46. Kapitel Es hatte Spaß gemacht, mit Bob Morris zu reden. Und doch war ich froh, wieder zu Martha nach Hause zu kommen. Draußen vor dem Airport erwischte ich den Bus und ließ mich heimschau- keln. Als ich ausgestiegen war, ging ich bei Rot über die College Avenue - schon wieder eine Lanze für die Anarchie gebrochen. Unsere Untermieterin Claudia übte Geige, als ich zur Tür herein- kam. Sie setzte ihr Instrument ab und begrüßte mich mit einem nek- kenden Lächeln. "Wo warst du - hast dich bestimmt wieder mit losen Vögeln rumgetrieben, was?" "Nicht die Bohne. Ich hab in dunklen Hinterhöfen finstere, mus- kelbepackte Schnüffler in Trenchcoats getroffen. " "Hast du mir einen mitgebracht?" Claudia gehörte zur männermordenden Sorte. Ich hatte keine Zeit, mir eine schlaue Antwort zu uberlegen, weil mich Martha wie ein Bär von hinten umklammerte und mich hochhob. "Ich hab dich vermißt", sagte sie und setzte mich mit einem Kuß ab. Es ist lustig, aber auch ein bißchen verwirrend, mit einer Frau zusammenzuleben, die einen im Ringkampf schlagen kann. Ich hatte Angst gehabt, sie wäre böse, weil ich schon wieder weg gewesen war, aber sie zuckte die Schultern. "Wir können gleich essen. Komm mit in die Küche und hilf mir. " Martha bereitete gerade ihr berühmtes Curry zu, das mit einer fri- schen Kokosnuß eingeleitet werden sollte. Ich war draußen auf der hinteren Veranda und schlug mit einem Hammer auf der Ko- kosnuß herum, als ich Laurie ihr Motorrad bremsen hörte. Laurie war Marthas beste Freundin und Zimmergenossin auf dem College. Trotz ihres wilden Äußeren - Bürstenschnitt, Leder- jacke, Stiefel und schwarzes Trägerhemd - war sie ein nettes Mädchen vom Lande aus New Mexico. Sie und Martha hatten einen besonderen Draht zueinander, was mich einfach ein biß- chen eifersüchtig machte. Aber ich glaube, ich hatte ihre Prüfung bestanden, denn sie behandelte uns beide als Familie. "Hey, Cliffer", begrüßte sie mich und fuhr mir durchs Haar. Sie sah hungrig auf die Kokusnuß, erriet, was es gab, stiefelte nach drinnen, umarmte Martha, winkte Claudia zu und schnappte sich die Katze. "Setz das faule Tier ab und hack lieber ein paar Zwiebeln. " In der Küche konnte Martha despotisch werden. Schließlich stand das Abendessen auf dem Tisch: eine Platte voll Reis mit Curry und Schälchen mit gehacktem Gemüse, Nüssen, Rosinen, Früchten und Chutney. Wenn etwas wächst, macht Mar- tha Curry draus. "Hey, wo bist du denn die letzten Tage gewesen?" fragte mich Laurie. "Ach, ich bin nach Washington zitiert worden - weißt du, die Reagans hatten mich zum Abendessen geladen. ", antwortete ich und wollte nicht sagen, daß ich mit einem ganzen Haufen Spitzel, Schnüfflern und Spionen zusammengewesen war. Laurie verab- scheute die Regierung, und ich wollte nicht, daß sie schon wieder vom Leder zog. "Oh, bitte sag mir, was Nancy getragen hat", quietschte Laurie und nahm sich zum dritten Mal von dem Curry. "Und was gibt's Neues von der Hackerfront?" "Ach, den haben wir immer noch nicht gefangen. Vielleicht nie. " "Glaubst du immer noch, daß es ein Student aus Berkeley ist?" Ich hatte Laurie seit ein paar Monaten nichts mehr davon erzählt und bemühte mich um eine aktuelle Fassung:"Schwer zu sagen. Soweit ich weiß, kommt er aus dem Ausland. " Ich wurde nervös und staunte selbst darüber, daß ich so wenig Lust hatte, einer engen Freundin zu erzählen, was ich gemacht hatte. Ich schämte mich eigentlich nicht, aber... "Warum rackerst du dich eigentlich so ab, so'n armen Computer- fuzzy zu nageln, nur weil er'n bißchen rumspielt?" "Rumspielt?" fragte ich etwas aufgebracht zurück. "Er ist in drei- ßig Mi litärcomputer eingebrochen. " Und sofort wünschte ich, ich hätte es nie gesagt. "Na und? Is doch'n guter Grund, ihn eben nicht zu nageln", sagte Laurie. "Wer weiß, vielleicht ist das 'n Pazifist von den Grünen. Und vielleicht versucht er rauszufinden, was für 'n geheimnis- vollen Blödsinn die Militärs wieder machen, und will die Öffent- lichkeit darauf stoßen. " Daran hatte ich vor Monaten auch schon gedacht und war deswe- gen beunruhigt. Jetzt aber war ich sicher, daß das nicht seine Mo- tive waren. Ich hatte das naheliegendste Experiment durchge- führt - seine Interessen in Kategorien eingeordnet. Damals, im Januar hatte ich eine Reihe von Ködern mit verschiedenem Ge- schmack präpariert. Zwischen die fingierten SDINET-Dateien hatte ich ebenfalls gefälschte Dateien über die Lokalpolitik in Berkeley plaziert. Andere Dateien sahen so aus wie Bilanzen, Ge- haltsabrechnungen, Spiele und Dinge aus dem Bereich Compu- terwissenschaften. Wenn er wirklich ein Friedensfreund wäre, würde er sich viel- leicht diese politischen Dateien ansehen. Ein Dieb, der sich für die Gehaltsliste unseres Labors interessierte, würde nach Finanz- berichten greifen. Und von einem Studenten oder einem Compu- terfreak würde ich erwarten, daß er sich die Spiele oder die wis- senschaftlichen Dateien schnappte. Aber er interessierte sich dafür überhaupt nicht. Nur für die SDI-Dateien. Dieses Experiment und eine Menge Feinheiten in seiner Vorge- hensweise überzeugten mich davon, daß er kein Idealist war. Der Hacker aus Hannover war ein Spion. Aber ich konnte das nicht klipp und klar beweisen, und sogar nachdem ich Laurie mein Experiment erklärt hatte, war sie im- mer noch nicht überzeugt. Sie glaubte immer noch an irgend je- manden, der als"einer von uns" gegen das Militär arbeitete, und in ihren Augen verfolgte ich"einen von unserer Seite" . Wie konnte ich erklären, daß ich aufgehört hatte, klare politische Grenzen zu ziehen, weil ich schon so lange in diese Sache ver- "Warum rackerst du dich eigentlich so ab, so'n armen Computer- fuzzy zu nageln, nur weil er'n bißchen rumspielt?" "Rumspielt?" fragte ich etwas aufgebracht zurück. "Er ist in drei- ßig Militärcomputer eingebrochen. " Und sofort wünschte ich, ich hätte es nie gesagt. "Na und? Is doch'n guter Grund, ihn eben nicht zu nageln", sagte Laurie. "Wer weiß, vielleicht ist das 'n Pazifist von den Grünen. Und vielleicht versucht er rauszufinden, was für 'n geheimnis- vollen Blödsinn die Militärs wieder machen, und will die Öffent- lichkeit darauf stoßen. " Daran hatte ich vor Monaten auch schon gedacht und war deswe- gen beunruhigt. Jetzt aber war ich sicher, daß das nicht seine Mo- tive waren. Ich hatte das naheliegendste Experiment durchge- führt: seine Interessen in Kategorien eingeordnet. Damals, im Januar, hatte ich eine Reihe von Ködern mit verschiedenem Ge- schmack präpariert. Zwischen die fingierten SDINET-Dateien hatte ich ebenfalls gefälschte Dateien über die Lokalpolitik in Berkeley plaziert. Andere Dateien sahen so aus wie Bilanzen, Ge- haltsabrechnungen, Spiele und Dinge aus dem Bereich Compu- terwissenschaften. Wenn er wirklich ein Friedensfreund wäre, würde er sich viel- leicht diese politischen Dateien ansehen. Ein Dieb, der sich für die Gehaltsliste unseres Labors interessierte, würde nach Finanz- berichten greifen. Und von einem Studenten oder einem Compu- terfreak würde ich erwarten, daß er sich die Spiele oder die wis- senschaftlichen Dateien schnappte. Aber er interessierte sich dafür überhaupt nicht. Nur für die SDI-Dateien. Dieses Experiment und eine Menge Feinheiten in seiner Vorge- hensweise überzeugten mich davon, daß er kein Idealist war. Der Hacker aus Hannover war ein Spion. Aber ich konnte das nicht klipp und klar beweisen, und sogar nachdem ich Laurie mein Experiment erklärt hatte, war sie im- mer noch nicht überzeugt. Sie glaubte immer noch an irgend je- manden, der als"einer von uns" gegen das Militär arbeitete, und in ihren Augen verfolgte ich"einen von unserer Seite" . Wie konnte ich erklären, daß ich aufgehört hatte, klare politische Grenzen zu ziehen, weil ich schon so lange in diese Sache ver- wickelt war: Wir hatten alle gemeinsame Interessen: ich, mein Labor, das FBI, die CIA, die NSA, militärische Gruppen, ja sogar Laurie. Jeder von uns wollte Sicherheit und eine Privatsphäre. Ich versuchte es anders. "Sieh mal, Laurie, das ist keine Frage der Politik, sondern einfach des Anstands. Dieser Kerl hat mei- ne Privatsphäre verletzt und die aller anderen Benutzer auch. Wenn jemand in deine Wohnung einbrechen und deine Sachen durchwühlen würde, wär's dir dann nicht egal, ob er als Genosse oder Nichtgenosse eingestiegen ist, weil du nämlich stinksauer bist:" Auch dieses Argument zog nicht. "Ein Computersystem hat nicht denselben privaten Charakter wie eine Wohnung", entgegnete Laurie. "Viele Leute benutzen es für viele Zwecke. Bloß weil dieser Kerl keine offizielle Erlaubnis hat, es zu benutzen, heißt das noch nicht notwendigerweise, daß er keinen legitimen Zweck damit verfolgt. " "Verdammt noch mal ? Ein Computersystem kann man mit einer Wohnung sehr wohl vergleichen. Du willst bestimmt nicht, daß jemand in deinem Tagebuch schnüffelt, und du willst todsicher genausowenig, daß jemand an deinen Daten rumpfuscht. In diese Systeme eindringen, ist meiner Meinung nach unbefugtes Betre- ten. Es ist nicht richtig, egal, warum. Und ich hab das Recht, die Regierungsbehörden darum zu bitten, mir zu helfen, diesen Stö- renfried wieder loszuwerden. Das ist ihr Job!" Ich war wütend und laut geworden, und Martha schaute etwas beklommen von mir zu Laurie. Ich merkte, daß ich rumgetönt hatte wie einer dieser bescheuerten Law-and-Order-Typen, die immer eine Schrotflinte mit sich rumschleppen und nach dem letzten Survival-Training die Russen um die Ecke kommen sehen. Oder noch schlimmer - war ich so blindlings patriotisch, daß ich jeden, der ein Interesse an Militärgeheimnissen hatte, für einen Verräter oder einen Spion im Solde Moskaus hielt: Ich fühlte mich ertappt und verwirrt und schob ganz unfair alle Schuld auf Laurie, weil sie so vereinfachte und so selbstgerecht war. Sie hatte nicht mit diesem Hacker fertig werden müssen, sie hatte die CIA nicht um Hilfe bitten müssen, sie hatte nicht mit diesen Leuten sprechen müssen und festgestellt, daß es wirkliche Menschen waren und keine Schurken, die in Mittelamerika un- schuldige Bauern umbrachten... Zumindest mal nicht die, mit denen ich gesprochen hatte... und selbst wenn, war es dann in meinem Fall wirklich so verwerflich, mit ihnen zu kooperieren? Hatte ich mich da total verrannt: Ich konnte nicht mehr reden. Mir schwirrte der Kopf. Ich stand auf und schob meinen halbvol- len Teller Curry brüsk von mir, stapfte hinaus in die Garage, um ein paar Bücherregale zu schleifen, und grollte in Ruhe. Nach einer Stunde wurde es zunehmend schwieriger, weiter in dieser Stimmung zu bleiben. Ich dachte an das Kaminfeuer, an den Pie zum Nachtisch und Lauries tolle Rückenmassage. Aber weil ich in einer großen, streitsüchtigen Familie aufgewachsen bin, bin ich im Grollen und Schmollen ausdauernde Weltklasse. Ich blieb in der kalten Garage und schliff wie wild. Plötzlich bemerkte ich, daß Laurie still in der Tür stand. "Cliff", sagte sie sanft, "ich wollte wirklich nicht gemein sein. Martha weint in der Küche. Komm, gehn wir rein. " Wie leicht ich Martha doch immer mit meiner Wut verletzte. Ich wollte den Rest des Abends nicht verderben, also ging ich hinein. Wir umarmten uns, Martha trocknete ihr Gesicht und servierte das Dessert. Den Rest des Abends sprachen wir heiter von ande- ren Dingen. Aber die Fragen, die Laurie in mir aufgerührt hatte, kamen wie- der und verfolgten mich die ganze Nacht. Ich lag wach und fragte mich, wohin mich all das führte und was für ein Mensch ich war, daß gerade ich in diesen seltsamen Fall gezogen wurde und mich zu diesem - eigentlich für mich völlig untypischen - Verhalten gezwungen sah. Klar, ich saß natürlich zwischen allen Stühlen. Die Schnüffler trauten mir nicht - ich war nicht sicherheitsüber- prüft und arbeitete nicht für eine Rüstungsfirma. Niemand hatte mich gebeten, auf diese Jagd zu gehen, und unser Budget war auf Null. Da wir weder finanziert wurden noch autorisiert waren, sahen die Drei-Buchstaben-Behörden keinen Grund, uns anzuhören. Ich war für sie kaum mehr als eine Belästigung, dachte ich resi- gniert und kam mir wie ein Doktorand vor. Und wie erkläre ich meinen Freunden, daß ich gerade von der CIA gekommen bin: Eine Woche danach rief Mike Gibbons vom FBI an. "Wir schlie- ßen unsererseits die Ermittlungen ab. Es bringt Ihnen nichts mehr, Ihre Anlage noch länger offenzulassen. " "Mike, sagen Sie das oder einer Ihrer Chefs?" "Die offizielle Linie des FBI", sagte Mike, offensichtlich ver- ärgert. "Hat der Justizattache überhaupt mit denen in Bonn gesprochen?" "Ja, aber da gibt es Durcheinander. Das BKA übernimmt die Fang- schaltungen nicht, und so dringt nicht viel Information bis zum Büro des Jusat durch. Sie können den Laden jedenfalls dicht- machen, Cliff. " "Und was wird mit den anderen Anlagen, die der Hacker noch angreifen wird ?" "Die sollen sich dort selbst drum kümmern. Den meisten ist's so- wieso egal. " Mike hatte recht. Manchen, bei denen der Hacker eingebrochen hatte, war's wirklich egal, ob er sie erwischt hatte oder nicht Der Optimis-Datenbank des Pentagon zum Beispiel. Mike hatte sie benachrichtigt, daß ein Ausländer ihren Computer benutzte. Sie zuckten mit keiner Wimper. Soweit ich weiß, haben sie das immer noch nicht getan. Das FBI wollte zwar, daß wir zumachten, aber das Energiemini- sterium unterstützte uns weiter. CIA und NSA verhielten sich un- entschlossen; keiner sagte, wie's denn nun laufen sollte Auch keine materielle Unterstützung. Für alles, was wir ihnen er- zählt hatten, hatte die NSA nicht einen müden Penny ausge- spuckt. Und obwohl es vielleicht ganz lustig war, mit Geheim- agenten auf gutem Fuß zu stehen, brachte das meine Astronomie nicht voran und noch weniger meine wissenschaftliche - ge- schweige denn hausgemeinschaftliche Reputation. Im Februar verschwand der Hacker für einige Wochen Keine meiner Alarmanlagen ging los, und seine Konten blieben inaktiv Hatte ihm jemand einen Tip gegeben, daß er verhaftet werden sollte? Oder schlich er sich durch andere Computer? Wie auch immer, sein Verschwinden nahm etwas von dem Ent- scheidungsdruck. Drei Wochen lang hatte ich nichts zu berichten, deshalb war's egal, ob wir die Anlage offenließen. Ohne ein halbes Dutzend Behörden im Nacken schaffte ich's tatsächlich, in dieser Zeit ein Programm zu schreiben. Dann, als ich die Ausdrucke mei- ner Überwachungsanlage routinemäßig durchsah, bemerkte ich, daß jemand den Petvax-Computer des Lawrence-Berkeley-Labor benutzte. Es sah so aus, als käme er von einem Computer bei Caltech namens Cithex in die Petvax rein. Ich war schon warnend auf den Cithex hingewiesen worden - Dan Kolkowitz von Stanford hatte bemerkt, daß deutsche Hacker dieses System benutzt hatten, um in seine Computer einzubrechen. Deshalb sah ich mir den Datenver- kehr von unserer Petvax zu dem Cithex-Computer genauer an. Genau. Da war's. Jemand hatte sich von der Petvax aus bei der Caltech-Maschine angemeldet und versuchte, an einem Ort na- mens Tinker in Oklahoma einzubrechen. Tinker? Ich schlug es im Milnet-Verzeichnis nach. Luftwaffenbasis Tinker. Oho! Ein wenig später gibt's eine Verbindung zur Optimis-Daten- bank am Pentagon. Dann probiert er das Letterman Army Insti - tute aus, den Revisor der Army in Fort Harrison. Verflucht noch mal? Wenn das nicht derselbe Hacker ist, dann ist's jemand, der sich genauso aufführt. Darum hat sich der Hak- ker drei Wochen lang ruhig verhalten. Er benutzte andere Compu- ter, um ins Milnet reinzukommen. Was tun? Ganz bestimmt würde es ihn nicht aus den Netzwerken raushalten, wenn ich die Sicherheitslöcher in meinem Labor verstopfte. Von allen Computern ausgerechnet die Petvax ? Ein Außenstehen- der würde vielleicht glauben, es sei ein Spielzeug. Pustekuchen! Pet ist ein Akronym für Positronenemissionstomographie. Ein medi zinisches Diagnoseverfahren, um festzustellen, an welchen Stellen im Gehirn Sauerstoff verbraucht wird. Die Wissenschaft- ler des LBL injizieren einem Patienten ein radioaktives Isotop und erhalten so Bilder des Gehirninneren. Man braucht dazu nur einen Teilchenbeschleuniger, um radioaktive Teilchen zu erhal- ten, sowie einen hochempfindlichen Teilchendetektor und einen leistungsfähigen Computer. Dieser Computer ist die Petvax. In ihr sind Patientendaten, Ana- lyseprogramme, medizinische Daten und Bilder der Gehirne von bereits untersuchen Menschen gespeichert. Dieser Hacker spielte mit medizinischem Werkzeug rum. Knack diesen Computer, und jemand kann gesundheitlich geschädigt werden. Zum Beispiel durch eine falsche Diagnose oder eine un- nötige Injektion. Für Ärzte und Patienten, die dieses Instrument benutzen, hat es perfekt zu arbeiten. Es ist hochempfindliches medizinisches Ge- rät, kein Spielzeug für einen Kyberpunk. Oder einen ausgeflipp- ten Computerfreak. War es wirklich derselbe Hacker? Zwei Minuten, nachdem er sich von der Petvax abgemeldet hatte, kam er unter dem Decknamen Sventek in meinen Unix-Computer. Niemand sonst kannte das Passwort. Wir machten die Petvax zu, veränderten ihre Passwörter und in- stallierten eine Alarmvorrichtung. Aber der Zwischenfall machte mir Sorgen. Durch wie viele andere Computer mogelte sich dieser Hacker noch? Am 27. Februar übermittelt mir Tymnet elektronische Post Wolf- gang Hoffmanns von der Deutschen Bundespost. Offenbar kann die deutsche Polizei Hacker nur verhaften, während sie irgendwo eingeklinkt sind. Wir hatten keinen Mangel an Beweisen, um sie vor den Kadi zu bringen, aber ohne zweifelsfreie Identifikation würde die Anklage nicht durchkommen. Wir mußten sie auf fri- scher Tat ertappen. Zwischenzeitlich erzählte einer der Computermeister vom LBL die ganze Angelegenheit einem Programmierer bei den Lawrence Livermore Labors. Der schickte seinerseits elektronische Post an mehrere Dutzend Leute und kündigte an, er werde mich zu einem Vortrag einladen: >Wie wir die Hacker aus Deutschland gefangen haben.< Rums. Zehn Minuten, nachdem er seine Meldung abgeschickt hatte, rie- fen mich nacheinander drei Leute an und fragten alle dasselbe: "Wir dachten, Sie wollten den Deckel zulassen. Warum die plötz- liche Publizität?" Wie entsetzlich, dachte ich. Jetzt war's passiert. Und wenn der Hacker die Meldung sieht, ist alles aus. John Erlichman hat mal gesagt, wer zuviel Zahnpasta aus der Tube drückt, kriegt sie nur schwer wieder rein und sollte sich lie- ber noch mal die Zähne putzen. Ich rief Livermore an; es dauerte fünf Minuten, bis ich die Leutchen dort so weit hatte, daß sie die Meldung aus allen Systemen löschten. Aber wie verhindern wir solche Lecks in Zukunft? Vielleicht damit, daß ich anfing, meine Kollegen besser zu infor- mieren. Und ab dato erzählte ich ihnen jede Woche, was passierte und warum wir uns ruhig verhalten mußten. Es funktionierte be- merkenswert gut - sag den Leuten die Wahrheit, und sie respek- tieren, daß sie für dich die Klappe halten müssen. Den März über tauchte der Hacker gelegentlich auf. Gerade oft ge- nug, um mein Leben schon wieder durcheinanderzubringen, aber nicht lang genug, um ihn in Deutschland festzunageln. Donnerstag, der 12. März. Ein wolkenverhangener Tag in Berkeley. Trocken am Morgen, und ich radelte ohne Regencape los. Um 12. 19 Uhr besuchte der Hacker für einige Minuten seinen alten Schlupf- winkel. Listete ein paar meiner SDINET-Dateien auf- er erfuhr, daß Barbara Sherwin kürzlich ein Auto gekauft hatte und daß das SDI- NET nach Übersee expandierte. Er sah die Namen von dreißig neuen Dokumenten, aber er las sie nicht. Warum nicht? Steve White war in der Stadt aufgetaucht, auf der Durchreise zum Tymn et-Büro in Silicon Valley. Er, Martha und ich hatten uns in einem Thai-Restaurant verabredet, also mußte ich um 18 Uhr zu Hause sein. Gegen 16 Uhr fing's an zu regnen, und mir war klar, daß ich völlig durchnäßt heimkommen würde. Ich hatte keine Wahl. Also radelte ich in einer wahnwitzigen Strampelei nach Haus - der Re- gen verwandelte die Fahrradbremsen in Bananenschalen. Mein Regencape hätte auch nicht viel genützt. Die Autopneus bespritz- ten mich von beiden Seiten, und die Reifen meines Fahrrads duschten mich von unten. Als ich ankam, war ich klitschnaß. Ich hatte zwar einiges an trockener Kleidung, aber damals nur ein Paar Schuhe: die ausgelatschten Schleicher, in denen das Wasser quatschte. Wie sie rechtzeitig trocken kriegen? Ich sah mich um. Claudias neuer Mikrowellenherd. Ich überlegte und stopfte die Latschen in Claudias Turbo-Thermo. Drückte ein paar Knöpfe. Auf der Anzeige erschien >120<. Waren das 120 Sekunden, 120 Watt, 120 Grad oder gar 120 Lichtjahre'? (Wie gesagt, in der Küche bin ich nur fürs Abspülen und Keksebacken zuständig.) Egal. Ich würde di e Schleicher einfach durch die Sichtscheibe beobachten und dafür sorgen, daß nichts anbrannte. Die ersten zehn Sekun- den - kein Problem. Dann klingelte das Telefon. Ich rannte ins vordere Zimmer, um abzunehmen. Martha. "Ich bin in einer halben Stunde zu Hause, Schatz", sagte sie "Veryiß das Abendessen mit Steve White nicht. " "Ich mach mich gerade fertig. Äh, Martha, wie stellt man denn den Mikrowellenherd ein:" "Das mußt du doch nicht. Wir gehn doch essen, hast du's veryes- sen:" "Nimm mal an, ich will meine Schuhe trocknen", sagte ich. "Wie muß ich dann den Mikrowellenherd einstellen:" "Bleib ernst. " "Ich bin doch ernst. Meine Schleicher sind total naß. " "Untersteh dich, sie mikrowellieren zu wollen. " "Also gut, mal rein theoretisch, auf wie lange müßte ich die Mi- krowelle einstellen, nur mal angenommen:" "Völliger Schwachsinn. Ich komm heim und zeig dir, wie du sie am besten trocken kriegst. " "Also, äh, mein Schatz", versuchte ich zu unterbrechen. "Nix, rühr die Mikrowelle ja nicht an", sagte sie sehr bestimmt. "Bleib brav sitzen und tschüs, bis nachher. " Als ich auflegte, hörte ich vier Piepser aus der Küche. Au weia. Aus der Rückseite von Claudias neuem Panasonic-Mikrowellen- herd quoll eine üble Wolke dicken, schwarzen Rauchs. Wie in den Fernsehnachrichten, wenn eine Ölraffinerie explodiert. Und der Gestank! Wie ein alter, brennender Reifen. Ich riß die Mikrowelle auf, und sie spie noch eine Rauchwolke aus, griff hinein und versuchte, die Latschen rauszuziehen - sie sahen immer noch so aus wie Schuhe, hatten aber die Konsistenz von heißem Mozzarella. Ich warf sie mitsamt der Glasplatte aus dem Küchenfenster. Die Platte zerschellte in der Hofeinfahrt, und die verschmorten Schleicher lagen dampfend unterm Zwetsch- genbaum. Da hatte ich den Salat. Martha kommt in einer halben Stunde heim, und in der Küche riecht's wie bei einem Dragsterrennen. Höchste Zeit, die Bescherung wegzuputzen. Ich holte mir Küchenkrepp und fing an, die Mikrowelle damit zu bearbeiten. Überall schwarzer Ruß. Und auch nicht von der Art, die sich mit links wegwischen läßt. An echter Schmiere rumwi- schen, verteilt die Sauerei nur noch mehr. Noch eine halbe Stunde. Wie wird man den Geruch verbrannten Gummis los? Ich riß alle Fenster und Türen auf. Und es regnete rein. Ich blieb immer noch relativ gelassen. Wenn du eine Sauerei anrichtest, verdeck sie. Und dazu fiel mir ein Haushaltstip ein: >Um Küchengerüche zu überdecken, erhitzen Sie etwas Vanille auf dem Herd.< Genau. Ich schüttete reichlich Vanille in eine Pfanne und drehte die Hitze hoch. Tatsächlich, nach ein paar Minuten wirkte die Vanille. Die Küche roch nicht mehr wie ein verbrannter, alter Schwarzwan- dreifen, sondern wie ein verbrannter, neuer Weißwandreifen. Unterdessen reinigte ich Wände und Decke. Und ließ die Vanille im Stich. Sie verdampfte. Der Topf brannte. Und ich begann zu kochen. Noch fünfzehn Minuten. Ich beschloß, Martha zum Ausgleich ein paar Kekse zu backen. Ich griff in den Kühlschrank nach dem Plätzchenteig vom vorigen Abend und knallte einiges davon auf ein Backblech. Drehte den Ofen auf 200 Grad, gerade richtig für knusyrige Schokoladenkekse. Ein Drittel der Dinger rutschte jedoch vom Backblech - warum, weiß ich heute noch nicht, und blieb am Boden des Ofens kleben, wo sich das Zeug in Asche verwandelte. Da kam Martha rein. Sie schnupperte. Sie sah die schwarzen Ränder an der Decke und fragte:"Du hast doch nicht etwa... " "Es tut mir leid. " "Ich hab's dir doch gesagt. " "Es tut mir doppelt leid. " "Aber ich hab doch gesagt... " Die Türglocke läutete. Steve White kam rein und fragte mit briti- scher Gelassenheit:"Nanu, Cliff. Seit wann arbeiten Sie in einer Reifenfabrik?" 47. Kapitel Den März über und Anfang April hatte sich der Hacker fast verzo- gen. Er tauchte gelegentlich auf, gerade so lange, daß seine Kon- ten auf der Liste der aktiven blieben. Aber er schien sichtlich des- interessiert, in andere Computer zu gelangen, und nahm meine neuen SDINET-Dateien überhaupt nicht zur Kenntnis. Was war los mit ihm? Wenn er verhaftet wäre, würde er hier nicht auftau- chen, überlegte ich. Und wenn er sich mit anderen Projekten be- schäftigt, warum taucht er dann für eine Minute auf und ver- schwindet dann wieder? Am 14. April 1987 arbeitete ich gerade am Unix-System, als ich bemerkte, daß sich Marv Atchley einloggte. Komisch. Marv ist doch oben, grübelte ich, und hält ein paar Pro- grammierern eine Standpauke. Ich lief rüber zu seiner Kiste und schaute mir sein Terminal an. Nicht mal eingeschaltet. Wer benutzte Marvs Konto? Ich rannte rüber zum Schaltraum und sah jemanden durch unseren Tymnet-Anschluß reinkom- men. Er war als Marv Atchley in unser System eingeklinkt. Ich rief Tymnet an - Steve verfolgte die Leitung rasch. "Das kommt von Hannover. Sind Sie sicher, daß es nicht der Hacker ist?" "Schwer zu sagen. Ich ruf Sie gleich wieder an. " Ich rannte vier Treppen hoch und spähte in den Konferenzraum. Ja, da war Marv Atchley und hielt einen engagierten Vortrag vor 25 Programmierern. Als ich in den Schaltraum zurückkam, war der Pseudo-Marv weg. Aber ich konnte sehen, daß er ohne jeden Trick ins System ge- kommen war. Sonst hätte er meinen Alarm ausgelöst. Wer's auch war, er mußte Marvs Passwort kennen. Nach Ende der Besprechung zeigte ich Marv den Ausdruck. "Der Teufel soll mich holen, wenn ich weiß, wer das ist. Ich bestimmt mein Passwort nie jemandem gesagt. " "Wann hast du's zum letzten Mal geändert?" "Oh, vor ein paar Wochen. " "Und was ist dein Passwort?" ">Messias<. Ich werde es gleich ändern. " Woher, zum Teufel, hatte dieser Hacker Marvs Passwort? Ich hätte es doch merken müssen, wenn er ein trojanisches Pferd abgesetzt hätte. Konnte er >Messias< erraten haben? Oja. Es gibt dafür einen Weg. Unsere Passwörter sind chiffriert gespeichert. Man kann den gan- zen Computer durchsuchen und findet das Wort >Messias< nie. Man findet es verschlüsselt als >p3kqznqiewe<. Unsere Passwort- datei war randvoll mit solchem chiffrierten Buchstabensalat. Und es gibt keine Möglichkeit, die Salatköpfe aus diesem Gemenge zu rekonstruierten. Aber man kann Passwörter raten. Nehmen wir an, der Hacker versuchte, sich als Marv einzuloggen, dann versuchte er das Passwort >Aardvark<. Mein System sagt >nix gut<. Der Hacker ist hartnäckig und versucht es wieder, diesmal mit dem Passwort >Aaron<. Wieder kein Glück. Er versucht, sich nacheinander mit Passwörtern einzuloggen, die er in einem Wörterbuch nachschlägt. Schließlich probiert er das Passwort >Messias" aus. Die Tür öffnet sich weit. Jeder Versuch dauert ein paar Sekunden. Die Finger des Hackers würden wund, bevor er das ganze Wörterbuch durch hätte. Diese Brachialmethode beim Passwortraten funktioniert jedoch nur bei einem total schlecht verwalteten Computer. Aber ich hatte gesehen, wie dieser Hacker unsere Passwortdatei in seinen eigenen Rechner kopierte. Wozu konnte er aber eine Liste unserer chiffrierten Passwörter gebrauchen? Das Passwortchriffrierverfahren von Unix verwendet ein Ver- schlüsselungsprogramm, das öffentlich ist. Jeder kann eine Kopie davon kriegen - es hängt an Schwarzen Brettern. Bei hunderttau- send Unix-Computern in der Welt könnte man das Programm auch gar nicht geheimhalten. Das Verschlüsselungsprogramm von Unix funktioniert nur in einer Richtung: Es chiffriert englischen Text zu Buchstabensalat. Man kann den Prozeß nicht umdrehen und chiffrierte Passwörter ins Englische zurückübersetzen. Aber mit diesem Verschlüsselungsprogramm kann man jedes Wort aus dem Wörterbuch chiffrieren. Man macht eine Liste chif- frierter englischer Wörter aus dem Wörterbuch. Danach ist es ganz einfach, das, was in meiner Passwortdatei steht, mit der Li- ste chiffrierter Passwörter zu vergleichen. Auf diese Weise mußte der Hacker Passwörter knacken. Auf seinem Computer in Hannover ließ er das Passwortchiffrier- programm von Unix laufen. Er fütterte es mit dem ganzen Wörter- buch, und sein Programm verschlüsselte nacheinander alle Wör- ter der englischen Sprache. Etwa so: >Aardvark< wird zu >vi4zkcv1sfz< chiffriert. Ist es dasselbe wie >p3kqznqieweAaron< wird zu >zzo1e9ck1g8< verschlüsselt. Nicht dasselbe wie >p3kqznqiewe<, also geh zum nächsten Wort im Wörterbuch. Schließlich würde sein Programm entdecken, daß >Messias< zu >p3kqznqiewe< verschlüsselt wird. Wenn sein Programm ein passendes Wort gefunden hatte, Bingo!, dann druckte es das aus. Mein Hacker knackte Passwörter, indem er ein Wörterbuch be- nutzte. Er konnte jedes Passwort herausfinden, vorausgesetzt, es war ein englisches Wort. Eine ernste Sache. Es bedeutete, daß er jetzt in der Lage war, die Passwörter legitimer Benutzer aus allen Passwortdateien heraus- zufinde, die ich ihn hatte kopieren sehen. Das verhieß nichts Gutes. Ich ging mein Tagebuch durch. Er hatte diese Dateien aus unserem Unix-Computer, dem System von Anniston und dem Naval Coastal Systems Command kopiert. Ich fragte mich, ob er in diese Computer zurückkomen würde. Heh - ich hatte bewiesen, daß er mit seinem Rechner Passwörter knackte. In einem englischen Wörterbuch stehen etwa 100 000 Wörter. Es war ungefähr drei Wochen her, daß er meine Passwort- datei kopiert hatte. Wenn dieser Passwortknacker seit drei Wo- chen andauernd gelaufen war, konnte er dann Marvs Passwort be- raten haben? Auf einer normalen VAX dauert's etwa eine Se- kunde, ein Passwort zu chiffrieren. 100000 Wörter würden dann also rund einen Tag erfordern. Auf einem IBM-PC vielleicht einen Monat. Ein Cray-Supercomputer vielleicht eine Stunde. Aber Marv zufolge hatte dieser Typ es in weniger als drei Wochen geschafft. Also benutzte er keinen kleinen Heimcomputer. Er mußte den Passwortknacker auf einer VAX oder einer Sun-Work- station laufen lassen. Trotzdem mußte ich mit dieser Schlußfol- gerung vorsichtig sein. Er verwendete vielleicht einen schnelle- ren Algorithmus oder hatte ein paar Tage gewartet, nachdem er Marvs Passwort geknackt hatte. Trotzdem klopfte ich mir selbst auf die Schulter. Nur weil ich ge- merkt hatte, daß er Passwörter knackte, kannte ich den Rechner- typ, den er benutzte. Detektivarbeit mit Fernbedienung. Das erklärte, warum er immer unsere Passwortdateien in sein SJ<- stem kopierte Er knackte unsere Passwörter in Deutschland. Schon ein erratenes Passwort war gefährlich. Wenn ich jetzt Sventeks Konto löschte, konnte er in das Konto von jemand ande- rem schlüpfen. Wie gut, daß ich die Tür für ihn nicht zugemacht hatte. Was ich für kugelsicher gehalten hatte - meine Passwör- ter -, erwies sich als löcherig wie ein Schweizer Käse. Passwortknacken. War mir wirklich noch nicht begegnet, aber ich denke, den Experten bestimmt. Was sagten also die dazu? Ich rief Bob Morris an, das hohe Tier, dem ich bei der NSA begegnet war. Er hatte das Passwortchiffriersystem von Unix erfunden. "Ich glaube, der Hacker knackt meine Passwörter", teilte ich Bob mit. "Was?" Bob klang interessiert. "Benutzt er ein Wörterbuch, oder hat er wirklich den Algorithmus der Datenverschlüsselung umge- dreht ?" "Ein Wörterbuch, glaube ich. " "Ist ja'n Ding! Ich selbst habe drei gute Programme zum Passwort- knnacken. Eins davon macht eine Vorberechnung der Passwörter, deswegen läuft es ein paar hundertmal schneller. Wollen Sie eine Kopie?" Ich traute meinen Ohren kaum. Bot er mir doch tatsächlich eine Kopie eines Passwortknackprogramms an! "Äh, nein, ich glaube nicht", sagte ich. "Aber wenn ich jemals Passwörter dechiffrieren muß, rufe ich Sie an. Sagen Sie, seit wann kann man Passwörter knacken?" "Auf so'ne Weise, mit roher Gewalt? Ach, vielleicht seit fünf oder zehn Jahren. Ist ein Kinderspiel. " Passwörter knacken ein Spiel? Was war das für ein Typ? Bob fuhr fort:"Raten funktioniert nicht, wenn man gute Passwör- ter wählt. Unsere eigentliche Sorge sind die Chiffrierprogramme. Wenn jemand einen Weg findet, diese Software umzudrehen, dann sit?en wir bös in der Patsche. " Ich verstand jetzt, was er meinte. Das Programm, das >Messias< in >p3kqznqiewe< übersetzte, ist wie eine Einbahnstraße. Es braucht nur eine Sekunde, um ein Passwort zu verschlüsseln. Aber wenn jemand einen Weg fände, diese Wurstmaschine rückwärts laufen zu lassen - einen Weg, um >p3kqznqiewe< in >Messias< umzuwan- deln -, könnte er jedes Passwort herausfinden, ohne zu raten. Nun, ich hatte es wenigstens der NSA gesagt. Es mochte ja sein, daß sie diese Techniken schon seit Jahren kannten, aber jetzt u-ußten sie offiziell, daß jemand anderes sie anwandte. Würden sie das öffentlich machen? Das muß man sich mal vorstellen, wenn die NSA das seit zehn Jahren wußte, warum hatten sie's nicht srhon längst allgemein bekanntgegeben? Systemkonstrukteure mußten über dieses Problem Bescheid wis- sen - um bessere Betriebssysteme zu entwickeln. Auch System- verwalter sollten das wissen. Und jeder, der ein Passwort benutzt, sollte gewarnt werden. Die Regel ist einfach: Nimm keine Pass- wörter, die in einem Wörterbuch stehen. Warum hatte mir das n i emand gesagt? Das National Computer Security Center schien sich nicht für die wirklichen, alltäglichen Probleme Tausender von Unix-Compu- tern draußen im Lande zu interessieren. Ich aber wollte über Schwächen meines Unix-Systems Bescheid wissen. Welche Pro- bleme waren berichtet worden? Ich hatte schon einen Fehler im Gnu-Emacs-Editor entdeckt - ein weitverbreitetes Sicherheits- loch. Ich meldete es pflichtbewußt dem National Computer Secu- rity Center. Aber dort hatte man's nicht weitergegeben. Und jetzt hatte ich entdeckt, daß Passwörter, die in Wörterbüchern stehen, nicht sicher sind. Wie viele Sicherheitslöcher gab's noch in meinem System? Das NCSC wußte es vielleicht, aber es sagte nichts. Das Motto der NSA >Schweigen ist Gold< schien allgemeine Richt- schnur zu werden. Doch gerade weil man über diese Sicherheits- probleme von Computern Stillschweigen hält, treffen sie uns alle. Ich konnte sehen, daß der Hacker diese Löcher schon lange ent- deckt und ausgenutzt hatte. Warum sagte das den guten Leuten niemand? "Dafür sind wir nicht zuständig", erklärte Bob Morris, als ich ihn darauf ansprach. "Wir sammeln diese Information, um zukünf- tige Computer um so besser zu konstruieren. " Irgendwo, irgendwie stimmte hier irgendwas nicht. Die Typen mit den schmutzigen Westen kannten die Kombinationen zu un- seren Tresoren. Aber die mit den weißen Westen schwiegen. Also vergessen wir die NSA fürs erste. Was konnte ich noch tun? Zeit, den anderen Behörden die Sporen zu geben. Ende April '87 hatte die Deutsche Bundespost immer noch nicht die entsprechenden Papiere von den USA erhalten. Ihre Fang- schaltungen gründeten sich auf eine Strafanzeige, die die Univer- sität Bremen erstattet hatte. Aber obwohl die Bundespost die Spur mehrmals zurückverfolgt hatte, konnte sie mir Name oder Telefonnummer des Verdächti- gen nicht mitteilen. Das deutsche Datenschutzgesetz verbot das. Klang bekannt. Kurzum, ich überlegte, ob meine Schwester Jean- nie wohl bereit wäre, in Hannover rumzuschnüffeln. Bis jetzt war sie die einsatzfreudigste Ermittlerin gewesen. Ich telefonierte mit Mike Gibbons. "Wir behandeln das nicht mehr als Kriminalfall", sagte er. "Warum aufgeben, wenn die Deutschen die Leitung verfolgt ha- ben und den Namen des Verdächtigen wissen?" "Ich habe nicht gesagt, daß wir aufgeben. Ich habe nur gesagt, daß das FBI das nicht als Kriminalfall behandelt. " Was bedeutete das? Leider ließ Mike wie üblich den Rolladen runter, wenn ich Fragen stellte. Hatte die Arbeit der Air Force Fortschritte gemacht? Dort machte man unter der Hand bekannt, daß >Reptilien< durch das Milnet krochen und versuchten, in Militärcomputer einzubrechen. Und eine Stelle nach der anderen verschärfte die Sicherheitsmaßnah- men. Aber die Air Force verließ sich auf das FBI, daß es den Hacker schon fangen würde. Ann Funk und Jim Christy hätten mir gerne weitergeholfen, wie sie mir am Telefon versicherten. "Sie könne mir alles erzählen, nur nicht: >Dafür bin ich nicht zu- ständig" <, bat ich sie. "Okay", erwiderte Ann. "Das steht nicht in meiner Macht. " 48. Kapitel Ich ging wirklich nicht gerne von Berkeley weg. Erstens, weil ich dann meinen Schatz vermißte. Zweitens, weil dann der Hacker unbeobachtet war. Ich sollte mit dem NTISSIC reden, einer der zahlreichen Regie- rungsunterorganisationen, deren Akronym nie aufgeschlüsselt worden ist. Bob Morris sagte, sie bestimmten die Richtlinien für Telekommunikation und Informationssicherheit. Also konnte ich die übrigen Buchstaben raten. "Wenn Sie schon in der Gegend sind", ich hatte Tejott an der Strippe, "wie wär's, wenn Sie mal bei unserm Hauptquartier in Langley vorbeischauen würden?" Ich - die CIA besuchen? Die Schnüffler in ihrem eigenen Bau tref- fen? Ich malte es mir aus: Hunderte von Schnüfflern in Trench- coats, die in den Korridoren auf der Lauer lagen und nur auf mich warteten. Dann lud mich die NSA nach Fort Meade ein. Aber nicht ganz so formlos. Am Telefon sagte Zeke Hanson:"Wir hätten gerne, da@ Sie einen Vortrag für die Abteilung X-1 vorbereiten. Man wird Ihnen die Fragen vorher schicken. " Abteilung X-1 der National Computer Security Agency? Mann, das war ja wie bei Jerry Cotton. Und wie üblich kriegte ich keine weitere Information aus ihnen raus... Zeke wollte mir nicht mal sagen, was X-1 bedeutete. Na gut. Also, ich kam bei der NSA an, und Bob Morris begrüßte mich in seinem Büro. Die drei Tafeln waren mit kyrillischer Schrift ("Das sind Versrätsel", erklärte er) und ein paar mathema- tischen Formeln bedeckt. Wo sonst, wenn nicht bei der NSA? Ich nahm die Kreide und schrieb eine kurze Notiz auf chinesisch, und Bob revanchierte sich mit einem einfachen Zahlenproblem: OTTFFSS. "Welcher Buchstabe kommt als nächster, Cliff?" Das hatte schon einen Bart. One. Two. Three. Four. Fife. Six. Se- ven. "Der nächste Buchstabe ist E für Eight", verkündete ich. Wir alberten eine Weile mit Rätseln und Palindromen herum, bis er diese Zahlenreihe hinschrieb: 1, 11, 21, 1211, 111221. "Vervollständigen Sie die Reihe, Cliff. " Ich sah sie mir fünf Minuten lang an und gab auf. Ich bin sicher, es ist leicht, aber ich hab's bis zum heutigen Tag nicht rausge- kriegt. Es war verrückt. Hier war ich und hoffte, der NSA Feuer unterm Hintern zu machen. Und da war Bob Morris, ihr Top-Guru, und machte mit mir Zahlenspiele. Lustig, ganz klar. Und beunruhi- gend. Wir fuhren hinunter nach Washington zum Justizministerium. Redeten über Computersicherheit, und ich wies ihn darauf hin, daß ich nach allem, was er wußte, die ganze Geschichte auch erfunden haben konnte. "Sie haben keine Möglichkeit, mich zu überprüfen", prahlte ich. "Müssen wir gar nicht. Die NSA ist ein Spiegellabyrinth - jede Abteilung überprüft eine andere. " "Sie meinen, Sie spionieren sich gegenseitig aus?" "Nein, nein, nein. Wir überprüfen ständig unsere Ergebnisse. Wenn wir zum Beispiel ein mathematisches Problem mit theore- tischen Mitteln lösen, prüfen wir das Ergebnis mit einem Compu- ter. Dann könnte eine andere Abteilung dasselbe Problem mit einer anderen Methode zu lösen versuchen. Es ist nur eine Sache der Abstraktion. " "Glauben Sie, es stört sich jemand dran, daß ich keine Krawatte anhabe?" Ich hatte frische Jeans angezogen, weil ich mir dachte, es könnten wichtige Leute dabeisein. Aber ich besitze immer noch weder Anzug noch Krawatte. "Keine Sorge", sagte Bob. "Auf Ihrem Abstraktionsniveau spielt das keine Rolle. " Die Besprechung war streng geheim, also konnte ich nicht zuhö- ren - jemand holte mich, als ich dran war. In einem kleinen Raum, der nur vom Overhead-Projektor erhellt war, waren etwa dreißig Leute, die meisten in Uniform. Nun, ich sprach eine halbe Stunde und beschrieb, wie der Hacker in Militärcomputer einbrach und durch unsere Netzwerke hüpfte. Ein General im Hintergrund unterbrach mich immer wie- der mit Fragen. Keine einfachen wie:"Wann haben Sie diesen Kerl entdeckt?", sondern harte Brocken wie:"Können Sie bewei- sen, daß keine elektronische Post gefälscht worden ist?" und: "Warum hat das FBI diesen Fall nicht gelöst?" Die Fragerei ließ auch während einer weiteren halben Stunde nicht nach. Dann ließen sie mich endlich von der Folter runter. Bei Käsesandwichs erklärte mir Bob Morris - ziemlich locker -, was passiert war: "Ich habe noch nie soviel Lametta in einem Raum auf einem Haufen gesehen. Wissen Sie, der eine Typ, der die guten Fragen gestellt hat - das ist einer von den Untergeord- neten. Nur ein Generalmajor. " Ich wußte so gut wie nichts über die Welt des Militärs. Und so sollte es auch bleiben. "Ich glaube, ich bin beeindruckt", sagte ich, "obwohl ich nicht weiß, warum eigentlich. " "Sollten Sie auch", erwiderte Bob. "Ansonsten sind das alles ranghöchste Offiziere. General John Paul Hyde zum Beispiel ar- beitet bei der Stabsführung. Und dieser Typ in der ersten Reihe - das ist ein hohes Tier vom FBI. Es ist gut, daß er Sie gehört hat. " Ich war da nicht so sicher. Ich konnte mir vorstellen, daß so was für einen FBI-Boss harte Zeiten bedeutet: Er weiß, daß seine Be- hörde etwas tun sollte, trotzdem läuft da irgendwas nicht. Er brauchte bestimmt keinen Zusatzkick von einem langhaarigen In- tellektuellen aus Berkeley. Er brauchte unsere Unterstützung und unsere Kooperation. Mir wurde plötzlich unbehaglich. Ich drückte den Rückspul- knopf hinten in meinem Hirn. Hatte ich etwa Mist gebaut? Es ist schon ein seltsames Gefühl, wenn man nervös wird, nachdem man was getan hat. Je mehr ich darüber nachdachte, desto mehr beeindruckten mich die Offiziere. Sie hatten die wunden Punkte meines Vortrags genau getroffen und sowohl die Details als auch die Bedeutung dessen, was ich sagte, verstanden. Was war eigentlich los mit mir! Vor nicht allzu langer Zeit hatte ich die Militärs noch als kriegslüsterne Marionetten der Wall- Street-Kapitalisten angesehen. Und jetzt wirkten sie auf mich wie schlaue Leute, die sich mit einem ernsten Problem befassen. Am nächsten Vormittag sollte ich in der Abteilung X-1 der NSA sprechen. Sie hatten tatsächlich eine Liste mit Fragen vorbereitet und baten mich, mich auf die folgenden Themen zu konzentrieren. 1. Wie wurde der Aggressor aufgespürt? 2. Welche Überwachungseinrichtungen werden verwendet? 3. Wie ist es möglich, jemanden zu kontrollieren, der als privile- gierter Benutzer arbeitet? 4. Stellen Sie die technischen Details des Eindringens im Com- puter dar. 5. Wie erhielt der Aggressor Passwörter für die Crays von Liver- more? 6. Wie erhielt er Systemverwalterprivilegien? 7. Traf der Aggressor Maßnahmen gegen eine Entdeckung? Ich sah mir diese Fragen an und konnte sie nicht beantworten. Oh, ich verstand schon, was die NSA-Leute mich fragten. Aber da stimmte was nicht. War es, daß die Antworten auf diese Fragen dazu benutzt werden konnten, um in Systeme einzubrechen? Nein, das war nicht mein Einwand. Die Fragen bezogen sich im wesentlichen auf die Verteidigungsmöglichkeiten. Oder widerstrebte mir die Rolle der NSA, nur Information zu sammeln, sie aber mit niemandem zu teilen? Nein, eigentlich auch nicht. Ich hatte mich damit abgefunden. Als ich sie ein drittes Mal las, spürte ich, daß ihnen eine An- nahme zugrundelag, die ich beleidigend fand. Ich kratzte mich am Kopf und fragte mich, was mich so ärgerte. Schließlich erkannte ich, was mich an ihren Fragen so störte. Es war nicht der Inhalt der Frage, sondern ihre wesensmäßige Neutralität. Sie unterstellten einen unpersönlichen Gegner - einen keimfreien >Aggressor<. Sie implizierten, daß das ein emo- tionsloses, technisches Problem sei und mit rein technischen Mitteln zu lösen. Solange man jemanden, der einen beklaut, als >Aggressor< be- trachtet, wird man keinen Fortschritt machen. Und solange die NSA-Leute unpersönlich und objektiv blieben, würden sie nie begreifen, daß es sich nicht einfach um einen Computer handelte, in den eingebrochen wurde, sondern daß hier eine Gemeinschaft angegriffen wurde. Als Wissenschaftler verstand ich die Notwendigkeit, gegenüber einem Experiment objektiv zu bleiben. Aber ich, ich würde das Problem nie lösen, wenn ich mich nicht mit Haut und Haar hin- einbegab; bis ich mir Sorgen machte wegen des Krebspatienten, der von diesem Kerl verletzt werden konnte; bis ich wütend wurde, weil dieser Hacker uns alle unmittelbar bedrohte. Ich formulierte die Fragen um und schrieb eine neue Folie. 1. Wie bricht dieser Gauner in Computer ein? 2. In welchen Systemen schleicht er rum? 3. Wie wurde dieser Mistkerl privilegierter Benutzer? 4. Wie bekam dieser Nimmersatt Passwörter für die Crays von Livermore? 5. Hat sich das Stinktier gegen Entdeckung abgesichert? 6. Kann man ei ne Ratte kontrollieren, die Systemverwalter ist? 7. Wie kann man einen Maulwurf in seinen Schlupfwinkel zu- rückverfolgen? Diese Fragen konnte ich beantworten. Diese NSA-Schnüffler redeten in einem moralischen Null-Jargon, während ich wirklich echte Wut im Bauch hatte. Wut, daß ich meine Zeit damit verschwendete, einen Datendieb zu verfolgen, statt Astrophysik zu betreiben. Wut, daß dieser rücksichtslose Kerl sich ungestraft sensitive Information schnappte. Wut, daß das meiner Regierung offensichtlich scheißegal war. Aber wie trichtert man einer hochkarätigen Technokratenbande was ein, wenn man langhaariger Astronom, ohne Krawatte und noch nicht mal sicherheitsüberprüft ist? (Es muß bei denen so'ne Regel geben wie: >Kein Anzug, keine richtigen Schuhe, keine Ver- fassungstreue.<) In meinem Vortrag gab ich mein Bestes, aber ich fürchte, die NSA-Leute interessierten sich mehr für die Technik als für irgendwelche ethisch-moralischen Implikationen. Danach zeigten sie mir ein paar ihrer Computersysteme. Ein bißchen beunruhigend war's schon: In jedem Raum, den ich betrat, blinkte ein rotes Licht an der Decke. "Es warnt alle davor, über etwas Geheimes zu reden, solange man hier ist", sagte mir meine Führerin. "Was bedeutet Abteilung X-1 ?" fragte ich sie. "Ach, nichts Besonderes", erwiderte sie. "Die NSA hat 24 Abtei- lungen, jede mit einem Buchstaben. X ist die Gruppe Sichere Software. Wir testen sichere Computer. X-1 sind die Mathemati- ker, die die Software theoretisch testen; sie versuchen, Löcher in ihrem Aufbau zu finden. Die X-2-Leute sitzen am Rechner und v-ersuchen, schon geschriebene Software zu knacken. " "Deshalb seid ihr also an Schwächen von Computern interes- siert. " "Genau. Eine Abteilung der NSA braucht vielleicht drei Jahre um einen sicheren Rechner zu entwickeln. X-1 untersucht seine Konstruktion, und dann klopft ihn X-2 auf Löcher ab Wenn wir welche finden, geben wir ihn zurück, aber wir sagen ihnen nicht wo der Fehler steckt. Wir überlassen das denen, es rauszufin- den. " Ich fragte mich, ob sie das Problem mit Gnu-Emacs entdeckt hät- ten. Während unseres Rundgangs wollte ich von mehreren NSA- Leuten wissen, ob es irgendeine Möglichkeit gab, unsere Arbeit finanziell zu unterstützen. Privat bedauerten alle, daß unsere Mittel samt und sonders aus Forschungsgeldern für Physik stammten. In ihrer Funktion jedoch boten sie keine Hilfe an. "Es wäre leichter, wenn Sie ein Rüstungsbetrieb wären", erklärte mir ein Schnüffler. "Die NSA schreckt vor Akademikern zurück. Scheint da eine Art wechselseitiges Mißtrauen zu geben. " Bis jetzt betrug die gesamte externe Unterstützung 85 Dollar, das Honorar für einen Vortrag vor der San Francisco Bay Technical Librarians Association. Die Tour durch die NSA dauerte gut bis zum Mittagessen, des- halb verließ ich Fort Meade spät und verfuhr mich prompt wie- der auf dem Weg zur CIA nach Langley, Virginia. Etwa um 14 Uhr fand ich die unbeschilderte Abfahrt und hielt schließlich eine Stunde zu spät vor dem Wachhaus. Der Wachposten starrte mich an, als ob ich soeben vom Mars ge- kommen wäre. "Zu wem wollen Sie?" "Tejott. " "Ihr Nachname?" "Stoll. " Die Wache sah ihr Klemmbrett durch, reichte mir ein Formular zum Ausfüllen und legte einen blauen Passierschein auf das Ar- maturenbrett des Mietwagens. Ein VIP-Parkschein bei der CIA. Ist daheim in Berkeley minde- stens 5 Dollar wert. Vielleicht auch 10 Dollar. Ich? Eine sehr wichtige Person? Für die CIA? Einfach absurd. Auf dem Weg zum Parkplatz wich ich ein paar Joggern und Fahrrad- fahrern aus. Ein bewaffneter Wachposten versicherte mir, daß ich das Auto nicht abschließen müsse. Im Hintergrund zirpten die Grillen und quakten Enten. Was machen Enten am Tor zur CIA? Tejott hatte nicht gesagt, wie tief der Vortrag in die technischen Details gehen sollte, deshalb stopfte ich meine Folien in einen zerknitterten Umschlag. Dann mal los zum CIA-Gebäude. "Sie sind zu spät", rief Tejott von der anderen Seite der Eingangshalle. Was sag ich ihm nur? Daß ich mich auf Autobahnen immer ver- fahre? Mitten in der Eingangshalle ist in den Boden ein Siegel der CIA von anderthalb Meter Durchmesser eingelassen, ein Adler hinter einem Dienstsiegel aus Fliesen. Ich erwartete, jeder würde darum herumgehen, wie die High-School-Boys in DENN SIE WISSEN NICHT, WAS SIE TUN. Nichts da. Alle laufen drüber, keiner erweist dem ar- men Vogel Respekt. An der Wand befindet sich eine Inschrift aus Marmor: DIE WAHR- HEIT WIRD EUCH FREI MACHEN. (Ich fragte, warum sie das Motto von Caltech verwendeten - dann fiel mir ein, daß das Zitat aus der Bibel stammte.) Vier Dutzend Sterne waren auf der anderen Wand eingraviert - über das Leben der Menschen, die sie dar- stellten, konnte ich nur Vermutungen anstellen. Nach einer rituellen Durchsuchung meiner Habseligkeiten bekam ich einen leuchtend roten Ausweis mit einem großen V. Die Kennzeichnung als >Visitor< war eigentlich unnötig - ich war der einzige Besucher weit und breit und ohne Krawatte. Kein Trench in Sicht. Die Atmosphäre glich der einer zahmen Universität; Leute schlenderten durch die Korridore und diskutierten über Zei- tungsartikel. Ab und zu ging ein Pärchen vorbei, Arm in Arm. Meilenweit entfernt von Boris-und-Natascha-Spielchen. Na, dachte ich, nicht genauso wie eine Uni. Als Tejott mir sein Büro im ersten Stock zeigte, fiel mir auf, daß jede Tür eine andere Farbe hatte, aber daß an keiner Cartoons, Aufkleber oder politi- sche Plakate zu sehen waren. Manche hatten dafür Zahlenschlös- ser, fast wie Banktresore. Sogar die Sicherungskästen hatten Vor- hängeschlösser. "Da Sie zu spät sind, haben wir die Besprechung neu anbe- raumt", sagte Tejott. "Ich mußte noch Folien aussuchen", sagte ich. "Wie technisch soll mein Vortrag denn sein?" Tejott blinzelte mich an und sagte:"Machen Sie sich keine Ge- danken darüber. Sie werden keine Folien brauchen. " Mir schwante Ärger. Kein Ausweg diesmal. Als ich an Tejotts Schreibtisch saß, entdeckte ich, daß er eine phantastische Aus- wahl von Stempeln hatte. Echte Streng geheim-Stempel, dann noch solche wie Geheim, Streng vertraulich, Nur zum internen Gebrauch, Nach Lesen in den Reißwolf und Noforn. Ich dachte, das letzte bedeute >No Fornicating<, also >Keine Unzucht treiben<, aber Tejott klärte mich auf. >No Foreign Nationals< bedeutete: >Nicht für ausländische Staatsangehörige<. Ich verzierte ein Blatt Papier mit allen Stempeln und stopfte es in meinen Packen Fo- lien Greg Fennel, der andere Schnüffler, der mich in Berkeley be- sucht hatte schaute herein und nahm mich mit in den Computer- raum der CIA. Eher ein Stadion. In Berkeley war ich ein Dutzend Rechner in einem großen Raum gewöhnt. Hier waren Hunderte von Zentralrechnern dicht an dicht in eine riesige Höhle gepackt. Greg wies darauf hin, daß dies die größte Rechenanlage der Welt sei, bis auf Fort Meade. Alles IBM-Zentralrechner. Nun sind große IBM-Systeme unter Unix-Fans ein Rückschritt in die 6Oer Jahre, als Rechenzentren groß in Mode waren. Gegenüber Workstations auf dem Schreibtisch, Netzwerken und Personal Computern scheinen Zentralrechnersysteme wie Goliaths. Groß und leicht zu schlagen. Mit einem Wort: antiquiert. "Warum das ganze IBM-Zeug?" fragte ich Greg. "Das sind doch Dinosaurier. " Ich zeigte verächtlich meine Unix-Parteilichkeit. "Wir verändern uns", antwortete Greg. "Wir haben eine eifrige Gruppe zur Künstliche-Intelligenz-Forschung, fleißige Robotik- wissenschaftler, und unser Bildverarbeitungslabor brodelt förm- lich. " Ich erinnerte mich, wie ich Tejott und Greg stolz durch das Re- chensystem meines Labors geführt hatte. Plötzlich war mir das unglaublich peinlich - unsere fünf VAXen, für uns wissenschaft- liche Arbeitspferde, erschienen neben denen hier reichlich mick- rig. Aber wir hatten andere Ziele. Die CIA braucht ein gigantisches Datenbanksystem - sie wollen Riesenmengen verschiedener Da- ten organisieren und verknüpfen. Wir brauchten Zahlenfresser: Computer, die schnell in Mathe wa- ren. Es ist immer verführerisch, die Geschwindigkeit eines Com- puters oder seine Plattenkapazität zu messen und dann zu sagen: "Dieser ist besser. " Die Frage ist nicht:"Welcher Computer ist schneller?", nein, nicht mal:"Welcher ist besser?" Man sollte vielmehr fragen: "Welcher ist angemessener?" oder:"Welcher macht das, was man braucht?" Nach der Runde durch die Rechnerabteilung der CIA brachten mich Tejott und Gregg hinauf in den siebten Stock. Im Treppen- haus stehen die Stockwerksnummern in verschiedenen Spra- chen: Ich erkannte den vierten Stock (chinesisch) und den fünf- ten Stock (thailändisch). Ich kam in ein Vorzimmer mit Perserteppich, impressionistischer Kunst an den Wänden und einer Büste von George Washington in der Ecke. Eine bunte Mischung. Ich ließ mich mit Greg und Tejott auf einem Sofa nieder. Uns gegenüber waren zwei andere Typen, beide mit einem Bildausweis. Wir unterhielten uns ein wenig - einer der beiden sprach fließend chinesisch; der andere war Tier- arzt gewesen, bevor er zur CIA ging. Ich fragte mich, was ich de- nen für einen Vortrag halten sollte. Die Bürotür flog auf, und ein großer, grauhaariger Mann rief uns herein. "Hallo, ich bin Hank Mahoney. Ich grüße Sie. " Das ist also das Treffen. Es stellte sich bald für mich heraus, daß der siebte Stock der geheime Treffpunkt der Obermacker der CIA war und Hank Mahoney ihr Vizedirektor. Neben ihm grinsten Bill Donneley, der Stellvertretende Direktor, und ein paar andere. "Sie haben also wirklich von diesem Fall gehört?" fragte ich ihn. "Wir verfolgen ihn täglich. Natürlich bedeutet dieser Fall für sich genommen nicht viel. Aber er stellt ein ernstes Problem für die Zukunft dar. Und wir schätzen es sehr, daß Sie die Mühe auf sich genommen haben, uns auf dem laufenden zu halten. " Man überreichte mir ein offizielles Dankeszertifikat - aufgerollt wie ein Diplom. Ich wußte nicht, was ich sagen sollte, deshalb stammelte ich etwas von Dankeschön und schaute Tejott an, der in sich hineingluckste. Danach sagte er:"Wir wollten eine Über- raschung draus machen. " Überraschung? Lieber Gott - ich hatte erwartet, in einen Raum voller Programmierer zu kommen und einen Vortrag über Netz- werksicherheit zu halten. Ich warf einen Blick auf das Zertifiakt. Es war unterschrieben von William Webster, dem Direktor der CIA. Tatsächlich durchsuchten die Wachen meinen Stapel Fo- lien, als ich hinausging. Mittendrin lag das Stück Papier mit dem verräterischen Stempel Streng geheim. Oje. Alarm - Besucher gefangen, der CIA mit Streng geheim-Doku- menten verlassen will! Natürlich ist sonst nichts auf dem Blatt. Nach fünf Minuten hin und her und zwei Telefonaten lassen sie mich raus. Aber nicht ohne die Stempelsammlung zu beschlag- nahmen. Und dann noch eine Belehrung über das Thema:"Wir hier nehmen Sicherheit ernst. " Ich flog zurück nach Berkeley und saß neben Greg Fennel, der wegen irgendeiner Geheimgeschichte in den Westen flog. Es stellt sich heraus, daß er von der Astronomie her kommt - er leitete mal ein Observatorium. Wir redeten ein bißchen über das Space- Teleskop, ein milliardenschweres Hochpräzisonsinstrument, das bald in den Weltraum geschossen werden soll. "Mit einem 235-Zentimeter-Teleskop im Weltraum werden wir phänomenale Details von Planeten zu sehen kriegen. " "Stellen Sie sich mal vor, was man damit machen könnte, wenn man es auf die Erde richten würde", sagte Greg. "Wieso denn? Die wirklich interessanten Sachen sind doch alle am Himmel. Und außerdem kann man das Space-Teleskop so- wieso nicht auf die Erde richten. Seine Sensoren würden dabei durchbrennen. " "Nehmen wir an", Greg ließ den Einwand nicht gelten, "jemand hat ein solches Teleskop gemacht und richtet es auf die Erde. Was könnten Sie sehen?" Ich jonglierte ein paar Zahlen im Kopf. Nun gut, ein 235-Zentime- ter-Teleskop in einer Umlaufbahn in 300 Meilen Höhe. Die Wel- lenlänge des Lichts beträgt etwa 400 Nanometer... "Oh", antwor- tete ich, "man könnte Details in Metergröße leicht sehen. Die Grenze läge bei ein paar Dezimetern. Nicht ganz ausreichend, um ein Gesicht zu erkennen. " Greg lächelte und sagte nichts. Es dauerte eine Weile, aber dann ging es mir schließlich auf: Das astronomische Space-Teleskop würde nicht das einzige große Teleskop in einer Umlaufbahn sein. Greg sprach wahrscheinlich von irgendeinem Spionage- satelliten. Dem geheimen KH-11 höchstwahrscheinlich. Ich kam wieder zurück nach Hause und war mir nicht sicher, ob ich Martha erzählen sollte, was passiert war. Ich hatte eigentlich nicht das Gefühl, anders geworden zu sein - ich wollte immer noch lieber Astronomie betreiben als einen Hacker jagen -, aber ich fürchtete, Martha würde die Treiber, denen ich die Hand ge- geben hatte, absolut nicht billigen. "War's lustig?" fragte sie, als ich zurückkam. "Ja, auf eine seltsame Weise schon", antwortete ich. "Du wirst nicht wissen wollen, wen ich getroffen habe. " "Spielt keine Rolle. Du bist den ganzen Tag im Flugzeug einge- klemmt gewesen. Komm, ich massier dir den Rücken. " Trautes Heim, Glück zu zwein. 49. Kapitel Ich kochte immer noch vor Ärger, wenn ich an die acht Monate dachte, die wir an diesem Fall geklebt hatten. Mein Chef ließ es mich nicht vergessen, daß ich nichts Nützliches tat. Dann rief am Mittwoch, dem 22.April 1987, Mike Gibbons an, um mir mitzuteilen, daß das FBI-Hauptquartier entschieden hatte, wir sollten den Hacker weiter überwachen. Alles deutete darauf hin, daß die Polizei in Hannover den Kerl fassen wollte, und das konnte nur gelingen, wenn wir den Deutschen sofort meldeten, wenn unser Alarm losging. Unterdessen hatte das FBI ein offizielles Gesuch um Kooperation und unverzügliche Tele- fonüberwachung eingereicht. Sie standen über das US-Außen- ministerium mit dem BRD-Justizministerium in Verbindung. Ein dreifaches Hurra. Woher dieser plötzliche Gesinnungswech- sel? Hatte das NTISSIC-Komitee eine Entscheidung getroffen? Weil ich ihnen ständig in den Ohren lag? Waren die Deutschen auf das FBI zugegangen? Obwohl das FBI erst jetzt interessiert war, hatte ich meine Über- wachungsstation nie abgeschaltet. Auch wenn ich ein paar Tage weg war, blieb sie in Aktion. Die Ausdrucke der letzten Woche zeigten, daß er am Samstag, dem 19. April, von 9.03 Uhr bis 9.04 Uhr im System gewesen war. Später an diesem Tag erschien er noch mal für einige Minuten. Nach ein paar Tagen Stillhalten er- schien er wieder, prüfte, ob die SDINET-Dateien noch da waren und verschwand. Im vergangen Monat hatte ich neue Köder für den Hacker ausge- legt. Er sah ihn - zumindest warf er einen Blick auf die Namen der Dateien, aber er las keine davon. Befürchtete er, daß er beob- achtet wurde? Wußte er etwa Bescheid? Wenn er aber annahm, beobachtet zu werden - wäre er wirklich so total behämmert, überhaupt wieder aufzutauchen, oder konnte er sich plötzlich vielleicht keine längeren Verbindungen leisten? Die Deutsche Bundespost teilte uns mit, daß er diese Anrufe einer kleinen Firma in Hannover in Rechnung stellte. Den ganzen Frühling über bastelte ich weiter neue Köder. Für einen Außenstehenden waren die fingierten SDINET-Dateien das Produkt eines rege funktionierenden Büros. Meine geheimnis- volle Barbara Sherwin verfaßte Aktennotizen und Briefe, Bestel- lungen und Reisebuchungen. Hier und da streute sie ein paar technische Artikel ein, die erläuterten, wie das SDI-Netzwerk alle möglichen geheimen Computer miteinander verband. Eine oder zwei Notizen implizierten, daß man die LBL-Computer dazu be- nutzen konnte, sich ins Netzwerk einzuklinken. Jeden Tag verschwendete ich eine Stunde damit, diese Dateien zusammenzumixen. Meine Hoffnung war, den Hacker eher hier- mit zu beschäftigen, statt daß er irgendwo in militärischen Syste- men wilderte. Zugleich hatten wir damit die Gelegenheit, den Hacker zu verfolgen. Am Montag, dem 27. April, radelte ich spät ins Labor und fing an, ein Programm für unser Unix-System zu schreiben, damit es mit den Macintosh-Computern auf den Schreibtischen der Leute kommunizieren konnte. Wenn ich die miteinander verbinden konnte, konnte jeder Wissenschaftler den Drucker des Macintosh benutzen. Eine lustige Sache. Um 11.30 Uhr hatte ich zwei Programme vermurkst - was vor einer Stunde funktioniert hatte, tat's jetzt nicht mehr -, als Bar- bara Schaeffer aus dem 5. Stock anrief. "Hey, Cliff", sagte die Astronomin, "gerade ist'n Brief für Bar- bara Sherwin eingetrudelt. " "Bleiben Sie ernst. " "Wirklich. Kommen Sie rauf, wir machen ihn auf. " Ich hatte Barbara von dem Dummy-SDI-Projekt erzählt und er- wähnt, daß ich ihren Briefkasten als Poststelle benutzte. Aber ich hatte nie erwartet, daß der Hacker wirklich etwas mit der Post schicken würde. Du meine Güte! Hatte uns dieser Hacker wirklich mit einem Brief bedacht? Ich rannte die fünf Treppen hoch - der Lift ist zu langsam. Babs und ich sahen uns den Brief an. Adressiert an Mrs. Barbara Sher- win, SDINET-Projekt, Postfach 50-351, LBL, Berkeley, CA. Abge- stempelt in Pittsburgh, Pennsylvania. Mein Herz hämmerte noch vom Treppensprint, aber ich spürte den Adrenalinstoß, als ich diesen Umschlag sah. Wir schlitzten den Umschlag sorgfältig auf, und heraus fiel fol- gender Brief: Triam International, Inc. 6512 Ventura Drive Pittsburgh, PA 15236 21. April 198 7 SDI Network Project LBL, Mail Stop 50-351 1 Cyclotrov Road Berkley, California 94720 ATTENTION: Mrs. Barbara Sherwin Document Secretary SUBJECT: SDI Network Project Dear Mrs. Sherwin: I am interested in the following documents. Please send me a price list and an update on SDI Network Project. Thank you for your cooperation. Very truly yours, Laszlo J. Balogh #37.6 SDI Network Overview Description Document, 19 Pages, December 1986 #41.7 SDI Network Functional Requirement Document, 227 pages, Revised September 1985 #45.2 Strategic Defense Initiations and Computer Network Plans and Implementations of Conference Notes, 300 pages, June X986 #47.3 SDI Network Connectivity Requirements, 65 pages, Re- vised April X 986 #48.8 How to Link to SDI Network, 25 pages, July X 986 #49.X X.25 and X. 75 Connection to SDI Network (includes Japa- nese, European, Hawaiian), 8 pages, December X986 #55.2 SDI Network Management Plan for X 986 to x 988, 47 pages November Membership list (includes major connection, 24 pages, November X 986) #65.3 List, 9 pages, November X986 Himmel, Arsch und Zwirn ? Jemand hatte unseren Köder geschluckt und bat um weitere Informationen! Ich hätt's ja noch verstanden, wenn der Briefaus Hannover gekommen wäre. Aber Pittsburgh? Ich bat Babs Schaeffer, die Verschwiegenheit in Person zu sein, und rief Mike Gibbons im FBI-Büro in Alexandria an. "Hey, Mike, erinnern Sie sich noch an den Speck, den ich im Ja- nuar in die Falle gesteckt habe?" "Sie meinen diese SDI-Dateien, die Sie zusammengemixt haben?" "Genau", sagte ich. "Also, meine eifrige Phantomsekretärin hat gerade einen Brief bekommen. " "Bleiben Sie ernst. " "Jemand in Pittsburgh will etwas über SDI erfahren. " "Und Sie haben diesen Brief?" "Direkt vor mir. " "Okay", sagte Mike, "hören Sie gut zu. Berühren Sie diesen Brief nicht. Besonders nicht an den Kanten. Schnappen Sie sich eine Klarsichthülle. Geben Sie den Brief vorsichtig da rein. Dann schicken Sie ihn mir per Eilboten. Und noch mal: Fassen Sie ihn ja nicht an. Tragen Sie Handschuhe, wenn's sein muß, oder neh- men Sie eine Pinzette. " "Die echte Barbara Schaeffer hat ihn aber schon angefaßt. " "Dann müssen wir vielleicht ihre Fingerabdrücke nehmen. Ach, bevor Sie ihn in den Umschlag tun, zeichnen Sie ihn auf der Mitte der Rückseite ab. " Das klang ganz nach >Die Kriminalpolizei rät...<, aber ich befolgte die Anweisungen. Behandelte den Brief wie ein astronomisches Negativ - nur daß ich mir eine Fotokopie davon machte. Denn ich hatte den Verdacht, Mike würde vergessen, das Original zurück- zugeben. Nachdem ich eine Stunde bei mir rumgewühlt (Haben Sie schon mal Klarsichthüllen gesucht?) und den Brief an das FBI geschickt hatte, kramte ich mein Tagebuch aus. Die Information in diesem Brief tauchte in genau einer meiner fingierten Dateien auf. Diese Datei namens >form-letter< war nur einmal gelesen worden. Am Freitag, dem 16. Januar 1987, hatte der Hacker diese Datei gelesen. Ich konnte beweisen, daß niemand sonst sie gesehen hatte. Ich hatte diese Datei >form-letter< so geschützt, daß niemand außer dem Systemverwalter sie lesen konnte. Oder jemand, der unbe- rechtigterweise zum Systemverwalter geworden war. Na, vielleicht hatte jemand anderes einen Weg rausgefunden, diese Datei zu lesen, überlegte ich, verwarf den Gedanken aber sofort wieder. Denn wenn der Computer aus irgendeinem Grund auf diese Datei zugriff, ging mein Alarm los, und ich bekam einen Ausdruck. Richtig. Nur eine Person hatte diesen Alarm ausge- löst. Der Hacker. Ich verglich Laszlo Baloghs Brief aus Pittsburgh mit meinem vor- fabrizierten Brief vom 16. Januar. Er fragte haargenau nach allem, was der Köder anbot. Identisch. Nur daß er vorsorglich das Wort >geheim< bei Dokument # 6 5. 3 gestrichen hatte. Mehrere Fehler sprangen ins Auge: Es heißt >Cyclotron<, nicht >Cyclotrov<. >Berkeley<, nicht >Berkley<. Ich fragte mich, ob die Muttersprache des Verfassers vielleicht nicht Englisch war - wer würde denn sagen >Plans and Implementations of Conference NotesBaloghtron< durch >trov< zu ersetzen klingt nach einem ungarischen Fehler", sagte sie. "Ich wette, es ist Ungarisch. " "Hast du schon mal den Namen >Langman< gehört?" "Nein, kann ich nicht behaupten. Das heißt auf deutsch >Langer Mann<, falls dich das irgend tröstet. " "Der Hacker hat ein Konto für >T. G. Langman< eingerichtet. " "Klingt für mich wie ein Deckname", sagte Jeannie. "Und woher willst du wissen, daß dieser Laszlo echt ist? Kann genauso gut ein Pseudonym sein. " Computerhacker verstecken sich hinter Pseudonymen. In den letzten sieben Monaten war ich auf Pengo, Hagbard, Frimp, Zom- bie gestoßen... aber T. G. Langmann und Laszlo Balogh? viel- leicht. Ein Hacker in Hannover erfährt eine Geheimsache aus Berkeley. Drei Monate später schreibt uns ein Ungar aus Pittsburgh einen Brief. Faszinierend. Drei Monate, wie? Ich dachte ein wenig darüber nach. Angenom- men, zwei Freunde kommunizieren miteinander. Nachrichten würden ein paar Tage brauchen, um von einem zum andern zu gehen. Eine Woche oder zwei vielleicht. Aber nicht drei Mo- nate. Also war Laszlo in Pittsburgh wahrscheinlich kein enger Freund des Hackers in Hannover. Nehmen wir jetzt an, daß die Information über einen Dritten ge- laufen wäre. Wie viele Leute waren beteiligt? Wenn zwei oder drei Leute sich treffen, eine Entscheidung fällen und dann han- deln, so dauert das nur eine Woche oder zwei. Aber wenn fünf oder zehn Leute sich treffen, etwas entscheiden und handeln sol- len, dann dauert das einen Monat oder zwei. Trotzdem war ich ziemlich sicher, daß nur eine Person den Com- puter bedient. Niemand sonst hätte diese Zähigkeit, Methodik und hartnäckige Vorgehensweise. Die Deutsche Bundespost hatte mitgeteilt, sie sei zwei Leuten auf der Spur und einer"Firma" Was geht da vor? Ratlos lehnte ich mich zurück. Was immer da passiert, gestand ich mir ein, es wächst mir über den Kopf. Solche Sachen lernt man nicht als Doktorand. Da mußten jetzt andere ran. Alles Wei- tere hatte die CIA zu regeln. Ich rief Tejott an und wurde gerade zwei Sätze meiner Schilderung los. "Warten Sie eine Sekunde. Ich ruf Sie über eine andere Leitung zurück. " Eine gesicherte Telefonleitung. Zweifellos erschütterte ihn dieser letzte Dreh bis ins Mark. Ich mußte es ihnn zweimal erklären - er wollte auch eine Kopie von Laszlos Brief per Eilboten. In bestimmten Kreisen verbreiten sich Neuigkeiten schnell: Eine halbe Stunde später rief mich Greg Fennel uon der CIA an und fragte, ob Laszlo sich in meinen Com- puter eingeloggt haben konnte. Ich erklärte ihm meine Alarm- anlagen und Fallstricke. "Nein, der einzige, der diese Datei gesehen hat, ist ein Hacker in Hannover. " Greg schwieg eine Sekunde am Telefon und sagte dann:"Die Ka- none raucht wirklich noch. " Ähnliches hatte auch der NSA-Typ von sich gegeben. Zeit, Bob Morris anzurufen. Ich erzählte ihm von dem Brief, und er schien mäßig interessiert. "Soll ich Ihnen eine Kopie per Eilbo- ten schicken?" "Nicht nötig. Normal reicht auch. " Er schien sich mehr für meine Methoden, Alarmanlagen zu in- stallieren, zu interessieren als für den Inhalt des Briefs. In gewis- ser Weise war das nicht erstaunlich - Bob hatte schon kapiert, daß da etwas Ernstes vorging. Das Air Force OSI schickte einen Ermittler vorbei, der den Brief untersuchen sollte. Ihr Mann, Steve Shumaker, hatte so viel ge- sunden Menschenverstand, um in Arbeitshosen und T-Shirt zu erscheinen, damit die Leute hier keinen Verdacht schöpften. Er bat um eine Kopie des Briefes und die Ausdrucke vom Air Force System Command Space Division. Sie wollten eine post-mortem- Analyse von dem Einbruch des Hackers durchführen. "Ich geb Ihnen eine Kopie des Briefes - überhaupt kein Pro- blem", sagte ich zu Shumaker. "Aber ich kann Ihnen die Origi- nalausdrucke nicht überlassen. Das FBI hat mich angewiesen, alle unter Verschluß zu halten - als Beweismittel und so. " "Können Sie sie kopieren?" Auch das noch! 500 Seiten Computerausdruck kopieren. Also verbrachten wir eine geschlagene Stunde vor dem Kopierer und nudelten das verdammte Papier durch die Maschine. Ich fragte den OSI-Detektiv, was er zu dem Brief aus Pittsburgh meinte. "Wir haben alle gewarnt, daß das passieren mußte. Vielleicht wa- chen sie jetzt auf. " "Was haben Sie bis jetzt unternommen?" "Wir besuchen die Anlagen und versuchen, das Sicherheitsbe- wußtsein der Betreiber zu schärfen", sagte er. "Wir haben ein Team zusammengestellt, das die Sicherheit ihrer Computer te- stet. Es versucht, in Systeme der Air Force einzubrechen. Unsere Erfahrungen sind nicht sehr ermutigend. " "Sie meinen, Sie sind die einzigen, die die Luftwaffencomputer auf Sicherheit überprüfen?" fragte ich. "Die müssen doch Tau- sende von diesen Dingern haben. " "Es gibt noch eine Gruppe in San Antonio, das Air Force Elec- tronic Security Command, das nach Bruchstellen in der elektro- nischen Sicherheit sucht", sagte Shumaker. "Die kümmern sich hauptsächlich um Kommunikationssicherheit - Sie wissen schon -, Funkstrecken abhörsicher machen. Sind wirklich scharfe Hunde da drüben. " - Mike Gibbons vom FBI war auch ein scharfer Hund. Jetzt, wo er persönlich beteiligt war, wollte er alles haargenau wissen - auch jedesmal, wenn der Hacker erschien. Den ganzen Tag über rief er wiederholt an und bat mich um meine Protokolle und Notizen, Disketten und Ausdrucke, Beschreibungen der Überwachungsan- lagen - einfach alles. So macht man Fortschritte. Mir girng dieser Brief nicht aus dem Kopf. Ich suchte weiter nach einer harmlosen Erklärung, ob er vielleicht nicht irgendwie durch Zufall entstanden sein konnte. Doch schließlich ließ ich's sein. Ich konnt's mir nicht anders erklären: Dieser Briefrnußte be- deuten, daß mein Plan funktioniert hatte. Nein, nicht mein Plan, es war der von Claudia. Meine liebe, arglose Untermieterin, die einen Computer nicht von einem Toaster unterscheiden konnte, hatte diesen gewieften Hacker in die Falle gelockt! Als ich nach Hause radelte, schwenkte ich plötzlich von meiner üblichen Route ab und stürmte in die Eisdiele von Double- Rainbow und dann in den Videoverleih. Vollbepackt flitzte ich heim. Dort tanzte ich mit einer Kopie des Briefes von Laszlo durch die Gegend und erzählte alles. Aufgedreht von diesen Neu- igkeiten kicherten Martha und Claudia bösartig und verfielen in den Boris-und-Natascha-Akzent. "Gechaimplann 35b war gewäsen Ärfolk!" Wir verzogen uns alle in Claudias Zimmer, warfen die Glotze an, mampften Popcorn und schleckten Eis und lachten über die Monster in GODZILLA VERSUS MONSTER ZERO. 50. Kapitel "Sagen Sie zu niemandem was!" Mike Gibbons war am Telefon und wies mich an, der CIA die Nachricht nicht zu übermitteln. "Äh, tut mir leid, Mike, aber ich hab es diesem Tejott schon er- zählt. " Ich fragte mich, ob Mike schon mal was von Tejott gehört hatte. "Dann kümmere ich mich darum. Dieser Brief, den Sie uns ge- schickt haben, ist ziemlich aufschlußreich. Wir haben einige LabortestS damit gemacht. " "Was haben Sie erfahren?" fragte ich. Mike war gesprächiger als gewöhnlich, vielleicht konnte ich dem ein wenig nachhelfen. "Kann ich Ihnen nicht sagen, aber wir nehmen diesen Fall nicht auf die leichte Schulter. Manche Aspekte sind ziemlich, na, eben ziemlich aufschlußreich. " Mike benutzte das Wort jetzt schon zum zweiten Mal. Da war was im Busch. "Ach übrigens", fuhr er fort, "könnten Sie mir ein halbes Dut- zend Blätter mit Ihrem Briefkopf schicken?" Das FBI möchte den Briefkopf meines Labors? Es klang, als ob sie auf Laszlos Brief antworten wollten. Aber was würde >ich< diesem Typ mitteilen? Wie wär's mit: Lieber Mr. Balogh, Sie wurden als Hauptgewinner in der großen SDINET-Lotterie ge- zogen... Die nächsten Tage spielte der Hacker Verstecken mit mir. Er tauchte drei Minuten auf, sah sich unsere Passwortdatei an und loggte sich aus. Mein Köder wurde von Tag zu Tag verlockender. Aber er knabberte nicht daran. Am Montagmorgen kam er um 6.54 Uhr in unser System. Von meinem beharrlichen Piepser geweckt, holte ich aus und schlug auf den Wecker. Der falsche Krachmacher. Das Piepsen ging wei- ter. Dreimal. S für Sventek. Der Hacker, drüben im Unix-4-Com- puter. Wie aufgezogen rannte ich zu meinem Macintosh, schaltete ihn ein und rief Steve White bei Tymnet an. "Steve, jemand hat meinen Alarm ausgelöst", sagte ich, immer noch ein bißchen benommen. "Ich hab noch nicht überprüft, wer, aber könnten Sie die Verfolgung starten?" "In Ordnung. Bin in zehn Sekunden dran", sagte er. "Da ist es Kommt über den Satelliten Westar. Rufadresse 2624 DNIC 5421 - 0421. Das ist Bremen. Ich sag der Bundespost Bescheid" Ich hatte die Nummer mitgeschrieben. Jetzt war mein Heimcom- puter warmgelaufen. Steve hatte gerade eine internationale Ver- folgung in weniger als einer Minute durchgeführt. Ich wählte mein Laborsystem von meinem Pippifax-Computer und unter- suchte den Unix-4-Rechner. Da war Sventek, er war gerade am Gehen. Vier Minuten war er drin gewesen. Lang genug, um ihn zu ent- decken und seine Spur zu verfolgen. Lang genug, um mir den Morgen zu verderben. Ich würde nicht mehr einschlafen können, also radelte ich hinauf zum Labor. Drüben im Osten begleitete mich der Morgenstern. Die Venus. In vier Minuten hatte dieser Hacker einen neuen Teil meines Be- triebssystems ausgeforscht. Er suchte in unserem Unix-Computer nach einem Programm namens X-preserve. Hey, ich weiß, was er tut. Er sucht nach dem X-preserve-Loch im VI-Editor. Dave Cleveland und ich hatten das vor fast einem Jahr gestopft. Aber dieser Hacker versucht erst jetzt, es auszunutzen. VI ist der Unix-Editor für den Bildschirm. Als Bill Joy ihn schrieb, damals 1980, hielten ihn die Leute für die hübscheste Er- findung weit und breit. Er ließ einen zusehen, wenn man Worte verschob ? Wenn man ein Wort in der Mitte eines Absatzes entfer- nen wollte, bewegte man einfach den Cursor auf dieses Wort, und ab ging die Post! VI war der Urahne von Hunderten von Textverarbeitungssyste- men. Heute finden es die Unix-Leute etwas schwerfällig - es hat weder die Vielseitigkeit von Gnu-Emacs noch die Benutzer- freundlichkeit moderner Editoren. Trotzdem taucht VI in jedem Unix-System auf. Was passiert, wenn Sie einen längeren Artikel schreiben, und der Computer kriegt einen Schluckauf - zum Beispiel, es gibt einen Stromausfall, oder irgendein Idiot zieht den Stecker raus ? Dann war früher alles futsch, was Sie eingetippt hatten. Der VI-Editor rettet mit Hilfe von X-preserve, was Sie gemacht ha- ben Wenn der Computer wiederaufersteht von den Toten, setzt X-preserve die Stücke Ihrer Arbeit wieder zusammen. Dann fragt es Sie wohin es diese zusammengestoppelte Datei speichern soll. Die meisten Leute sagen dann: "Ach, tu sie in mein Privatver- zeichnis. " Aber X-preserve prüft nicht, wo Sie diese Datei ablegen. Sie kön- nen auch sagen: >Steck die Datei in das Systemdateienverzeich- nis<, und dann tut es das. Genau das probierte der Hacker. Er machte eine Datei, die sagte: >Gib Sventek Systemprivilegien.< Er schickte den VI-Editor los und brachte ihn zum Stolpern, indem er ihm ein >interrupt<-Steu- erzeichen eingab. VI spürte ein Problem und speicherte seine Da- tei in Stücken. Der nächste Schritt des Hackers? Dem X-preserve sagen- >Diese Datei ins Systemverzeichnis schieben.< In ein paar Minuten würde Unix sie ausbrüten, und er war Systemverwalter Aber das Kuckucksei fiel aus dem Nest. Wir hatten das X-pre- serve-Programm in Ordnung gebracht... es prüft jetzt wer Sie sind und verhindert, daß Sie eine Datei in die Systemumgebung schieben. Armer Kerl. Er war bestimmt am Boden zerstört. Gewiß, ein ele- ganter Trick, um in Systeme einzubrechen, aber hier in Berkeley funktioniert er einfach nicht Oh, ich hatte unsere anderen Löcher offengelassen. Er kann im- mer noch Gnu-Emacs benutzen, um sein Programmei in das Sy- stemnest zu legen. Und ich habe für ihn absichtlich zwei andere Löcher in unserem System gelassen, die noch auf ihre Entdek- kung warten. Nur um seine Fähigkeiten auszutesten. Bis jetzt schlägt er sich ganz tapfer. All das dauerte drei Minuten. Er gab sein Programm perfekt ein - kein einziger Tippfehler. Als ob er das schon oft gemacht hätte. Als ob er es geübt hätte, in fremde Computer einzubrechen. Wie viele andere Systemverwalter hatten X-preserve bis jetzt noch nicht geflickt? Wie viele andere Löcher warteten immer noch darauf, von ihm entdeckt zu werden? Wen sollte ich war- nen? Wie sollte ich das den Leuten mit den weißen Westen mit- teilen, ohne gleichzeitig den Übeltätern dadurch einen Tip zu ge- ben? Zu spät. Die Typen mit den schmutzigen Westen wissen es schon. Obwohl diese Verbindung nach Berkeley nur ein paar Minuten gedauert hatte, berichtete die Universität Bremen, er sei 45 Minu- ten angemeldet gewesen. Und die Bundespost verfolgte die ge- samte Verbindung noch einmal zu derselben Person in Hannover zurück. Ich erfuhr, daß die Universität Bremen den Datenverkehr des Hackers ebenfalls ausdruckte. Jetzt beobachteten wir den Kerl zu zweit. Er konnte frei herumlaufen, verstecken konnte er sich nicht. In den letzten paar Monaten hatte er an den SDINET-Dateien nur geknabbert, die Namen dieser Dateien gesehen und bemerkt, daß ich jeden Tag neue Notizen und Briefe hinzufügte. Aber er las sie einfach nicht. Ich fing an, meine Zweifel zu haben, ob er sich überhaupt noch für unsere Dichtung interessierte. Am Mittwoch, dem 20. Mai, wurden meine Zweifel beseitigt. Er klinkte sich um 5 Uhr morgens ein und machte einen Dump aller SDINET-Dateien. Da gab es einen Brief ans Pentagon mit der Bitte um höhere Mittel und einen Vortrag über >Horizontdurchbre- chendes Radar< - ein Schlagwort, das ich in einer Elektronikzeit- schrift gefunden hatte. Eine weitere Notiz schilderte Tests eines neuen Supercomputers, inklusive der Parallelprozessoren. Ich hatte versucht, meine absolute Ahnungslosigkeit auf diesen Ge- bieten durch Jargon zu vertuschen. Er schluckte brav. Eines nach dem andern. Ich wollte, daß er jede fingierte Datei einzeln abrief und nicht einfach sagen konnte: "Gib mir alle Dateien. " Also fügte ich ein paar Stolpersteine ein. Dateien, die viel zu lang waren, um sie auszudrucken. Dann einige kurze Dateien voller Kauderwelsch - Computergulasch. Er konnte diese vergifteten Dateien nicht einfach ausdrucken, also mußte er jede zuerst prüfen. Das machte ihn langsamer, und er blieb länger im System: mehr Zeit zur Verfolgung. Neun Monate? Wir hatten diesen gewieften Mistkerl fast ein gan- zes Jahr beobachtet. Und die Telefonrechnungen von Mitre wie- sen aus, daß er dort schon seit mehr als 12 Monaten einbrach. Was für eine Hartnäckigkeit! Und wieder fragte ich mich, was diesen Typ antrieb. Klar, mich würd's auch jucken, eine Nacht oder zwei einfach so rumzuspie- len. Vielleicht würd's mir sogar ein paar Wochen Spaß machen. Aber ein ganzes Jahr? Nacht für Nacht geduldig Türklinken von Computern drücken? Dann müßte man mich schon bezahlen. Bezahlen? Wurde der Hacker bezahlt? Als er die nächsten paar- mal auftauchte, hatte ich seinen SDINET-Weidegründen nicht viel hinzugefügt. Meine Phantomsekretärin Barbara Sherwin hatte auf dem Textsystem lediglich eine Aktennotiz hinterlassen, daß sie eine Woche Urlaub wolle. Der Hacker las das und mußte damit eigentlich verstanden haben, warum es so wenig neue In- formationen gab. Aber anstatt dafür durch die LBL-Dateien zu stromern, ging er hinaus ins Milnet und versuchte wieder einmal geduldig, Pass- wörter zu raten. Einer meiner erdichteten SDINET-Berichte er- wähnte ein Spezialprojekt an der Raketenbasis White Sands. Tat- sächlich verbrachte er fünfzehn Minuten damit, an deren Tür zu kratzen. Die Computer von White Sands zeichneten ein Dutzend Einbruchsversuche auf, aber keiner war erfolgreich gewesen. Chris McDonald, das Computersicherheitsas von White Sands, rief mich in derselben Stunde an: "Jemand löst in meinem WSMR05-Computer Alarm aus. " "Ich weiß. Es ist derselbe Hacker. " "Er probiert Konten aus, die nicht existieren. Namen wie SDI- NET. Auf diese Weise schafft er's wirklich nicht reinzukommen", sagte Chris überzeugt. "Außerdem braucht diese Maschine zwei Passwörter, und wir haben sie letzte Woche alle geändert. " White Sands war auf der Hut. Der Hacker verschwendete nur seine Zeit, als er dreißig andere Computer genauso ausprobierte. Das Korean Advanced Institute of Science and Technology. Das Army Safety Center in Fort Ruk- ker. Strategic Air Command. Die Defense Nuclear Agency in der Luftwaffenbasis Kirtland. Obwohl er es immer noch mit Konten- namen wie >guest< und >system< versuchte, benutzte er auch >sdinet<. Zweifellos glaubt er fest daran. Die Reisen des Hackers durch mein System wurden mittlerweile größtenteils Routine. Ich rannte immer noch zum Schaltraum, wenn mein Piepser sich meldete, aber ich glaube, ich hatte mich an die Maus im Käfig gewöhnt. Acht Monate hatte ich gewartet. Noch ein bißchen länger auf der Lauer zu liegen, machte mir partout nichts aus. In der zweiten Ju- niwoche absolvierte er von 15.38 Uhr bis 16.13 Uhr eine Stipp- visite in meinem Computer. Wir verfolgten ihn ganz zurück - wieder Hannover - und standen die ganze Zeit über mit dem FBI in Verbindung. Sofort, nachdem er sich in meinen Computer in Berkeley einge- loggt hatte, sprang er ins Milnet und versuchte, sich in einige Computer der Unisys Corporation in Paoli, Pennsylvania, einzu- loggen. Systeme namens >Omega<, >Bigburd< und >Rosencrantz< (Ich wartete auf >Güldenstern<, aber auf den stieß er nie) Dann probierte er es bei dem Unisys-System BurdVAX Er kam beim ersten Versuch rein. Kontenname >Ingres<, Passwort >Ingres<. Nicht schlecht... er kennt die Ingres-Datenbank Aber warum probierte er überhaupt diese Unisys-Computer aus? Wes- halb waren sie ihm aufgefallen? Vielleicht hatte ihm jemand ge- sagt, er solle sie suchen. Vielleicht arbeitete Laszlo Balogh aus Pittsburgh in Paoli. Der At- las ließ mich die Sache anders sehen. Paoli ist eine Vorstadt von Philadelphia, Hunderte Meilen weit weg von Pittsburgh. Irgend- wie wußte er von den Unisys-Computern in Paoli, Pennsylva- nia. Als Ingres-Benutzer hatte der Hacker nur begrenzte Privilegien, aber nahm, was er kriegen konnte. Sehr nützlich für ihn war, daß er einen Weg fand, die Unisys-Passwortdatei zu lesen. Er kopierte das ganze Ding in seinen Computer zu Hause. Dann listete er mehrere Dateien auf, die niemals allgemein lesbar sein sollten: die Liste der Telefonnummern, die der Unisys-Computer kannte, und seine Netzwerkadressendatei. Ich wußte schon, was er mit der Unisys-Passwortdatei machen würde. Er würde sie dechiffrieren, indem er ein Wörterbuch drü- berhetzte. Dann würde er sich in ein Konto mit mehr Privilegien einloggen und noch mehr Macht ansammeln. Die anderen Dateien waren genauso sicherheitsrelevant. Sie lie- ferten dem Hacker Telefonnummern benachbarter Computer und eine Karte des lokalen Netzwerks von Unisys. Jetzt wußte er, wie man sich von der BurdVAX bei anderen Computern anmel- dete... er mußte es nicht selbst herausfinden. Aber gerade als ich zusah, meldete er sich ab. War er ängstlich: Nein, nur geduldig. Er prüfte andere Computer. Zuerst das Sy- stem von Fort Buckner in Okinawa. Ja, sein Passwort war dort noch gültig. Trotz unserer Warnungen hatte man dort nichts geän- dert. Als nächstes versuchte er's beim Naval Coastal Systems Com- mand in Panama City, Florida. Aber er konnte nicht in sein altes Ingres-Konto rein. Sie hatten das Passwort seinetwegen geän- dert. Störte ihn nicht einen Augenblick. Er drehte sich um und loggte sich als Benutzer >Ovca< mit dem Passwort >Baseball< ein. Das funktionierte perfekt. Aha! Noch ein Beweis, daß er Passwörter knackte. Vor zwei Mo- naten hatte sich der Hacker als Ingres in diesen Marinecomputer eingeloggt und seine verschlüsselte Passwortdatei kopiert Und jetzt kann er sich immer noch einloggen, obwohl sie das Ingres- Konto gelöscht haben, weil er ein anderes Konto benutxt. Die Idioten hatten nur ein Passwort geändert. Und ihre Passwörter waren gewöhnliche englische Wörter. Du lieber Gott. Weil er schon dabei war, überprüfte er seine alten Schlupfwinkel. Air Force Base Ramstein. Fort Stewart. Universität Rochester. Die Optimis-Datenbank des Pentagon. Schließlich verließ er das Netzwerk. Heute war er bei Unisys in einen neuen Computer eingebrochen. Wo hatte er diesen Namen gehört? Natürlich - das ist ein Rü- stungsbetrieb, der Computer für das Militär herstellt. Nicht ir- gendwelche Computer. Unisys baut sichere Computer-Systeme, in die man nicht einbrechen kann. Genau. Moment mal. Welche anderen Rüstungsbetriebe waren noch be- troffen? Ich kritzelte eine Liste auf ein Stück Papier. Unisys. Hersteller sicherer Computer. TRW. Die machten Militär- und Raumfahrtcomputer. SRI. Die haben Militärverträge über die Konstruktion von Com- putersicherungssystemen. Mitre... die entwickeln Hochsicherheitscomputer für das Mili- tär. Das sind die Leute, die die sicheren Computer der NSA te- sten. BBN. Die haben das Milnet aufgebaut. Was stimmt nicht an diesem Bild? fragte ich mich. Das sind doch genau die Firmen, die sichere Systeme entwerfen, konstruieren und testen. Und trotzdem bummeln frank und frei Hacker durch ihre Computer. Diese Firmen haben auch nicht gerade Minibudgets Sie kassie- ren für die Entwicklung sicherer Software Milliarden Dollars von unserer Regierung. Kein Zweifel. Auch hier griff die alte Regel- Die Kinder des Schuhmachers gehen barfuß. Ich hatte gesehen, wie dieser Kerl in Computer der Army der Navy und der Air Force, von Rüstungsbetrieben, Universitäten und Labors einbrach. Nicht aber, in Banken. Oh, ich wußte warum. Deren Netzwerke sind nicht so allgemein zugänglich wie das Arpanet. Aber ich wette, wenn er in ihre Netzwerke reinkäme, wäre er ge- nauso erfolgreich. Man muß wirklich nicht genial oder ein Experte sein, um in Com- puter einzubrechen. Nur geduldig. Was diesem Hacker an Origi- nalität fehlte, glich er durch Zähigkeit aus. Einige Löcher, die er ausnutzte, waren mir neu: das Gnu-Emcas-Problem zum Beispiel. Aber meist profitierte er von Fehlern der Systemverwalter, wie zum Beispiel Konten durch naheliegende Passwörter >geschützt< lassen, sich Passwörter per elektronischer Post zuschicken oder Buchungskontrollen nicht überwachen. Wenn man das bedachte, war es dann nicht idiotisch, die Anlage offenzulassen? Das ging schon zehn Monate so, und er war immer noch frei. Trotz seiner Einbrüche in mehr als 30 Computer, trotz des Briefs von Laszlo aus Pittsburgh, trotz all der Telefonverfol- gungen war dieser Hacker immer noch auf freiem Fuß. Wie lange sollte das noch so weitergehen? 51. Kapitel Es war Juni - Sommer im Paradies. Ich radelte nach Hause und genoß den Anblick. Berkeley-Studenten mit Frisbees, die Segel von Windsurfern und ab und zu ein offenes Cabrio in der linden Luft. Unser Garten war voller Rosen, Ringelblumen und Toma- ten. Die Erdbeeren gediehen und versprachen noch viele Milch- shakes. Im Haus jedoch saß Martha wie eingemauert und lernte für ihr Examen. Diese allerletzte Schinderei erwies sich als noch härter als drei Jahre Studium. Im Sommer, wenn alle sich draußen amü- sieren können, steckst du in öden Wiederholungskursen, stopfst dir den Kopf mit Paragraphen voll und zählst die Tage bis zur Prüfung - eine dreitägige Feuerprobe nach dem Vorbild der Heili- gen Inquisition. Martha wurde damit fertig, indem sie geduldig ihre Bücher las, mit farbigen Stiften komplizierte Übersichten von jedem Gebiet zusammenstellte und sich mit Leidensgenossen beiderlei Ge- schlechts traf, um sich gegenseitig abzuhören. Sie nahm das Ganze rational, jeden Tag verwandte sie genau 1O Stunden drauf und knallte dann die Bücher zu. Aikido war ihr Ausgleich. Sie knallte die Leute auf die Plane, daß es eine Freude war. Martha sprach selten über den lauernden Horror des Examens, aber er lag ständig in der Luft. Zuzusehen, wie sie das durch- machte, brachte Erinnerungen an meine eigene Leidenszeit zu- rück. In Astronomie genießt man zuerst drei oder vier Jahre verwir- rende Seminare, unmögliche Problemstellungen und Hohn und Spott vom Lehrkörper. Wenn man das überstanden hat, wird man mit einem achtstündigen, schriftlichen Examen belohnt - und zwar mit solchen Fragen: >Wie bestimmt man das Alter von Me- teoriten anhand der Elemente Samarium und Neodynium?< Wenn man durchkommt, erhält man die große Ehre und das Vergnügen einer mündlichen Prüfung durch ein Gremium hochgelehrter Herren. Ich erinnerte mich lebhaft daran. Ich hier, und auf der anderen Seite des Tisches fünf Profs. Ich habe Angst und versuche, Lockerheit zu mimen, während mir der Schweiß von der Stirn tropft. Aber es läuft ganz gut; ich hab's ge- schafft, auf der Oberfläche rumzulabern und den Eindruck zu er- wecken, ich wüßte was. Nur noch ein paar Fragen, dachte ich, und dann entlassen sie mich. Dann beginnt der Prüfer am Ende des Tisches - ein Typ mit einem kleinen, falschen Lächeln, das ich nie vergessen werde -, seinen Bleistift mit einem Taschen- messer zu spitzen. "Ich habe nur eine Frage, Cliff", sagt er und schnitzt sich durch den Faber-Castell. "Warum ist der Himmel blau?" Mein Hirn ist wie abgepumpt. Mit dem naiven, verständnislosen Staunen eines Neandertalers, der Feuer betrachtet, schaue ich aus dem Fenster und zum Himmel. Ich zwinge mich etwas zu sagen - irgendwas. "Streulicht", antworte ich. "Äh, ja, gestreutes Son- nenlicht. " "Könnten Sie das genauer erklären?" Von irgendwoher in mir kamen Worte, die mich ein dunkler Selbsterhaltungstrieb artikulieren ließ. Ich rede über das Spek- trum des Sonnenlichts, die Atmosphäre und darüber, wie Licht mit Luftmolekülen interagiert. "Könnten Sie das genauer erklären?" Ich behaupte, daß Luftmoleküle Dipole seien, und erkläre den Welle-Teilchen-Dualismus des Lichts, kritzele Gleichungen an die Tafel und... "Könnten Sie das genauer erklären?" Eine Stunde später stehe ich im Wasser. Seine einfache Frage - eine fünf Jahre alte Frage - umfaßt Schwingungstheorie, Elektri- zität und Magnetismus, Thermodynamik, sogar Quantenmechanik. Sogar in meinen elendiglichen Qualen bewunderte ich diesen Typ mit dem kleinen, falschen Lächeln. Und so sehe ich nun an einem Sonntagmorgen Martha zu, wie sie ruhig an einem Überblick arbeitet. Der Eßtisch ist voller Bücher. Sie wird bestehen, na klar, aber ich weiß auch, wieviel Angst sie hat, und daß man sich bei so einem Examen absolut dumm und hilflos fühlen kann. Ich kann ihr die Schinderei nicht leichter machen, aber wenigstens Frühstück. Ich schleiche mich leise in die Küche und schlage ein paar Eier auf... Um 9.32 Uhr tritt der verdammte Hacker in meine Falle. Der Piepser quäkt. Ich rufe Steve White an. Er ruft Deutschland an. Steve brauchte eine Minute, um festzustellen, daß der Hacker von Rufadresse 2624 DNIC 4511 O199-36 kam. Direkt aus Hannover. (Oder so direkt, wie transatlantische Verbindungen eben sein können. ) Die Bundespost roch den Braten. Die Deutschen brauchten nur ein paar Minuten, um zu bestätigen, daß sie die Verfolgung einge- leitet hatten. Sehr schön. Auch ich blähte die Nüstern, zog mir was über und radelte hinauf zum Labor. Als ich ankam, war noch reichlich Zeit. Mein ungebetener Besu- cher spazierte immer noch durch die SDINET-Dateien und ko- pierte jede sorgfältig in seinen Computer. Eine Datei beschrieb wie die strategische Verteidigungsinitiative benutzt werden sollte, um Satelliten im Weltraum aufzuspüren. Eine andere Datei schien mitzuteilen, daß man sich von meinem Labor aus direkt bei mehreren Computern anmelden könne. Der Hacker wollte es versuchen, konnte aber nicht herausfinden, wo wir die Netzwerk-Software installiert hatten. Also durch- kramte er unseren ganzen Computer nach allen Programmen, die das Wort >SDI< enthielten. Er fand eine ganze Reihe, aber keines schien so zu funktionieren, wie er wollte. Dann klaute er Dave Clevelands Post. Dave hatte etwas vorberei- tet - er hatte einen Brief geschrieben, der erzählte, wie er die SDI- NET-Anschlüsse versteckt hatte. Daves Brief enthielt den Satz: >Ich habe den SDI-Netzwerk-Anschluß versteckt, und ich glaube kaum, daß den viele entdecken werden.< Diese Spur reichte, um den Hacker auf eine 6O-Minuten-Jagd zu schicken. Er durchkämmte unser System und tastete nach dem verborgenen Programm, das ihm den Zugang zu allen Militär- computern erlauben würde. Ich lehnte mich zurück und lächelte meinen Bildschirm an. Wir hatten den Hacker nach Strich und Faden reingelegt. Er fühlte sich in der Tat herausgefordert, die Verbindung zum SDI-Netz- werk nun endlich zu entdecken, und schien felsenfest überzeugt, diese geheimen Computer erreichen zu können. Denn mein System sah ganz nach allererster Sahne aus. Weil's er- ste Sahne war: Hier und da hatte ich Hinweise gestreut, daß auch andere das SDI-Netzwerk benutzten. Ich ließ einen Physiker mitwirken, der sich beim Systemverwal- ter darüber beschwerte, das SDI-Netzwerk habe letzten Dienstag- abend nicht funktioniert. Und ein anderer schrieb ein Allerwelts- programm voller Subroutinen mit Namen wie >SDI-link< und >Copy-SDI<. Obwohl es Stunden dauerte, entdeckte das der Hacker schließ- lich und muß sich sehr gewundert haben, wieso es anderen so leichtfiel, dieses Netzwerk zu benutzen. Er versuchte, sich in Computer namens >sdi< und >sdinetwork< einzuloggen. Immer wieder siebte er unser System durch, aber es nutzte nichts. Schließlich gab er auf, und ich konnte nach Hause gehen. Martha war natürlich nicht erfreut. Sie hatte den ganzen Morgen gepaukt und war hungrig und knatschig. Die zwei Eier starrten mich aus der Pfanne an, ungebraten, so wie ich sie zurückgelassen hatte. Also machte ich einen Brunch mit Omeletts, heißem Kakao und Obstsalat, sie fegte ihre Bücher mit Caracho vom Tisch, und wir setzten uns und genossen ein paar friedliche Augenblicke in dem ruhigen, sonnendurchfluteten Raum. Je verrückter das Leben wird, desto wertvoller sind diese Momente der einträchtigen Stille mit dem Kreuzworträtsel der Sunday Times. Am Montagmorgen berichtete Terese Brecken, die Systemverwal- terin der PetVAX, daß jemand ihren Computer angegriffen habe. Er konnte nicht hinein, hatte ihn aber sondiert und nach Schwachstellen abgesucht. Seine Fingerei hatte Alarm ausge- löst. Teresa berichtete, er sei über ihren Anschluß zum High Energy Physics Network reingekommen. Was nicht viel hieß - es gibt ein paar tausend andere Computer an diesem Netz, und außerdem ist das Hepnet an das SPAN angeschlossen, das Space Physics Ap- plications Network, das von der NASA betrieben wird. Zusam- mengenommen sind weit über 1OOOO Computer in diesen Netz- werken. Hatte mich der Hacker die ganze Zeit ausgelacht? War er, wäh- rend ich das Tymnet-Mauseloch beobachtete, durch irgendein NASA-Netzwerk reingetanzt? Teresas Monitore zeigten, daß dieser Hacker vom Computer 6.133 gekommen war, dem Computer des Severe Storms Data Center im NASA-Raumfahrzentrum Godard. Da war nicht viel zu machen, außer dort anzurufen. Sehr weit kam ich nicht. Die Leutchen waren zwar beunruhigt wegen des Hackers in ihrem Computer und hatten ein oder zwei Probleme, aber..., "und das müssen Sie verstehen, Mr. Stoll, mehr können wir Ihnen nicht sagen" . Doch ich ließ nicht locker und plagte sie so lange, bis sie mir schließlich sagten, diese be- stimmte Verbindung sei vom NASA-Raumfahrtzentrum Marshall in Huntsville, Alabama, ausgegangen. Wirklich von dort, überlegte ich, wer wußte das schon? Marshall führte keine Aufzeichnungen. Wirklich derselbe Typ? Ich bezweifelte das. Die Computer der NASA sind nicht geheim - die NASA betreibt zivile Weltraum- forschung und hat nichts zu tun mit der strategischen Verteidi- gungsinitiative. Trotzdem war der Zwischenfall es wert, daß man ihn festhielt. Ich schrieb ihn in mein Tagebuch. Dann rief ich Mike Gibbons an und fragte ihn, wie lange wir noch warten müßten, bis das FBI und seine deutschen Kollegen sich endlich in Marsch setzten. "Kann jetzt jeden Tag passieren", erwiderte Mike. "Die Genehmi- gungen sind ergangen, und wir warten nur noch auf den richtigen Zeitpunkt. " "Nennen Sie mir Genaueres, Mike. Stunden, Tage, Wochen oder Monate?" "Länger als Tage, kürzer als Wochen. " Ich fragte mich, ob das FBI auch Laszlo Balogh falsche Informa- tionen zuspielen ließ. "Gibt's eine Reaktion auf den Brief von Pittsburgh?" fragte ich. "Hey, meinen Sie, daß die Yankees wieder ein Spiel gewin- nen?" Wie üblich lenkte Mike wieder mal haargenau vom für mich We- sentlichen ab. Der Hacker loggte sich jetzt fast jeden Tag für ein paar Minuten ein. Manchmal griff er sich alle neuen Dateien vom SDINET- Konto. An anderen Tagen versuchte er, in Militärcomputer ein- zubrechen. Einmal versuchte er eine halbe Stunde lang, das Pass- wort für unseren Elxsi-Computer zu erraten - ich hatte eine An- deutung fallenlassen, daß unser Elxsi ein zentraler Controller des SDINET sei. Die quasimilitärischen Scheindokumente konnte ich gerade so schnell stricken, wie er sie zu lesen imstande war. Da ich wußte, daß er meine Handarbeit an einen Agenten in Pittsburgh weiter- gab, fügte ich einen Schuß überprüfbarer Informationen hinzu. Zum Beispiel den genauen Zeitpunkt, wann das Pentagon einen geheimen Satelliten mit der Raumfähre Atlantis in den Weltraum fliegen lassen würde. Allen, die Zeitung lasen, war das bekannt. Aber ich dachte mir, daß es bei seiner Suche nach Geheiminfor- mationen genau diese Körnchen Wahrheit waren, die ihm bestä- tigten, daß er auf die Goldader gestoßen war. Am Sonntag, dem 21.Juni 1987, um 12.37 Uhr loggte er sich als Sventek in unseren Unix-Computer ein. Fünf Minuten lang prüfte er den Systemstatus und listete ein paar Postdateien auf. Dieser Einbruch war genauso wie die andern. Mit einem Unter- schied. Er war sein letzter. 52. Kapitel "Hallo, Cliff, hier ist Steve. " Ich legte meinen Schokoladenkeks weg. "Ich hab gerade eine Nachricht Wolfgang Hoffmanns von der Deutschen Bundespost bekommen. Er sagt, vor der Wohnung des Hackers wird von Montag bis Mittwoch nächster Woche rund um die Uhr ein Polizeiposten stehen. Sie werden ihn kontinuierlich überwachen und sofort die Wohnung stürmen und ihn verhaften, sobald er sich in Berkeley einklinkt. " "Woher soll der Bulle denn wissen, wann er losschlagen soll?" "Sie werden das Signal geben, Cliff. " So einfach war das also: Wenn der Hacker das nächste Mal mein System anfaßte, sollte ich das FBI und Tymnet anrufen. Die wür- den die Verbindung verfolgen, das BKA verständigen, und die Bullen würden ihm auf die Bude rücken. Endlich, nach 10 Monaten. Wird er auftauchen? dachte ich. Und was, wenn er's nicht tut? Werden sie ihn so oder so schnappen oder die ganze Sache auf- geben? Bei meinem Glück lassen sie die ganze Sache sicher fal- len. Das Wochenende verbrachte ich zu Hause mit Martha und kam am späten Sonntagabend ins Labor. Bestenfalls würde der Hacker auf Sventeks Konto auftauchen, ich würde das FBI anrufen, und mitten in einem Dump einer Datei meines SDI-Schwachsinns würde er verhaftet. Ich versuchte mir vorzustellen, wie er wie wahnsinnig versuchte, seinen Computer unterm Bett zu verstek- ken, während die Polizei seine Wohnungstür aufbricht Mit solchen kindischen Siegerphantasien richtete ich mich unter meinem Schreibtisch ein und wickelte mich in die Patchwork- Decke, die Martha und ich im letzten Winter gemacht hatten. Falls mein Piepser ausfiel, schoben zwei PC Wache, die beide mit einer Klingel verbunden waren. Nach zehn Monaten wollte ich meine große Chance nicht verpassen. Am Montagnachmittag, 22. Juni, kabelte Wolfgang Hoffmann diese Nachricht:"Verhaftungen in Kürze erwartet. Uns sofort ver- ständigen, wenn Hacker auftaucht. " Okay, ich warte. Alle paar Minuten laufe ich hinüber zum Schalt- raum, und alles ist ruhig. Ach ja, ein paar Physiker benutzen Tymnet, um Hochtemperatur-Supraleiter zu analysieren. Aber sonst gibt's keinen Datenverkehr. Meine Alarmanlagen und Fall- stricke können's kaum erwarten, ihren Dienst zu tun. Aber nicht ein Pieps. Noch eine Nacht unter dem Schreibtisch. Am Dienstagmorgen, dem 23. Juni, rief Mike Gibbons vom FBI an. "Sie können den Laden dichtmachen, Cliff. " "Was ist passiert?" "Die Haftbefehle sind heute morgen um 10 Uhr ergangen. "Aber ich hab niemanden in meinem System gesehen. " "Spielt keine Rolle. " "Ist jemand verhaftet worden?" "Kann ich nicht sagen. " "Wo sind Sie, Mike?" "In Pittsburgh. " Da ging was vor. Aber Mike konnte nicht sagen, was. Ich be- schloß, noch ein bißchen zu warten, bevor ich die Tür vor dem Hacker verschließen würde. Ein paar Stunden später schickte Wolfgang Hoffmann eine Nach- richt:"Eine Wohnung und eine Firma wurden durchsucht Aber niemand war anwesend. Ausdrucke, Platten und Bänder wurden beschlagnahmt und werden in den nächsten Tagen analysiert Er- warten keine weiteren Einbrüche. " Was bedeutet das? Hausdurchsuchung? Hatten sie hierzu endlich einen Befehl? Wenn ja, warum hatte die deutsche Polizei nicht auf unser Signal gewartet? Und was hatte ich? Hatte ich was zu feiern? Was auch immer passiert war, wir konnten endlich unsere Türen verschließen. Ich änderte unsere Tymnet-Passwörter und stopfte das Loch im Gnu-Emacs-Editor. Was aber sollten wir mit all unse- ren Passwörtern machen? Der einzige Weg, ein sauberes System zu gewährleisten, wäre, je- des einzelne Passwort über Nacht zu ändern. Dann, am nächsten Morgen, einen Benutzer nach dem anderen verständigen. Ganz einfach, wenn nur ein paar Leute in unserem System wären. Aber unmöglich bei unseren 1200 Wissenschaftlern. Doch wenn wir nicht jedes Passwort änderten, konnten wir nicht sicher sein, daß nicht ein anderer Hacker ein Konto geklaut hatte. Es genügt schon ein gestohlenes Konto. Am Ende setzten wir alle Passwörter außer Kraft und baten jeden, ein neues zu wählen. Eines, das nicht im Wörterbuch steht. Ich stellte Fallen auf allen gestohlenen Konten des Hackers auf. Wenn also jemand versucht, sich als Sventek einzuloggen, wird das System den Versuch zurückweisen - aber es schnappt sich jede Information über den Ursprung des Anrufs. Soll er's nur pro- bieren. Martha und ich konnten nicht gerade großräumig feiern - ihr Paukkurs kettete sie an -, aber wir schwänzten einen Tag und setzten uns an die Nordküste ab. Wir spazierten auf den hohen, mit wilden Blumen übersäten Klippen entlang und sahen den Wellen zu, die sich dreißig Meter unter uns an den Felsen bra- chen. Dann kletterten wir zu einer abgelegenen, kleinen Bucht hinunter - unserem Privatstrand - und für ein paar Stunden wa- ren all meine Sorgen weit weg und ganz und gar unwirklich. In den nächsten paar Tagen sickerten Neuigkeiten aus der BRD durch. Offenbar hatte die Polizei gleichzeitig eine Firma in Hannover sowie die Wohnung eines ihrer Angestellten gestürmt. Sie be- schlagnahmten in der Firma 80 Platten und doppelt soviele in der Wohnung. Sowohl der Firmenchef als auch der Angestellte machten keine Aussagen. Aber der Chef deutete an, sie hätten den Verdacht gehabt, beobachtet zu werden. Die Beweisstücke? An irgendeinen Ort namens Wiesbaden zur Expertenanalyse geschickt. Zum Teufel, ich könnte sie leicht ge- nug selbst analysieren. Einfach nach dem Wort >SDINET< suchen. Als Erfinder dieses Wortes könnte ich sofort sagen, ob ihre Aus- drucke die richtigen waren. Wie heißt der Hacker? Was hatte er gewollt? Was war das für eine Verbindung mit Pittsburgh? Was ist mit dem dort passiert? Zeit, Mike vom FBI zu fragen. Ich rief ihn an. "Jetzt, wo alles vorbei ist, könnten Sie mir doch den Namen des Kerls endlich sagen?" "Erstens ist es nicht vorbei, und zweitens kann ich Ihnen seinen Namen wirklich nicht sagen, " erwiderte Mike und war offenbar noch pikierter. "Kann ich dann von den Deutschen mehr über ihn erfahren?" Wenn ich auch den Namen des Hackers nicht wußte, den des Staatsanwalts wußte ich. "Nehmen Sie keinen Kontakt mit den Deutschen auf. Das ist eine sensitive Sache, und Sie würden nur was durcheinanderbringen. " "Können Sie mir wenigstens sagen, ob der Hacker hinter Gittern ist? Oder läuft er immer noch frei rum?" "Auch das darf ich Ihnen nicht sagen. " "Und wann erfahre ich dann, was passiert ist?" "Ich werde es Ihnen schon rechtzeitig sagen. Halten Sie in der Zwischenzeit Ihre Ausdrucke unter Verschluß. " Die Ausdrucke unter Verschluß halten? Den Hörer immer noch am Ohr sah ich mich in meinem Büro um. Zwischen Bücherrega- len voller Computermanuals und Astronomiebüchern enge- klemmt standen drei Kartons mit den Ausdrucken des Hackers Meine Bürotür hat kein Schloß, und das Gebäude ist t3 Stunden am Tag offen. Oh - das Pförtnerkabuff ist abschließbar. Ich könnte die Kartons über dem Waschbecken auf das oberste Regal direkt unter der Decke stapeln. Ich konzentriere mich wieder auf Mike und fragte ihn, wann ich denn mit einer Nachricht über den Fall rechnen konnte. "Oh, in ein paar Wochen", war die Antwort. "Der Hacker wird angeklagt und vor Gericht gestellt. Bis dahin bitte, Klappe halten. Veröffentlichen Sie nichts und meiden Sie Reporter. " "Warum?" "Wenn's öffentlich wird, kommt er vielleicht davon. Der Fall ist schon schwierig genug, auch ohne Zeitungskommentare. " "Aber der Fall liegt doch klar, " protestierte ich. "Der US-Bundes- generalanwalt hat festgestellt, wir hätten mehr als genug Beweis- material, um den Kerl zu verurteilen. " "Sehen Sie, Cliff, Sie wissen eben nicht genau, was läuft", sagte Mike. "Vertrauen Sie mir und - Klappe halten. " Etwas mißmutig und leicht gekränkt legte ich auf. Okay, das FBI war mit seiner Arbeit zufrieden. Konnten sie auch. Trotz mehre- rer Fehlschläge war Mike an der Ermittlung drangeblieben. Sein Job verpflichtete ihn zur Verschwiegenheit. -Dagegen konnte ich nicht an. Aber er konnte mich nicht davon abhalten, selber nach- zuforschen. Vor knapp zehn Monaten hatten mir Luis Alvarez und Jerry Nelson geraten, den Hacker als Forschungsaufgabe zu behandeln. Nun, zumindest die Untersuchung war abgeschlos- sen. Oh, ein paar Details waren noch herauszufinden, die eigent- liche Arbeit war jedoch zu Ende. Aber das FBI ließ mich meine Ergebnisse nicht veröffentlichen. Wenn du ein Experiment durchführst, machst du dir Notizen, denkst ein Weilchen nach und veröffentlichst dann die Ergeb- nisse. Wenn du nicht publizierst, nützt dieses Experiment nie- mandem was. Der Zweck des Ganzen ist schließlich, andere davor zu bewahren, das zu wiederholen, was schon gemacht wor- den ist. Es war jedenfalls Zeit, den Gegenstand meines Interesses zu wechseln. Den Rest des Sommers verbrachte ich damit, seltsame Computerbilder von Teleskopen anzufertigen und im Rechenzen- trum ein paar Vorlesungen zu halten. Bei der Verfolgung des Hak- kers aus Hannover hatte ich gelernt, wie man Computer mitein- ander verbindet. Früher oder später würde das FBI mich publizieren lassen. Und wenn's soweit war, war ich bereit. Etwa Anfang September 1988 begann ich, einen knochentrockenen, wissenschaftlichen Artikel über den Hacker zu verfassen. Ich ließ einfach die Essenz meines Labortagebuchs - insgesamt 12 5 Seiten - in einen langweiligen Aufsatz einfließen und machte ihn für irgendeine obskure Com- puterzeitschrift fertig. Trotzdem war's für mich nicht ganz einfach, das Hackerprojekt loszulassen. Ein Jahr lang hatte die Jagd mein Leben beherrscht. Im Verlauf meines Abenteuers hatte ich Dutzende Programme ge- schrieben, der Gesellschaft meiner Liebsten entsagt, mit FBI, NSA, OSI und CIA verkehrt, meine Latschen atomisiert, Drucker gemopst und mehrere Flüge von Küste zu Küste unternommen. Ich grübelte, womit ich meine Zeit ausfüllen sollte, jetzt wo mir mein Leben nicht mehr von den Launen eines unsichtbaren Geg- ners aus Übersee diktiert wurde. Währenddessen wünschte sich 8000 Meilen weiter östlich je- mand, er hätte nie etwas von Berkeley gehört. 53. Kapitel Einen Monat, bevor der Hacker gefaßt wurde, stieß Darren Grif- fiths zu unserer Gruppe hinzu. Er war aus Südkalifornien, mochte Punkmusik, Unix-Netzwerke, Laserdrucker und Freunde mit Stachelfrisuren. In dieser Reihenfolge. Nicht nur der Cafes und Konzerte wegen zog ihn Berkeley an, sondern auch wegen den Hunderten von Computern, die mit einem Ethernet verbun- den waren und für Darren ein verschlungenes Labyrinth darstell- ten, das es zu erforschen galt. Bei der Arbeit ließ ihm unser Chef seinen eigenen Rhythmus und die Wahl der Projekte, die ihn interessierten. Nach fünf, wenn die normalen Leute gegangen waren, drehte er die Stereoanlage in seinem Kabuff auf und schrieb Programme zum Sound von U2 "Je lauter die Musik, desto besser der Code", meinte er. Ich erzählte ihm von dem Hack der vergangenen Monate und dachte mir, daß das Loch in Gnu-Emacs bestimmt nach seinem Geschmack wäre, aber er zuckte nur mit den Schultern. "Mein Gott, das sieht doch 'n Blinder mit 'nem Krückstock, wie man das ausnutzt, Cliff. Außerdem ist's nur in ein paar hundert Systemen. Wenn du 'n echt geiles Sicherheitsloch willst, dann such mal bei VMS. Die haben'n Loch drin, da kannst du mit'nem Lastwagen durch. " "Wie?" "Ja. Es ist in jeder VAX von Digital Equipment, die mit dem VMS- Betriebssystem Version 4.5 läuft. " "Was ist das Problem?" Darren erklärte es. "Jeder, der sich ins System einloggt, kann Sy- stemverwalter werden, wenn er ein kurzes Programm laufen läßt. Man kann ihn nicht dran hindern. " Davon hatte ich noch nicht gehört. "Macht denn DEC nichts da- gegen?" fragte ich. "Schließlich verkaufen die diese Systeme. " "Na klar, sie verschicken Flickzeug. Aber sonst halten sie schön den Mund. Die wollen sich ja nicht die Kunden verschrecken. " "Klingt vernünftig. " "Klar, aber niemand installiert diese Flicken. Was würdest denn du machen - da taucht ein Band in der Post auf, und dabei steht >Bitte installieren Sie dieses Programm, sonst könnte Ihr System Schwierigkeiten entwickeln<..., du würdest nicht drauf achten, weil du was Besseres zu tun hast. " "Also sind alle diese Systeme angreifbar?" "Genau. " "Moment mal. Dieses Betriebssystem ist doch von der NSA aner- kannt. Die haben es getestet und als sicher klassifiziert. " "Bestimmt haben die's ein Jahr getestet. Und einen Monat, nach- dem sie das System bestätigt hatten, hat es DEC leicht modifi- ziert. Nur eine kleine Änderung im Passwortprogramm. " Das war ja ein Ding! Das Prüfprogramm des National Computer Security Centers hatte auch ein Loch. "Und jetzt sind 50000 Computer unsicher", stellte ich fest und konnte es nicht fassen. Wenn mein Hacker das gewußt hätte, hätte ich einen Großkampf- tag gehabt. Wie gut, daß wir ihn festgenagelt hatten. Dieses Problem schien mir viel zu wichtig, als es nur in meinem Hirn zu speichern, also rief ich Bob Morris beim National Com- puter Security Center an und schilderte es ihm. Er hatte bisher noch nichts davon gehört, versprach aber, es nachzuprüfen Ich hatte meine Pflicht erfüllt und die Behörden unterrichtet Gegen Ende Juli 1987 griff Darren eine Meldung aus dem Netz- werk auf. Roy Omond, ein Systemverwalter in Heidelberg, hatte entdeckt, daß Leute vom Chaos Computer Club in seine VAX ein- gebrochen waren. Sie hatten das Loch benutzt, das Darren mir be- schrieben hatte. Omonds Meldung schilderte, wie diese Bur- schen sich reingeschummelt hatten, trojanische Pferde abgesetzt hatten, um Passwörter zu erwischen, und dann ihre Spuren löschten. - Schon wieder der Chaos Computer Club? Ich hatte gehört, daß sich 1985 ein paar deutsche Hacker zusammengetan hatten, um gemeinsam Computer-Netzwerke zu >erforschen<. Ihnen machte das Staatsmonopol nur Probleme - sie nannten es die >Bundes- pest< (tatsächlich sind die deutschen Telefongebühren im Ver- gleich zu den nordamerikanischen exorbitant), und entwickelten sich bald zu einer Art Bande, die systematisch Computer in der Bundesrepublik Deutschland, der Schweiz, Frankreich und schließlich in den Vereinigten Staaten angriff. Diese Pseudo- nyme, die ich schon gehört hatte - Pengo, Zombie, Frimp -, wa- ren alle Mitglieder... selbsternannte Kyberpunks, die sich damit brüsteten, in wie viele Computer sie einbrechen konnten. Klang sehr uertraut. Im Spätsommer hatte sich das Problem ausgeweitet. Die Chaos- Leute brachen über das SPAN-Netzwerk der NASA in hundert Computer rund um die Welt ein. Moment mal. Die PetVAX! Die- ser Alarm im Juni - ich hatte die Burschen ins NASA-Netzwerk zurückverfolgt. Ich wette, daß die Verbindung bis ganz zurück nach Deutschland gelaufen war. Oje. Sehr bald schon begriff ich, was da abging. Der Chaos Computer Club war in Computer des CERN eingebrochen und hatte dort endloses Kopfzerbrechen ausgelöst - angeblich hatten sie Pass- wörter gestohlen, Software zerstört und experimentelle Systeme abgeschossen. Aus Jux und Dollerei? Aus dem CERN hatten Chaos-Mitglieder Passwörter gestohlen, um Computer in amerikanischen Physiklabors zu erreichen - Fermilab in Illinois, Caltech und Stanford. Von dort war es ein Katzensprung ins NASA-Netzwerk und in die Computer der NASA. Jedesmal, wenn sie in einen Computer eindrangen, benutzten sie den Fehler im VMS-Betriebssystem, um Systemverwalter zu wer- den. Dann modifizierten sie das System so, daß es sie mit einem speziellen Passwort reinließ - eines, das nur sie kannten. Wenn jetzt ein Chaos-Clubmitglied das Zauberpasswort bei einem un- dichten VAX-Computer benutzte, kam es rein - sogar wenn das ursprüngliche Loch zugestopft worden war! O Mann ? Hier war die Kacke am Dampfen. Hunderte von Compu- tern waren gefährdet. Sie konnten die Software auf jedem System ganz leicht zerstören. Aber was tun? Die NASA ist nicht für jeden Computer verantwortlich, der an ihrem Netzwerk hängt. Die Hälfte davon steht in Universitäten, die wissenschaftliche Expe- rimente durchführen. Die NASA hat wahrscheinlich nicht mal eine Liste aller Computer, die an ihrem Netzwerk hängen. Das NASA-Netzwerk ist wie das Milnet eine Straße, die Compu- ter im ganzen Land miteinander verbindet. Natürlich wird auch ein Einbrecher diese Straße benutzen, aber das ist wohl kaum die Schuld des Straßenbauers. Die NASA ist nur dafür zuständig, die Straße intakt zu halten. Die Sicherheit jedes einzelnen Computers liegt in der Hand der Leute, die ihn betreiben. Der Chaos Computer Club bereitete den Netzwerkleuten Kopf- schmerzen - sie drehten nämlich Hunderten von Systemverwaltern und Tausenden von Wissenschaftlern eine lange Nase. Wenn man eine VAX besaß, hatte man die Systemsoftware vom Scratchband zurückzuspielen - mindestens ein Nachmittag Arbeit. Multiplizie- ren wir das mit tausend Anlagen. Oder waren es fünfzigtausend? Zum Schluß meldeten die Chaos-Club-Leute ihre Einbrüche triumphierend der Presse und servierten sich selbst als brillante Programmierer. Ich suchte, ob irgendwo mein Labor, das Milnet oder Hannover erwähnt wurde. Nichts. Es war, als ob sie von mei- nem Hacker nie etwas gehört hätten. Und dennoch, es schien mehr als nur ein Zufall: Ein paar Monate, nachdem ich das krimi- nelle Treiben eines deutschen Hackers aufgedeckt hatte, wenden sich deutsche Computer-Club-Leute an die Öffentlichkeit und er- zählen, sie seien durch die Netzwerke der NASA spaziert. Konnten die in meinen Computer eingebrochen sein? Eine Weile glaubte ich das. Die Chaos-Leute schienen mit dem VMS-Be- triebssystem vom DEC zu arbeiten und wenig über Unix zu wis- sen. Mein Hacker kannte VMS ganz sicher, schien aber mehr auf Unix zu Hause zu sein. Und er hatte keine Hemmungen, jeden möglichen Fehler im Computer auszunutzen. Hannover liegt nicht weit von Hamburg, der Heimat des Chaos Clubs. Etwas we- niger als hundert Meilen. Aber mein Hacker war am 29. Juni 1987 verhaftet worden. Und Chaos-Clubmitglieder waren im August in Systeme eingebrochen. Hmmm. Wenn der Hacker aus Hannover in Verbindung mit den Chaos-Leuten stand, würde seine Verhaftung auf den ganzen Club bestimmt wie ein Schock wirken. Sie würden wahrschein- lich sofort untertauchen, bestimmt und auf jeden Fall die Klappe halten, wenn sie hörten, daß eins ihrer Mitglieder verhaftet wor- den war. Eine weitere Eigenheit..., die NASA hat keine Geheim- nisse. Oh, das militärische Transportgut der Raumfähre ist viel- leicht geheim. Aber sonst ist fast alles über die NASA öffentlich. Bis hin zu den Bauplänen ihrer Raketen. Verdammt noch mal, man kann die Blaupausen der Raumfähre kaufen. Die NASA ist nicht der richtige Ort für einen Spion. Nein, und jetzt war's mir klar, mein Hacker war nicht im Chaos- Club. Wahrscheinlich hielt er lose Verbindung zu diesen Leu- ten... vielleicht klinkte er sich in ihr elektronisches Schwarzes Brett ein. Aber sie wußten nichts von ihm. Die Mitglieder des Chaos-Clubs rechtfertigen ihre Aktionen mit eigenartigen ethi- schen Grundsätzen. Sie behaupten, es sei vollkommen in Ord- nung, durch anderer Leute Datenbänke zu stromern, solange man keine Information zerstört. Mit anderen Worten: Sie sind der Über- zeugung, ihre technische Neugierde brauche vor meiner persön- lichen Sphäre nicht haltzumachen. Sie beanspruchen das Recht, jeden Computer durchzusehen, in den sie gelangen können. Information in Datenbanken? Sie haben keine Skrupel, sie sich an- zusehen, wenn sie rausfinden können, wie sie sie kriegen. Ange- nommen, es ist eine Liste von Aids-Patienten? Ihre Steuererklä- rung von letztem Jahr? Oder eine Aufstellung ihrer Kredite? Es war riesig, mit Darren über all das zu reden; Darren, der so viel über Netzwerke wußte und ein scharfes Auge für Löcher hatte. Aber egal wann wir miteinander sprachen, immer wirkte er amü- siert und distanziert und betrachtete das Hackerproblem als reine intellektuelle Spielerei. Ich spürte, daß er auf mich herabsah, weil ich es todernst nahm, mich so davon auffressen ließ und den Hak- ker wirklich kriegen wollte. Schließlich, eines Nachmittags, nachdem sich Darren geduldig mein Jammern über den Hacker und meine düsteren Prophezeiun- gen zukünftigen Unheils angehört hatte, fixierte er mich mit sei- nen blaugrauen Augen. "Cliff", sagte er, "du bist ein alter Hosenscheißer. Warum machst du eigentlich soviel Wind, nur weil einer in deinem System rum- tollt? Das hättest du doch selber sein können, früher. Wo ist denn dein Sinn für kreative Anarchie?" Ich versuchte mich zu verteidigen - wie ich's vor Monaten bei Lau- rie versucht hatte. Niemand hatte mir befohlen, den Netzwerk- bullen zu spielen. Ich hatte bei einem einfachen Rätsel angefan- gen: Warum gab's in meiner Abrechnung einen Fehler von 75 Cents? Eins gab das andere, und schon befand ich mich auf der Spur unseres Freundes. Und ich tappte ja nicht einfach in blinder Wut herum und versuchte auch nicht, den Kerl zu schnappen, bloß weil er in meinem Computer war. Ich erfuhr, was unsere Netz- werke eigentlich waren. Ich hatte sie immer für ein kompliziertes technisches Hilfsmittel gehalten, ein Gewirr aus Kabeln und Stromkreisen Aber sie waren weit mehr als das - das elektroni- sche Flechtwerk für eine empfindliche Gemeinschaft von Men- schen die durch Vertrauen und Kooperation aneinandergebun- den waren Wenn man dieses Vertrauen zerstört, wird die Gemein- schaft für immer auseinanderfallen. Darren und andere Programmierer äußerten oft Respekt vor Hak- kern, weil sie die Zuverlässigkeit von Systemen prüften, Löcher und Schwächen aufdeckten. Ich konnte diese Sichtweise wohl respektieren - es zeugt schon von Stärke und Selbstbewußtsein, wenn man es jemandem dankt, der einen auf die eigenen Fehler stößt -, aber ich war nicht mehr damit einverstanden. Ich sah den Hacker nicht als Schachmeister, der uns allen wertvolle Lektio- nen erteilt, indem er die Schwächen unserer Verteidigung aus- nutzt, sondern als einen Marodeur, der nach seinem Zug durch fremde Computer Zwietracht und Mißtrauen zurückläßt. In einer Stadt, wo die Leute ihre Türen nie abschließen, würden wir da den ersten Einbrecher dafür loben, daß er den Bewohnern gezeigt hat, wie dumm es ist, ihre Häuser offenzulassen? Nach- dem es passiert ist, kann man dort niemals wieder die Türen un- verschlossen lassen, kann niemals das Vertrauen die Offenheit und die Freizügigkeit wiedergewinnen, die einmal die Beziehun- gen der Bewohner geprägt hatten. Hacken kann bedeuten, daß Computer-Netzwerke komplizierte Schlösser und Kontrollpunkte bekommen müssen. Für die recht- mäßigen Benutzer wird es schwieriger werden, frei miteinander zu kommunizieren; sie werden weniger Information mit anderen teilen können. Vielleicht müssen wir uns alle ausweisen und un- sere Absichten offenlegen, wenn wir das Netzwerk benutzen wol- len - kein Einloggen mehr, um einfach nur zu tratschen, herum- zudödeln, nachzusehen, wer noch im Netz ist. Es gibt genug Raum für >kreative Anarchie< in den Netzwerken, so wie sie sind - niemand ist für sie verantwortlich, niemand macht Regeln -, sie existieren nur aus dem Willen zur Zusammenarbeit heraus, und sie entwickeln sich ganz nach Lust und Laune der Benutzer. Der Mißbrauch dieser Offenheit durch einen Hacker könnte das Ende der lockeren und gemeinschaftsbezogenen Weise sein, in der die Netzwerke heute funktionieren. Ich konnte Darren endlich antworten. Grade weil ich kreative An- archie schätze, hatte ich mit all den Schnüfflern angebandelt und den Computerbullen gespielt. Ich hoffte, wenn dieser Hacker- spuk vorbei war, würden wir alle begreifen, daß wir uns unsere Grundlage des gegenseitigen Vertrauens erhalten mußten, wenn wir unsere Netzwerke auch als Spielplätze behalten wollten; um das zu schaffen, mußten wir es ernst nehmen, wenn Leute dieses Vertrauen mißbrauchten und so die ethische Grundlage der elek- tronischen Kommunikation zerstörten. ( Hier muß allerdings betont werden, daß die in diesen Fall verwickelten Hacker sicher nicht nach den ethischen Prinzipien des Chaos Computer Clubs (CCC) gehandelt haben, wonach keine Daten zerstört werden dürfen und nicht im Auftrag oder gegen Bezahlung gehackt werden darf. Im übrigen zeigt eine Maxime des CCC, daß"Offenheit und Vertrauen" als"Grundlagen der elektronischen Kommunikation" erst noch herzustellen sind. Die bestehende weltpolitische Situation, die Spionage erst hervorbringt, scheint in diesem Licht den freien Informa- tionsaustausch viel mehr zu bedrohen als Hacken. (A. d. Ü.) ) Aber obwohl ich zu wissen glaubte, warum ich es getan hatte, wußte ich immer noch nicht, was ich getan hatte. Wie hieß der Bursche aus Hannover? Wer steckte hinter der ganzen Sache? Niemand wollte mir das sagen. 54. Kapitel Wer steckt dahinter? Es gibt nur einen Weg, das rauszufinden: Forschung betreiben. Das FBI wollte mir nichts erzählen, außer:"Verhalten Sie sich ru- hig und stellen Sie keine Fragen. " Nicht gerade hilfreich. Vielleicht würde mein Nachhaken ein schwebendes Gerichtsver- fahren stören. Aber wenn es wirklich ein Verfahren gab, dann wa- ren sie bestimmt auf meine Mitarbeit angewiesen. Schließlich hatte ich den entscheidenden Beweis: ein paar Tausend Seiten Ausdrucke, alle fein säuberlich in Kartons gestapelt und in einer Pförtnerloge eingeschlossen. Na, wenn ich schon keine Fragen stellen konnte, konnte ich doch immer noch Forschung betreiben. Ergebnisse zu veröffentlichen ist genauso ein Teil von Forschung, wie eine Auffälligkeit zu un- tersuchen. In meinem Fall wahrscheinlich sogar wichtiger. Denn als sich das Gerücht über den Hacker aus Hannover verbreitete, begannen Leute vom Militär anzurufen und wollten weitere In- formationen. Was sollte ich denen erzählen? Ende August 1987 war ein Jahr vergangen, seit wir diesen Hacker zum ersten Mal in unseren Computern entdeckt hatten, und zwei Monate, seit man ihn endlich in Hannover gestellt hatte. Und das FBI sagte mir immer noch, ich solle mich ruhig verhalten. Natürlich konnte mich das FBI rechtlich nicht an der Publikation hindern, nicht einmal daran, selber nachzuhaken. Martha blieb eisenhart dabei:"Du kannst schreiben, was du willst. Das ist ein Grundrecht. " Sie mußte es ja wissen. Sie war gerade dabei, für ihr Examen Ver- fassungsrecht zu lernen. Noch drei Wochen, und es war vorbei. Um sie von dem Examen abzulenken, fingen wir an, schon wie- der eine Patchwork-Decke zu nähen. Nur ab und zu ein paar Mi- nuten, aber das Muster wuchs und wuchs, und obwohl ich es nicht merkte, wuchs zugleich etwas sehr Schönes. Wir teilten uns die Arbeit an der Decke wie immer. Sie schnitt die Stücke zu, ich heftete sie, und wir nähten sie beide zusammen. Wir waren dabei, die Stücke zuzuschneiden, als Laurie zum Brunch vorbeikam. Martha zeigte ihr den Entwurf und erklärte, daß die Decke ein >Gartenstern< werden solle. Der leuchtende Stern in der Mitte sollte leuchtend gelb und orange werden, wie die Pfingstrosen in unserem Garten. Drumherum sollte ein Kreis aus Tulpen kom- men und dann eine Bordüre namens >Schneeball<, wie die Schneeballbüsche, die wir hatten, die Pflanzen, die im Frühjahr als erste blühen. Laurie schlug eine andere Bordüre vor, die >flie- genden Gänse<, die die Vögel in unserem Garten darstellen sollte. Als ich Laurie und Martha so zuhörte, wie sie über diese Muster mit den alten, romantischen Namen sprachen, spürte ich eine tiefe Wärme. Hier war mein Heim. Hier war meine Liebste. Die Decke, die wir jetzt nähten, würde unser ganzes Leben lang exi- stieren, ja, sie würde uns sogar überdauern und noch... unsere Enkel kuschelig einhüllen... O Mann! Jetzt ging's ganz schön mit mir durch. Streßerschei- nung? Spießerphantasien? Gewiß, wir lebten zusammen. Wir teil- ten unser Leben miteinander, solange das gut für uns beide war, und waren frei, woanders hinzugehen, wenn's nicht mehr lief. Genau. So war's besser, offener, weniger zwanghaft. Ganz klar. Laurie sagte:"Das sollte eure Hochzeitsdecke werden. " Martha und ich starrten sie an. "Wirklich. Ihr beide seid doch schon wie'n altes Ehepaar. Sieht doch jeder. Seit fast acht Jahren beieinander und liebt euch. Warum macht ihr's dann nicht so richtig offiziell und schmeißt 'ne Riesenparty?" Ich wurde total verlegen. Was Laurie gesagt hatte, war so wahr und offensichtlich, daß ich bisher Tomaten auf den Augen gehabt haben mußte. Oder hatte mir in der letzten Zeit die Hackerjagd die Sicht verstellt? War ich wirklich so festgefahren in meinem Denken vom >Zusammensein auf Zeit<, jeden Tag zusammen zu sein, solange alles gut lief? Aber mal ehrlich, würde mich Martha im Stich lassen, wenn wir Schwierigkeiten hätten? Oder würde ich sie verlassen, wenn mir eine andere besser gefiele? In diesem Augenblick erkannte ich, was zu tun war und wie ich leben wollte. Ich schaute Martha an, wie sie sich mit ihrem sanf- ten stillen Gesicht über die leuchtenden Kattunstücke beugte. Ich hatte plötzlich Tränen in den Augen. Ich konnte nicht sprechen. Ich blickte Laurie hilfesuchend an. Aber als sie mein Gesicht sah, verschwand sie in die Küche, um Tee zu kochen, und ließ Martha und mich alleine. "Schatz?" Sie hob den Kopf und schaute mich fest an. "Wann willst du heiraten?" "Wie wär's im nächsten Frühling, nach der Regenzeit, wenn's Ro- sen gibt?" Also war es abgemacht. Kein Zurück, keine Reue, kein Umher- schauen, ob sich nicht noch was Besseres findet. Martha und ich fürs ganze Leben. Laurie erschien mit der Kanne, goß den Tee ein und wir saßen alle beisammen, redeten nicht viel, aber waren sehr glücklich. Im Oktober'87 begann ich wieder an den Hacker zu denken. Dar- ren und ich kabbelten uns darüber, ob ich einen Artikel schreiben sollte oder nicht. "Wenn du nicht 's Maul aufmachst", argumen- tierte Darren, "wird sich 'n anderer Hacker auf die Socken ma- chen und nach Löchern in den Computern anderer suchen. " "Aber wenn ich was veröffentliche, erfährt ein Dutzend Hacker, wie man's macht. " Das ist eben die Schwierigkeit, wenn man über Sicherheitspro- bleme öffentlich redet. Wenn man in einem Comic beschreibt, wie man eine Rohrbombe macht, wird der nächste Junge der Holzkohle und Salpeter findet, zum potentiellen Bombenleger Wenn man aber die Information zurückhält, wird die Gefahr nicht erkannt. Im Januar '88 waren es sechs Monate, seit der Hacker verhaftet worden war; anderthalb Jahre, seit wir ihn zum ersten Mal ent- deckt hatten. Trotzdem wußte ich seinen Namen immer noch nicht. Zeit, meine Ergebnisse zu veröffentlichen. Also schickte ich den Artikel mit dem Titel: >Pirsch auf den schlauen Hacker< an die COMMUNICATIONS der Association of Computer Machinery. Obwohl man diese wissenschaftliche Zeit- schrift nicht in Zeitungsständern findet, erreichen die COMMUNI- CATIONS die meisten Computerprofis. Jeder Artikel wird von einem Gutachter beurteilt. Das bedeutete, daß drei andere Com- puterwissenschaftler meinen Artikel durchlesen und anonym eine Stellungnahme abgeben würden, ob er veröffentlicht werden sollte. Der Artikel sollte in der Mai '88-Ausgabe erscheinen. Die Association for Computer Machinery (ACM) und das Law- rence Berkeley Labor wollten ihn zeitgleich am ersten Mai an- kündigen. Ende des Monats wollten Martha und ich heiraten. Wir hatten den Rosengarten von Berkeley reserviert, unsere Hochzeitsklei- der genäht und unsere Freunde und Verwandten eingeladen. Auch ohne den möglichen Pressewirbel um den Hacker würde das kein ruhiger Monat werden. Wir waren schon in den Startlöchern, als uns die deutsche Illu- strierte QUICK zuvorkam. Am 14.Apri1 1988 druckten sie die Story eines deutschen Hackers, der in drei Dutzend Militärcom- puter eingebrochen war. Obwohl ihr Reporter es geschafft hatte, den Hacker zu treffen, stammte der Großteil der Story aus mei- nem Tagebuch. Mein Tagebuch! Wie hatte es die QUICK geschafft, da dranzukom- men? Ich führte mein Tagebuch in meinem Laborcomputer - es bestand aus Disketten, nicht aus Papier. War jemand in meinen Computer eingebrochen und hatte mein Tagebuch gelesen? Unmöglich. Mein Tagebuch war in meinem Macintosh: Ich klinkte mich nie in ein Netzwerk ein, und versteckte die Diskette jeden Abend in meinem Schreibtisch. Ich las die Übersetzung des Artikels nochmals genauer und er- kannte, daß jemand eine Kopie meines Tagebuchs von Januar 1988 weitergegeben hatte. Bevor ich den Köder mit dem falschen SDINET ausgelegt hatte. Hatte ich irgend jemandem eine Kopie dieses Tagebuches gegeben? Ja, hatte ich. Am 10. Januar 1988 hatte ich das Tagebuch an Mike Gibbons vom FBI geschickt. Er mußte es an den Justizattache in Bonn weitergegeben haben. Wer weiß, wo es als nächstes gelan- det war? Jemand hatte es der QUICK zugespielt. John Markoff - jetzt bei der NEW YORK TIMES - hatte von der Sache Wind bekommen und stellte Fragen. Blieb nur eins: Mein Labor kündigte eine Pressekonferenz an. Mit mir auf dem Podium. An diesem Abend gegen 23 Uhr war ich nervös und hatte solches Lampenfieber, daß mir richtig schlecht war. Ich auf einer Presse- konferenz? Ein Anruf von der NSA half mir auch nicht sehr. Sally Knox, eine Verwalterin am Computer Security Center der NSA, war in der Stadt. Sie hatte von der morgigen Veranstaltung gehört. "Unterstehen Sie sich, uns ins Spiel zu bringen", blaffte sie mir ins Ohr, "unsere Presse ist schon schlecht genug. " Ich schaue Martha an. Sie hört die Stimme dieser Frau am Telefon und verdreht die Au- gen. Ich versuche den Zorn der Schnüfflerin zu beschwichtigen. "Hören Sie mal, Sally", sage ich. "Die NSA hat doch nichts falsch gemacht. Ich hab nicht vor zu sagen, daß Ihnen die Mittel gekürzt werden sollten. " "Das spielt doch keine Geige. Wenn die Medien schon unsern Na- men hören, gibt's Ärger. Die verzerren doch jede Information. Es wird einfach keine faire Darstellung geben. " Ich schaue Martha an. Sie bedeutet mir aufzulegen. "Okay, Sally", sagte ich. "lch versichere, daß ich Ihre Behörde nicht mal mit einem Buchstaben erwähnen werde. Wenn jemand fragt, sag ich nur >Kein Kommentar<. " "Nein, das machen Sie nicht. Dann schnüffeln die Kerle nur rum und stöbern noch mehr auf. Sagen Sie, wir hätten nichts damit zu tun gehabt. " "Hören Sie mal, Sally, lügen werde ich nicht. Und überhaupt, ist das National Computer Security Center nicht eine öffentliche, eine nichtgeheime Behörde?" "Schon. Aber das ist kein Grund, die Presse rumwühlen zu lassen. " "Warum schicken Sie dann keinen von Ihren Leuten auf meine Pressekonferenz?" "Keiner unserer Mitarbeiter ist befugt, mit den Medien zu spre- chen. " Bei dieser Einstellung dachte ich so nebenbei, ist es kein Wunder, daß diese Behörde eine so schlechte Presse hat. Martha schrieb mir einen Zettel: Frag sie mal, ob sie schon mal was vom Grundrecht auffreie Meinungsäußerung gehört hat. Aber ich kam nicht zu Wort. Sally lamentierte ohne Ende. Der Kongreß wolle sie in die Pfanne hauen. Die Presse wolle sie in die Pfanne hauen. Und ich wolle sie in die Pfanne hauen. So ging es fast eine halbe Stunde lang, in der sie mich davon zu überzeugen versuchte, daß ich die NSA oder das National Com- puter Security Center auf keinen Fall erwähnen dürfe. Es war 23.30 Uhr. Ich war fix und fertig, und hielt es einfach nicht mehr aus. "Hören Sie mal, Sally", sage ich, "worauf wollen Sie eigentlich hinaus, wenn Sie mir vorschreiben, was ich sagen soll?" "Ich schreibe Ihnen nicht vor, was Sie sagen sollen. Ich sage Ih- nen nur, was Sie nicht sagen sollen. " Ich legte auf. Martha rollte sich im Bett herum und schaute mich an. "Sind die alle so?" Die Pressekonferenz am nächsten Morgen war tierisch Ich bin wissenschaftliche Kolloquien und technische Seminare gewöhnt Man hört immer von Pressekonferenzen, aber ich war noch nie >life< bei einer dabeigewesen. Jetzt bin ich sogar die Hauptfigur. Es war der reine Wahnsinn. Zusammen mit Roy Kerth, meinem Chef, ratterte ich in einer halben Stunde alles runter und beant- wortete Fragen von Reportern. Die Fernsehberichterstatter stell- ten leichte ("Wie fühlen Sie sich jetzt, wo's vorbei ist?" ), die Zeitungsleute stellten knifflige, schwere Fragen:"Wie sollte die nationale Politik zur Computersicherheit aussehen?" Oder:" Hatte Admiral Poindexter recht, bei sensitivem, aber nicht geheimem Material schärfer vorzugehen?" Niemand fragte nach der NSA. Keiner erwähnte das National Computer Security Center. Sally hatte eine halbe Stunde umsonst gelabert. Ich hatte eigentlich keine allzugute Meinung von der Presse ge- habt, glaubte, sie würde alles verzerren, was passiert war. Jetzt hatten sie eine technisch fundierte Story, die zwei Kontinente und die Arbeit eines Jahres umfaßte. Wie würde man darüber be- richten? Überraschend genau. Mein technischer Artikel enthielt mehr De- tails - das Gnu-Emacs-Loch, wie der Hacker Passwörter knackte -, aber ich war erstaunt, wie gut die Zeitungen die Story mitteilten. Die ganzen wichtigen Sachen kamen - die Militärcom- puter, der Köder, sogar >Operation Duschkopf<. Und diese Reporter machten ihre Hausaufgaben. Sie riefen in Deutschland an und gruben irgendwie aus, was ich nie herausge- funden hatte: den Namen des Hackers. Sie telefonierten mit ihm. 55. Kapitel "Hallo, ist dort M. H. in Hannover?" "Ja. " "Hier ist Richard Covey. Ich bin Reporter Dürfte ich mich mit Ihnen unterhalten?" "Ich kann nichts sagen. " "Über diesen Hackerfall - könnten Sie mir sagen, ob gearbeitet haben oder mit noch jemandem?" "Ich kann dazu nichts sagen. Mein Verfahren läuft noch. "Was waren Ihre Intentionen?" "Es war ausschließlich ein Hobby. " "Sind Sie Student?" "Äh, ja. Ich kann am Telefon nicht reden, weil nicht traue. Wir werden vielleicht abgehört. " "Haben Sie einen Anwalt?" "Ja. " "Wie heißt er?" Keine Antwort. "Kennen Sie Laszlo Balogh in Pittsburgh?" "Nein. Ich hab noch nie von ihm gehört, außer in den Zeitungs- berichten. " "Haben Sie Vermutungen, wie Balogh an die falschen Daten rangekommen ist?" "Ich kann dazu nichts sagen. " "Haben Sie mit jemandem zusammengearbeitet?" "Ich kann dazu nichts sagen. " "Waren Sie ein Spion?" "Ha. Jeder, der das glaubt, macht sich lächerlich. Ich war bloß neugierig. " "Können Sie sich vorstellen, wie die Daten nach Pittsburgh ge- kommen sind?" "Nein, kann ich mir nicht vorstellen. Ich hab sie niemandem ge- zeigt. Es ist gefährlich für mich, etwas zu sagen, weil ich nicht weiß, ob die Telefonleitungen sauber sind. " "Wurden Sie für Ihre Arbeit bezahlt?" "Dazu kann ich auch nichts sagen. Ich muß jetzt aufhören. " (Klick.) M. H. Endlich. Mein Kuckuck heißt also M. H. So, er spricht Englisch, wenn auch ohne Zusammenziehungen. Und am Telefon ist er genauso paranoid wie am Computer - sieht sich immer um. Deutsche Zeitungen hatten berichtet, er sei 25 Jahre alt. Und ich wußte schon seit langem, welche Zigaretten- marke er rauchte. Benson & Hedges. Wieder einmal blättere ich das Telefonbuch von Hannover durch. Da steht sein Name, in Ordnung, aber wer ist er? Was hatte dieser Bursche vor? Von Berkeley aus werde ich das nie rausfinden. Vielleicht sollte ich jemanden in der BRD anrufen? Wen kenne ich da? Ein paar Studenten am Max-Planck-Institut. Einige Astro- nomen in Darmstadt. Und einen Kommilitonen vom College in Hamburg. Gegen Ende des Sommers '88 schickte mir ein Unbekannter einen Brief. Ich brauche eine Unterkunft, wenn ich nach San Francisco komme. Haben Sie was dagegen, wenn ich bei Ihnen auf dem Bo- den schlafe? Schien ein Student aus dem Ausland zu sein. Martha, Claudia und ich betreiben eigentlich keine Jugendher- berge, aber unsere Tür ist immer offen für Besucher. Michael Sperber blieb ein paar Nächte und amüsierte uns mit Be- richten über seinen USA-Trip. Für mich genauso interessant war folgendes: Sein Vater, Jochen Sperber, ist Reporter in Nord- deutschland und konnte vielleicht mit Hackern in der Gegend von Hannover Kontakt aufnehmen. Wenn man eine Patchwork-Decke macht, müssen die Ecken der Stücke genau aneinanderpassen. Jede Spitze muß genau an die nächste stoßen. Wenn das nicht klappt, stimmt der ganze Entwurf nicht mehr. Beim Zusammenstückeln der Beweise aus den Netzwerkverfol- gungen war ich zuversichtlich, daß meine Spuren stimmten - je- des Stück paßte perfekt zum andern. Das Ganze wirkte so, daß es einfach wahr sein mußte. Wenn ich aber Berichte aus Deutschland hinzutat, paßten einige Stücke nicht ganz. Die Hauptfigur, M. H., bleibt verschwommen und will partout nicht reden. Ich kann mir seine Aktionen nur aufgrund der Aussagen seiner Kollegen erschließen. Trotzdem versuchte ich sogar hier, alles doppelt zu überprüfen. Ich kann Daten und Zeiten mit dem korrelieren, was in meinem Tagebuch steht. Unterschiedliche Quellen machen ähnliche, aber nicht identische Angaben. Wie bei einer Patchwork-Decke versu- che ich, die Ecken und Kanten auf Stoß zu bekommen. Was ist wirklich passiert? Hier meine Vermutung; sie beruht auf Interviews von Jochen Sperber. Mitteilungen von Leuten, die mit dem Verfahren zu tun hatten. Zeitungsberichten und elektronischen Meldungen von Programmierern aus der Bundesrepublik Deutschland. Zu Beginn der 80er Jahre erweiterte der deutsche Fernmelde- dienst sein Angebot durch ein Datennetzwerk Ihr Datex P Ser vice lief nur zögernd an, aber 1985 begannen Universitäten und Firmen sich anzuschließen. Ein bequemer, wenn nicht sogar billi ger Weg, um über die BRD verteilte Computer miteinander zu ver- binden. Wie überall fingen Studenten an, diesen Service auszu- nutzen. Zuerst entdeckten sie Fehler in den Sicherungsvorrich- tungen des Systems, dann fanden sie Wege, um sich durch das Netz irgendwo im Ausland einzuklinken. Die Deutsche Bundes- post hatte alle Hände voll damit zu tun, Datex in die Gänge zu bringen und ignorierte diese Hacker weitgehend. Ein Dutzend Hacker gründete Anfang 1984 mit dem Chaos Com- puter Club eine >ordentliche< Organisation. Mit spektakulären Aktionen versuchten sie ihre computerunkundigen Landsleute auf die Risiken von Verdrahtung und Verkabelung hinzuweisen und als >Datenreisende< eine Computer-Gegenkultur ins Leben zu rufen. Manche, sind Kyberpunker; einige extrem professionell bei der Datenverarbeitung, andere kaum mehr als Novizen. Mittels sogenannter Mailboxen - elektronische Briefkastensysteme zur schnellen Nachrichtenübermittlung von Computer zu Computer tauschten sie anonym Telefonnummern gehackter Computer aus, sowie gestohlene Passwörter und Kreditkarten. M. H. kannte den Chaos-Club, war dort allerdings nie eine zentrale Figur gewesen. Als >freier< Hacker hielt er vielmehr Distanz. Tags- über arbeitete er bei einer kleinen Software-Firma in Hannover. Über eine knisternde Telefonleitung sagte mein befreundeter Astronom in Hannover:"Weißt du, H. kannte Hagbard, der zu an- deren Hackern in Deutschland, wie Pengo und Frimp, Kontakte unterhielt Hagbard ist natürlich ein Pseudonym, sein wirklicher Name ist. . . " Hagbard Diesen Namen hatte ich schon gehört. Nachdem ich auf- gelegt hatte, suchte ich in meinem Tagebuch nach Hagbard. Da war er - er war ins Fermilab und in Stanford eingebrochen. Trotz- dem war er mir noch woanders begegnet. Ich durchsuchte Daten- bänke in der Uni und fragte Freunde. Nicht ein Mucks. In den nächsten drei Tagen fragte ich alle Leute, die ich traf, in der Hoff- nung, jemandem würde ein Licht aufgehen. Schließlich sagte die Frau hinter dem Ladentisch der Buchhand- lung Pendragon in Berkeley:"Na klar. Captain Hagbard Celine ist der Held des Dope & Daten-Epos ILLUMINATUS!" Jetzt fiel's mir wieder ein: Robert Anton Wilson hat eine Science- fiction-Roman-Trilogie geschrieben, über eine internationale Ver- schwörerclique, die die Welt beherrscht. Die >Illuminati< beherr- schen - und zerstören - alles. Gegen diesen jahrtausendealten Ge- heimkult führt Hagbard Celine einen kleinen Anarchistenbund. Also agiert der Gesinnungsgenosse von H. unter dem Pseudonym Hagbard. Er mußte wirklich davon überzeugt sein, da draußen in der weiten Kabelwelt gäbe es eine Verschwörung. Und wahr- scheinlich glaubte er, ich sei einer der geheimen Illuminati - mit der Absicht, die Guten zu unterdrücken! Vielleicht hat er recht. Ein paar meiner radikalen Freunde würden ihm zustimmen. Aber ich weiß ganz sicher nichts Geheimes. Hagbard arbeitete also mit M. H. zusammen. Die beiden tranken zusammen Bier in den Kneipen von Hannover und verbrachten ganze Nächte am Computer von H. Zuerst spielte H. offenbar nur in den Netzwerken herum und suchte nach Wegen, um Verbindungen in die ganze Welt zu krie- gen. Wie ein Amateurfunker versuchte er so weit zu kommen wie möglich. Zuerst schaffte er es, sich in Karlsruhe einzuklinken; später erreichte er Bremen über das Datex-P-Netzwerk. Bald entdeckte er, daß viele Systemverwalter ihre Hintertüren nicht verschlossen hatten. Gewöhnlich waren es Universitäts- rechner, aber M. H. begann sich zu fragen: Wie viele andere Systeme standen noch weit offen? Auf welche Art und Weisen konnte man sich noch in Computer schleichen? Im September 1985 brachen Hagbard und Pengo routiniert in Computer in Nordamerika ein: meist in Hochenergiephysik- labors, aber auch in ein paar NASA-Anlagen. Hagbard beschrieb H. aufgeregt seine Heldentaten. Da war die Herausforderung. H. begann, sich außerhalb Deutsch- lands umzusehen. Aber er kümmerte sich nicht mehr um Univer- sitäten und Physiklabors - er wollte echten Nervenkitzel. H. wollte das Militär ins Visier kriegen. Die Führung des Chaos Computer Clubs hatte ihre Mitglieder und alle anderen gewarnt:"Dringt nie in einen Militärcomputer ein. Die Sicherheitsleute auf der anderen Seite werden ihr Spielchen mit euch spielen - fast wie Schach. Denkt dran, daß sie dieses Spiel schon seit Jahrhunderten üben. " M. H. hörte nicht. Offenbar fand H. einen Weg in einen ungeschützten Computer, der einer Tochtergesellschaft der US-Rüstungsfirma Mitre ge- hörte Als er in dem System drin war, entdeckte er detaillierte In- struktionen wie man sich in die Computer bei Mitre in Bedford, Massachusetts, und in McLean, Virginia, einklinkte. Warum nicht? Das System war weit offen, und er konnte überall- hin in Amerika anrufen. Im Sommer 1986 operierten H. und Hagbard getrennt, verglichen aber häufig ihre Notizen. Sie teilten sich die Arbeit, methodisch Türklinken zu drücken, als sie die Straßen der militärischen Netzwerke entlangliefen. Mittlerweile arbeitete M. H. in Hannover, programmierte VAX- Computer und verwaltete mehrere Systeme. Sein Vorgesetzter wußte offenbar von den Mondscheinsitzungen seines Systemver- walters. Ob er sie billigte? Bald erweiterte H. seinen Brückenkopf bei Mitre. Er erforschte ihr System von innen her und streckte dann Fühler in andere ameri- kanische Computer aus. Er sammelte Telefonnummern und Netz- werkadressen und griff dann diese Systeme methodisch an. Am 20. August 1986 stieß er auf das Lawrence-Berkeley-Labor. Sogar dann noch spielte H. nur herum. Es war ihm bewußt, daß er Mitwisser von Geheimnissen, und zwar sowohl wirtschaftlichen wie politischen, war, aber er hielt den Mund. Dann schilderte er Hagbard gegen Ende September in einem nebligen Biergarten in Hannover seine neueste Tat. Man verdient kein Geld, wenn man in Universitäten und Colleges einbricht. Wer, außer ein paar Doktoranden, interessiert sich denn schon für Daten aus Physiklabors? Aber Militärbasen und Rüstungsbetriebe? Hagbard witterte Geld. Und Hagbard hatte eine Nase dafür, zu wem er Kontakt aufnehmen mußte. Zu Pengo in West-Berlin. Pengo hatte Kontakte zu Hackern überall in der BRD, zum Bei- spiel auch mit Dirk B. aus West-Berlin, und wußte, wie man Infor- mationen verwertete. Im Spätsommer des Jahres 1986 fuhren Pengo und der Ex-Croupier Peter C. über die Grenze nach Ost- Berlin. Dort trafen sie sich in den Räumen der Handelsfirma MATA NOVIC, Leipziger Straße 60, mit dem KGB-Major >Sergej< und übergaben ihm das gehackte Datenmaterial. Für 30 000 Deutsche Mark wechselten ein Magnetspeicherband, Disketten und Merkblätter ihren Besitzer. Wie ich später erfuhr, wickelten im weiteren Verlauf vor allem Dirk Brzezinski und dessen Freund Peter C. die >Ostgeschäfte< ab. Der KGB zahlte jedoch nicht nur für Ausdrucke. H. und Co. ließen offenbar auch ihr Know-how verkaufen: Wie man in VAX-Compu- ter einbricht, welche Netzwerke man zur Überquerung des Atlantik benutzt; Details über die Funktionsweise des Milnet. Noch wichtiger war für den KGB, daß er Forschungsdaten über westliche Technologie erhielt, unter anderem über die Konstruk- tion integrierter Schaltungen, über computergestützte Produk- tionsverfahren und besonders über Betriebssystem-Software, die dem US-Exportverbot unterlag. Für Kopien des VMS-Betriebssy- stems von Digital Equipment boten sie 25O OOO Deutsche Mark. Eine Menge Kohle. Dem Norddeutschen Rundfunk zufolge er- füllten die Westberliner Hacker viele der Wünsche des KGB: Quellcode des Unix-Betriebssystems, Pläne für sehr schnelle Galliumarsenidchips und Computerprogramme zum Design von Speicherchips. Nur daß der Quellcode von Unix keine 13O OOO Dollar wert ist. Chipkonstruktionspläne? Mag sein. Aber ein ausgefeiltes Pro- gramm für die Computerentwicklung... vielleicht hatte der KGB doch zu teuer eingekauft. Hagbard wollte mehr als Kohle. Er wollte Kokain. Hagbard gab etwas von dem Geld (aber nichts von dem Koks) ge- gen Ausdrucke, Passwörter und Netzwerkinformation an H. wei- ter. Außer einem Anteil zahlte Hagbard seine Telefonrechnung, die manchmal mehr als 2OOO Deutsche Mark im Monat betrug, wenn er Computer rund um die Welt anrief. H. hob alles auf. Er führte ein detailliertes Notizbuch und spei- cherte jede Sitzung auf einer Diskette. So konnte er, wenn er sich bei einem Militärcomputer ausgeklinkt hatte, interessante Teile ausdrucken und diese an Hagbard und dann an den KGB weiter- geben. Auf der Wunschliste des sowjetischen Geheimdienstes standen auch SDI-Daten, und als H. danach suchte, entdeckte ich natür- lich, daß SDI in seinen Anfragen auftauchte. Marthas >Operation Duschkopf< war dann jede Menge SDI-Rauhfutter für H. Aber konnte der KGB diesen Ausdrucken trauen? Wieso konnten sie so sicher sein, daß Hagbard nicht alles erfunden hatte, um seine Kokssucht zu finanzieren? Der KGB beschloß, den deutschen Hackerring zu überprüfen. Die mythische Barbara Sherwin war ideal, um die Tragfähigkeit die- ser neuen Form der Spionage zu testen. Sie hatte schließlich die Leute aufgefordert, ihr zu schreiben, wenn sie mehr Information wollten. Aber Geheimdienste gehen so was nicht direkt an. Sie benutzen Mittelsmänner. Der KGB kontaktierte einen anderen Geheim- dienst - entweder den bulgarischen oder den ungarischen. Die wiederum hatten offenbar eine bewährte Beziehung zu einem Kontaktmann in Pittsburgh: Laszlo Balogh. Der PITTSBURGH POST-GAZETTE zufolge bezeichnete sich Laszlo als"ungarischer Flüchtling, Technischer Zeichner, als Angestell- ter einer Kreditkartenorganisation, als Spediteur, als Diamanten- händler, als Weltreisender, als Leibwächter für zwei kuwaitische Prinzessinnen, als CIA-Schläger und als FBI-Informant" . Obwohl er behauptete, ausgedehnte Kontakte zu ausländischen Regierun- gen zu haben, und teure Importautos fuhr, hatte er einmal eidlich bezeugt, er habe Schwierigkeiten gehabt, als Spitzel ein Gespräch für das FBI mitzuschneiden, weil der Recorder immer wieder un- ter seine Jacke gerutscht war. Offenbar war er Vorstandsmitglied einer jetzt dichtgemachten Firma, die versuchte, mit einem ge- fälschten Scheck, ausgestellt auf eine nichtexistierende Bank einen Mülltransportauftrag zu erhalten. Geld stinkt nicht, also war's Laszlo egal, woher es kam. Er wußte nichts von einem SDINET, kannte niemanden in Hannover und behauptete, er besäße nicht mal einen Computer. Hmmm. Ich sah mir Laszlos Brief noch mal an. Der war mit einem Textverarbeitungsprogramm geschrieben worden, nicht mit einer Schreibmaschine. Wenn Laszlo Balogh keinen Computer besitzt, überlegte ich, wer hat dann diesen Brief verfaßt? Hat das FBI jedoch genügend Beweise, um Laszlo Balogh vor Ge- richt zu stellen? Man wollte es mir nicht sagen. Aber wie ich es sehe, steckt Laszlo schwer in der Klemme: das FBI überwacht ihn, und wer auch immer an seinen Fäden zieht, eine Freude ist das bestimmt nicht mehr. Andererseits hatte die Polizei der BRD jede Menge Beweise gegen M. H. Ausdrucke, Fangschaltungen und mein Tagebuch. Als sie seine Wohnung aufbrachen, fielen ih- nen mehr als 100 Disketten, ein Computer und eine Dokumenta- tion des US-Milnet in die Hände. Also war niemand zu Hause gewesen. Obwohl ich geduldig dar- auf gewartet hatte, daß er in meinem Computer erschien, machte die deutsche Polizei am 23. Juni 1987 die Hausdurchsuchung, als H. nicht eingeloggt war. Und aufgrund einer Lücke im deutschen Gesetz konnte er nun nicht angeklagt werden. Sein Anwalt argu- mentierte, da M. zu dem Zeitpunkt, als seine Wohnung durch- sucht worden war, nicht eingeloggt gewesen sei, mußte nicht un- bedingt er den Hack gemacht haben. Dies und die fehlende rich- terliche Genehmigung für die Fangschaltung reichte aus, um das Ermittlungsverfahren 1988 einzustellen. Und die anderen? Am 2. März 1989 beschuldigten die deutschen Behörden acht Leute geheimdienstlicher Tätigkeit, unter ande- rem H., Hagbard, Pengo-und Peter C.. Sie wurden alle freige- lassen (weil sie mit den Behörden kooperiert hatten? Ich weiß es nicht), bis auf den Berliner Programmierer Dirk B., der wegen Fahnenflucht (er ist bei der Bundeswehr) verhaftet wurde, und Peter C. Hagbard, der Vermittler, der H. mit den anderen Hackern ver- band, ist seither runter von seinem Kokaintrip. Die Kohle ist al- lerdings schon vorher draufgegangen: Er hatte Schulden und ist arbeitslos. Zu guter Letzt mußte er auch noch sein Modem ver- kaufen. Am 5. Juli 1988 offenbarte er sich den Behörden. Seine Hackertage sind gezählt. ( Am 4. Juni 1989 verbreitete die dpa folgende Meldung:"In einem Waldstück zwischen Celle und Braunschweig hat die Polizei die Leiche des >KGB-Hackers< Karl Koch (24) aus Hannover gefunden. Koch, der sich nach Angaben der Polizei vermutlich selbst verbrannte, wurde bereits Donnerstag abend in dem Wald in der Nähe der Gemeinde Ohof entdeckt. Ein Verbrechen an dem Hacker, der für den sowjetischen Geheimdienst KGB gearbeitet hatte, kommt nach dem bisherigen Stand der Ermittlungen, so die Poli- zei nicht in Betracht. >Captain Hagbard<, wie Koch mit Hackernamen hieß, offenbarte sich Mitte 1988 dem Verfassungsschutz. Er brachte die Ermittlungen ins Rollen, die zur Aufdeckung des Spionagefalls von Hackern führte. Die Spionagegeschichte nahm 1986 in Hannover ihren Anfang. Sechs Personen aus Berlin und Hannover werden der Computerspionage für den KGB beschuldigt. Alle haben gestanden. " (A. d. Ü.) ) Pengo packte am 20. Juli 1988 aus. Er behauptet, er hoffe, obwohl er in die Sache verwickelt war, "das Richtige getan zu haben, als ich unseren Behörden detaillierte Informationen über meine Be- teiligung an dem Fall gegeben habe" . Aber solange das Verfahren gegen ihn noch schwebt, wird er nichts weiter sagen. M. H. lebt immer noch in Hannover und raucht seine Benson & Hedges. 56. Kapitel Als ich damals diese Jagd aufnahm, begriff ich mich als jemand, der sich alltäglichen Aufgaben widmete. Ich tat, was man mir auf- getragen hatte, vermied Macht und Einfluß und hielt mich aus brennenden Problemen raus. Ich war politisch so gut wie un- interessiert. Gewiß, ich definierte mich verschwommen über die alte, linke 6Oer Bewegung. Aber ich dachte nie viel dar- über nach, wie meine Arbeit mit der Gesellschaft vermittelt war... Vielleicht hatte ich mich für Astronomie entschieden, weil sie so wenig mit irdischen Problemen zu tun hat. Jetzt, nachdem ich wie Alice in ein Wunderland gerutscht war, finde ich die politische Linke und die Rechte in ihrer jeweiligen Abhängigkeit vom Computer seltsamerweise >vereint<. Die Rechte hält Computersicherheit deshalb für nötig, weil natio- nale Geheimnisse geschützt werden müßten; meine linken Freunde befürchten eine Verletzung ihrer Privatsphäre, wenn Diebe Datenbänke filzen. Politisch Gemäßigte erkennen, daß un- sichere Computer Geld kosten, wenn ihre Daten von Fremden ausgebeutet werden. Der Computer ist zu einem universellen Arbeitsmittel geworden, das keine intellektuellen, politischen oder bürokratischen Gren- zen kennt; eine allgegenwärtige Notwendigkeit, die die Welt um- spannt und alle (politischen) Standpunkte übergreift. Als ich das erkannte, wurde ich zum - fast fanatischen - Com- putersicherheitsprofi. Ich mache mir Sorgen um unsere an- greifbaren Datenbanken. Ich frage mich, was in Finanznetzwer- ken passiert, wo jede Minute Millionen Dollar hin- und her- fließen. Es stinkt mir, daß dem FBI die Sache völlig egal zu sein scheint. Und ich fürchte, daß die Computerpiraterie zunehmen wird. ( Wie recht Cliff Stoll damit hatte, zeigt eine AFP-Meldung vom 26. Mai 1989 aus Detroit: "Eine Sondergruppe der US-Bundespolizei hat ein Netz von überwiegend jugendlichen Computerpiraten aufgedeckt, die sich durch ihre >Hacker- Tätigkeit< in die Datennetze von rund 20 Institutionen und Unternehmen eingeschlichen und auf diese Weise 1,5 Millionen Dollar erbeutet haben. Unter den Opfern der Hackerbande zu der nach Ansicht der Polizei mindestens 57 Computerfreaks gehören, waren auch das Schatzamt des US-Bundesstaates Michigan und eine Telefongesellschatt. " (A. d. Ü.). ) Es mußte schon viel Mist gebaut werden, daß ich mich drum scherte. Ich wünschte mir, wir lebten in einem neuen goldenen Zeitalter, wo moralisches Verhalten vorausgesetzt wird; wo tech- nisch versierte Programmierer die Privatsphäre anderer respek- tierten; wo wir keine Schlösser an unseren Computern bräuchten. Es macht mich traurig, wenn ich sehe, wie talentierte Program- m ierer ihre Zeit verplempern, um in Computer einzubrechen. Statt neue Wege zur gegenseitigen Unterstützung zu entwickeln, bauen diese Leute Viren und logische Bomben. Und das Ergeb- nis? Man schiebt jeden Softwarepups auf einen Virus, öffentlich zugängliche Software wird zu wenig genutzt, und unsere Netz- werke werden Brutstätten des Verfolgungswahns. Befürchtungen um die Sicherheit würgen in der Tat den freien In- formationsfluß ab. Wissenschaftlicher und sozialer Fortschritt können sich nur gegenseitiger Achtung und in Freiheit entwik- keln. Der Verfolgungswahn, den viele Hacker in ihrem Kielwas- ser nachziehen, erstickt nur unsere Arbeit... zwingt Administra- toren, unsere Verbindungen zu Netzwerkgemeinschaften abzu- klemmen. Ja, ma kann Computer und Netzwerke sicher machen. Man kann Systeme konstruieren, in die Außenstehende nicht so einfach einbrechen können. Aber sie sind gewöhnlich schwierig und benutzerunfreundlich. Und langsam. Und teuer. Die Kom- munikation per Computer kostet sowieso schon zuviel - zusätz- liche Chiffrierungen und ausgefeilte Benutzeridentifikationsver- fahren machen das nur schlimmer. Andererseits scheinen unsere Netzwerke bevorzugte Zielobjekte (und Kanäle) internationaler Spionage geworden zu sein. Stellen wir uns nur mal vor, was ich tun könnte, wenn ich ein Geheim- dienstchef wäre. Um an Geheiminformation ranzukommen, könnte ich eine Agentin in einer Fremdsprache ausbilden, sie in ein fremdes Land einfliegen, sie mit Bestechungsgeldern versor- gen und mir darüber hinaus noch den Kopf zerbrechen, wenn sie erwischt oder mit falscher Information gefüttert würde. Oder ich könnte einen unlauteren Programmierer anheuern. So ein Spion müßte sein Heimatland nie verlassen. Das Risiko eines Zwischenfalls, der internationale Verwicklungen heraufbe- schwören könnte, ist nicht groß. Und die gelieferte Information ist frisch - direkt aus dem Textverarbeitungssystem des Opfers. Heute gibt es nur noch ein Land, das nicht telefonisch zu errei- chen ist: Albanien. Was bedeutet das für die Zukunft der Spionage? Mann! Über was denk ich da nach? Ich bin kein Spion - ich bin ein Astronom, der zu lange aus der Wissenschaft raus gewesen ist. Als ich meine Überwachungsanlage abschaltete und die Kabel aufwickelte, erkannte ich, daß ich ein Jahr lang in einem Laby- rinth gefangen gewesen war. Ich hatte gedacht, ich sei es, der Fal- len aufstellte; in Wirklichkeit saß ich die ganze Zeit in der Falle. Währen4 die Hacker Militärcomputer suchten, erforschte ich ver- schiedene Gemeinschaften - an den Netzwerken und in der Re- gierung. Ihre Reise brachte sie in dreißig oder vierzig Computer; meine führte in ein Dutzend Organisationen. Meine eigene Suche hatte sich verändert. Ich dachte, ich jage einen Hacker und war der Meinung, meine Arbeit habe nichts zu tun mit meinem Heim oder meinem Land... schließlich machte ich nur meine Arbeit. Jetzt, wo meine Computer sicher und die Löcher gestopft waren, radelte ich heim, pflückte Erdbeeren und mixte Milchshakes für Martha und Claudia. Kuckucke werden ihre Eier in andere Nester legen. Ich kehre zurück zur Astronomie. Epilog Während ich verzweifelt versuchte, die Hackerjagd endlich abzu- schließen, hatten wir auch noch eine Hochzeit zu planen. Es war eine hektische Zeit, und ich verfluchte meine Arbeit (und M. H.), die mich von wichtigen privaten Dingen abhielten. Wir wollten Ende Mai heiraten, und so kamen uns die Enthüllungen damals im April besonders ungelegen; da ich medienmäßig total gefor- dert war, blieben schließlich fast alle Vorbereitungen an Martha hängen. Aber sie wurde damit fertig, fest entschlossen, die Hochzeit so zu gestalten, wie es uns entsprach. Wir siebdruckten die Einladun- gen selbst; wir beide luden zusammen mit unseren Familien ein Natürlich lief die Farbe durch, und auf der Hälfte der Einladun gen waren unsere Fingerabdrücke, aber das gehört eben zum Hausgemachten. Martha, angetan mit einem weißen Kleid? Und ich im Smoking? Absurd. Und Laurie im Brautjungfernkostüm? Niemand brachte es fertig, Laurie, egal weswegen, in ein Kleid zu stecken. Wir einigten uns irgendwie. Laurie trug weiße Leinenhosen und ein Herrenjacket, Martha machte sich ein einfaches, hellgelbes Kleid, und ich nähte mir selbst ein Baumwollhemd. (Versuchen Sie mal, sich selbst ein Hemd zu nähen. Sie werden eine ganz neue Ehr- furcht vor Hemdenmachern lernen, besonders wenn Sie die Man- schetten verkehrt herum annähen.) An unserer Hochzeit regnete es, und es gab im Rosengarten keine Möglichkeit zum Unterstellen. Claudias Streichquartett hatte vor- gesorgt. Man entrollte eine Persenning; wenigstens die Musikan- tinnen und ihre Geigen waren vor dem Wolkenbruch geschützt. Meine Schwester Jeannie kam direkt aus ihrem letzten Kurs am Navy War College - und mitten hinein in einen politischen Streit mit Laurie. Natürlich verfuhren wir uns nach der Zeremonie auf dem Weg zu einem entlegenen Gasthaus am Meer. Es wurde trotz allem eine Superfete. Man kann übers Heiraten sa- gen was man will, aber der Hochzeitstag war der glücklichste Tag in meinem Leben. M. H. war entlarvt, also konnte ich zurück zur Astronomie oder zumindest zur Datenverarbeitung. War zwar nicht gerade wie ei- nen internationalen Spionagering zerschlagen, aber Forschung kann man schließlich überall betreiben. Das Schönste daran ist, man weiß nicht, wohin einen die Wissenschaft führt. Es war aber nicht egal. Die Computerleute meinten, ich hätte das letzte Jahr nutzlos vertan, als ich mit den Schnüfflern klüngelte. Die Drei-Buchstaben-Schnüffler hatten keine Verwendung für mich - wer braucht schon einen Astronomen? Und die Astrono- men wußten, daß ich seit zwei Jahren aus dem Gebiet raus war. Was tun? Martha hatte ihr Examen bestanden und arbeitete als Assessorin bei einem Richter jenseits der Bay in San Francisco. Es gefiel ihr - bei Verhandlungen Notizen machen, relevante Gesetze recher- chieren, an Urteilen mitschreiben. Eine Art Doktorandenzeit für Jura. Sie fand eine weitere Assessorenstelle in Boston ab August 1988. Bei einem Erdbeermilchshake beschrieb sie ihre Möglichkeiten: "Ich könnte am Bezirksgericht in Boston arbeiten. Es ist dort aka- demischer - keine Verhandlungen, nur Berufungen. Könnte ganz lustig werden. " "Und die Alternativen?" "Ich überleg mir, ob ich an die Uni zurückgehe und meinen Dok- tor jur. mache. Das dauert dann aber noch ein paar Jahre. " Immer die Akademikerin. Wollte ich von Berkeley weg und mit ihr nach Massachusetts? Eine einfache Entscheidung: Mit ihr würde ich überall hingehen. Wenn sie nach Boston geht, würde ich dort einen Job aufreißen. Zum Glück suchte das Harvard Smithsonian Center for Astro- physics gerade eine Kreuzung aus Astronom und Computercrack; jemanden, der mit ihrer Röntgenastronomiedatenbank spielte. Eine Datenbank kann ich genauso gut versauen wie sonst wer, und meine Pause von der Astronomie war ihnen egal. Und weil sie Astronomen waren, waren sie auch an Leute gewöhnt, die spät auftauchten und unter Schreibtischen schliefen. Es war nicht leicht, Berkeley zu verlassen - die Erdbeeren, die Straßenverkäufer, der Sonnenschein -, aber wir schlossen einen Nichtangriffspakt mit unseren Hausgenossen: Wir konnten sie je- derzeit besuchen und mußten nicht abspülen. Dafür konnten sie bei uns in Massachusetts bleiben, wenn sie kalifornische Kiwis mitbrachten. Das Schlimmste war der Abschied von unserer Untermieterin Claudia. Ich hatte mich richtig an ihr nächtliches Mozartüben (was für ein Unterschied zu dem Konzert der Grateful Dead in Berkeley!) gewöhnt. Sie hatte sich noch nicht mit einem Gefähr- ten arrangiert, obwohl mehrere vielversprechende Musiker sie umschwärmten, als wir weggingen... Also packten wir im August '88 etliche Koffer für ein Jahr Massa- chusetts. Seine Wurzeln im Westen aus dem Boden zu ziehen und sie an der Ostküste einzupflanzen, hatte verschiedene Vorteile. Meine Computernetzwerkadresse änderte sich... eine feine Sache, da mehrere Hacker einzubrechen versucht hatten, nachdem mein Artikel veröffentlicht war. Zwei oder drei hatten mir verschie- dentlich gedroht - ich wollte ihnen absolut keine Zielscheibe bie- ten. Und auch diverse Drei-Buchstaben-Behörden gaben's auf mich anzurufen und mich um Rat, Meinung und Gerüchte zu bit- ten. In Cambridge konnte ich mich jetzt auf Astronomie konzen- trieren und Computersicherheit und Hacker vergessen. In den letzten zwei Jahren war ich in Sachen Computersicherheit zum Experten geworden, hatte aber in Astronomie rein nichts da- zugelernt. Noch schlimmer, die Physik der Röntgenastronomie war mir vollkommen fremd: Mein Gebiet ist die Planetenkunde, und Planeten senden keine Röntgenstrahlung aus. Was schauen sich Röntgenastronomen also an? Die Sonne. Sterne und Quasare. Und explodierende Galaxien. "Explodierende Galaxien?" fragte ich Steve Murray, meinen neuen Chef am Center for Astrophysics. "Galaxien explodieren doch nicht. Sie sind doch einfach bloß da, als Spiralen. " "Quatsch. Sie haben in den 70er Jahren Astronomie gelernt, Cliff", erwiderte Steve. "Also, wir hier schauen uns Sterne an, die als Supernovae explodieren, Ausbrüche von Röntgenstrah- lung bei Neutronensternen, sogar Materie, die in schwarze Lö- cher fällt. Treiben Sie sich hier mal 'ne Weile rum, und wir brin- gen Ihnen richtige Astronomie bei. " Sie pfuschten nicht. Innerhalb einer Woche saß ich an einem Computer und baute Datenbanken von Röntgenbeobachtungen auf. Klassische Datenverarbeitung, aber gute Physik dabei. Ge- nau! Es gibt wirklich Schwarze Löcher im Zentrum von Galaxien. Ich hab die Daten gesehen. Das Smithsonian Astrophysical Laboratory teilt sich das Gebäude mit dem Harvard Observatorium. Natürlich kennt jeder das Har- vard Observatorium. Aber das Smithsonian? Das ist doch in Wa- shington, oder? Erst seitdem ich nach Cambridge gezogen war, merkte ich, daß das Smithsonian eine affenscharfe Astronomie- abteilung hatte, das Center for Astrophysics. Ist mir auch egal, solange sie gute Astronomie machen. Cambridge, Massachusetts, mag auf der anderen Seite des Landes liegen, kulturell aber liegt es aber gleich neben Berkeley. Jede Menge 60er-Jahre-Hippies, linke Politik, Buchläden und Cafes. Fast jeden Abend spielen Straßenmusiker, und in den U-Bahn- Stationen der Innenstadt kriegt man Gitarren- und Mandolinen- musik um die Ohren. Und die Stadtviertel - manche Häuser sind hundert Jahre alt. Radfahren in Cambridge ist das reinste Aben- teuer - die Fahrer nehmen einen richtiggehend aufs Korn. Ge- schichte, verrückte Leute, gute Astronomie, preiswerte Pizza - alle Zutaten für einen guten Platz zum Leben. Und die Ehe? Außer daß Martha mich vom Mikrowellenherd fern hält, ist's ein Mordsspaß. Am Mittwoch, dem 2. November 1988 blieben Martha und ich lange auf und lasen uns einen Roman vor. Um Mitternacht zogen wir uns die Patchwork-Decke über die Ohren und schliefen ein. Ich träumte gerade, ich schwebte auf einem Eichenblatt durch die Luft, als das Telefon klingelte. Verdammt. Das Leuchtzifferblatt der Uhr zeigte 2.25 Uhr. "Hallo, Cliff. Hier ist Gene. Gene Maya vom NASA Ames Labora- tory. Ich entschuldige mich jetzt nicht, daß ich Sie aufwecke. Un- sere Computer werden angegriffen. " Die Aufregung in seiner Stimme weckte mich vollends auf. "Wachen Sie auf und prüfen Sie Ihr System", sagte Gene. "Oder besser, schlafen Sie weiter, und prüfen Sie's. Aber rufen Sie mich zurück, wenn Sie was Ungewöhnliches sehen. " Ich hatte den Hörer keine 10 Sekunden aufgelegt, als es wieder klingelte. Diesmal piepste es nur in der Leitung. Ein Piepsen in Morsezeichen. Mein Computer rief an. Er brauchte meine Aufmerksamkeit. Ach zum Teufel. Ich kann mich nicht verstecken. Ich stolpere hinüber zu meinem guten alten Macintosh, wähle den Computer des Harvard-Observatoriums und tippe meinen Kontennamen ein, Cliff. Dann mein Passwort >Robotcat<, das nicht im Wörter- buch stand. Das Einloggen ging sehr langsam. Nach fünf Minuten gab ich auf. Mein Computer reagierte einfach nicht. Da war was faul. ka, gut, dachte ich, wenn du schon wach bist, kannst du auch gleich nachsehn, was es an der Westküste gibt. Vielleicht wartet elektronische Post auf mich. Ich meldete mich über Tymnet beim Lawrence-Berkeley-Labor an - keine Ferngespräche für mich Das Unix-System in Berkeley war auch langsam. Frustrierend langsam. Aber nur ein anderer benutzte es. Darren Griffiths Über den Bildschirm tauschten wir ein paar Meldungen aus: Hi Darren -- It's Cliff How's things :-) Call me on the phone right away. We're under attack. OK O-O O-O bedeutet Over und Out. Und das :-) ist ein etwas grober Smiley Man muß ihn von der rechten Seite anschauen dann lächelt er. 2. 15 Uhr in Massachusetts ist nicht ganz Mitternacht in Berkeley. Darren war nicht im geringsten am Einschlafen. "Hallo, Darren. Was ist das für ein Angriff?" "Irgendwas frißt unser System auf, läßt eine Unmenge Prozesse anlaufen. Macht das System immer langsamer. " "Ein Hacker?" "Nein. Ich vermute einen Virus, aber ich kann's noch nicht genau sagen. " Darren sprach langsam beim Eintippen. "Ich arbeite erst zehn Minuten dran, deshalb bin ich nicht sicher. " Dann fiel mir der Anruf von Gene Maya wieder ein. "Das NASA Ames Labor berichtet dasselbe", teilte ich ihm mit. "Ja. Ich wette, dieser Angriff kommt vom Arpanet", sagte Darren. "Genau, schau dir diese ganzen Netzwerkverbindungen an!" Ich konnte keine sehen - solange ich am Telefon sprach, war mein Computer abgekoppelt, und ich war blind. Ich hatte nur eine Telefonleitung, deshalb konnte entweder ich sprechen, oder mein Macintosh konnte mit einem anderen Computer kommuni- zieren, aber nicht beides gleichzeitig. Ich legte auf und wählte meinen Harvard-Computer, eine Sun Workstation. Langsam. Ir- gendwas brütete da. Ich sah mir die laufenden Prozesse an (mit dem Befehl ps-axu, wie ich das von dem Hacker gelernt hatte). Da war der Virus. Aber er ließ nicht nur einen oder zwei Prozesse laufen. Hunderte von Verbindungen zu anderen Computern. Jeder Prozeß versuchte, mit einem anderen Computer zu kommu- nizieren. Die Verbindungen kamen von überall: benachbarte Sy- steme in Harvard, weit entfernte Computer vom Arpanet. Sobald ich ein Programm abgeschossen hatte, nahm ein anderes seine Stelle ein. Ich trat sie alle auf einmal aus; keine Minute spä- ter und schon wieder erschien eines. Innerhalb von drei Minuten waren es ein Dutzend. Heiliger Bimbam! Was kriecht da in meinem Computer rum? Ein biologischer Virus ist ein Molekül, das in eine Zelle eindringt und sie dazu bringt, das Virusmolekül statt ihrer eigenen DNS- Moleküle zu kopieren. Wenn er dupliziert ist, kann der Virus die Zelle verlassen und andere Zellen infizieren. In ähnlicher Weise ist ein Computervirus ein Programm, das sich selbst repliziert. Wie sein biologischer Namensvetter dringt er in ein System ein, dupliziert sich und schickt Kopien von sich selbst in andere Systeme. Für den Wirtscomputer sieht der Virus aus wie eine Reihe von Befehlen, die völlig legitim erscheinen, jedoch fürchterliche Kon- sequenzen haben. Oft sind diese Befehle in ganz normalen Pro- grammen verborgen und halten Winterschlaf, bis das Programm aufgerufen wird. Wenn das infizierte Programm läuft, scheint so lange alles in Ordnung, bis der Virus ausgeführt wird. Dann wird der Computer so überlistet, daß er die Instruktionen des Virus woandershin kopiert. Wohin? Wahrscheinlich kopiert sich der Virus in ein anderes Pro- gramm auf demselben Computer, was es schwierig macht, ihn auszurotten. Oder vielleicht auf einen anderen Datenträger, so daß ihn jemand auf einen anderen Computer überträgt. Vielleicht tut der Virus nicht mehr, als sich in andere Programme zu kopieren. Ein bösartiger Virushersteller jedoch könnte eine Nebenwirkung einbauen wie:"Kopiere dich viermal und lösche dann alle Textdateien. " Computerviren verbreiten sich am leichtesten in Personal-Com- putern: Diese Maschinen haben keine Sicherungseinrichtungen in ihren Betriebssystemen. Auf einem PC kann man jedes belie- bige Programm laufen lassen und den Speicherplatz frei belegen. Bei Kleinrechnern ist schwer festzustellen, ob ein Programm auf einer Diskette verändert worden ist. Größere Computer wie Unix-Systeme sind widerstandsfähiger: Ihre Betriebssysteme isolieren einen Benutzer vom anderen und setzen dem, was man manipulieren kann, Grenzen. Zusätzlich kann man Systemprogramme nicht ohne Berechtigung ändern - die Mauern des Betriebssystems verwehren einem den Zugang zu diesen sensitiven Bereichen. Der Virusschreiber muß das Programm sorgfältig auf einen Ziel- computer zuschneiden. Ein Programm, das auf Ihrem IBM-PC läuft, funktioniert nicht auf meinem Macintosh oder auf dem Unix-System meines Labors. Und dann darf das Virusprogramm nicht viel Speicherplatz brauchen, sonst wird es leicht entdeckt und gekillt. Ein Virus eignet sich gut dafür, Zeitbomben zu verstecken. Es ist ganz leicht, einen Virus zu konstruieren, dessen Instruktionen folgendermaßen funktionieren: >Kopiere mich in vier andere Programme.< >Warte bis zum 13. Februar.< >Lösche alle Dateien im System.< Der Virus muß einen Verbreitungsweg finden. Bloß Programme auf einem Computer zu infizieren, schadet nur einer Person. Der Schöpfer eines bösartigen Virus will aber, daß der Virus Hunderte von Systemen infiziert. Wie gibt man ein Programm an Hunderte andere weiter? Die Leute tauschen Software auf Platten und Disketten aus. Wenn man ein Programm auf einer Platte infiziert, dann wird jedes Sy- stem angesteckt, das dieses Programm laufen läßt. So wie die Platte von Büro zu Büro geht, können Dutzende von Computern infiziert und möglicherweise leergefegt werden. Auch elektronische Schwarze Bretter vermitteln Software. Diese über das Telefonnetz erreichbaren Computer werden von Ama- teuren, Schulen und ein paar Firmen betrieben. Man wählt ihre Nummer und kopiert sich Programme vom Schwarzen Brett in seinen Computer zu Hause. Genauso leicht kann man ein Pro- gramm von seinem System daheim auf das Schwarze Brett kopie- ren. Dort wartet es, bis es jemand abruft. Und wenn ein Virus in diesem Programm lauert, dann entdeckt man ihn nicht eher, als bis es zu spät ist. Also verbreiten sich Computerviren durch Programmaustausch. Jemand bringt ein infiziertes Programm - ein Spiel - zur Arbeit mit und läßt es auf seiner Büromaschine laufen. Der Virus kopiert sich in ihr Textverarbeitungsprogramm. Später gibt er die Disket- ten mit diesem Programm einem Freund. Das System des Freun- des wird angesteckt. Oh, jedes Programm scheint richtig zu arbei- ten. Aber dann kommt der 13. Februar... Der naheliegendste Weg, Viren zu verhüten, ist, keine Programme auszutauschen. Nimm keine Bonbons von einem Fremden - ak- xeptiere keine dubiose Software. Wenn man seinen Computer von andern isoliert hält, kann ihn ein Virusprogramm nicht infi- zieren. Diese Weisheit stammt aus dem Elfenbeinturm und sieht über un- sere alltäglichen Bedürfnisse hinweg. Wenn wir keine Pro- gramme und Daten austauschen, nützen uns unsere Computer nicht viel. Es gibt einen Reichtum öffentlich zugänglicher Soft- ware - und vieles davon ist bestens geeignet, unsere Probleme zu lösen. Viren und logische Bomben vergiften oder zerstören diesen allge- meinen Brunnen. Die Leute hören auf, öffentlicher Software zu vertrauen, und schließlich versiegen ihre Quellen. Eine weitere Gemeinschaft, die auf Vertrauen beruht. Aber es gibt noch eine andere Verbreitungsweise von Viren: direkt über ein Netzwerk. Unser Arpanet verbindet 60 000 Computer im ganzen Land. Man kann an jeden diesen Rechner Post schicken, Dateien über das Arpanet verschicken oder erhalten oder (wie Markus Hess gezeigt hat) sich interaktiv in Computer einloggen, die am Arpanet hän- gen. Könnte sich ein Virus über das Arpanet verbreiten? Ein Pro- gramm, das sich selbst von einem Computer über das Netzwerk zu einem anderen kopiert...? Ich hatte mir das schon mal überlegt, hatte diese Möglichkeit aber immer zurückgewiesen. Die Arpanet-Computer haben Schutzvor- richtungen gegen Viren: Man braucht Passwörter, um sich in sie einzuloggen. Konnte ein Virus Passwörter raten? Um 3.30 Uhr wählte ich, fröstelnd an meinem Macintosh zu Hause, den Computer meines Observatoriums an. Das ist eine Sun Workstation, auf der die populäre Berkeley-Sorte Unix läuft. Diese Hunderte von Jobs liefen immer noch... mein System war schwer überladen. Kein Hacker war eingeloggt. Nur ich. Dasselbe Symptom bei den Lawrence Berkeley Labors. Und bei NASA Ames. Riecht nach Virus. Ich rief Darren Griffiths am LBL an. "Es ist ein Virus", bestätigte er. "Ich kann ihn sich replizieren sehen. Versuch mal, die Jobs zu killen. Sie kommen einfach wieder. " "Von wo ?" "Ich krieg Verbindungen von fünf Orten. Stanford, Universität Rochester, Aerospace Company, Campus Berkeley und irgend- was namens BRL. " "Das Ballistics Research Laboratory der Army", sagte ich und erinnerte mich an ein Gespräch mit Mike Muuss vom BRL. "Wie kommt der Virus in dein System?" "Ich weiß es nicht, Cliff. Die Verbindungen kommen alle vom Ar- panet aber das Einloggen erfolgt irgendwie nicht normal. Sieht so aus, als ob der Virus durch ein Loch im Postsystem ein- bricht. " Jemand hat einen Virus gebaut, der Sicherheitslöcher in Unix- systemen ausnutzt. Das Loch ist im Postsystem, und der Virus verbreitet sich über das Netzwerk. Was macht der Virus? Kopiert er sich nur, oder hat er eine eingebaute Zeitbombe? Es ist 4 Uhr. Was soll ich tun? Ich rufe am besten die Arpanet- Überwachung an und warne sie. Im Network Operations Center, das das Netzwerk kontrolliert, hat ein Beamter 24 Stunden Bereit- schaftsdienst. Bis jetzt hatte man dort noch nichts von diesem Vi- rus gehört. "Verständigen Sie lieber alle, denn bis 9 Uhr hat es sich über das ganze Netz ausgebreitet", riet ich ihm. Das Network Operations Center hörte nicht aufmich. Der Virus ist erst ein paar Stunden alt. Ich sehe Viren von einem Dutzend anderer Anlagen kommen. Virulent. Am Morgen wird er Dutzende oder sogar Hunderte Systeme erreicht haben. Wir ha- ben ein Problem. Ein Riesenproblem. Eine Epidemie. Wir müssen diesen Virus verstehen und die Nachricht verbreiten Ich grub mich in den Code meines Systems in Cambridge. Und tatsächlich konnte ich zwei Versionen des Virus sehen- eine an VAX-Computer angepaßt, die mit Unix laufen, die andere ist für Sun Workstations. Jede Datei umfaßte 45 000 Bytes. Wenn sie Englisch wäre, würde das aufetwa 30 Seiten passen. Aber es war kein Text - ich machte einen Dump der Datei, und sie sah aus wie Kauderwelsch, noch nicht mal wie Maschinencode. Das gibt doch keinen Sinn, grübelte ich. Computerprogramme sehen aus wie Maschinencode. Dieses nicht. Es hat keinen Kopfsatz und nur ein paar Befehle, die ich erkenne. Der Rest ist Gulasch. Geduldig versuchte ich zu verstehen, was diese paar Befehle ta- ten. Angenommen, ich wäre eine Sun Workstation, und jemand gäbe mir diese Befehle ein. Wie würde ich reagieren? Mit einem Blatt Papier, einem Taschenrechner und einem Buch mit Maschinenbefehlen begann ich den Code des Virus aufzudrö- seln. Die ersten paar Befehle streiften eine Verschlüsselung vom Rest des Virus einfach ab. Deshalb sah es so seltsam aus. Die eigent- lichen Befehle hatte man absichtlich verschleiert. Aha! Der Virusschreiber hat sein Virus versteckt, erkannte ich. Er hat versucht zu verhindern, daß andere Programmierer seinen Code verstehen; er warf Reißnägel auf den Weg, um seine Verfol- ger langsamer zu machen. Zum Teufel. Zeit, Darren noch einmal anzurufen. Es war 5 Uhr, und wir verglichen unsere Notizen - er hatte das- selbe entdeckt - und noch mehr. "Ich habe einen Teil des Virus demaskiert", erläuterte er, "und kann sehen, wie er durch das Postsystem einbricht. Dann verbrei- tet es sich mit >finger< und >telnet< in andere Computer. Es ent- schlüsselt Passwörter mit Brachialraten. " Zusammen fieselten wir das Programm am Telefon auseinander. Sein einziger Zweck war anscheinend, sich in andere Computer zu kopieren. Es suchte nach Netzwerkverbindungen - benach- barte Computer, entfernte Systeme, alles, was es erreichen konnte. Immer wenn das Virusprogramm einen Computer am Netzwerk entdeckt, versucht es einzubrechen und benutzt dabei mehrere verborgene Löcher im Unix-Betriebssystem. Löcher in Unix? Klar. Wenn man Post von einem Unix-Computer zu einem anderen schickt, bewerkstelligt das Unix-sendmail-Programm die Über- tragung. Eine elektronische Meldung kommt aus dem Netzwerk an, und sendmail gibt sie an den Adressaten weiter. Es ist ein elektronisches Postamt, das Post verteilt. Sendmail hat ein Loch. Normalerweise schickt ein fremder Com- puter Botschaften in dieses Programm, und alle sind glücklich und zufrieden. Aber wenn's ein Problem gibt, kann man das Pro- gramm bitten, in den Fehlersuchmodus zu gehen - die Hintertür des Programms. Wenn man im Fehlersuchmodus ist, kann man mit sendmail nor- male Unix-Befehle von einem fremden Computer aus eingeben. Befehle wie >Führe das folgende Programm aus<. So also brütete der Virus Kopien aus. Er schickte anderen Com- putern per elektronischer Post Kopien von sich selbst und befahl ihnen dann, das Virusprogramm auszuführen. Nachdem das Virusprogramm angelaufen war, suchte es nach an- deren Computern, die es infizieren konnte, und schickte ihnen Botschaften. In manchen Systemen war sendmail in Ordnung gebracht wor- den. Dann probierte der Virus ein anderes Loch aus: den Dämon finger. Wenn Sie sehen wollen, ob ich gerade ein Unix-System benutze, können Sie den Befehl finger cliff erteilen. Wenn ich eingeloggt bin, antwortet Unix mit meinem Namen, meiner Telefonnummer und dem, was ich grade mache. Übers Netzwerk funktioniert das prima; ich strecke häufig zuerst meinen finger aus, bevor ich je- manden anrufe. Der Virus drang über das Programm ein, das finger-Anfragen be- arbeitete. Der finger-Dämon hat Platz für 511 Zeichen; der Virus schickte 536 Zeichen. Was passierte mit den übrigen 14 Zeichen? Sie wurden als Unix-Befehle ausgeführt. Indem der Virus beim finger-Dämon einen Überlauf verursachte, fand er einen zweiten Weg, den Befehl >Führe das folgende Pro- gramm aus< in einem fremden Computer auszuführen. Wenn das nicht reichte, hatte der Virus einen eingebauten Pass- wortrater. Er versuchte, sich in benachbarte, bewährte Computer einzuloggen und benutzte ein paar Hundert verbreitete Passwör- ter. Wenn er ein gültiges Passwort erriet, kopierte er sich in den Computer und fing von vorne an. Puh! Jeder einzelne dieser Wege würde eine Menge Computer anstek- ken. Zusammengenommen bildeten sie einen teuflisch effektiven Virus. Wie beim Zauberlehrling kopierte sich das Programm immer wei- ter von einem Computer zum nächsten. Lösche eine Kopie, und eine neue springt an ihre Stelle. Stopfe ein Loch zu, und der Virus probierte es bei einem anderen. Sagte ich Virus? "Du weißt Cliff, ein Virus modifiziert andere Programme, wenn sie laufen Dieses Ding verändert keine Programme, es kopiert sich nur selber", erklärte Darren. "Es ist eigentlich kein Virus, es ist ein Netzwerkwurm. " Ein Virus kopiert sich in andere Programme und verändert das Programm selbst. Ein Wurm kopiert sich von einem Computer zum nächsten. Beide sind ansteckend; beide können Verheerun- gen anrichten. Viren infizieren gewöhnlich Personal-Computer und verbreiten sich mittels Disketten und kopierten Programmen. Würmer schlagen über Netzwerke zu; sie verbreiten sich über genau die- selben Verbindungen wie elektronische Post und Kommunika- tion. Aber um 5.30 Uhr wußte ich nur, daß meine Computer stecken- blieben, und daß dieses sich selbst replizierende Programm daran schuld war. Wieder ein Kuckuck, der Eier in die Nester anderer Vögel legte. Wurm oder Virus, wer ihn auch gebaut hat, hat absichtlich Stra- ßensperren errichtet, damit niemand ihn versteht. Der Code ist chiffriert, und er versteckt seine internen Tabellen. Er löscht je- den Nachweis seines Mutterwurms. Er tut so, als ob er einem Computer in Berkeley eine Meldung schickt, obwohl er in Wirk- lichkeit überhaupt nichts schickt - ein Versuch, die Aufmerk- samkeit vom wahren Ursprung des Programms abzulenken. Um 6 Uhr früh an diesem Donnerstag dachte ich über die Wir- kungen dieses Wurms nach. Da braut sich was Schlimmes zusam- men, und jemand muß verständigt werden. Aber wer? Ich hatte das Arpanet Operations Center angerufen. Die konnten nicht viel tun. Auch wenn sie das ganze Netzwerk abschalteten, brütete der Wurm immer noch und kroch durch lokale Netz- werke. Da war's doch besser, das National Computer Security Center anzurufen. Bob Morris, den wissenschaftlichen Leiter. Ich wußte, daß Bob Morris am Donnerstagmorgen um 6.30 Uhr an seinem Computer war, eingeloggt im Dockmaster-Computer der NSA. Nachdem ich eine Meldung an diese Maschine geschickt hatte, rief ich ihn an. "Hallo, Bob. Wir haben Ärger. Ein Virus verbreitet sich über das Arpanet und infiziert Unix-Computer. " "Wann hat er angefangen?" "Um Mitternacht, glaub ich. Vielleicht früher, ich weiß es nicht. Ich war die ganze Nacht auf und versuchte, ihn zu verstehen. " "Wie verbreitet er sich?" "Durch ein Loch im Unix-Postprogramm. " "Sie meinen sicher sendmail. Verdammt noch mal, ich hab's seit Jahren gewußt. " Bob Morris mochte es ja gewußt haben, aber er hatte es mir nie erzählt. "Wer auch immer den Virus geschrieben hat", sagte ich, "lacht sich ins Fäustchen, und alle anderen haben einen harten Tag. " "Haben Sie'ne Ahnung, wer ihn ausgesetzt hat?" "Nein. " "Keine Sorge. Wir schauen uns das an und sehn mal, was wir tun können. " Wir plauderten noch eine Weile, dann legte ich auf. Also, ich hatte die Behörden gewarnt. Als wissenschaftlicher Leiter des National Computer Security Center konnte Bob in ein paar Stun- den seine Truppen in Alarmbereitschaft versetzen und anfangen herauszufinden, was es mit dem Virus auf sich hatte. Ich starrte eine Weile auf meinen Computerbildschirm und schlief dann im Bademantel über der Tastatur ein. Zwei Stunden später klingelte das Telefon. Don Alvarez vom MIT war dran. "Hey Cliff", sagte er, "da geht was Unheimliches vor. Auf unse- rem Computer laufen plötzlich hundert Jobs. Riecht nach einem Virus. " "Bei Ihnen auch?" Wir verglichen unsere Notizen und begriffen rasch, daß überall im Land Unix-Systeme infiziert sein mußten. Da kann man nichts anderes machen, als die Fehler in den Systemen auszubügeln. "Es gibt nur zwei Möglichkeiten, diesen Virus zu verstehen", sagte Don. "Die naheliegendste ist, ihn auseinanderzunehmen. Den Computercode Schritt für Schritt nachzuvollziehen und her- auszufinden, was er tut. " "Okay", sagte ich, "das hab ich probiert, ist aber nicht einfach. Und die andere?" "Behandeln Sie ihn als Black Box. Beobachten Sie, wie er Si- gnale an andere Computer sendet und schätzen Sie ab, was drin ist. " "Es gibt noch einen dritten Weg, Don. " "Und der wäre?" "Rausfinden, wer ihn geschrieben hat. " Ich blätterte die Computernetzwerknachrichten durch. Peter Yee und Keith Bostic von der California University in Berkeley ent- rätselten den Virus, beschrieben die Unix-Löcher und publizier- ten sogar einen Weg, um die Software zu reparieren. Saubere Arbeit! Im Laufe des Tages sezierten Jon Rochlis, Stan Zanarotti, Ted T'so und Mark Eichen vom MIT das Programm und übersetzten die Bits und Bytes in einen Plan. Donnerstag abend - weniger als 24 Stunden, nachdem der Virus ausgesetzt worden war - hatten die Teams aus Berkeley und vom MIT ihn zerlegt und beinahe ganz verstanden. Mike Muuss vom Ballistic Research Labor machte auch Fort- schritte. Einen Tag später baute er einen Testraum für den Virus und benutzte seine Software-Werkzeuge, um ihn auszutesten. Mit Hilfe seiner Experimente konnte er nachvollziehen, wie der Virus sich ausbreitete und welche Löcher er benutzte, um andere Com- puter anzustecken. Aber wer hatte ihn geschrieben? Gegen 11 Uhr rief mich jemand vom National Computer Security Center der NSA an. "Cliff, wir hatten gerade eine Besprechung", sagte die Stimme. "Nur eine Frage: Haben Sie den Virus geschrieben?" Ich war wie vom Donner gerührt. Ich sollte diesen Virus geschrie- ben haben? "Nein, verdammt und zugenäht, ich hab ihn nicht geschrieben. Ich hab mir die Nacht um die Ohren gehauen und versucht, ihn abzuwürgen!" "Bei der Besprechung deuteten einige an, Sie seien der wahr- scheinlichste Urheber. Ich prüfe das nur nach. " Witzbolde. Ich? Wieso glaubten die, ich hätte ihn geschrieben? Dann begriff ich: Ich hatte eine Meldung an ihren Computer ge- schickt. Ich war der erste, der sie angerufen hatte. Was für ein Wahnsinn! Dieser Anruf gab mir zu denken. Wer hatte den Virus geschrie- ben? Warum? Man kann nicht zufällig einen Virus schreiben. Es mußte Wochen gedauert haben, ihn zu konstruieren. Der Virusschreiber hatte eine Liste von einigen hundert mög- lichen Passwörtern beigefügt, wie etwa >cat<, >caynga<, >celtics<, >cerulean<, >change<... wie war er an eine solche Liste gekom- men? Hatte er sich vielleicht Passwörter von anderen Leuten ge- schnappt? Oder seine Lieblingswörter genommen? Jedenfalls könnte in dieser Liste ein Schlüssel zu seiner Lokalisierung lie- gen. Der Virus selbst war ein weiterer Hinweis. Gute Programmierer schreiben sauberen Code. Lausige Programmierer schreiben lau- sigen Code. Dieses Programm war blitzsauber. Am späten Donnerstagnachmittag rief ich Bob Morris noch ein- mal an. "Was Neues?" fragte ich ihn. "Ausnahmsweise sage ich Ihnen die Wahrheit", sagte Bob. "Ich weiß, wer den Virus geschrieben hat. " "Sagen Sie's mir?" "Nein. " Eine saubere Leistung. Zehn Stunden, nachdem ich angerufen habe, hat das National Computer Security Center den Schuldigen gefunden. Aber ich nicht. Für mich war er immer noch ein Geheimnis, also mußte ich wieder damit anfangen, in den Netzwerken rumzu- schnüffeln. Wenn ich nur den Computer finden könnte, der zu- erst infiziert worden ist, dachte ich grimmig. Nein, das geht nicht. Da draußen sind Tausende. John Markoff, ein Reporter von der NEW YORK TIMES, rief an. "Einem Gerücht nach soll der Name der Person, die den Virus ge- schrieben hat die Initialen RTM haben. Hilft Ihnen das wei- ter?" "Nicht viel, aber ich werde es mal nachprüfen. " Wie jemanden finden, von dem man nur die Initialen kennt? Natürlich, man schlägt im Netzwerk-Verzeichnis nach. Ich loggte mich im Network Information Center ein und suchte nach allen mit den Initialen RTM. Einer sprang dabei raus: Robert T. Morris. Adresse: Harvard-Universität, Aiken Labor. Aiken. Davon hatte ich schon gehört. Ist in unserer Nachbar- schaft; drei Blocks weiter. Ich beschloß, dort mal vorbeizu- schauen. Ich zog meinen Mantel an und lief die Kirkland Street runter, dann hinüber in die Oxford Street, deren Bürgersteige Ziegel- steinpflaster haben. Vor dem Zyklotronlabor von Harvard stand auf der anderen Straßenseite ein Imbißwagen mit Gerichten aus dem Nahen Osten. Dreißig Meter weiter befindet sich das Aiken Labor - ein häßliches, modernes Betongebäude, das von alter viktorianischer Architektur umgeben ist. Ich ging hinauf ins Sekretariat. "Hallo. Ich suche nach Robert Morris. " "Noch nie gehört", gab sie zurück. "Aber ich schau Maschine nach. " Sie tipe in ihr Terminal: Finger Morris Ihr Computer antwortete: Login name: rtm In real life: Robert T. Morris Phone: 617/498-2247 Last login Thu Nov 3 00:25 on ttyp2 from 128.84.254.126 Hier hatten wir's ja: Das letzte Mal, daß Robert T. Morris den Har- vard-Computer benutzt hat, war 25 Minuten nach Mitternacht ge- wesen, an dem Tag, als der Virus zu wirken begann. Aber er ist nicht hier in Massachusetts. Diese Adresse, 128.84.254.126, ist an der Cornell University. Er war von einem Computer der Cornell University in das Harvard-System reingekommen. Merkwürdig. Die Sekretärin sah die Meldung, blickte auf und sagte:"Oh, der muß mal hier Student gewesen sein. Die Telefonnummer ist Zim- mer 111. " Ich ging hinüber zu Zimmer 111 und klopfte an die Tür. Ein Stu- dent im T-Shirt spähte heraus. "Schon mal was von einem Robert T. Morris gehört?" fragte ich. Er wurde blaß. "Ja. Aber der ist nicht mehr hier. " Er schlug mir die Tür vor der Nase zu. Ich drehte ab, überlegte einen Moment, ging wieder zur Tür klopfte und stellte meine zweite Frage:"Haben Sie von dem Vi- rus gehört?" "Oh, RTM hätte das nie getan. Ganz sicher. " Moment mal. Ich hatte ja nicht gefragt, ob Morris den Virus ge- schrieben hatte, und dieser Typ streitet es ab. Es gab eine einfache Möglichkeit, seine Ehrlichkeit zu prüfen. "Wann hat Morris zum letzten Mal einen Computer von Harvard benutzt?" stellte ich meine dritte Frage. "Letztes Jahr, als er noch Student war. Er ist jetzt in Cornell, und loggt sich nicht mehr in unsere Computer ein. " Doch die Antworten dieses Typs stimmten nicht mit den Abrech- nungssätzen seines Computers überein. Einer von den beiden sagt die Wahrheit, dachte ich. Ich tippe auf den Computer. Wir unterhielten uns fünf Minuten, und der Bursche erzählte mir, daß er ein guter Freund von Morris sei, daß sie zusammen im sel- ben Büro saßen und daß RTM niemals einen Computervirus schreiben würde. Genau, ganz richtig, dachte ich etwas süffisant. Ich ging wieder und glaubte, daß Morris von seinem alten Büro- kumpel gedeckt wird. Morris muß mit ihm in Verbindung stehen. Und sie haben beide Angst. Ich hätte auch Angst, wenn ich in dieser Klemme steckte. Das halbe Land sucht nach dem Urheber dieses Virus. Von wo war der Virus ausgegangen: Ich überprüfte andere Computer in Cambridge und suchte nach Verbindungen nach Cornell. Eine Maschine, drüben im Labor des MIT für Künstliche-Intelligenz-Forschung, wies nächtliche Ver- bindungen von Robert T. Morris'Computer in Cornell nach. Jetzt machte die Sache Sinn. Der Virus war in Cornell geplant und entwickelt worden. Dann benutzte der Urheber das Arpanet, um sich beim MIT anzumelden und den Virus dort freizusetzen. Eine Weile später geriet er in Panik, als er merkte, daß sein Ge- schöpf außer Kontrolle geraten war. Also loggte er sich in den Harvard-Computer ein, entweder um die Entwicklung des Virus zu überprüfen, oder um seine Freunde um Hilfe zu bitten. Trotzdem war ich der Angeschmierte. Wenig später stelle ich fest, daß Robert T. Morris jr. der Sohn von Bob Morris ... äh, Robert Morris sen. ist, der mir erst gestern abend gesagt hatte, er wisse schon seit Jahren von dem sendmail- Loch. Bob Morris, der Denkboss, der mich über Astrophysik gelö- chert und dann mit Zigarettenrauch fast erstickt hatte. Sein Sohn hatte also 2000 Computer außer Gefecht gesetzt. Warum: Um den Alten zu beeindrucken: Als Halloween-Streich: Um vor ein paar Tausend Programmierern anzugeben: Was immer auch sein Motiv war, ich glaube nicht, daß er mit sei- nem Vater unter einer Decke steckte. Gerüchte wollen wissen, er habe mit einem oder zwei Freunden am Rechenzentrum von Har- vard zusammengearbeitet (der Harvardstudent Paul Graham schickte ihm elektronische Post und fragte nach >Neuigkeiten von dem genialen Projekt<), aber ich bezweifle, daß sein Vater irgend jemanden dazu anregen würde, einen Virus zu schreiben. Wie Bob Morris sen. sagte:"So was ist nicht unbedingt eine Empfeh- lung für eine Karriere bei der NSA. " Nachdem Jon Rochlis vom MIT den Code seziert hatte, charakte- risierte er den Virus als"nicht sehr gut geschrieben" . Er war insofern einzigartig, als er die Computer über vier Wege angriff: Fehler in den Unix-Programmen sendmail und finger, Passwortraten und Ausnutzen von ungeschützten Wegen zwi- schen Computern. Zusätzlich tarnte Morris das Programm mehr- fach, um zu verhindern, daß es entdeckt wurde. Aber er machte verschiedene Programmierfehler - zum Beispiel setzte er eine fal- sche Replikationsrate fest -, und wahrscheinlich hätten auch viele andere Studenten oder Programmierer den Virus schreiben können. Man muß dazu nur die Unix-Defekte kennen und reich- lich verantwortungslos sein. Wenn man mal verstanden hat, wie dieser spezielle Wurm-Virus Computer ansteckt, ist die Heilung offensichtlich: sendmail und den Dämon finger reparieren, die Passwörter ändern und alle Ko- pien des Virus im System löschen. Offensichtlich - ja. Einfach - nein. Die Neuigkeit zu verbreiten, ist nicht einfach, wenn alle ihr elek- tronisches Postsystem gekappt haben. Schließlich erzeugte dieser Virus damit seine Kinder. Langsam, abwechselnd über Netzwerk und über Telefon, verbreitete sich die Nachricht. In ein paar Ta- gen war der RTM-Virus fast ganz erstickt. Wie aber schütze ich mich vor anderen Viren? Die Aussichten waren nicht so rosig. Weil sich Viren als Ab- schnitte legitimer Programme maskieren, sind sie schwer zu ent- decken. Noch schlimmer, wenn ein Sytem mal infiziert ist, sind die Biester kaum noch zu verstehen. Ein Programmierer muß den Code decompilieren. Eine zeitaufwendige, langweilige Arbeit. Zum Glück sind Computerviren selten. Obwohl es Mode gewor- den ist, Systemprobleme auf Viren zu schieben, treffen sie doch meist Leute, die Software austauschen und elektronische Schwarze Bretter benutzen. Zum Glück sind das gewöhnlich ver- ständige Leute, die Sicherungskopien von ihren Datenträgern ma- chen. Ein Computervirus ist hochspezialisiert: Ein Virus, der auf einem IBM-PC läuft, kann einem Macintosh oder einem Unix- Computer nichts anhaben. Ganz ähnlich konnte der Arpanet-Vi- rus nur Systemen etwas anhaben, die mit dem Berkeley-Unix lie- fen. Computer mit anderen Betriebssystemen - wie AT&T-Unix, VMS oder DOS - waren völlig immun. Also arbeitet Verschiedenheit Viren entgegen. Wenn alle Systeme am Arpanet mit Berkeley-Unix laufen würden, hätte der Virus alle 50 000 lahmgelegt. So infizierte er nur ein paar Tausend. Bio- logische Viren sind genauso spezialisiert: Menschen können sich nicht die Hundestaupe holen. Bürokraten und Manager werden uns immer drängen, uns auf ein einziges System als Standard festzulegen: "Benutzen wir doch nur Sun Workstations. " Oder:"Kauft nur IBM-Systeme. " Trotzdem sind unsere Computergemeinden buntgemischt - Ma- schinen von Data General stehen neben VAXen von Digital; IBMs sind mit Sonys verbunden. Wie in unseren Städten und beson- ders in den Stadtteilen, wo Baptisten neben Katholiken und Ju- den neben Lutheranern wohnen; die kreativ-eigenständige Mi- schung ist das bewegende Element unserer Gemeinschaft und läßt sie dadurch überleben. Und wieviel Astronomie hatte ich derweil zustande gebracht: Keine. 36 Stunden hatte ich daran gearbeitet, unsere Computer zu desinfizieren. Dann kamen Vorträge und Artikelschreiben. Und ein paar Trittbrettfahrer - zum Glück keiner so clever wie das Ori- ginal. Das letzte, was ich hörte, war, daß Robert T. Morris jr. unterge- taucht war, Interviews vermied und sich die Chancen einer An- klageerhebung ausrechnete. Sein Vater ist immer noch bei der NSA, immer noch der wissenschaftliche Leiter ihres Computer Security Centers. Wieviel Schaden war angerichtet worden: Ich studierte das Netz- werk und stellte fest, daß in 15 Stunden 2000 Computer infiziert worden waren. Bei diesen Maschinen war absolute Flaute - je- denfalls so lange, bis sie desinfiziert waren. Und den Virus zu entfernen, dauerte oft zwei Tage. Angenommen, jemand macht 2000 Autos unbrauchbar, indem er zum Beispiel die Luft aus den Reifen läßt. Wie würde man da den Schaden berechnen? In einer Hinsicht gibt es überhaupt keinen Schaden: Die Autos sind unbeschädigt, und man muß nur die Reifen aufpumpen. Oder man mißt den Schaden daran, daß die Autos nicht zur Verfügung stehen. Überlegen Sie mal: Wieviel verlieren Sie, wenn Sie Ihr Auto einen Tag nicht benutzen können? Die Kosten für einen Ab- schleppwagen? Oder den Preis eines Mietwagens? Oder die Ar- beitszeit, die Sie verloren haben? Vielleicht würden Sie demjenigen, der die Luft aus Ihren Reifen gelassen hat, danken - ihm eine Medaille verleihen, weil er Ihr Verkehrssicherheitsbewußtsein gestärkt hat. In unserem Fall hatte jemand 2000 Computer für zwei Tage lahm- gelegt. Was gab's für Verluste? Programmierer, Sekretärinnen und Manager konnten nicht arbeiten. Daten wurden nicht erhoben. Projekte verzögerten sich. Zumindest soviel Schaden hatte der Virusschreiber verursacht. Und noch schlimmeren. Eine Weile, nachdem der Virus zuge- schlagen hatte, machten einige Astronomen und Programmierer eine Umfrage. Die Computerleute glaubten, der Virus sei ein harmloser Scherz gewesen - einer der besten Witze überhaupt. Die Astronomen waren anderer Meinung: Zwei Tage lang konn- ten sie nicht arbeiten. Ihre Sekretärinnen und Doktoranden arbei- teten nicht. Anträge und Artikel wurden nicht geschrieben. Wir bezahlen ihre Netzwerkverbindungen aus unserer Tasche - und dieser Blödsinn machte es ihnen noch schwerer, ihre Astrono- mienetzwerke auszudehnen. Manche Programmierer halten den RTM-Virus für eine nützliche Lektion, um das Bewußtsein für Computersicherheit zu heben. Man solle dem Virusschreiber dankbar sein... wie damals dem Hacker aus Hannover... Früher hätte ich in diesem Virus auch keine Gefahr gesehen. Aber in den letzten beiden Jahren hatte sich mein Interesse von einem Miniproblem (einer Unstimmigkeit von 7 5 Cents) zu Maxithemen verschoben: die störungsfreie Entwicklung unserer Netzwerke, ein allgemeines Gefühl für faires Verhalten, die juristischen Im- plikationen des Hackens, die Ethik des Computer-Gemein- wesens... Mein Gott! Jetzt merke ich, daß ich doch tatsächlich erwachsen geworden bin - ein Mensch, der weiß, was er will und tut und auch die Verantwortung dafür zu übernehmen bereit ist, also ganz konkret: der wirklich ein Interesse daran hat, nicht Compu- ter, sondern Menschen vor Manipulationen und Übergriffen zu schützen. Meine frühere, studentisch geprägte Einstellung hatte mich alles in der Welt als bloßes Forschungsobjekt betrachten las- sen: Man konnte es auseinandernehmen, untersuchen, Daten er- heben allgemeine Muster feststellen... und plötzlich müssen aus Erkenntnissen Schlußfolgerungen gezogen werden, die Par- teinahme und verantwortliches Handeln verlangen. Man schickte mich auf die Suche nach 75 Cents, und ich wurde - mündig. Der beste schlechteste Film aller Zeiten, THE BLOB, endet damit, daß das bösartige Monster in die Antarktis geschleppt wird: Es ist unschädlich, wenn es gefroren ist. Dann leuchtet das Wort ENDE auf der Leinwand auf, aber im letzten Augenblick erscheint ein unför- miges Fragezeichen. Das Monster ist nicht tot, es schläft nur. Dieses Gefühl hatte ich, als ich endlich meine Überwachungs- anlage abbaute, den letzten Eintrag in mein Notizbuch machte und von den nächtlichen Hacker-Jagden Abschied nahm. So etwas Ähnliches wie dieses Monster ist immer noch da und bereit, zurückzukehren. Immer wenn jemand, verführt durch Geld, Macht oder einfach rücksichtslose Neugierde, ein Passwort stiehlt und durch die Netzwerke schleicht. Immer wenn jemand vergißt, daß die Netzwerke, in denen er so gerne spielt, hochemp- findlich sind und nur bestehen können, wenn das in sie gesetzte Vertrauen nicht zerstört wird. Immer wenn jemand, der seinen Spaß will, mir nichts, dir nichts in Systeme einbricht und vergißt, daß er sich in der Privatsphäre anderer Leute befindet, dort Daten gefährdet, die andere vielleicht mühsam zusammengetragen ha- ben und Mißtrauen und Feindseligkeit sät. Netzwerke umfassen nicht nur gedruckte Schaltungen sondern auch Menschen. Gerade jetzt während ich tippe, kann ich über meine Tastatur zahllose andere erreichen: Freunde, Fremde, Feinde. Ich kann mit einem Physiker in Japan kommunizieren, mit einem Astronomen in England, einem Schnüffler in Washington, meinem Freund in München. Ich könnte mit einem Kollegen in Silicon Valley tratschen oder mit einem Professor in Berkeley. Mein Terminal ist ein Tor zu zahllosen, verschlungenen Wegen, die zu unzähligen Nachbarn führen. Tausende von Leuten ver- trauen einander genügend, um ihre Systeme miteinander zu ver- binden. Hunderttausende von Leuten benutzen diese Systeme, ohne je an die ausgetüftelten Netzwerke zu denken, die ihre ge- trennten Welten verbinden. Wie in der Kleinstadt, die in jenem Monsterfilm verwüstet wird, arbeiten und vergnügen sich alle diese Menschen, ohne sich be- wußt zu sein, wie empfindlich und störanfällig ihre Gemein- schaft ist. Sie könnte von einem Virus total vernichtet werden, oder - was noch schlimmer ist - sie könnte sich in wechselseiti- gem Mißtrauen verzehren, sich mit Sicherheitsschlössern, Kon- trollinstanzen und Überwachungsanlagen extren. blockieren oder einfach eingehen, weil sie so unzugänglich und bürokra- tisch würde, daß niemand mehr in ihr Leben wollte. Aber vielleicht, wenn M. H. und die anderen Hacker eine Aus- nahme waren und Einkehr halten, wenn genügend Computer- leute international zusammenarbeiten, um die Netzwerke frei und sicher zu halten, ist dann all das vorbei. Dann kann auch ich endlich zur Astronomie zurückkehren und habe Zeit für Martha. Glauben Sie mir: Ich will kein Computerbulle sein. Ich will nicht, daß unsere Netzwerke Bullen brauchen. Ich will, daß diese ganze blöde Sache vom Winde verweht wird. Das Telefon klingelt. Das Lawrence-Livermore-Labor - von dem ich mich immer fernge- halten habe, weil sie Atombomben konstruieren. Die Stimme klingt aufgeregt. Ein Hacker sei in ihren Computer eingebrochen. "Bitte, helfen Sie uns!" Dank Ich habe versucht, dieses Ereignis so zu rekonstruieren, wie ich es erlebt habe. Meine Hauptquellen sind meine elektronischen und sonstigen Tagebücher, die ich in Kontakten mit anderen in diese Affäre Verwickelten und anhand von Zeitungsberichten überprüft habe. Einige Leute erscheinen unter Pseudonym, meh- rere Telefonnummern wurden verändert, einige Gespräche aus dem Gedächtnis rekonstruiert, aber nichts ist erfunden. Wie verbreitet man die Nachricht, daß ein Computer ein Sicher- heitsloch hat? Manche sagen gar nichts, weil sie fürchten, wenn man den Leuten sagt, wie man Sprengstoff herstellt, basteln sie Bomben. In diesem Buch beschreibe ich explizit einige dieser Si- cherheitsprobleme, in dem Bewußtsein, daß die mit den schmut- zigen Westen sie bereits kennen. Außerdem sind die meisten die- ser Löcher schon bekanntgemacht und korrigiert worden, entwe- der von den Anbietern oder den Benutzern. Für die Unterstützung während der ganzen Ermittlung und der Niederschrift danke ich meinen Freunden, Kollegen und meiner Familie. Regina Wiggen war meine redaktionelle Hauptstütze; ich danke auch Jochen Sperber, Jon Rochlis, Dean Chacon, Donald Alvarez, Laurie McPherson und Guy Consolmagno. Ich habe in mehreren Computernetzwerken eine Notiz ausge- hängt und um Titelvorschläge gebeten. Mehrere Hundert Leute aus der ganzen Welt haben mit ausgeflippten Ideen reagiert. Ich danke Karen Anderson in San Francisco und Nigel Roberts in München für Titel und Untertitel. David Gernert und Scott Furgerson von Doubleday haben mir im- mer und überall geholfen. An sie, wie auch an meinen Agenten John Brockman geht mein Dank für Ermutigung und guten Rat. Allen diesen Menschen bin ich verpflichtet; den meisten schulde ich auch noch eine Kiste Schokoladenkekse. Das Lawrence-Berkeley-Labor hat mich während der ganzen Su- che unterstützt; die Leute des Smithsonian Astrophysical Obser- vatory - besonders Joe Schwarz und Steve Murray - waren sehr verständnisvoll und hilfsbereit, während ich dieses Buch schrieb. Mein tief empfundener Dank geht an meine Freunde an beiden Instituten, und ich hoffe darauf, daß ich jetzt wieder zur Astronomie zurückkehren kann. Ich war zehn Jahre alt, als Ernst Both vom Buffalo Museum of Science mich einlud, durch ein Teleskop zu schauen, und mir das Universum der Astronomie erschloß. Ich frage mich, ob ich je in der Lage sein werde, ihm angemessen zu danken. Meiner Liebsten und Ehefrau Martha Matthews muß ich nicht danken. Sie hat so viel Anteil an diesem Buch, wie sie an der Ge- schichte gehabt hat. Ich liebe sie von ganzem Herzen. Für die deutschsprachige Version meines Buches zolle ich der Übersetzerin, Gabriele Herbst, sowie dem Wolfgang Krüger Ver- lag, dessen Lektorat und Herstellung, große Anerkennung und al- len Respekt. Haben Sie es doch durch Kompetenz und nimmermüdes Engage- ment ermöglicht, mein >Tagebuch< so rechtzeitig in der BRD zu veröffentlichen, daß es vielleicht bei den Diskussionen gerade in diesem Land, in dem der >KGB-Hack< so hohe Wellen schlägt, zur Klärung und Besinnung beitragen kann. Am 6. Juni 1989 erhielt ich aus Frankfurt die Nachricht, daß >Hag- bard< ums Leben gekommen ist. Der tragische Tod von Karl Koch hat mich tief erschüttert. Ich wollte niemanden zur Strecke bringen. Cliff Stoll-Matthews Cambridge, Massachusetts, 12. Juni 1989 Internet-Adresse: Cliff cfa200.harvard.edu