Kuckucksei. Die Jagd auf die deutschen Hacker, die das Pentagon knackten by Clifford Stoll

Kuckucksei. Die Jagd auf die deutschen Hacker, die das Pentagon knackten by Clifford Stoll

Autor:Clifford Stoll [Stoll, Clifford]
Die sprache: deu
Format: epub
ISBN: 9783105607244
Herausgeber: FISCHER E-Books
veröffentlicht: 2015-12-11T16:00:00+00:00


33. Kapitel

Ich hatte in ein Wespennest gestochen.

Die nächsten paar Tage kam ich nicht vom Telefon weg. Die Schnüffler riefen mich immer wieder zurück und fragten nach technischen Details – wie meldet man sich von Europa aus bei Militärcomputern an? Konnte ich beweisen, daß der Hacker aus Deutschland kam? Wo hatte er Passwörter erwischt? Wie wurde er zum privilegierten Benutzer?

Das Air Force OSI machte sich Sorgen darüber, wie das Milnet verteidigt werden könnte. War der Hacker in diese Anlage oder in jenes Netzwerk reingekommen? Welchen Computertyp griff er an? Konnten wir ihm Zügel anlegen, wenn wir ihn aus den Lawrence-Berkeley-Labors rauswarfen?

Schließlich rief Steve White an. Er hatte eine interessante Mitteilung vom deutschen Datennetzkoordniator erhalten, knapp und bündig.

»Die Adresse gehört zu einem Computer in Bremen. Wir ermitteln.«

Unser Kreis schloß sich immer mehr.

Und wieder war ich unterwegs zur Bibliothek und blätterte im Atlas. Bremen ist eine Hafenstadt in Norddeutschland, berühmt wegen seiner mittelalterlichen Gemälde und seines Rathauses. Für einen Moment flogen meine Gedanken über den Atlantik … das sind Orte aus Geschichtsbüchern.

Steves Anruf folgte dem Anruf von Mike Muuss vom Ballistic Research Laboratory. Die Army betrieb in Aberdeen, Maryland, ein Forschungs- und Entwicklungslabor. Es ist eines der letzten Regierungslabors, das keine Auftragsforschung für private Auftraggeber durchführt. Mike ist ihr Computerboss.

Mike Muuss – er genießt in der ganzen Unix-Gemeinde einen Ruf als Netzwerkpionier und schnurrbärtiger Schöpfer eleganter Programme, die unbeholfene ersetzen. Mike ist der Meinung, daß gute Programme nicht geschrieben oder konstruiert werden: Sie wachsen. Er ist ein Läufer – 1,80 Meter groß – und unglaublich energiegeladen, ernsthaft und besessen. Mike hatte sich die Sporen an uralten Versionen von Unix, die noch aus den 70ern stammten, verdient. Wenn Mike spricht, hören andere Cracks zu.

»Wir haben am Sonntag Joe Sventek dabei beobachtet, wie er unser System sondiert hat«, sagte Mike Muuss. »Ich dachte, er sei in England.«

Kennen sich alle Cracks untereinander? Ist es Telepathie?

»Ist er auch«, entgegnete ich. »Sie haben einen Hacker entdeckt, der sich als Joe tarnt.«

»Also, dann halten Sie ihn vom Netzwerk weg. Schmeißen Sie ihn raus.«

Das hatte ich schon durchdacht und wandte ein: »Wenn ich ihn aus meinem Computer aussperre, würde ihn das wahrscheinlich nicht aufhalten.«

»Oh, er ist also in vielen Computern, hm?« Mike verstand.

Wir plauderten ungefähr eine Stunde, und ich versuchte, mir meine Unkenntnis nicht anmerken zu lassen. Mike nahm an, daß ich den Eniac kannte, den ersten Großrechner der Welt.

»Ja, das war genau hier im Ballistics Research Labor. Damals, 1948. Zehn Jahre, bevor ich geboren wurde«, schwärmte er.

Eniac mochte ihr erster Weltklassecomputer gewesen sein, aber wohl kaum ihr letzter. Jetzt betreibt die Armee zwei Cray-Super-computer – die schnellsten der Welt. Ohne sonderliche Bescheidenheit sagte Mike: »Wenn Sie die Army im Jahr 2010 sehen wollen, dann schauen Sie heute in meine Computer. Da steht alles.«

Genau, was der Hacker wollte.

Bald nach diesem Gespräch rief Chris McDonald von White Sands an. Auch er hatte gehört, daß jemand gegen seine Türen hämmerte und wollte wissen, was wir dagegen zu tun gedachten.

»Nichts«, erwiderte ich. »Nichts, bis der Kerl verhaftet ist.« Ein Bluff, wenn man die Möglichkeiten in Betracht zog, auch nur zu entdecken, wo der Hacker wohnte.



Download



Haftungsausschluss:
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur                                                  Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.