort kannte. Dann machte ich diese Dateien für jeden total unzugänglich, nur nicht für den Autor - mich. In Großcomputern kann man eine Datei ungeschützt lassen, das heißt lesbar für jeden, der sich in das System einloggt. Es ist etwa wie einen Aktenschrank unverschlossen lassen - jeder, der will, kann den Inhalt lesen. Man könnte zum Beispiel eine Datei ungeschützt lassen, die die Ergebnisse des Volleyballturniers des Büros enthält. Mit einem einzigen Befehl kann man eine Datei nur für be- stimmte Leute lesbar machen, zum Beispiel für seine Mitarbeiter. Die neuesten Berichte über die Verkaufszahlen oder irgendwel- che Produktionspläne müssen einigen wenigen Leuten bekannt sein, aber man will nicht, daß jeder sie durchliest. Oder eine Computerdatei ist ganz und gar privat. Niemand, nur man selbst, kann sie lesen. Es ist wie Schreibtischschubladen ab- schließen. Niemand kann da mehr reinlangen. Nur man selbst - und der Systemverwalter. Er kann die Schutzmechanismen der Datei umgehen und jede Datei lesen. Indem wir unsere SDI-Dateien nur für den Autor lesbar machten, stellte ich sicher, daß niemand anderes sie fand. Da ich Autor und Systemverwalter zugleich war, konnte niemand sonst sie sehen. Außer vielleicht ein Hacker, der sich als Systemverwalter tarnte. Denn unser Hacker konnte immer noch einbrechen und System- verwalter werden. Er brauchte nur ein paar Minuten sein Kuk- kucksei ausbrüten zu lassen und war dann in der Lage, alle Da- teien in meinem System zu lesen. Unsere fiktiven SDI-Dateien in- klusive. Wenn er diese Dateien anfaßte, würde ich das erfahren. Meine Überwachungsanlage erfaßte jeden Zug von ihm. Aber um ganz sicherzugehen, versah ich diese SDI-Netzwerkdateien mit einem Alarm. Wenn sie jemand anschaute - oder auch nur den Compu- ter veranlaßte, das zu versuchen -, würde ich es merken. So- fort. Meine Falle war mit einem Köder versehen. Wenn der Hacker an- biß, brauchte er zwei Stunden, um ihn zu schlucken. Lange ge- nug, damit man ihn in Deutschland aufspüren konnte. Jetzt war der Hacker dran. 41. Kapitel Schon wieder hatte ich Mist gebaut. Die Operation Duschkopf konnte anlaufen, gewiß. Sie konnte sogar funktionieren. Aber ein wichtiges Detail hatte ich vergessen. Ich hatte niemanden um Erlaubnis gefragt. Normalerweise war das kein Problem, weil sich sowieso keiner drum scherte, was ich tat. Aber als ich hinauf ins Labor radelte, fiel mir ein, daß alle Organisationen, mit denen ich Kontakt ge- habt hatte, wahrscheinlich über diese falschen SDI-Dateien infor- miert sein wollten. Jede würde natürlich ihren eigenen Senf da- zugeben, aber wenn ich weitermachte, ohne sie zu verständigen, würden sie alle stinksauer werden. Und wenn ich sie wirklich um Erlaubnis fragte? Nur nicht daran denken. Am meisten Kopfzerbrechen machte mir mein Chef. Wenn Roy nur hinter mir stünde, könnten mir die Drei-Buchsta- ben-Behörden nichts anhaben. Am 7. Januar 1987 ging ich schnurstracks in sein Büro. Wir rede- ten eine Weile über relativistische Elektrodynamik - was in erster Linie hieß, daß ich dem alten Professor an der Tafel zusah. Man kann über brummige Professoren sagen, was man will, man lernt nie besser, als jemandem zuzuhören, der wirklich was geleistet hat. Ich wechselte das Thema. "Hören Sie mal, Chef, ich versuche gerade, mir diesen Hacker endgültig vom Hals zu schaffen. " "Setzt Sie die CIA schon wieder unter Druck?" "Nein", gab ich zur Antwort und hoffte, Roy meinte seine Frage nicht allzu ernst, "aber die Deutschen wollen die Leitung nur noch eine Woche lang verfolgen. Nach dem nächsten Wochen- ende könnten wir auch damit fertig sein. " "Gut. Dauert sowieso schon zu lange. " "Also, ich hab mir gedacht, ich lege irreführende Daten in unse- rem Computer ab, als Köder für den Hacker. " "Klingt gut. Wird aber natürlich nicht funktionieren. " "Warum nicht?" "Weil der Hacker eine Meise hat. Aber machen Sie nur. Ist eine nützliche Übung. " Donnerwetter! Daß mein Chef die Sache billigte, nahm mich vor dem Rest der Welt in Schutz. Trotzdem sollte ich die Drei-Buch- staben-Leute doch lieber über unsere Pläne unterrichten. Und so schrieb ich einen kurzen Vorschlag im Stil eines wissenschaft- lichen Artikels: Vorschlag zur Bestimmung der Adresse des Hackers Problem: Ein hartnäckiger Hacker ist in die Computer des LBL eingedrun- gen Da er aus Europa kommt, dauert es eine Stunde, die Telefon- leitungen zurückzuverfolgen. Wir würden gerne seinen genauen Standort erfahren. Beobachtungen: 1. Er ist hartnäckig. 2. Er arbeitet ganz dreist in unseren Computern und weiß nicht, daß wir ihn beobachten. 3. Er sucht nach Wendungen wie >sdi<, >stealth< und >nuclear<. 4. Er ist ein kompetenter Programmierer und bricht souverän in Netzwerke ein. Lösungsvorschlag: Fiktive Information zur Verfügung stellen, damit er länger als eine Stunde eingeklinkt bleibt. In dieser Zeit die Telefonverfol- gung komplettieren. Mein Artikel ging immer weiter über Geschichte, Methodologie und Details der Durchführung; Fußnöten über die Wahrschein- lichkeit, ihn wirklich zu fangen, waren beigefügt. So langweilig, wie ich es nur fertigbrachte. Ich schickte ihn an die übliche Latte der Drei-Buchstaben-Behör- den: FBI, CIA, NSA und DOE. Ich fügte eine Notiz hinzu, daß wir den Plan nächste Woche ausführen würden, wenn niemand et- was einzuwenden hätte. Ein paar Tage später rief ich alle Behörden an. Mike Gibbons vom FBI verstand, was ich vorhatte, wollte aber seine Behörde in kei- ner Weise in die Pflicht genommen sehen und fragte nur: "Was hat denn die CIA dazu gesagt?" Tejott von der CIA hatte meinen Vorschlag ebenfalls gelesen, wollte sich aber genauso wenig festlegen. "Was haben denn die Leute von der >F<-Einheit gesagt?" "Mike sagte, ich solle Sie anrufen. " "Na, ist das nicht großartig? Haben Sie die nördliche Einheit an- gerufen?" Nördliche Einheit? Was liegt nördlich der CIA? "Äh, Tejott, wer ist die nördliche Einheit?" "Sie wissen schon, das große Fort M. " Ach so - Fort Meade in Maryland, schnallte ich. Die NSA. Hatte ich total vergessen. Zeke Hanson vom National Computer Secu- rity Center der NSA hatte meinen Vorschlag gelesen. Er schien ihm zu gefallen, aber er wollte nichts damit zu tun haben. "Ich kann Ihnen auf keinen Fall grünes Licht geben", sagte Zeke. "Persönlich würde ich zwar gern erfahren, was passiert. Aber wenn Sie Probleme kriegen, haben wir nichts damit zu tun. " "Ich will niemandem die Verantwortung aufhalsen, ich möchte nur wissen, ob das eine schlechte Idee ist", sagte ich und gebe zu, daß es seltsam klingt, aber genau das versuchte ich. Bevor man ein Experiment startet, fragt man Leute, die das schon mal ge- macht haben, nach ihrer Meinung. "Für mich hört sich das gut an", sagte Zeke. "Aber Sie sollten sich mit dem FBI kurzschließen. " Damit war der Kreis geschlos- sen. Jeder zeigte mit dem Finger auf den Nächsten. Dann rief ich das Energieministerium an, das Air Force OSI und einen Typen von der Defense Intelligence Agency. Natürlich wollte niemand die Verantwortung übernehmen, aber es blok- kierte auch niemand die Idee. Das war's, was ich brauchte. Am Mittwoch war's zu spät, um noch irgend etwas zu verhin- dern. Ich war von Marthas Idee felsenfest überzeugt und hätte wetten können, daß sie funktionierte. Tatsächlich tauchte der Hacker am Mittwochnachmittag auf. Dianne Johnson, die Außenbeamte des Energieministeriums, hatte mich zum Mittagessen im Cafe Pastorale in Berkeley einge- laden. Wir speisten zusammen mit Dave Stevens, dem Mathema- tikercrack des Rechenzentrums, leckere Fettucine und sprachen über unsere Fortschritte und Pläne. Um 12.53 Uhr pazifische Sommerzeit. Wir waren beim Cappuc- cino, da quäkte mein Piepser. Laut Morsecode war der Hacker als Sventek in unserem Unix-4-Computer. Ich sagte kein Wort - rannte zum Telefonhäuschen und rief Steve White bei Tymnet an (2,25 Dollar in 15-Cent-Stücken!), der die Verfolgung anlaufen ließ. Der Hacker war nur drei Minuten dran - gerade lange genug, um nachzusehen, wer in meinen Computer eingeloggt war. Ich war wieder am Tisch, bevor der Kaffee kalt wurde. Dennoch verdarb's mir den Rest des Mittags. Warum war der Kerl nur drei Minuten da geblieben? Hatte er eine Falle gespürt? Ich konnte es mir kaum vorstellen, bevor ich nicht den Ausdruck oben im Labor gesehen hatte. Die Monitore zeigten, wie er sich als Sventek einloggte, die Na- men aller, die gerade eingeloggt waren, auflistete und dann ver- schwand. Verdammt. Er hatte sich nicht lange genug umgesehen, um unsere fingierten Dateien zu entdecken. Oh, vielleicht war unser Köder zu gut versteckt. Der deutsche Fernmeldetechniker würde nur noch ein paar Tage dranbleiben, also mußte ich ihn deutlicher auslegen. Von jetzt an blieb ich in meinen Computer eingeloggt. Ich würde die süße Barbara Sherwin spielen, die auf dem SDINET-Konto beim Computer angemeldet war. Wenn der Hacker das nächste Mal sein Periskop ausfuhr, würde er SDINET bei dem Versuch, irgendeine Datei zu editieren, abstürzen sehen. Wenn das seine Aufmerksamkeit nicht erregte, was denn dann? Natürlich tauchte er am nächsten Tag, Donnerstag, nicht auf. Uns wurde die Zeit knapp. Am nächsten Morgen - wieder nichts. Ich wollte es schon aufgeben, als um 17. 14 Uhr, Freitag, den 16. Ja- nuar, mein Piepser losging. Da ist der Hacker. Und da bin ich. Ich arbeitete auf dem Konto SDINET und spielte mit einem Text- verarbeitungsprogramm herum. Sein erster Befehl >who< listete zehn Leute auf. Ich war der Siebte auf seiner Liste: Astro Carter Fermi Meyers Microprobe Oppy5 Sdinet Sventek Turnchek Tompkins Da ist der Köder. Na komm, beiß schon an! Ibl> grep sdinet/etc/Passwd sdinet:sx4sd34xs2:user sdinet, files in/u4/sdinet, owner sdi network project Er sucht in unserer Passwortdatei nach dem Benutzer >sdinet<. Ha! Er hat den Haken geschluckt! Er ist auf der Jagd nach Infor- mation über den Benutzer SDINET! Ich wußte, was er als nächstes tun würde - im SDINET-Dateien- verzeichnis nachsehen. Ibl> cd/u4/sdinet Er geht zum sdinet-Dateienverzeichnis und ver- sucht, die Dateinamen aufzulisten. Aber er kann Ibl> Is sie nicht sehen! file protection violation - - you are not the owner. Natürlich kann er die SDINET-Daten nicht lesen - ich habe alle aus diesen Dateien ausgesperrt. Aber er weiß, wie er meine Schlösser aufbrechen kann. Nur mit der Gnu-Emacs-Software ein kleines Ei legen. Privilegierter Benutzer werden. Keine meiner Dateien sind dem Systemverwalter verborgen. Und mein Benutzer weiß genau, wo er sich diese Privilegien schnap- pen kann. Es dauert nur ein paar Minuten. Würde er in die Trick- kiste greifen: Er legt gleich los. Er prüft, ob das Gnu-Emacs-movemail-Pro- gramm geändert worden ist. Jetzt baut er sich sein eigenes fal- sches Atrun-Programm. Wie in alten Tagen. In ein paar Minuten wird er Systemverwalter sein. Nur diesmal habe ich Steve White am Telefon. "Steve, rufen Sie Deutschland. Der Hacker ist dran, und es wird eine lange Sitzung werden. " "Ist gebongt, Cliff. Rufe Sie in zehn Minuten zurück. " Jetzt sind die Deutschen am Zug. Können sie die Kaffeebohne aus dem Kuchen picken: Mal auf den Chronometer gucken: Es ist 17.15 Uhr in Berkeley, also ist es in Deutschland, äh, O.15 Uhr. Oder ist es 1.15 Uhr: Egal, jedenfalls sicher keine normale Ge- schäftszeit. Ich hoffe bloß, daß die Techniker in Hannover heute lange dableiben. Während dessen trödelt der Hacker keine Sekunde. In fünf Minu- ten hatte er ein besonderes Programm installiert, um sich zum privilegierten Benutzer zu machen. Er gab dem Gnu-Emacs-Pro- gramm die Sporen und schob seine spezielle Datei in die System- umgebung. Unix wird jetzt jeden Augenblick dieses Programm entdecken und... schwupps! ist es passiert. Er ist privilegierter Benutzer. Der Hacker stürzte sich sofort auf die verbotenen SDINET-Da- teien. (Ich klebe förmlich an meinem Monitor und denke: "Na los, Mann, warte nur, bis du erst siehst, was da auf dich wartet. ") Tatsächlich listet er die Dateiennamen auf: lbl> Connections Form-Letter Funding Mailing-Labels Pentagon-Request Purchase-Orders Memo-to-Gordon Rhodes-Letter SDI-computers SDI-networks SDI-Network-Proposal User-List World-Wide-Net Visitor-information Viele dieser Dateien sind nicht nur einzelne Notizen. Manche sind Dateienverzeichnisse - ganze Schränke voll mit anderen Da- teien. Welche wird er sich zuerst ansehen? Ganz einfach. Alle. Die nächsten 45 Minuten macht er einen Dump aller Dateien und liest den ganzen Müll, den Martha und ich gebastelt haben. Lang- weiliges, ödes Gestein mit gelegentlich einem Goldkörnchen technischer Information. Zum Beispiel: Dear Major Rhodes: Thank you for your comments concerning access to SDInet. As you know, a Network User Identifier (NUI) is required for access to both the Classified and Unclassified SDINET. Although these NUI's are distributed from different locations, it is important that users who use both sections of the network retain the same NUI. For this reason, your command center should contact the network controllers directly. At our laboratory in Berkeley, we can easily modify your NUI, but we would prefer that you issue the appropriate request to the network controllers. Sincerely yours, Barbara Sherwin Ah... in diesem Brief ist ein Tip, daß man das SDINET vom Law- rence-Berkeley-Labor aus erreichen kann. Ich wette, er würde eine Stunde oder zwei nach dem Tor suchen, um dieses sagen- hafte SDINET zu erreichen. Glaubt er, was ich ihm vorgesetzt habe? Es gibt einen bequemen Weg, das herauszufinden: einfach beobachten, was er tut - ein Ungläubiger würde nicht auf die Suche nach dem Heiligen Gral gehen. Die Dateien machten ihn zu einem Gläubigen. Er unterbrach die Auflistung, um eine Verbindung in unser SDI-Netzwerk zu su- chen. Auf meinem Monitor sah ich, wie er geduldig alle unsere Verbindungen zur Außenwelt überprüfte. Da er unser System nicht durch und durch kannte, konnte die Suche nicht erschöp- fend sein; aber er durchsuchte das System immerhin zehn Minu- ten lang aufAnschlüsse mit der Kennung >SDI<. Haken, Schnur und Senker. Dann las er unsere falschen SDINET-Dateien weiter und machte einen Dump der Datei form-letter: SDI Network Project Lawrence Berkeley Lab Mail Stop 50-351 1 Cyclotron Road Berkeley, CA 94720 name name address address city city, state state, zip zip Dear Sir: Thank you for your inquiry about Sdinet. We are happy to comply with your request for more information about this network. The following documents are available from this office. Please state which documents you wish mailed to you: #37 6 Sdinet Overview Description Document 19 pages, revised Sept,1985 #41 7 Strategic Defense Initiative and Computer Networks: Plans and implementations (Conference Notes) 227 pages, revised Sept, 1985 #45 2 Strategic Defense Initiative and Computer Networks: Plans and implementations ( Conference Notes ) 300 pages, June, 1986 #47 3 Sdinet Connectivity Requirements 65 pages, revised April, 1986 #48.8 How to link into the Sdinet 25 pages, July 1986 #49.1 X.25 and X.75 connections to Sdinet (includes Japanese, Eu- ropean, and Hawaii nodes) 8 pages, December 1986 #55,2 Sdinet management plan for 1986 to 1988 47 pages, November 1985 #62.7 Unclassified Sdinet membership list (includes major Milnet connections) 24 pages, November 1896 #65,3 Classified Sdinet membership list 9 pages, November, 1986 #69,1 Developments in Sdinet and Sdi Disnet 28 pages, October, 1986 NUI Request Form This form is available here, but should be returned to the Network Control Center Other documents are available as well, If you wish to be added to our mailing list, please request so, Because of the length of these documents, we must use the postal service. Please send your request to the above address, attention Mrs, Barbara Sherwin, The next high level review for Sdinet is scheduled for 20 February, 1987, Because of this, all requests for documents must be received by us no later than close of business on 11.February, 1987, Requests received later than this date may be delayed, Sincerely yours, Mrs, Barbara Sherwin Documents Secretary Sdinet Project Ich fragte mich, wie er auf diesen Brief reagieren wurde. Wurde er uns seine Adresse schicken? Aber das machte nicht viel Unterschied, Steve White rief von Tymnet zurück, "Ich habe Ihre Verbindung bis zur Universität Bremen verfolgt, " "Das Übliche, was?" "Ja, Ich glaube, die Vorlesungen laufen wieder", sagte Steve, "Jedenfalls hat die Bundespost die Datex-Leitung von Bremen nach Hannover verfolgt, " "Okay, Scheint so, daß der Hacker in Hannover sitzt, " "Genau das sagt die Bundespost auch, Sie haben die Datex-Lei- tung bis zu einem Wählanschluß in City-Nähe von Hannover ver- folgt. " "Nur weiter, ich hänge an Ihren Lippen. " "Jetzt kommt der harte Teil. Jemand hat das Datex-System von Hannover angewählt. Er kommt wirklich aus Hannover - es ist keine Fernleitung. " "Weiß die Bundespost diese Telefonnummer?" "Fast. In der letzten halben Stunde hat der Techniker die Leitung verfolgt und hat die Zahl der in Frage kommenden Telefonnum- mern auf fünfzig eingegrenzt. " "Warum können sie die richtige Nummer nicht ermitteln?" "Das weiß Wolfgang auch nicht so genau. Es scheint so, daß die Nummer ganz sicher zu einer Gruppe von Ortstelefonen gehört; wenn sie aber das nächste Mal die Leitung verfolgen, werden sie das richtige Telefon aufs Korn nehmen. Wie ich Wolfgang ver- standen habe, juckt es die Deutschen ebenfalls gewaltig, diesen Fall zu lösen. " Eines von fünfzig, hm? Die Bundespost ist hart dran. Nächstes Mal haben sie ihn. Freitag, der 16. Januar 1987. Der Kuckuck hat seine Eier in das falsche Nest gelegt. 42. Kapitel Die Verfolger hatten den Hacker fast erreicht. Wenn er nur noch einmal wiederkam, hatten wir ihn. Aber morgen, Samstag nacht, war die letzte Chance, falls die deutschen Fernmeldetechniker wirklich aufgäben. Würde der Hacker auftauchen? "Martha, du wirst's nicht gern hören, aber ich schlafe wieder im Labor. Aber dann sind wir vielleicht am Ziel. " "Das hast du jetzt bestimmt zum zwölften Mal gesagt. " Bestimmt, dachte ich. Die Jagd war wirklich ein andauernder Strom von "Ich hab ihn fast", gefolgt von "Er ist irgendwo an- ders" gewesen. Aber diesmal war's tatsächlich anders. Die Nach- richten aus Deutschland klangen vertrauenswürdig. Sie waren auf der richtigen Spur. Der Hacker hatte nicht alle unsere fingierten Dateien gelesen. In den 45 Minuten, die er in unserem System eingeklinkt war, hatte er etwa ein Drittel der Daten aufgelistet. Er wußte, daß es mehr gab, also warum blieb er dann nicht da und graste alles ab? Um so wahrscheinlicher war es, daß er bald zurückkam. Also kroch ‹ch wieder mal unter meinen Schreibtisch und schlief beim Geräusch eines Plattenantriebs ein, der in der Ferne wimmerte. Ich wachte auf, diesmal ohne einen Piepser, der in mein Ohr quäkte, saß an einem friedlichen Samstagmorgen allein in einem sterilen Büro und starrte auf den Boden meiner Schreibtisch- schublade. Na gut, ich hatte es versucht. Leider war der Hacker nicht aufgetaucht. Weil niemand sonst da war, fing ich an, mit einem astronomi- schen Programm zu spielen, und versuchte zu verstehen, wie Fehler beim Schliff des Spiegels die Bilder eines Teleskops beein- flussen. Das Programm hatte gerade angefangen zu arbeiten, als sich um 8.O8 Uhr mein Piepser meldete. Ein schneller Spurt das Treppenhaus runter und ein Blick auf den Bildschirm. Da ist der Hacker und loggt sich in den Unix-5- Computer ein, mit einem seiner alten Kontennamen, Mark. Keine Zeit, um zu überlegen, was er da macht, nur schnell die Nach- richt verbreiten, Tymnet anrufen, und die sollen die Bundespost verständigen. "Hallo, Steve!" "Der Hacker ist wieder dran, was?" Steve mußte es meiner Stimme angehört haben. "Ja. Können Sie die Verfolgung starten?" "Los geht's. " Er war gerade 3O Sekunden weg - es konnte keine ganze Minute gewesen sein - und meldete dann: "Er kommt dies- mal aus Bremen. " "Wie gestern", bemerkte ich. "Ich werde Wolfgang von der Bundespost benachrichtigen. " Steve legte auf, während ich den Hacker auf meinem Bildschirm beobachtete. Jede Minute, die der Unsichtbare uns besuchte, brachte uns um genausoviel näher daran, ihn zu demaskieren. Ja, da war er und las methodisch unsere falschen Dateien. Meine Befriedigung wuchs mit jeder bürokratischen Nonsensnotiz, die er las, weil ich wußte, daß er auf zweierlei Weise irregeleitet wurde: Die Informationen waren falsch, und sein dreistes Umher- stolzieren in unserem Computer ließ ihn genau in unsere Messer laufen. Um 8.4O Uhr verließ er unseren Computer. Steve White rief in der nächsten Minute an. "Die Deutschen haben ihn wieder zur Universität Bremen ver- folgt", sagte er. "Von dort nach Hannover. " "Sind sie bei der Telefonnummer weitergekommen?" "Wolfgang sagt, sie haben alle Ziffern seiner Telefonnummer bis auf die beiden letzten. " Alle bis auf die beiden letzten? Das machte doch keinen Sinn - es bedeutete, daß sie den Anrufbis zu einer Gruppe von 1OO Telefo- nen verfolgt hatten. "Aber das ist doch schlechter als gestern", konstatierte ich, "da haben sie doch gesagt, sie hätten ihn in einer Gruppe von 50 Telefonen isoliert. " "Ich kann Ihnen nur sagen, was ich höre. " Beunruhigend, aber zumindest verfolgten sie die Leitungen. Um 10. 17 Uhr kam er zurück. Inzwischen war Martha hinauf zum Labor geradelt, und wir beide erfanden fleißig neue SDI-Dateien, um ihn zu füttern. Wir rannten beide zu den Monitoren und be- obachteten, ob er unser neuestes Werk auch entdecken würde. Diesmal interessierte er sich nicht für SDI-Dateien. Statt dessen ging er raus ins Milnet und versuchte, in Militärcomputer einzu- brechen. Bei einem nach dem anderen versuchte er, sich seinen Weg an ihrem Passwortschutz vorbei zu erraten. Er konzentrierte sich auf Computer der Air Force und der Army und klopfte gelegentlich an eine Tür der Navy. Orte, von denen ich noch nie gehört hatte, wie Air Force Weapons Labor, Descom Hauptquartier, Air Force CC OIS, CCA-amc. Fünfzig Anlagen, kein Erfolg. Dann glitt er über das Milnet in einen Computer namens Buckner. Er kam glatt rein... brauchte nicht mal ein Passwort auf dem Konto >guest<. Martha und ich sahen erst uns, dann den Bildschirm an. Er war in das Army Communications Center in Gebäude 23, Raum 121, in Fort Buckner eingebrochen. Soviel war klar: Der Computer be- grüßte den Hacker mit seiner Adresse. Aber wo war Fort Buck- ner? Ich wußte nur, daß deren Kalender nicht stimmte. Der dachte, heute sei Sonntag, und ich wußte, daß Samstag war. Martha küm- merte sich um die Monitore, ich rannte in die Bibliothek und kam mit dem mir immer vertrauter werdenden Atlas zurück. Ich blätterte die letzten Seiten durch und fand Fort Buckner im Register. "Hey, Martha, du wirst es nicht glauben, aber der Hacker ist in einen Computer in Japan eingebrochen. Da ist unser Fort Buck- ner", sagte ich und zeigte auf eine Insel im Pazifik. "Es ist auf Okinawa. " Was für eine Verbindung! von Hannover, Bundesrepublik Deutschland, klinkte sich der Hacker in die Universität Bremen ein, durch ein transatlantisches Kabel in Tymnet, dann in meinen Computer in Berkeley und ins Milnet und kam schließlich in Okinawa raus. Lieber Himmel. Wenn ihn jemand in Okinawa entdeckt hätte, hätte er ein wahr- lich erschreckendes Labyrinth entwirren müssen. Nicht daß ihm diese weltweite Verbindung genügt hätte - er wollte die Datenbank von Fort Buckner. Eine halbe Stunde lang sondierte er ihr System, fand es aber erstaunlich unergiebig. Ein paar Briefe hie und da und eine Liste von etwa 75 Benutzern. In Fort Buckner mußte allseits Vertrauen herrschen: Niemand schützte sein Konto durch Passwörter. Er fand nicht viel in diesem System, abgesehen von ein paar Mel- dungen über Nachschub aus Hawaii. Ein Sammler militärischer Akronyme wäre begeistert über den Computer von Fort Buckner, aber jeder vernünftige Mensch würde sich langweilen. "Wenn er sich so für Militärgeschwall interessiert", sagte Martha, "sollte er sich lieber verpflichten. " Denn dieser Hacker tat alles andere als sich langweilen. Er listete so viele Textdateien auf, wie er konnte, und übersprang nur die Programme und die Unix-Dienstprogramme. Kurz nach 11 Uhr wurde er schließlich müde und loggte sich aus. Während er den Globus mit seinem Spinnennetz von Verbindun- gen umspannt hatte, hatte die Deutsche Bundespost ihn umzin- gelt. Das Telefon klingelte - bestimmt Steve White. "Hallo, Cliff", sagte Steve, "die Spur ist vollständig. " "Die Deutschen haben den Kerl?" "Sie kennen seine Telefonnummer. " "Na, und wer ist es?" fragte ich. "Das können sie jetzt nicht sagen, aber Sie sollen die Tatsache dem FBI mitteilen. " "Sagen Sie mir wenigstens so viel", bat ich Steve, "ist es ein Computer oder eine Person?" "Eine Person mit einem Computer zu Hause. Oder ich sollte sa- gen, im Geschäft. " Martha hörte das Gespräch mit an und pfiff jetzt die Melodie eines Kanons: "Der Hahn ist tot, der Hahn ist tot. " Den Rest des Tages verbrachten Martha und ich im Golden Gate Park von San Francisco und fuhren Karussell und Rollschuhe. Nach all den Monaten war das Problem gelöst. Der Kuckuck war uns auf den Leim gegangen. Endlich war die Jagd vorbei. Die Polizei würde ihn verhaften, er würde vor Gericht gestellt, wir würden Schadenersatz fordern, und dann würde er in einer Gefängniszelle hin- und herlaufen. Dachte ich. Aber was noch wichtiger war, meine Forschungsarbeit war zu Ende. Vor fünf Monaten hatte ich mich gefragt: "Wieso gehn meine Abrechnungen um 75 Cents nicht auf?" Diese Frage hatte mich quer durchs ganze Land geführt, unter dem Ozean durch, durch Rüstungsbetriebe und Universitäten bis nach Hannover, Bundesrepublik Deutschland. Martha und ich radelten heim und nahmen unterwegs einen Liter Schlagsahne mit. Wir pflückten die letzten Erdbeeren in unserem Garten und feierten mit hausgemachter Erdbeermilch. Ich schwör's - es gibt nichts Besseres als selbstgemachte Erdbeer- milch. Man nimmt Eiskrem, ein paar Bananen, eine Tasse Milch, zwei Eier, ein paar Teelöffel Vanillezucker und eine Handvoll eigener Erdbeeren. Mit Malz soviel wie nötig andicken. Das ist vielleicht ein Milchshake! Claudia Martha und ich tanzten eine Weile im Hof herum - un- ser Plan hatte perfekt funktioniert. "In ein paar Tagen verhaftet ihn die Polizei, und wir erfahren, wohinter er her war", erzählte ich ihnen. "Jetzt, wo jemand weiß, wer dahintersteckt, kann's nicht mehr lange dauern. " "Mann, du kommst bestimmt in die Zeitung", staunte Claudia. "Wirst du dann überhaupt noch mit uns reden?" "Ja, und werde sogar weiter abspülen. " 43. Kapitel Er starrte trübe auf die defekten Jalousien. Eine Zigarette glomm zwischen seinen verkniffenen Lippen. Das kränkliche, grüne Glü- hen des Bildschirms spiegelte sich auf seinen fahlen, müden Zügen wider. Schweigend, zu allem entschlossen, brach er in den Computer ein. Wie von achttausend Meilen weit herkommend streckten sich ihre weißen Arme sehnsüchtig nach ihm aus. Er konnte ihren hei- ßen Atem auf seiner Wange spüren, als ihre zarten Finger durch sein langes, braunes Haar wühlten. Ihr Neglige teilte sich verfüh- rerisch, er fühlte jede Kurve durch die dünne Seide. Sie flüsterte "Liebling, verlaß mich nicht... " Plötzlich zerriß die Nacht - schon wieder dieser Ton - er er- starrte und blickte zum Nachttisch Ein rotes Licht blinkt durch den pechschwarzen Raum. Sein Piepser startete seinen Sirenen- gesang. Am Sonntagmorgen um 6.30 Uhr träumten Martha und ich, als der Hacker in meine elektronische Falle trat. Verdammt. Und auch noch so ein schöner Traum. Ich schlüpfte unter den Decken hervor und rief Steve White an Er gab die Nachricht an die Bundespost weiter und fünf Minuten später war die Spur vollständig. Wieder Hannover. Derselbe Kerl. Von zu Hause konnte ich ihn nicht beobachten - er konnte mich bemerken. Aber erst gestern war er mit der Lektüre aller unserer falschen SDI-Dateien fertig geworden. Warum kam er dann jetzt zurück? Erst als ich wieder zur Arbeit geradelt war, sah ich die Ziele des Hackers. Wieder das Milnet. Der Ausdruck zeigte, wie er sich in meinen Computer in Berkeley einloggte, dann ins Milnet hinaus- ging und versuchte, sich in ein System der Luftwaffenbasis Eglin einzuloggen. Er versuchte Kontennamen, wie >guest<, >system<, >manager< und >field service<... seine üblichen alten Tricks. Der Computer von Eglin gab sich nicht mit solchem Blödsinn ab: Er schmiß ihn nach dem vierten Versuch raus. Also ging er zum Computer der European Milnet Control und versuchte es wieder. Immer noch kein Glück. Sechzig Computer später war er immer noch nicht in einen Mili- tärcomputer reingekommen. Aber er probierte es weiter. Um 13.39 Uhr gelang es ihm, sich ins Navy Coastal Systems Cen- ter in Panama City, Florida, einzuloggen. Er war über das Konto >Ingres< mit dem Passwort >Ingres< reingekommen. Mit der Datenbank-Software Ingres kann man rasch Tausende von Abrechnungssätzen auf den einen Eintrag durchsuchen, den man braucht. Man stellt Fragen wie >Nenne mir alle Quasare, die Röntgenstrahlen emittieren.< oder >Über wie viele Raketen des Typs Tomahawk verfügt die atlantische FlotteT<. Datenbank-Soft- ware ist leistungsfähiges Zeug, und das Ingres-System gehört zum besten, was es gibt. Aber es wird mit einem Hintertürpasswort verkauft. Wenn man Ingres installiert, wird es mit einem betriebsfertigen Konto geliefert, das ein leicht zu ratendes Passwort hat. Mein Hacker wußte das. Das Navy Coastal Systems Center nicht. Als er eingeloggt war, prüfte er genau, ob ihn auch wirklich nie- mand beobachtete. Er listete die Dateistrukturen auf und suchte nach Verbindungen zu benachbarten Netzwerken. Dann listete er die ganze, verschlüsselte Passwortdatei auf. Schon wieder. Das war das dritte oder vierte Mal, daß ich sah, wie er eine ganze Passwortdatei in seine Maschine zu Hause kopierte. Hier ist was sehr seltsam, dachte ich. Die Passwörter sind durch Chiffrierung geschützt, so daß er unmöglich das ursprüngliche Passwort her- ausfinden kann. Aber warum sollte er sonst die Passwortdatei kopieren? Nach einer Stunde im Computer der Navy wurde er's leid, und er ging wieder im Milnet entlang an Türen klopfen. Auch das verlor nach einer Weile seinen Reiz; nach fünfzig oder hundert Versu- chen hatte sogar er es satt, die Meldung >Invalid Login - bad password< zu sehen. Also druckte er wieder ein paar SDI-Dateien aus, so ziemlich dasselbe Zeug, was er in den letzten paar Tagen gesehen hatte. Etwa um 14.3O Uhr steckte er's endgültig. Er hatte acht Stunden lang die militärischen Netzwerke gehackt. Viel Zeit, um seinem Anruf nachzugehen. Und genug Zeit, um zu erfahren, daß die Deutsche Bundespost in engem Kontakt zum Staatsanwalt von Bremen steht. Man hat sich mit den hannover- schen Behörden in Verbindung gesetzt und auch das BKA infor- miert. Das lief ja alles bestens. Wie am Schnürchen sozusagen. Aber wen sollte ich von diesem Einbruch in den Marinecomputer verständigen? Vor einer Woche hatte mich das Air Force OSI davor gewarnt, die Systemverwalter direkt anzurufen. Jim Christy sagte damals: "Das läuft einfach militärischer Hand- lungsweise zuwider. " "Ich verstehe", hatte ich eingewandt. "Aber gibt's denn irgend- eine Stelle oder eine Datenschutzperson, der man diese Probleme berichten kann?" "Nein, eigentlich nicht", war die Antwort gewesen. "Sie können es dem National Computer Security Center mitteilen, aber das ist, was die Kommunikation angeht, eher eine Einbahnstraße. Man hört dort schon zu, aber macht Probleme nicht öffentlich. Wenn es ein Militärcomputer ist, rufen Sie bitte uns an", hatte Jim geendet, "wir lassen dann die Meldung über unsere Kanäle den richtigen Leuten zukommen... " Und am Montagmorgen war der Hacker schon wieder da und hatte genügend Zeit, wieder an ein paar Türknöpfen zu drehen. Er prüfte nacheinander die Computer im Milnet, angefangen vom Rome Air Development Center in New York bis zu irgendeiner Anlage namens Naval Electronic Warfare Center. Er probierte es an fünfzehn Stellen, bis er endlich ins Schwarze traf. Um 10.40 Uhr kam er in den Computer der Luftwaffenbasis Ramstein. Diesmal entdeckte er, daß das Konto >bbncc< nicht geschützt war. Kein Passwort nötig. Der Computer von Ramstein war vermutlich ein System für elek- tronische Post von Offizieren. Der Hacker begann die gesamte Post aufzulisten - Sachen, das merkte ich sofort, die nicht für seine Augen bestimmt waren. Was tun? Ich konnte ihn diese In- formation klauen lassen, wollte mich aber auch nicht zeigen. Ihn abzuhängen, würde nicht viel nützen - er würde nur einen ande- ren Schleichweg finden. Dort anrufen? Keine Ahnung, wo die Luftwaffenbasis Ramstein liegt. Ich kann zwar das Air Force OSI informieren, muß aber jetzt etwas unternehmen - nicht in fünf Minuten -, bevor er den Rest ihrer Daten liest. Ich griff nach dem Telefon, um Jim Christy vom Air Force OSI an- zurufen, und wußte seine Nummer nicht mehr. Suchend griff ich in die Tasche. Mein Schlüsselbund. Natürlich! Der alte Schlüs- selbundtrick: Einfach Rauschen verursachen, und die Verbindung ist gestört. Ich schüttelte meine Schlüssel gegen den Anschluß- stecker und unterbrach die Kommunikationsleitung des Hackers. Gerade soviel, daß es für ihn wie ein Rauschen war. Statisches Rauschen in der Leitung, würde er denken. Jedesmal, wenn er elektronische Post von Ramstein anforderte, störte ich seine Be- fehle, und der Computer von Ramstein mißverstand ihn. Nach ein paar weiteren Versuchen gab er es bei der Luftwaffen- basis Ramstein auf, ging wieder ins Milnet zurück und versuchte, woanders reinzukommen. Endlich hatte ich Jim Christys Nummer und ihn alsbald an der Strippe. "Der Hacker ist in eine Anlage namens Ramstein Air Force Base reingekommen", machte ich Meldung. "Wo immer das auch ist sagen sie denen, sie sollen ihre Passwörter än- dern. " "Ramstein ist in Deutschland. " "Wie?" fragte ich "Ich dachte, Deutschland gehört zur freien Welt? Was macht denn die US Air Force in Deutschland? Etwa immer noch besetzen?" "Beschützen. Aber lassen wir das. Ich warne Ramstein. Und Sie widmen sich wieder Ihrem Hacker. " Ich hatte zehn Minuten verpaßt. Er versuchte, in weitere militäri- sche Systeme einzubrechen; langsam und methodisch probierte er Dutzende Anlagen aus. Die Milnet-Adressen schienen alphabetisch geordnet zu sein; er arbeitete gerade am letzten Viertel des Alphabets. Bezeichnungen, die mit R und S begannen. Aha! Ja, das war's. Er arbeitete nach einer alphabetischen Liste. Irgendwie hatte er sich das Milnet-Verzeichnis beschafft und hakte jede Anlage ab, nach- dem er sie ausprobiert hatte. Er hatte S halb durch, als er es bei einem Computer namens Sek- kenheim versuchte. Loggte sich einfach als Gast ein. Kein Pass- wort. Es war zum Heulen. Obwohl er in den Computer reingekommen war, blieb er jedoch nicht lange. Ein paar Minuten, um ihre Systemdateien durchzu- blättern, dann loggte er sich aus. Warum? Ich schob die Frage beiseite und rief die Air Force an. "Hey, der Hacker ist soeben irgendwo reingekommen, heißt Sek- kenheim... ist am Milnet, muß also ein Militärcomputer sein. Aber ich hab noch nie davon gehört. " "Verdammter Aal, " brummte Jim. "Wie?" "Mist. Seckenheim ist das Army Material Command in Europa. Schon wieder Deutschland. " "Hoppla. Tut mir leid. " "Schon gut. Ich kümmere mich drum. " Erfolg für den Hacker bedeutete Probleme für die Schnüffler. Wie viele überseeische Militärbasen wohl die USA haben? Mit Com- putertechnologie konnte ich zwar umgehen. Aber ein kleines Pro- blem bei der Datenverarbeitung hatte mir unversehens Lektionen in Geographie, Zeitgeschichte und Außenpolitik beschert. Obwohl der Hacker heute drei Computer geknackt hatte war er immer noch nicht zufrieden. Er hämmerte wieder auf dem Milnet rum, also hielt ich im Schaltraum Wache. Ich sah zu wie er nach- einander Passwörter ausprobierte. Um 11.37 Uhr kam er in einen VAk-Computer namens Stewart. Loggte sich mit >field< >pass word< und >service< ein. Hatte ich schon gesehen Noch eine VAX mit VMS, bei der die Standardpasswörter nicht geändert worden waren. Der Hacker sprang mitten rein. Das Wartungsservicekonto war privilegiert, und er verlor keine Zeit, sich diesen Vorteil zunutze zu machen. Er inaktivierte zuerst die Abrechnung, damit er keine Spuren hinterließ. Dann ging er direkt zum Dienstprogramm >authorize< - die für Passwörter zuständige Systemsoftware - und suchte sich eine Benutzerin aus, Rita, die das System die letzten paar Monate nicht benutzt hatte. Er modifizierte Ritas Konto so, daß es volle Systemprivilegien hatte. Dann setzte er ein neues Passwort >Ulfmerbold<. Wo hatte ich das schon gehört? Ulfmerbold. Es klang deutsch. Darüber konnte ich später nachdenken. Jetzt mußte ich meinen Hacker beobachten. Schließlich, kurz nach Mittag, verließ der Hacker Berkeley. Ein produktiver Tag für ihn. Es stellte sich heraus, daß der Stewart-Computer Fort Stewart ge- hörte, einer Armeebasis in Georgia. Ich rief Mike Gibbons vom FBI an, und er übernahm es, sie dort anzurufen. "Mike, haben Sie schon mal das Wort >Ulfmerbold< gehört?" "Nein. Klingt aber deutsch. " "Ich frag nur so. Hören Sie, ie Deutschen haben die Verfolgung abgeschlossen. Die Bundespost weiß jetzt, wer anruft. " "Hat man es Ihnen gesagt?" "Nein. Keiner sagt mir jemals irgendwas. " Mike lachte. "So arbeiten wir eben. Aber ich werde gleich den Ju- sat auf den Fall ansetzen. " "Jusat?" "Ach so. Justizattache. Sie wissen, der Typ in Bonn, der unsere Angelegenheiten regelt. " "Wie lange wird's denn dauern, bis sie den Burschen verhaften?" Ich wollte nur wissen, wer und warum - die letzten Stücke des Puzzles. "Ich weiß es nicht. Aber wenn's passiert, werde ich's Ihnen sa- gen. Dürfte nicht mehr lange dauern... " Zufällig rief gegen 15 Uhr Tejott von der CIA an: "Was gibt's Neues?" "Wir haben am Wochenende die Spur bis zum Ende zurückver- folgt. " "Wo ist er?" "In Hannover. " "Mmmm. Wissen Sie den Namen?" "Nein, noch nicht. " "Weiß ihn die >F<-Einheit?" "Ich glaube nicht. Aber rufen Sie sie an, und finden Sie's raus. Mir sagen sie ja nie etwas. " Ich bezweifelte, daß das FBI es der CIA sagen würde, aber ich wollte nicht zwischen den beiden zerquetscht werden. War schon verrückt genug, mit beiden zu sprechen. "Und Hinweise auf seine Identität?" "Schwer zu sagen. Schon mal das Wort >Ulfmerbold< gehört?" "Mmm. Woher stammt das ?" "Der Hacker hat's als Passwort gewählt, als er heute morgen in einen Computer eingebrochen ist. In Fort Stewart, Georgia. " "Er läßt nichts anbrennen, was?" Tejott versuchte immer noch, uninteressiert zu scheinen, aber in seiner Stimme lag ein Ton, der ihn verriet. "Ja. Er ist auch noch an ein paar anderen Stellen reingekom- men. " "Wo?" "Oh", sagte ich, "nichts Besonderes. Bloß ein paar Militärbasen in Deutschland. Und ein Ort namens Fort Buckner. " "Der Mistkerl!" "Sie kennen das?" . "Ja. Ich hab in Fort Buckner gearbeitet. Damals, im Militärdienst. Hab mit meiner Frau in der Basis gewohnt. " Ein CIA-Agent mit einer Frau? Daran hatte ich noch nie gedacht In Spionageromanen gibt es nie Ehefrauen oder Kinder. Der Hacker hatte ein seltsames Passwort gebraucht. Stand nicht in meinem Wörterbuch. Nicht im Cassell Deutsch-Englisch Der treue Atlas verzeichnete nichts. Trotzdem hatte ich dieses Wort schon mal gehört. Martha hatte es noch nicht gehört. Meine Freunde auch nicht Nicht mal meine Schwester, die einzige, die ihr Leben dabei ris- kiert hatte, um in einer High-School in McLean, Virginia, herum- zuschnüffeln. Es dauerte drei Tage, aber mein Chef Roy Kerth fand es heraus. Ulf Merbold ist der BRD-Astronaut, der im Space Shuttle astrono- mische Beobachtungen gemacht hatte. Noch ein Hinweis auf Deutschland, unnötig, jetzt, wo die Be- weise überwältigend waren. Aber warum nahm er den Namen eines Astronauten? Heldenverehrung? Oder irgendein dunkleres Motiv? Konnte das erklären, warum er immer wieder in Computer ein- brach? Konnte es sein, daß ich jemandem gefolgt war, der vom US-Raumfahrtprogramm besessen war - ein Typ, der davon träumte, Astronaut zu werden, und Informationen über das Raumfahrtprogramm sammelte? Nein. Dieser Hacker forschte Militärcomputer aus - keine Sy- steme der NASA. Er wollte SDI-Daten, keine Astronomie. Auf Okinawa sucht man nicht nach dem Space Shuttle. Man findet keine Astronautenbiographie, wenn man die Pläne der Army zur Führung eines Nuklearkriegs in Mitteleuropa durchsieht. 44. Kapitel Der Dienstagmorgen begrüßte mich mit einem Stapel Nachrich- ten von Tymnet. Steve White las mir elektronische Post von der Deutschen Bundespost vor: "Da die Universität Bremen keine internationalen Anrufe mehr bezahlt, müssen Sie diese Kosten tragen. " Er wußte, daß wir uns das nicht leisten konnten, und ich wehrte ab. "Steve, mein Chef versucht sich schon davor zu drücken, mein Gehalt zu zahlen. Völlig ausgeschlossen, daß er auch für die Verbindungen des Hackers löhnt. " "Wieviel Zeit wenden Sie für diesen Fall auf?" "Oh, etwa acht Stunden am Tag. " Ich machte keine Witze. Sogar eine fünfminütige Verbindung des Hackers wuchs sich zu einem Vormittag am Telefon aus. Alle wollten wissen, was passiert war. Niemand bot Unterstützung an. "Na, dann hab ich eine gute Nachricht für Sie", sagte Steve. "Wolfgang Hoffmann sagt, morgen sei in Hannover eine Bespre- chung. Irgendwas, um die juristischen, technischen und polizei- lichen Aktivitäten zu koordinieren. " "Warum ist das eine gute Nachricht?" "Weil man erwartet, dieses Wochenende eine Verhaftung vorneh- men zu können. " Endlich. "Aber es gibt einige Probleme. Die Deutschen haben immer noch nichts vom FBI gehört. Also schieben sie die Sache erst mal auf. Wolfgang bittet Sie, diese Nachricht ans FBI weiterzugeben. " "Mach ich. " Bei meinem nächsten Gespräch sah ich die andere Seite der Me- daille. Spezialagent Mike Gibbons erklärte mir die Lage. Er hatte Telegramme nach Bonn geschickt, der Jusat des FBI sollte Kontakt mit dem BKA aufnehmen, und gleichzeitig per Luftpost eine Akte mit Information an den Attache. Aber irgend- wie und irgendwo blieb beides hängen - Wolfgang hatte immer noch nichts von irgendwelchen Genehmigungen des FBI ge- hört. "Sie verstehen, wir können mit niemandem direkt reden, nur durch unseren Jusat", erklärte Mike. "Aber ich werde noch mal an den Türen rütteln und etwas lauter werden, auf daß man uns in Bonn hört. " Dieser FBI-Agent lag bestimmt nicht auf der faulen Haut, trotz- dem erfuhr ich nie etwas über den Justizattache. Arbeitet er nun für das FBI oder für das Außenministerium? Ist das eine Person, die das nebenher macht oder eine ganze Behörde? Was machen die wirklich? Mit wem von der bundesdeutschen Regierung re- den die? Was mußte man tun, um sie aufzuwecken? Auch die CIA ließ mich nicht in Ruhe. Tejott wollte alle Einzel- heiten vom letzten Wochenende wissen. Aber der Kern der Sa- che, der Name des Typs, seine Motive und - vielleicht - seine Hintermänner, blieben ein Rätsel. Ich wußte nur, daß man ihn ausgedeutet hatte. "Sagen Sie, Tejott, wenn ich das für Sie rausfinde, gibt's dann eine Chance, daß Sie mir vielleicht, äh, ein bißchen Tratsch zutragen?" "Ich tratsche nicht", sagte der Schnüffler. "Ich meine, nehmen wir mal an, Sie finden raus, wer hinter all dem steckt. Würden Sie mir davon was erzählen?" Ich wollte wirklich wissen, ob er einen Spion nach Deutschland schicken und somit rausfinden konnte, was dieser Unbekannte aus Hannover vor hatte. "Tut mir leid, Cliff. Wir hören zu, und die anderen reden. " So viel dazu, von der CIA auch nur irgend etwas erfahren zu wol- len. Am anderen Tag kamen jedoch mehr Nachrichten über Tymnet. Sie hatten die Telefonnummer des Hackers ermittelt und vergli- chen seinen Namen mit dem auf den deutschen Datex-Konten. Hmm. Sie machen ihre Hausaufgaben! Scheint, daß der Hacker drei verschiedene Kennungen benutzt hatte, als er das Datex-Netzwerk manipulierte. Die erste gehörte dem Hacker. Derselbe Name, dieselbe Adresse. Die zweite ge- hörte einer anderen Person. Und die dritte... die gehörte einer Firma. Einer kleinen Firma in Hannover, die sich auf Computer spezialisiert hatte. Waren diese Kennungen gestohlen? Es ist genauso leicht, eine Netzwerkbenutzerkennung zu stehlen wie die Nummer einer Te- lefonkreditkarte - man muß nur derjenigen Person über die Schulter gucken, die gerade telefoniert. Vielleicht hat der Hacker die Nummern der Datex-Netzwerkkonten mehrerer Personen ge- klaut. Wenn diese bei großen multinationalen Firmen arbeiteten, würden sie das vielleicht nie merken. Oder machte der Kerl mit jemandem gemeinsame Sache? Ich hatte mich oft genug davon überzeugt, daß er allein handelte. Wenn mehrere Leute zusammenarbeiten würden, müßten sie dauernd Passwörter austauschen. Außerdem hatte der Hacker eine einzigartige Persönlichkeit - geduldig, methodisch, eine fast pedantische Sorgfalt. Jemand anders hätte nicht genau denselben Stil, wenn er im Milnet herumspionierte. Doch einige seiner Opfer schliefen nicht. Zwei telefonierten am Tag, nachdem er versucht hatte, ihre Türen aufzubrechen, mit mir. Grant Kerr von der Luftwaffenbasis Hill in Utah rief an. Er war empört, daß einer meiner Benutzer, Sventek, am vergangenen Wochenende versucht hatte, in seinen Computer einzudringen. Und Chris McDonald von der Raketenbasis White Sands berich- tete dasselbe. Wie beruhigend, daß man bei einigen Militärbasen doch noch die Augen offenhält. Neununddreißig von vierzig schlafen. Aber es gibt in der Tat ein paar Systemverwalter, die ihre Buchungskon- trollen aufmerksam analysieren. Die nächsten Tage hielt mich der Hacker ständig auf Trab. Er rief weiter meine SDINET-Dateien ab, also fügte ich alle paar Stunden ein paar neue hinzu. Die Dateien sollten ein geschäftiges Büro wi- derspiegeln - Arbeitsüberhang und eine fleißige, informations- freudige Sekretärin, die nicht genau wußte, wie ihr Computer funktionierte. Und bald vergeudete ich jeden Tag eine Stunde da- mit, diesen Stuß zu produzieren, um mit dem Hacker Schritt zu halten. Zeke Hanson vom National Security Center half mir bei diesen erdichteten Dateien. Ich wußte nichts über militärische Rangstu- fen, deshalb gab er mir einige Tips. "Beim Militär ist's wie bei jeder anderen Hierarchie. Ganz oben sind die Obersten. Unten sind die Unteren. Und dazwischern gibt's Stellen für die, die nach oben wollen. Spaß beiseite. Ich erklär's Ihnen mal genau... " Und ich hörte mir die lange Latte an. Vom "General" bis runter zum "Sergeant". Ein Doktorand hat's da weiß Gott einfacher. Man redet jede Krawatte mit "Professor" an und jeden Bart mit "Dekan". Im Zweifelsfall (Fliege) sagt man einfach "Doktor". Also alle paar Tage loggte sich der Hacker in mein System ein und las die SDINET-Dateien. Wenn er jemals an der Echtheit die- ser Information zweifelte, dann zeigte er das nie. Tatsächlich versuchte er bald, sich mit Hilfe des Kontos SDINET in Militärcom- puter einzuloggen. Warum auch nicht? Manche dieser Pseudodateien beschrieben Netzwerkverbindungsglieder zu Milnet-Computern. Ich sorgte dafür, daß sie überquollen von Jargon und Techno-Geschwafel. Obwohl ich den Hacker fleißig weiterfütterte, führte das jedoch immer noch nicht zu einer Verhaftung. Jedesmal, wenn er auf- tauchte, orteten wir ihn richtig, aber ich wartete weiterhin auf einen Telefonanruf, der mir mitteilte: "Wir haben ihn verhaftet. " Jetzt, wo die Deutschen einen Verdacht hatten, traf sich Mike Gib- bons mit dem Staatsanwalt von Virginia. Die Mitteilungen des FBI hierüber waren Wischiwaschi: Ein deutscher Staatsbürger könne nur bei begründetem Spionageverdacht ausgeliefert wer- den. Tejott sollte das eigentlich wissen. "Glauben Sie, bei diesem Fall handelt es sich um Spionage?" fragte ich ihn. Ich hätte wissen sollen, daß man keine solchen Fragen stellt, wenn man mit Schnüfflern redet. Zumindest nicht über unge- sicherte Telefonleitungen. Seine Antwort war etwa wie die Reak- tion eines sprechenden Computers in einem Science-fiction- Film: "Spezifikation ungenügend, wiederholen Sie. " Gegen Ende der Woche kam der Hacker für fünf weitere Sitzun- gen zurück, die alle eine Stunde oder länger dauerten, und über- prüfte, ob die Computer der Army und der Navy ihn immer noch reinließen. (Ich fragte mich, warum sie ihre Löcher immer noch nicht gestopft hatten.) Dann spielte er in unserem Laborcomputer herum und sah wieder die SDINET-Dateien durch. Vielleicht hatte er Angst, wir könnten wissen, daß er Sventeks Konto ge- stohlen hatte, denn er fand noch ein unbenutztes Konto von un- serem Labor, änderte dessen Passwort und begann seinen Hack. Bei all den aufgepowerten Computerleuten in meiner Abteilung hatte ich Angst, einer von ihnen könnte eine Notiz an ein elektro- nisches Schwarzes Brett hängen oder die Geschichte zufällig in einer Unterhaltung durchsickern lassen. Der Hacker durchsuchte unser System immer noch nach Wörtern wie >security< und >hak- ker<, deshalb würde er auf diese Nachricht stoßen, und der Vogel würde davonfliegen. Die Deutschen hatten für dieses Wochenende eine Razzia ver- sprochen. Der Hacker freute sich am Donnerstag, dem 2 2. Januar, zum, wie ich hoffte, letzten Mal, als er in einen Computer bei Bolt, Beranak und Neumann in Cambridge, Massachusetts, ein- brach. Dieser Computer, die sogenannte Butterfly-VAX, war so ungeschützt wie alle übrigen: Man loggte sich einfach als Gast ein, ohne ein Passwort. Ich hatte schon von BBN gehört - sie hatten das Milnet aufgebaut. Tatsächlich würde bald das ganze Milnet von ihren Butterfly- Computern gesteuert werden. Der Hacker hatte einen besonders sensiblen Computer gefunden - wenn er in diesem Computer das richtige trojanische Pferd absetzte, konnte er alle Passwörter stehlen, die je das Milnet kreuzten. Denn hier entwickelten BBN ihre Netzwerksoftware. In den Lawrence-Berkeley-Labors Passwörter zu stehlen, bringt einem nur die Zugangsberechtigung zu den Nachbarcomputern. Der Ort, um Software abzufangen, ist da, wo sie verteilt wird. Laß eine logische Bombe in die Entwicklungs- software gleiten und sie wird zusammen mit den echten Program- men kopiert und ins ganze übrige Land verschickt. Ein Jahr später verheert der tückische Code Hunderte von Computern. Der Hacker verstand das, begriff aber wahrscheinlich nicht, daß er in ein solches Entwicklungssystem geraten war. Er durch- suchte das System und fand ein klaffendes Sicherheitsloch: Das root-Konto brauchte kein Passwort. Jeder konnte sich als System- verwalter einloggen, ohne sich auszuweisen. Mannomann! Dieses offensichtliche Loch mußte sicher irgend jemand irgend- wann entdecken, also verlor er keine Zeit, um es auszunutzen. Er wurde Systemverwalter und richtete ein neues, privilegiertes Konto ein. Auch wenn der ursprüngliche Schwachpunkt ent- deckt wurde, hatte er eine neue Hintertür in den Computer von BBN geschaffen. Er richtete unter dem Namen >Langman< ein Konto mit dem Pass- wort >bbnhack< ein. Ich verstand das Passwort, na klar, aber warum Langman? War das vielleicht sein wirklicher Name? Die Deutsche Bundespost wollte ihn mir nicht sagen, aber vielleicht tat das der Hacker selber. Was bedeutet der Name Langman? Keine Zeit, darüber nachzudenken. Der Hacker fand folgenden Brief im BBN-Computer: >Hallo, Dick! Du kannst mein Konto bei der Universität Rochester benutzen. Logge dich als Thomas ein, Passwort trytedj...< Er brauchte keine 15 Sekunden, um in den Computer von Roche- ster zu gelangen. Dann las er eine Stunde Informationen über Pläne von integrierten Schaltkreisen. Offenbar konstruierte ein Doktorand in Rochester hochintegrierte Schaltkreise unter Ver- wendung einer fortgeschrittenen, rechnergestützten Technik. Der Hacker versuchte, sich alles zu schnappen, einschließlich der Programme. Das wollte ich verhindern. Industriespionage. Und so ließ ich je- desmal, wenn er anfing, eine interessante Datei zu kopieren, meine Schlüssel an die Drähte rasseln. Er konnte es sich an- schauen, mußte aber die Finger davon lassen. Um 17.30 Uhr gab er schließlich auf. Unterdessen dachte ich über das Wort Langman nach. Wer hieß so? Ah - es gab einen Weg, das rauszufinden. Das Telefonbuch. Mag- gie Morley, unsere Bibliothekarin, konnte kein Telefonbuch von Hannover finden, also bestellte sie eins. Eine Woche später über- gab mir Maggie mit angemessenem Aplomb das TELEFONBUCH DER DEUTSCHEN BUNDESPOST, Ausgabe Nummer 17, Ortsnetz Hanno- ver, mit einem Stempelaufdruck Funk-Taxi 3811 auf dem Be- schnitt. Mein Atlas zeigte ein eindimensionales, eben geographisches Hannover. Und die Reiseführer erzählten von einer historischen, malerischen Stadt, die an der Leine liegt. Aber im Telefonbuch, da war die wirkliche Stadt: die Optiker, die Stoffgeschäfte, die Autohäuser, die Parfümerien. Und Leute... Leute... Leute... ich verbrachte eine Stunde nur damit, die Seiten daraufhin durchzu- blättern. Zahlreiche Einträge mit Lang, Langhardt, Langheim und Langheinecke, aber nicht ein einziger Langman. Totaler Holzweg. Steve White übermittelte eine Nachricht aus der BRD. Die Deut- schen hatten ihre Hausaufgaben ordentlich gemacht. Offenbar hatte die deutsche Polizei die Telefonnummern ausgedruckt, die der Hacker anrief. Und endlich hatten sie herausgefunden, wer in die Sache verwickelt war. Sie hatten das Netz der Anrufe, die bei dem Hacker zusammenliefen, komplett dokumentiert. Planten die deutschen Behörden eine Großrazzia? Tymnet ver- breitete eine mittelschwere Horrormeldung: "Gefährliche Hacker führen eine sehr ernste Situation herbei. Die Ermittlungen wer- den ausgedehnt. 3O Leute bearbeiten nunmehr den Fall. Mehrere deutsche Hacker stehen mit einer Privatfirma in Verbindung. " Gefährliche Hacker? 3O Leute bearbeiten den Fall? 45. Kapitel Wenn man einer Organisation lange genug zusetzt, beruft sie schließlich eine Konferenz ein. Nach meinen Anrufen bei FBI, NSA, CIA, und DOE war es das Air Force Office of Special Inve- stigations, das zuerst nachgab. Sie luden alle in der Hoffnung, das Problem zu lösen, am 4. Februar 1987 in die Luftwaffenbasis Bolling ein. Die Welt der Vorstädte Washingtons ist durch ihre Position an der Ringautobahn gegliedert. Die Luftwaffenbasis Bolling liegt irgendwo bei 5 Uhr, also etwa Südsüdost. Trotz solcher haar- genauer Richtungsangaben verfuhr ich mich hoffnungslos: Durch die Seitenstraßen Berkeleys zu radeln, ist eben nicht ganz das- selbe, wie mit einem Auto auf einem Highway von DC zu fah- ren. Um 11.3O Uhr traf ich mich mit drei Leuten vom Energieministe- rium in einem Restaurant in der Nähe der Luftwaffenbasis. Bei Tortellini redeten wir über die Computersicherheitspolitik des DOE. Sie kümmern sich um Geheimhaltung im Zusammenhang mit Atombomben und sind sich aber auch schmerzlich bewußt, daß Sicherheit mit dem Arbeitsbetrieb interferiert: Hochsicher- heitscomputer sind schwierig hochzufahren und benutzerun- freundlich. Offene, benutzerfreundliche Systeme sind gewöhn- lich unsicher. Dann fuhren wir nach Bolling. Es war das erste Mal, daß ich eine Militärbasis betrat und wie im Film: Alles grüßt die Offiziere, und mich natürlich niemand. Etwa 2O Leute erschienen, alle Drei-Buchstaben-Behörden waren vertreten. Endlich konnte ich Stimmen Gesichtern zuordnen. Mike Gibbons sah wirklich aus wie ein FBI-Agent - etwa 3O Jahre alt, sauber gebügelter Anzug, Schnauzer und eine Figur, die einem Freizeit-Bodybilder alle Ehre gemacht hätte. Wir redeten eine Weile über Microcomputer - er kannte das Atari-Betriebssy- stem in- und auswendig. Jim Christy, der Ermittler der Air Force für Computerverbrechen, war groß und schlaksig und strahlte Vertrauenswürdigkeit aus. Und da war auch Tejott und saß, schweigend wie fast immer, in einer Ecke des Raums. Mit einem Brustkasten wie ein Faß und lächelnd begrüßte mich Zeke Hanson von der NSA mit einem Klaps auf die Schultern. Er kannte sich mit Computern und Bürokratien gleichermaßen aus. Gelegentlich flüsterte er mir Interpretationen zu wie: "Dieser Typ ist wichtig für unsere Sache" oder: "Sie betet nur die offizielle Linie runter. " Ich fühlte mich unwohl zwischen all den Anzügen, aber mit Zekes Rückendeckung traute ich mich, aufzustehen und den Mund aufzumachen. Ich stotterte eine Weile etwas von Netzwerkverbindungen und schwachen Stellen, und dann diskutierten die anderen die natio- nale Computersicherheitspolitik. Offenbar gibt's keine. Während der ganzen Besprechung fragten die Leute immerzu: "Wer ist zuständig?" Ich schaute hinüber zur Abordnung des FBI. Mike Gibbons, der Agent, der diesen Fall bearbeitete, rutschte un- behaglich auf seinem Stuhl herum. Neben Mike saß George Lane vom FBI; er griff die Fragen auf und stellte fest: "Da wir den Kerl nicht ausgeliefert bekommen, wird das FBI nicht viel Kapazität auf den Fall verwenden können. Wir haben schon getan, was wir konnten. " Die Leute vom DOE wollten das so nicht hinnehmen. "Wir haben gebeten und gedrängt, daß Sie die Deutschen anrufen. Und die bitten und drängen, daß Sie sich mit ihnen in Verbindung setzen. Aber in Bonn hat man Ihre Genehmigung immer noch nicht gese- hen. " "Wir haben... äh... ein paar Probleme mit unserem Jusat-Büro, aber das betrifft uns hier nicht", beschwichtigte Lane. "Der Hauptgrund ist, daß es keinen tatsächlichen Schaden gibt, den dieser Hacker angerichtet hat. " Russ Mundy, ein drahtiger Colonel von der Defense Communica- tions Agency, hielt's nicht länger aus. "Kein Schaden ? Dieser Kerl bricht in zwei Dutzend Militärcomputer ein, und das ist kein Schaden? Er stiehlt Rechenzeit und Netzwerkver- bindungen - von Programmen, Daten und Passwörtern ganz zu schweigen. Wie lange müssen wir denn noch warten, bevor er in was wirk- lich Ernsthaftes reinkommt?" "Aber es sind keine geheimen Daten betroffen", konterte der FBI- Agent. "Und wie hoch beziffert man denn den Verlust - 75 Cents Rechenzeit in Berkeley?" Ich hörte zu, wie es der Colonel andersherum versuchte. "Wir verlassen uns, die Kommunikation betreffend, auf unsere Netz- werke. Nicht bloß das Militär, sondern auch Zivilisten. Inge- nieure, Studenten, Sekretärinnen, zum Teufel, sogar Astrono- men", sagte er und deutete auf mich. "Dieser Hacker untergräbt das Vertrauen, das unsere Gemeinschaft zusammenhält. " Offensichtlich bewertete das FBI den Raubzug des Hackers als ge- ringfügige Belästigung, eine Bagatelle. Die Militärs erkannten ihn als ernstzunehmenden Angriff auf ihre datentechnischen Kom- munikationseinrichtungen. Das Justizministerium stärkte dem FBI den Rücken, als dessen Vertreter etwas süffisant bemerkte: "Die Bundesrepublik liefert einen deutschen Staatsbürger nicht aus. Warum also die ganze Aufregung? Und außerdem kriegt das FBI jedes Jahr hunderte An- zeigen wie diese, und wir können wirklich nur einer oder zwei nachgehen. " Weiterhin betonte er, daß wir bereits genügend Beweise hätten, um den Hacker zu überführen: Mein Tagebuch und die Aus- drucke hätten bei einer Verhandlung Beweiskraft. Und nach dem US-Gesetz müßten wir den Kerl nicht mal in flagranti erwischen: ihn also verhaften, wenn er gerade in einen ausländischen Com- puter eingeklinkt war. "Sie sollten also den Laden wirklich dichtmachen", wandte er sich an mich. "Sie stärken Ihre Sache nicht, und wir haben schon genug Beweismaterial, um ihn vor Gericht zu zerren. " Am Ende bat das Air Force OSI jede Gruppe um eine Stellung- nahme zum weiteren Vorgehen. FBI und Justizministerium woll- ten, wie nicht anders zu erwarten, daß wir den Laden dichtmach- ten und den Hacker aus den Computern von Berkeley aussperr- ten. Weder Tejott noch der CIA noch Zeke vom National Compu- ter Security Center der NSA meinten, es sei noch etwas zu gewin- nen, wenn wir alles offenließen. Leon Breault vom Energieministerium stand auf. "Wir müssen die Leute an der Front unterstützen und diesen Kerl fangen. Wenn das FBI das nicht tut, tun wir's", sagte er und fun- kelte den Vertreter des Justizministeriums an. Und diese Leute, die von dem Hacker betroffen waren, wollten, daß die >Observierung< weiterging. Unsere Überwachungsstation zuzumachen bedeutete, daß der Hacker weiter umherstreifen würde, nur auf einem anderen, unbekannten Schleichpfad. Aber wer würde uns nun unterstützen? Das FBI wollte den Fall nicht in die Hand nehmen. Und die Militärs hatten keine Berech- tigung, Genehmigungen zu erteilen. Wo gab's die Stelle, an die man sich wenden konnte? Die unge- nierte Datenwilderei dieses Hackers aus Hannover hatte uns mehrere neuartige Sicherheitsprobleme bei Computern gezeigt. Wem sollten wir davon berichten? Wen interessierte das wirk- lich? Na, das National Computer Security Center natürlich. Aber Zeke belehrte mich eines Besseren: "Wir setzen Standards für sichere Computer und lassen die Finger von anwendungsbe- zogenen Problemen. Dennoch sammeln wir gerne Berichte von Erfahrungen vor Ort. " "Sehe ich ja ein, aber würden Sie mich von den Problemen ande- rer in Kenntnis setzen?" fragte ich. "Würden Sie mir einen Be- richt über Sicherheitslöcher in meinem Computer schicken? Können Sie mich anrufen, wenn jemand versucht, in meinen Computer einzubrechen?" "Nein wir sind eine Informationssammelstelle. " Genau das hatte ich von einer Organisation, die von der NSA be- trieben wird, auch erwartet. Ein Riesenstaubsauger, der alle Information einsaugt, aber nicht einen Pieps rausläßt. Nehmen wir an grübelte ich, ich finde ein Computersicherheits- problem und es ist auch noch weit verbreitet. Vielleicht sollte ich den Mund halten und hoffen, daß es niemand sonst rausfindet... Oder vielleicht sollte ich's hinausposaunen, eine Notiz an viele elektronische Schwarze Bretter hängen: >Hey, ihr könnt in jeden Unix-Computer einbrechen, wenn ihr...< Das würde den Leuten, die die Systeme verwalten, gewaltig durch die Knochen fahren. Sie vielleicht sogar zum Handeln bewegen... Oder sollte ich einen Virus basteln, einen, der dieses Sicherheitsloch ausnutzt? Wenn es eine vertrauenswürdige Clearingstelle gäbe, könnte ich es dort berichten. Sie wiederum könnte sich eine Reparaturanlei- tung ausdenken und dafür sorgen, daß die Systeme ausgebessert werden... Das National Computer Security Center schien die lo- gische Stelle dafür zu sein. Schließlich sind sie auf Computer- sicherheitsprobleme spezialisiert... Aber sie wollten die Sache nicht anpacken. Das NCSC war zu sehr damit beschäftigt, sichere Computer zu entwickeln. In den letzten Jahren hatten sie eine Reihe von unlesbaren Dokumenten veröffentlicht, die beschrie- ben, was sie unter einem sicheren Computer verstanden. Um zu beweisen, daß ein Computer sicher war, heuerten sie am Ende der Vorstellung ein paar Programmierer an, die versuchen sollten, in das System einzubrechen. Kein sehr beruhigender Sicherheits- beweis. Wie viele Löcher verfehlten die Programmierer? Um es kurz zu machen: Die Besprechung in der Luftwaffenbasis Bolling endete mit einem Unentschieden bei der Abstimmung über die Frage, ob wir den Hacker weiter überwachen sollten; FBI und Justizministerium waren dagegen, CIA und NSA äußerten sich nicht, die militärischen Gruppen und das Energieministe- rium wollten, daß wir unsere Anlage offenließen. Da das DOE un- sere Rechnungen bezahlte, würden wir sie offenlassen, solange eine Verhaftung wahrscheinlich schien. Da ich gerade in Washington war, lud mich Zeke Hanson ein, am nächsten Tag im National Computer Security Center einen Vor- trag zu halten. Es liegt direkt an der Straße von Fort Meade, dem Hauptquartier der NSA. Trotzdem verirrte ich mich. Im Kerosin- dunst des Flughafens von Baltimore filzte ein Wachposten mei- nen Rucksack und suchte Disketten, Tonbandgeräte und Over- head-Folien. "Hey, was kann ich denn auf einer Overhead-Folie stehlen?" fragte ich keck. Der Posten brummte: "Vorschriften. Wenn Sie Ärger machen, laß ich Sie nicht durch. " Er hatte eine Pistole an der Seite. Na dann. Man betritt den Konferenzraum durch eine Tür mit einem Zah- lenschloß. Zwanzig Leute begrüßten mich; sie hatten einen Stuhl an der Stirnseite des Raums freigelassen. Zehn Minuten nach Be- ginn meines Vortrags marschierte ein dünnes, bärtiges Kerlchen herein, setzte sich mir gegenüber und unterbrach meine Beschrei- bung der Verfolgungen von Tymnet. "Wie groß ist das adiabatische Temperaturgefälle auf dem Jupi- ter?" Wie bitte? Da rede ich über transatlantische Netzwerke, und die- ser Typ fragt mich nach der Jupiteratmosphäre? Na, du Würst- chen, dachte ich, dich steck ich locker in die Tasche, und antwor- tete: "Oh, etwa 2 Grad pro Kilometer, zumindest bis zu einem Druck von 200 Millibar. " Dann fuhr ich mit meiner Geschichte fort, und alle zehn Minuten stand der bärtige Kerl auf, verließ den Raum und kam zurück. Er stellte Fragen über den Kern des Mondes, die Entstehung der Kra- ter auf dem Mars, über die wechselseitigen Bahnstörungen der Ju- pitermonde. Komisch. Niemand schien sich daran zu stören, also gliederte ich - so gut es ging - meinem Hacker-Jagdbericht das astronomische Verhör dieses Typs ein. Etwa um 16.45 Uhr war ich fertig und ging aus dem Raum (in der Nähe stand ein Wachposten). Der bärtige Typ nahm mich beiseite und sagte zu der Wache: "Der ist okay, er gehört zu mir" Und fragte mich: "Was machen Sie heute abend?" "Oh, ich gehe mit einem befreundeten Astronomen essen. " "Lassen Sie's sausen. Sagen Sie ihm, Sie kämen ein paar Stunden später. " "Warum ? Wer sind Sie?" "Sage ich Ihnen noch. Rufen Sie jetzt Ihren Freund an. " Also sagte ich mein Freitagabendessen ab und wurde in einen dunkelblauen Volvo gesteckt. Was geht hier vor? fragte ich mich beklommen. Ich weiß nicht mal seinen Namen und fahre mit ihm immer weiter die Straße entlang. Bestimmt irgendeine Entfüh- rung. "Ich bin Bob Morris, der wissenschaftliche Leiter des Computer Security Center", sagte er, sobald wir auf dem Highway waren. "Wir fahren nach Fort Meade, wo Sie Harry Daniels treffen wer- den. Er ist der stellvertretende Direktor der NSA. Erzählen Sie ihm Ihre Geschichte. " "Aber. .. " "Erzählen Sie ihm einfach, was passiert ist. Ich hab ihn aus einer Kongreßversammlung in Washington geholt, damit er Sie trifft. Er ist auf dem Weg hierher. " "Aber... " Dieser Kerl ließ mir kein Wort. "Sehen Sie, die Jupiteratmosphäre ist ja gut und schön - obwohl ich immer dachte, Atmosphären verhielten sich insgesamt adia- batisch, solange es Konvektion darin gibt -, aber wir stehen vor einem ernsten Problem... " Bob war Kettenraucher und hielt die Fenster geschlossen. Ich schnappte nach Luft. Er fuhr fort. "Wir müssen die Leute drauf aufmerksam machen, die was unternehmen können. " "Die Besprechung gestern in Bolling hatte doch genau diesen Zweck", warf ich ein. "Erzählen Sie einfach Ihre Geschichte. " Wenn die Sicherheitsüberprüfung im Computer Security Center scharf gewesen war, dann war sie beim Hauptquartier der NSA... also es dauerte sage und schreibe 10 Minuten, bis ich durch konnte. Bob hatte kein Problem: "Dieser Ausweis läßt mich überall rein, wenn ich ein Geheimdokument bei mir trage. " Er gab sein Passwort ein und steckte die Karte in das Lesegerät; inzwischen fummelte die Wache an meinen Folien herum. Als wir in das Büro des Direktors kamen, war Harry Daniels soeben angekommen. "Ich hoffe in Ihrem Interesse, daß das wirklich wichtig ist", sagte er und blickte Bob durchdringend an. Der Typ sah beeindruk- kend aus - war schlank und etwa 1,95 Meter groß und duckte sich etwas, wenn er durch die Tür ging. "Ist es Sonst hätte ich Sie nicht gerufen", sagte Bob. "Cliff, erzählen Sie's ihm. " Es gab keinen Platz mehr auf seinem Schreibtisch - er war mit Chiffriermaterial völlig bedeckt -, deshalb breitete ich ein Dia- gramm der Verbindungen des Hackers auf dem Bodezn aus. Harry Daniels folgte dem Schaubild genau. "Benutzt er das deut- sche Datex-P-System, um Zugang zu internationalen Kommuni- kationswegen zu erhalten?" fragte er. Heiliger Bimbam! Wieso kennt ein so hohes Tier solche Details von Kommunikationsnetzwerken? Ich war beeindruckt und be- schrieb im folgenden die Einbrüche des Hackers, aber die beiden ließen mich kaum zwei Sätze sagen, ohne mich mit mindestens einer Frage zu unterbrechen. Bob Morris nickte schließlich und sagte: "Da raucht noch die Ka- none, Harry. " Der NSA-Boss nickte. Die beiden sprachen noch ein paar Minuten miteinander, während ich mit einer japani- schen Chiffriermaschine aus dem Zweiten Weltkrieg spielte. Ich wünschte, ich hätte meinen Geheimcodering von Captain Mid- night mitgebracht, um ihn ihnen zu zeigen. "Cliff, das ist eine wichtige Sache", sagte Harry Daniels. " Ich bin nicht sicher, ob wir Ihnen helfen können, aber Sie können mit Sicherheit uns helfen. Wir haben echte Schwierigkeiten, ver- schiedene Einheiten davon zu überzeugen, daß Computersicherheit ein Problem darstellt. Wir würden gerne mit dem National Tele- communications Security Committee reden. Dort werden bun- desweite Richtlinien entwickelt, und wir hätten gerne, daß sie davon erfahren. " "Können Sie ihnen das nicht einfach sagen?" "Wir sagen ihnen das schon seit Jahren", sagte Harry Daniels. "Aber das ist der erste dokumentierte Fall. " Bob Morris fuhr fort: "Beachten Sie, er sagte >dokumentiert<. Der einzige Unterschied zwischen Ihrem Fall und anderen ist, daß Si e ein Tagebuch geführt haben. " "Also geht das schon länger so?" "Ich hätte Harry nicht aus Washington geholt, wenn ich nicht glauben würde, daß es was Ernstes ist. " Als wir von Fort Meade zurückfuhren, wurde Bob Morris, was seine Biographie anging, etwas gesprächiger: "Die letzten zehn Jahre habe ich oben in den Labors von Bell in New Jersey an der Sicherheit von Unix gearabeitet. " Moment mal, dachte ich, und etwas wie Ehrfurcht flog mich an. Das mußte der Morris sein, der das Unix-Verschlüsselungsverfah- ren für Passwörter erfunden hatte. Ich hatte Artikel von ihm über Computersicherheit gelesen. Natürlich - Robert Morris, der Gei- ger. Seine Exzentrik war legendär: Ich hatte Geschichten von ihm gehört, wie die, er lege sich nach dem Dessert auf den Boden, da- mit seine Katze die Sahne aus seinem Bart lecken konnte. Bob fuhr fort: "Beim Treffen nächsten Monat werden endlich Nä- gel mit Köpfen gemacht. Wenn wir jemals Fortschritte über das bloße Schreiben von Standardisierungsdokumenten hinaus erzie- len wollen, müssen wir diesen Leuten eine Gefahr demonstrie- ren. " Endlich - endlich jemand bei der NSA, jubelte ich inner- lich, der begriffen hatte, daß Computersicherheit mehr bedeutete, als Computer zu konstruieren. "Jedes System kann unsicher sein. Man muß es nur dämlich ver- walten. " Bob brachte es auf den Punkt. "Genau, das trifft den Nagel auf den Kopf", stimmte ich zu. "Einige Probleme sind echte Konstruktionsfehler - wie das Gnu- Emacs-Sicherheitsloch -, aber die meisten entstehen aufgrund schlechter Verwaltung. Die Leute, die unsere Computer betrei- ben, wissen einfach nicht, wie sie sie sichern sollen. " "Müssen wir eben ändern", sagte Bob. "Sichere Computer halten vielleicht elektronische Langfinger draußen, aber wenn die Din- ger dann so störrisch sind, daß niemand sie benutzen will, ist's wirklirh kein großer Fortschritt. " Einen einzigen Computer dichtzumachen, war wie ein Gebäude gegen Einbruch sichern. Aber ein ganzes Netzwerk von Compu- tern, die Dateien und Post untereinander austauschen, das hieß, eine kleine Stadt sichern. Und Bob als wissenschaftlicher Leiter des Computer Security Centers lenkte diese Bemühungen. Als wir zurück waren, hatte ich mich fast an das verräucherte Auto gewöhnt. Wir fingen an, uns darüber zu streiten, wie Plane- tenumlaufbahnen interagieren - ein Thema, bei dem ich eigent- lich sattelfest sein sollte. Aber dieser Typ kannte eben seine Himmelsmechanik. Aua. Ich war nun wirklich schon zu lange aus der Astronomie raus, wenn ich seine Fragen nicht immer abschmettern konnte.