Tsutomu Shimomura
DATA ZONE Die Hackerjagd im Internet Mit John Markoff
Aus dem Englischen von Hartmut Schickert »Einer der meistgesuchten Cyberdiebe gefangen in seinem eigenen Netz«, titelt am 16. Februar 1995 die » New York Times«. Mehr als zwei Jahre führt Kevin Mitnick das FBI an der Nase herum dann begeht er einen eklatanten Fehler: Mit Hilfe seines Funktele fons hackt er sich in den Computer des besten Computersicherheitsexperten der USA, Tsutomu Shimomura. Der nimmt die Herausforderung an, und die Verfolgungsjagd im Internet beginnt. 50 Tage später bringt Tsutomu Shimomura den meistgesuchten Computerhacker Amerikas zur Strecke. Tsutomu Shimomuras Sieg ist ein Sieg für die Demokratie im Cyberspace - denn wenn Hacker Daten stehlen, dann ist das ein Angriff auf das Vertrauen der großen Internet-Gemeinschaft. Tsutomu Shimomura, 1965 in Japan geboren, ist seit 1991 Mitglied des San Diego Supercomputer Centers und arbeitet an der University of California. Nebenbei ist er Berater für Computer- und Siche rheitsfragen zahlreicher Firmen und Unterorganisationen der amerikani schen Regierung. John Markoff, geboren 1949, ist Reporter der »New York Times« und berichtet seit 1992 aus der Computerhochburg Silicon Valley. Veröffentlichung zahlreicher Artikel sowie Co-Autor zweier Bücher zum Thema.
Deutscher Taschenbuch Verlag
1
Prolog.........................................................................................................................................2 1. Julias Rückkehr ...................................................................................................................4 2. Toad Hall...............................................................................................................................9 3. Schadensbegrenzung .......................................................................................................21 4. Die Realwelt .......................................................................................................................34 5. Eine Datenspur ..................................................................................................................48 6. Mein Weihnachtsurlaub ....................................................................................................60 7. Medienrummel...................................................................................................................77 8. Koballs Entdeckung ..........................................................................................................88 9. Botaniker.............................................................................................................................97 10. »Ihr Schlappschwänze!«............................................................................................. 113 11. Netcom........................................................................................................................... 121 12. Der Beweis .................................................................................................................... 132 13. Kevin .............................................................................................................................. 148 14. »Innerhalb taktischer Reichweite« ............................................................................ 156 15. Raleigh........................................................................................................................... 168 16. Umzingelt....................................................................................................................... 177 17. »Du mußt Tsutomu sein!« .......................................................................................... 195 Epilog.................................................................................................................................... 198
Prolog Wenn auf dem einsamen Parkplatz eines Einkaufszentrums um zwei Uhr früh drei Männer mit einer seltsam geformten Antenne in einem Kleinbus sitzen, läßt das in der Regel nur einen Schluß zu. Es sind Cops. Ich war aber keiner, und trotz des drei Tage später losbrechenden Medienrummels, bei dem ich als »Cybercop« oder »Cyberschnüffler« bezeichnet wurde, habe ich mich auch nie danach gedrängt. Im Winter 1994/95 hatte ich eigentlich nichts anderes vorgehabt, als mich auf Skiern herumzutreiben; weit hatte ich es allerdings in dieser Hinsicht nicht gebracht. Mitten in der besten kalifornischen Skisaison seit Menschengedenken saß ich hier in einer kalten Nacht auf einem Parkplatz eines 2
Vororts von Raleigh in North Carolina - weit weg von allem, was einer Skipiste auch nur nahe gekommen wäre. In der Hand hielt ich eine Antenne, die irgendwie an eine Laserpistole erinnerte, und auf meinem Schoß balancierte ich ein Gerät, das einem überdimensionierten elektronischen Tagesplaner glich. Es sandte einen leisen Pfeifton aus, ganz ähnlich dem, den ein Modem beim Aufbau der Verbindung von sich gibt. Das Pfeifen war zu einem Dauerton geworden, was mir bewies, daß ich meinem Gegner dicht auf den Fersen war: einem schwer zu fassenden Computergangster, der es mit einer Kombination von Genialität und reinem Glück geschafft hatte, dem FBI und mindestens drei weiteren Strafverfolgungsbehörden über zwei Jahre lang immer einen Schritt voraus zu sein. Auch ich war während dieser Zeit sein Opfer geworden. Im Dezember waren er und vielleicht auch ein paar Spezis von ihm in meine Computer eingedrungen und hatten von mir geschriebene Software gestohlen, die, missbräuchlich eingesetzt, im Internet verheerende Zerstörungen anrichten konnte. Jetzt war die Stunde der Abrechnung gekommen. Die anderen beiden im Van waren übrigens auch keine Polizisten. Auf dem Fahrersitz saß der athletische Ingenieur einer Funktelefongesellschaft und auf der Rückbank ein Reporter der »New York Times«, der mich seit einiger Zeit auf meiner Odyssee begleitete. Vor zehn Minuten hatten wir uns mit unserem Van langsam einem nichts sagenden Apparte menthaus genähert; den Weg hatte uns eine Digitalanzeige gewiesen, die, während ich die A ntenne hin und her schwenkte, die wechselnde Signalstärke eines Funktelefons registrierte. Ich war entschlossen, der Jagd ein Ende zu machen. Doch nach einer nahezu schlaflosen Woche auf den flüchtigen Spuren digitaler Fußabdrücke in der InternetComputerwelt spürte ich durch einen Nebel von Müdigkeit hindurch jene gewisse Panik, die in einem aufsteigen kann, wenn man sich zu sehr zwingt, etwas zu Ende zu bringen. Da draußen war alles totenstill. Weder Autos noch Menschen waren auf der Straße, und ich befürchtete, wir könnten auffallen, als unser Fahrzeug im gelben Licht der Natriumdampflampen leise an dem Appartementhaus vorbei glitt. Wo war er? Beobachtete er uns? Wollte er fliehen? Plötzlich fiel der Wert auf dem Display ab. Er war hinter uns. Vielleicht auf der anderen Seite des Gebäudes? Der Fahrer bog um die Ecke: Wir sahen kahle Äcker, die sich in der Dunkelheit verloren. Auf den Karten, die wir vor uns ausgebreitet hatten, war die Gegend als Landschaftsschutzgebiet ausgewiesen. »Ein perfekter Fluchtweg«, murmelte der Reporter auf der Rückbank. Wir bogen um eine weitere Ecke, so daß der Van wieder die Vorderfront des Komplexes erreichte. Im abgedunkelten Inneren des Wagens schwenkte ich die Antenne hin und her und starrte die Zahlen auf dem Display an, die jetzt wieder nach oben flackerten. An der Vorderfront angekommen, bremste der Fahrer weiter ab, und wir schlichen über einen Parkplatz voll verlassener Autos. An der Ecke des Appartementhauses hielten wir kurz an. Mit einem Funkortungsverfahren zu arbeiten erinnert ein wenig an die Stecknadelsuche im Heuhaufen: Man bekommt zwar ein paar Hinweise, tappt aber so sehr im dunkeln, daß man sich wie beim Blindflug fühlt. Jetzt jedoch sprang die Anzeige auf Werte, die mir sagten, daß wir kurz vor dem Ziel standen. Irgendwo im Umkreis von dreißig Metern beugte sich jemand über einen Computer, der gerade Verbindung mit dem Internet hatte. Das monotone Zischen - dessen Bedeutung allerdings nicht zu entziffern war - bewies uns, daß er noch immer die Tastatur bearbeitete. Wo steckte er? Wir drei drehten den Kopf und blickten in eine Sackgasse. Im zweiten Stock des Gebäudes war ein Fenster erleuchtet. Wie würde ein Verfolgter reagieren, wenn er mit3
ten in der Nacht aus dem Fenster sah und in der Zufahrt einen Van erblickte, aus dessen Innerem eine Peilantenne auf ihn gerichtet war? Natürlich würde er zu fliehen versuchen - oder Schlimmeres. Ich wußte nicht, was in seinem Kopf vorging. War er allein? Wir hatten keinen Grund zu der Annahme, daß unser Cybergangster bewaffnet war, aber es war schon spät, und aus meiner Magengrube stieg kalt das Gefühl des Zweifels in mir hoch. »An seiner Stelle würde ich mit dem Gesicht zum Fenster sitzen«, meinte der Reporter. Er hatte recht - wir konnten alles verderben. Wochen landesweiter, mühevoller Detektivarbeit wären umsonst gewesen. Mit leeren Händen und nichts als Ärger stünden wir dann da. Wir entschieden, daß Vorsicht angebracht war. Der Wagen fuhr wieder an und bog langsam um die Ecke.
1. Julias Rückkehr Kann man die 310 Kilometer vom Echo Summit auf dem Kamm der Sierra Nevada zum internationalen Flughafen von San Francisco in Weniger als zwei Stunden fa hren? Am Heiligabend 1994 habe ich das versucht - mitten in einem Schneesturm. Ich war der Meinung, ich hätte guten Grund dazu. Ich brannte darauf, eine Freundin wiederzutreffen, die ich seit über zwei Monaten nicht mehr gesehen hatte; aber ich war voller Sorge, welcher Art unsere Beziehung sein würde, wenn sie von ihrer Reise zurückkehrte. Drei Jahre lang waren wir eng befreundet gewesen, und in den letzte n sechs Monaten war uns klar geworden, daß es mehr als das war: Wir hatten uns verliebt. Wir waren übereingekommen, daß während der zwei Monate unserer Trennung jeder für sich darüber nachdenken würde, wo unsere Beziehung hinführen sollte. Jetzt trieb mich meine Neugier zur Eile, und gleichzeitig war ich verunsichert, nervös. Überhaupt nicht klar war mir allerdings, daß meine überstürzte Hetzerei von einem Ende Kaliforniens ans andere das Vorspiel zu einem Abenteuer war, das mein ganzes Leben umkrempeln sollte. Am Nachmittag zuvor hatte Julia Menapace auf dem Anrufbeantworter bei mir zu Hause in San Diego eine Nachricht hinterlassen: war auf dem Flughafen von Bangkok und würde am folgenden Tag um 13.40 Uhr nach einer Flugzeit von vierzehn Stunden in San Francisco eintreffen. Ob ich sie abholen wollte? Natürlich wollte ich. Ich hatte oft an Julia gedacht, und ihre Nachricht ließ den Schluß zu, daß es ihr nicht anders ergangen war. Julia ist eine groß gewachsene, anmutige Frau, kräftig und drahtig; oft trägt sie ihre Haare straff zu einem Zopf geflochten. Mehr als ein halbes Jahrzehnt hat sie als Programmiererin für Apple Computer und andere High-Tech-Firmen im Silicon Valley gearbeitet. Ihre blaugrauen Augen können einen regelrecht durchdringen. Gelegentlich ist sie etwas introvertiert, doch genauso kann sie herzhaft lachen. Außerdem ist sie eine gute Yogalehrerin. Sie hat etwas Ätherisches an sich, das mich völlig für sie einnahm. In letzter Zeit hatte sie als freiberufliche Programmiererin bei speziellen Softwareentwicklungen für High-Tech-Firmen mitgearbeitet. Obwohl sie mit den internen Vorgängen eines Macintosh-Computers bestens vertraut ist, hat sie sich von der Computerei doch nie so vereinnahmen lassen wie ihre männlichen Kollegen. In der rund um die Uhr aktiven Hackerkultur des Silicon Valley war sie niemals ganz aufgegangen - neben der in Nanosekunden wirbelnden Computerwelt gab es in ihrem Leben noch viele andere Dinge. In den Jahren, die wir uns nun schon kannten, hatten wir gemeinsam zahllose Aus flüge ins Hinterland unternommen, Berge, heiße Quellen und Strande erkundet. Wir beide mochten die Natur zu jeder Jahreszeit. 4
Julia liebt Berge, besonders wenn sie über 6000 Meter hoch sind. Folglich war sie im Herbst 1994 zum Himalaya aufgebrochen, um in Nepal zu wandern und zu klettern. Zuvor jedoch hatten wir gemeinsam das Abenteuer genossen, den Südwesten unseres Landes auszukundschaften. Wir hatten den Bryce Canyon und den Zion National Park durchmessen, waren zu den Anasazi-Ruinen im Chaco Canyon gewandert. Bei diesen Ausflügen hatte ich Julia als die wunderbare Person kennen gelernt, die sie ist, und wir hatten uns ineinander verliebt. Ich wußte, daß sie eine feste Beziehung wollte, hatte ihr aber gesagt, daß ich erst darüber nachdenken müßte, ob ich bereit wäre, eine ernsthafte Bindung einzugehen. Seit sie in Katmandu eingetroffen war, hatten wir nicht mehr miteinander gesprochen, doch nachdem ich ein paar Wochen nachgedacht hatte, war in mir der Entschluß gereift, daß ich mit ihr zusammenleben wollte und fähig wäre, meinerseits das Nötige in eine Beziehung einzubringen. Ich hatte allerdings keine Ahnung, ob ihre Gedanken in die gleiche Richtung gingen, denn unser Verhältnis zueinander war nicht gerade einfach. Nichts daran war eindeutig, weil sie zugleich versuchte, eine siebenjährige Beziehung zu beenden, die sich seit langer Zeit nur noch mühsam dahinschleppte. Der Mann, mit dem sie zusammenlebte, war ein Freund von mir - ein Silicon-Valley-Hacker und BürgerrechtsAktivist, der sich leidenschaftlich dafür einsetzte, daß im aufkommenden Digitalzeitalter die Privatsphäre weiterhin geschützt bleibt. Julia hatte es nicht leicht mit ihm, und mir war klar, daß ihre Beziehung nicht mehr funktionieren konnte; die Frage war nur noch, wann sie beendet würde, nicht ob. Doch ich wußte nicht, was als nächstes geschehen würde. Ich hatte Julia vermißt und brannte darauf, sie wiederzusehen. Es war ungeheuer wichtig, daß ich rechtzeitig am Flughafen eintraf - doch um dorthin zu gelangen, mußte ich erst einmal von der Ostseite der Sierra Nevada, nahe der Grenze zu Nevada, wegkommen. Am Ortsrand von Truckee, Kalifornien, nur ein paar hundert Meter vom Langlauf-Mekka des Tahoe-Donner-Skigebiets entfernt, hatte ich gerade am Tag zuvor eine Skihütte bezogen, die ich mir mit Emily Sklar teilte, einer Skilehrerin, mit der ich seit Jahren befreundet bin. In San Diego, wo ich den größten Teil des Jahres lebe und arbeite, halte ich mich mit Rollschuhlaufen fit, doch genauso liebe ich das Skiwandern. In den letzten drei Jahren habe ich eine Langlauftechnik namens Schlittschuhschritt erlernt, die ein höheres Tempo erlaubt als die traditionelle Fortbewegungsweise. Statt die Skier parallel und eng nebeneinander zu führen, werden sie dabei wie beim Schlittschuhlaufen abwechselnd diagonal nach außen gesetzt. Im letzten Winter habe ich auch wieder verstärkt mit dem Abfahrtslauf begonnen und zudem an mehreren BiathlonWettbewerben teilgenommen, jener Kombination von Langlauf und Schießen, die einem Kraft, Schnelligkeit und Selbstbeherrschung abverlangt. San Diego ist nun nicht gerade für seinen Schneereichtum bekannt. Folglich haben mich im letzten Winter die Ticketverkäufer und Stewardessen der Reno Air bestens kennen gelernt. Einmal hatte ich sogar einen Eispickel im Bordgepäck, der ein schönes Röntgenbild abgab. Keiner hat auch nur mit der Wimper gezuckt. In dieser einen Skisaison habe ich über 30 000 Kilometer zwischen dem Süden und dem Norden Kaliforniens zurückgelegt. Für dieses Jahr hatte ich geplant, den ganzen Winter mit Skilaufen zu verbringen, als Freiwilliger bei der Nordic Ski Patrol Dienst zu tun, zeitweilig als Skile hrer zu arbeiten und nur, wenn noch Zeit dazu blieb, mich einigen interessanten Forschungsaufgaben zuzuwenden. Meine Arbeit - ich beschäftige mich mit Computerwissenschaft und Computersicherheit - kann ich größtenteils von jedem beliebigen Ort aus tun. Und weil ich im Winter zuvor so gut wie jedes Wochenende von San Diego herübergeflogen war, wollte ich in diesem Jahr für vier Monate ganz in die Berge übersiedeln, ein paar 5
Unix-Workstations mitnehmen und mein kleines Computernetz über einen schnellen digitalen Telefonanschluß mit der Außenwelt verbinden. In der Regel habe ich immer mehrere Positionen zugleich inne. Im Winter 1994/95 war ich Senior Fellow am San Diego Supercomputer Center - einer bundesstaatlich finanzierten Einrichtung auf dem Campus der University of California in San Diego und zugleich mit Forschungsaufgaben an der Physikfakultät derselben Universität befaßt. Das Center stellt mir ein Büro zur Verfügung und ermöglicht mir den Zugang zu ein paar der weltweit schnellsten Supercomputer. Bei meinen Forschungsaufgaben beschäftige ich mich mit einem Gebiet, das in den zurückliegenden drei Jahrzehnten die Naturwissenschaften fundamental verändert hat: Computerphysik. Der Computereinsatz hat sich neben den traditionellen theoretischen und experimente llen Methoden zu einem dritten Weg wissenschaftlichen Arbeitens entwickelt. War es früher notwendig, wissenschaftliche Theorien mit real durchgeführten Experimenten zu untermauern, sind Computer mittlerweile so schnell geworden, daß man heute damit realweltliche Ereignisse perfekt simulieren kann. Die Computerphysik versucht, wissenschaftliche Fragestellungen mit solchen Simulationen zu beantworten. Dank immer leistungsfähigerer Rechner können wir von den Luftströmungen an der Oberfläche von Flugze ugflügeln bis hin zu den Grundstrukturen der Materie bei der Suche nach dem Top-Quark alles ganz realistisch nachstellen. Die Computerphysik beschäftigt sich aber auch unmittelbar mit den physikalischen Vorgängen beim Rechnen und fragt beispielsweise, wie man Elektronen so arrangiert, daß man immer gewaltigere Datenmengen in immer kürzerer Zeit bewältigen kann, oder wie man Spezialrechner konstruiert, die die Leistung der besten heutigen Supercomputer noch in den Schatten stellen. Wie viele meiner Kolle gen habe ich zwar zunächst Physik studiert, in den letzten Jahren mich aber immer mehr mit realweltlichen Rechnerproblemen wie etwa der Computersicherheit beschäftigt. Diese Spezialdisziplin hat sowohl bei Physikern wie bei Computerhackern eine lange Tradition. Der Nobelpreisträger Richard Feynman war für seine Code-knack-Eskapaden beim Manhattan-Projekt in Los Alamos berüchtigt. Und Robert Morris, Miterfinder des Unix-Betriebssystems und später Chefwissenschaftler der National Security Agency, leistete sowohl beim Knacken wie beim Schutz von Computern wahre Pionierarbeit. Ich habe es immer als große intellektuelle Herausforderung verstanden, im Bollwerk von Computern oder Computernetzen die Spalten aufzuspüren, die es, wenn man sie nicht verschließt, einem digitalen Dieb ermöglichen, die elektronischen Bestände einer Bank zu plündern oder die Computer des Pentagon auszuspionieren. Das sind Aufgaben, die man nicht nur akademisch oder theoretisch angehen darf. Man muß sich die Hände schmutzig machen. Ob digitale Siche rungen ausreichend stark sind, kann man nur dann mit Sicherheit herausfinden, wenn man sie so lange auseinander nimmt, bis man sie noch im kleinsten Detail versteht. Bei meiner Forschungsarbeit zu verschiedenen Paradigmen der Computerwissenschaft habe ich so neuartige Verfa hren entwickelt, um die Stärken und Schwächen von Computernetzen zu evaluieren. Ehe ich mich dazu entschloß, meine Operationsbasis den Winter über in die Berge zu verlegen, hatte ich am San Diego Supercomputer Center, kurz SDSC, verstärkt über Computersicherheit geforscht. Den Ton dort gibt der Direktor an, Sid Karin, ein großer, schlanker, bärtiger ehemaliger Kernkraftingenieur von Mitte Fünfzig. Wie viele Kollegen war er auf Umwegen zur Computerei gekommen; Sid hatte bei General Atomics gearbeitet, einem südkalifornischen Bauunternehmen für Kernkraftwerke; eines Tages fand er, er könnte die komplexen Simulationen, die zur Konstruktion von Atomkraftwerken nötig sind, besser entwickeln als die Programmierer, deren Aufgabe das eigentlich war. Ein Schritt folgte dem anderen, und heute leitet er das Center, 6
das mit seiner Cray C90 und seinem Intel Paragon Supercomputer die Aufgabe hat, die Hochleistungscomputerei wie die reine Wissenschaft immer weiter voranzubri ngen. Das SDSC ist in einem antiseptisch wirkenden, weißen, vierstöckigen Gebäude untergebracht, das an einem Abhang auf dem Universitätscampus steht; ein architektonisches Schmuckstück ist es nicht gerade, wir nennen es »die Schachtel, in der das Haus geliefert wur de«. Doch es läßt sich hier vernünftig forschen, und das SDSC zieht viele Leute an, denen regelmäßige Arbeitszeiten und bürokratische Vorschriften ein Gräuel sind. Und so verzog Sid auch kaum eine Miene, als ich eines Abends auf Skatern in sein Büro stürmte. Womit ich nicht sagen will, daß dies hier niemandem gegen den Strich gegangen wäre. Eine unangenehme Begegnung hatte ich beispielsweise 1992 mit dem stellvertretenden Operationsdirektor, Dan D. Drobnis, den ich und andere hinter seinem Rücken nur »D3« nennen. D3 sah mich eines Tages mit meinen Skatern in dem weitläufigen, vollverglasten Maschinenraum umherfahren, wo die wichtigste Hardware des Centers untergebracht ist. Er reagierte vollkommen nichtlinear, behauptete, ich würde noch in einen seiner Multimillionen-Dollar-Computer hineinkrachen und schwor, daß ich nie wieder einen Fuß ins Center setzen würde, wenn ich je noch einmal mit Rollschuhen in die Nähe des Gebäudes käme. Das erschien mir übertrieben und unvernünftig. Da ich ständig zwischen der Eingangstür und einer etwa dreißig Meter entfernt ste henden speziellen GrafikWorkstation pendeln mußte, hatte ich es für eine gute Idee gehalten, das mit Skatern zu tun. In gewisser Hinsicht bin ich aber pragmatisch veranlagt, und seit jenem Zwischenfall bin ich D 3 zwar nicht gerade aus dem Weg gegangen, aber auch nicht mehr mit Skatern in sein Heiligtum gerollt. Von ein paar schlimmen bürokratischen Exzessen abgesehen, stellt das Leben am SDSC im allgemeinen einen akzeptablen Kompromiß dar. Im Dezember 1994 schwor ich jedoch, daß sich etwas ändern müsse. Truckee, wo meine Skihütte liegt, ist nur zwanzig Kilometer vom Lake Tahoe entfernt; das Land ringsum hat den Vorteil, hoch genug zu sein, um viel Schnee abzubekommen, und gleichzeitig noch einigermaßen nah am Silicon Valley zu liegen, wo viele meiner ComputersicherheitsSponsoren residieren. Um jedoch dorthin zu gelangen, muß man vom Skigebiet aus den Donner-Paß überqueren. Er ist nach der Donner Party benannt, deren Wagentreck hier im Oktober 1846 eingeschneit wurde. Es war vollkommen unvernünftig gewesen, so spät im Jahr noch die Berge überqueren zu wollen. In schweren Schneestürmen gefangen, gingen angesichts des drohenden Hungertods einige der Pioniere zum Kannibalismus über, und nur rund die Hälfte der ursprünglich 87 Menschen überlebte. Diese Geschichte bekommt jedes kalifornische Schulkind zu hören, um sich ein a nschauliches Bild davon machen zu können, welche Entbehrungen ihre kernigen Vorfahren auf sich nehmen mußten. Heutzutage schenken jedoch die Skifahrer, die in jedem Winter hier in Heerscharen einfallen, den Elementen meist nur wenig Beachtung. Ein SiliconValley-Softwareingenieur, mit dem ich bekannt bin, hat ein Lieblings-T-Shirt mit der Aufschrift »Donner-Paß, Kalifornien. Wen gibt's zu Mittag?« Doch an jenem Heiligabend 1994 flößte mir der Donner-Paß ganz neuen Respekt ein. Wahrscheinlich wäre ich besser schon am Abend zuvor aufgebrochen, und in der Tat hatte ich darüber nachgedacht, früher loszufahren und die Nacht in der Stadt zu verbringen. Das Wetter sah jedoch nach Schnee aus, und ich war müde vom Skila ufen, also fuhr ich zurück zur Hütte und legte mich schlafen. 7
Am 24. Dezember fuhr ich gegen 8.30 Uhr den gemieteten Ford Probe aus der matschigen Einfahrt der Skihütte. Leichter Schnee fiel, aber ich hatte nicht vor, das Auto zu verlassen, bevor ich aus den Bergen heraus sein würde, also hatte ich mich so gekleidet, wie es im kalifornischen Winter angemessen ist: T-Shirt und PatagoniaShorts, Oakley-Sonnenbrille und Teva-Sandalen. Ich hatte mir genügend Zeit gelassen, um gemütlich auf dem Interstate 80 über den Donner-Paß, durch die Vorberge, quer durchs Central Valley und dann auf der Autobahn nach Süden durch Berkeley über die Bay Bridge und dann durch San Francisco weiter nach Süden zum Flughafen am Westende der Bucht zu fahren. Dort würde ich etwa gegen 11.30 Uhr sein, hatte ich mir ausgerechnet - oder gegen Mittag, wenn ich mir bei Ikeda's in Auburn noch einen Milkshake genehmigte. Kurz nachdem ich losgefahren war, rief ich über F unktelefon bei Caltrans an und fragte nach dem Straßenzustand. Schlechte Nachrichten: Auf dem Interstate 80 waren durch die Berge Ketten vorgeschrieben. Das bedeutete, daß es dort oben wesentlich heftiger schneite und die California Highway Patrol kontrollierte, ob Ketten aufgezogen waren - wenn nicht, würde man zurückgeschickt werden. Mein gemieteter Probe hatte natürlich keine Ketten. Dem Straßenzustandsbericht zufolge war der Highway 50, der von Sacramento ans Südende des Lake Tahoe führt, noch offen. Ich wendete und fuhr in die Gegenrichtung am Squaw-Valley-Skigebiet vorbei auf die kalifornische Seite des Sees. Die Hoffnung, dem Schneesturm wie der Kettenkontrolle auf dem Highway 50 entkommen zu können, mußte ich jedoch aufgeben, als ich 90 Minuten später dort eintraf. Vor mir wartete eine lange Schlange von Wagen an der Ketten-Kontrollstation der CHP. Ich entwickelte ein gewisses Verständnis dafür, wie schlecht aus gerüstet sich wohl die Donner-Leute gefühlt haben müssen, als ihnen aufging, daß es bei weitem nicht bald genug Frühling werden würde. Ich warf den Probe herum und raste in die Stadt. 50 Dollar ärmer, stand ich eine Stunde später in der Kettenkontroll-Schlange und wartete wie alle anderen darauf, auf dem Highway 50 über den Echo Summit kriechen zu können. So war es bereits fast 11.30 Uhr, als ich mich eigentlich erst richtig auf den Weg machte. Ford-Ingenieure, aufgepasst: Euer Probe läuft mit Ketten 130 Stundenkilometer - gut hört sich das allerdings nicht mehr an. Ich habe einen Radarwarner, der sehr nützlich ist, wenn man durch die weiten Ebenen Nevadas prescht. In Kalifornien nützt er weniger, weil die CHP eine effiziente Low-Tech-Methode entwickelt hat, technisch hochgerüstete Raser auszutricksen. Statt mit Radar zu messen, halten sie mit ihren schnellen schwarzweißen Streifenwagen einfach auf einer Auffahrtsrampe lang genug mit einem unaufmerksamen Raser Schritt, um seine Geschwindigkeit ermitteln zu können, und zwingen dann ihr Opfer zum Anhalten. An jenem Tag hatte ich extremes Glück - oder die CHP war vollauf damit beschäftigt, überall die Ketten zu kontrollieren, und dachte nicht an Temposünder. Von unterwegs rief ich an, um die Ankunftszeit von Julias United-Shuttleflug von Los Angeles herüber zu erfragen. Es sah ganz danach aus , als würde ich zu spät a nkommen, also bat ich die Gesellschaft, ihr eine Nachricht zu übermitteln. Sie erreichte sie nicht mehr in Los Angeles, und so rief ich nochmals an und bat United, ihr die Nachricht im Flugzeug zukommen zu lassen, und sie sagten, sie wollten sich darum kümmern. Über 300 Kilometer mußte ich bei dieser Fahrt auf kalifornischen Autobahnen zurücklegen, und ich habe ausgerechnet, daß ich im Durchschnitt auf 155 Stundenkilometer gekommen bin - mit den Ketten auf den ersten 130 Kilometern des Highway 50 ein 8
bißchen langsamer, bestimmt wesentlich schneller, nachdem ich angehalten und sie abgenommen hatte. Um 13.30 Uhr war ich da, hatte den Wagen geparkt und mich gerade im Flughafen hinter der Sicherheitskontrolle postiert, als Julia mit ihrem typischen schlaksigen Gang die Rolltreppe im United-Airlines-Terminal herunterkam. Ihr Gesichtsausdruck sagte mir, daß sie überrascht war, mich zu sehen. »Ich nehme an, du hast meine Nachricht nicht bekommen«, sagte ich zu ihr. »Was für eine Nachricht?« antwortete sie. Aber es spielte keine Rolle. Wir umarmten uns. Später erzählte sie mir, ich hätte ein wenig gehetzt gewirkt.
2. Toad Hall Von allen Fragen, die der erste Angriff aufwarf, gibt mir die eine immer noch Rätsel auf: War es einfach purer Zufall, daß die ursprüngliche Attacke von Toad Hall aus gestartet wurde? Toad Hall ist ein luxuriös renoviertes zweistöckiges Gebäude im Queen-Anne-Stil, nördlich von Haight-Ashbury und dem Golden Gate Park in San Francisco gelegen. Es gehört John Gilmore, eine m Unix-Hacker, Freigeist und Elektronik-Bürgerrechtler. John war 1982 als fünfter Angestellter zu Sun Microsystems gekommen, also Jahre bevor das Unternehmen an die Börse ging und sich zum weltweit führenden Herste ller von Workstations und Netzwerksystemen mauserte. Vier Jahre später verließ er Sun, und von den Millionen, die er dadurch verdient hatte, daß er zu den ersten Angestellten eines der erfolgreichsten amerikanischen Unternehmen gehört hatte, konnte er sich ein wunderschönes Heim erwerben. Der Name, den er ihm gab, geht natürlich auf jenen Toad aus Kenneth Grahams Kinderbuch-Klassiker »The Wind in the Willows« zurück. Zufällig war »Toad« aber auch der Spitzname der Frau, mit der John zusammenlebte, als er das Haus kaufte. Wie auch immer, der Name paßte, denn der fiktive Mister Toad war genau wie Mister John Gilmore ein äußerst wohlhabender Freigeist. Dank John und der mit ihm dort lebenden Freunde wurde Toad Hall zu einem Prototyp eines der ersten digital vernetzten Häuser von San Francisco, der Stadt, in der neue gesellschaftliche Trends immer als erstes akzeptiert zu werden scheinen. In den fünfziger Jahren war es die Beat Generation, in den Sechzigern waren es die Hippies, in den Siebzigern kam die alternative Sexualität, die achtziger sahen die Skateboard-Punks. Jetzt, in den neunzigern, schienen überall in der Stadt die Cyberkommunen zu sprießen. Üblicherweise taten sich ein paar notleidende Künstler oder Fahr radboten oder sogar Hacker aus dem Bankenviertel zusammen und mieteten gemeinsam ein Haus oder eine Wohnung, legten ihr Geld zusammen und leasten von der Telefongesellschaft für einige hundert Dollar pro Monat eine 56-Kilobit-pro-Sekunde-Leitung, um sich ans Internet anzuhängen. Wenn die Gruppe über mehr Geld verfügte, kratzten sie vielleicht auch ein paar tausend Dollar für spezielle, Hardware und tausend Dollar pro Monat für eine noch schnellere T-1-Leitung zusammen. Verglichen mit dem strohhalmdünnen Datenstrom der Modems, mit denen sich die meisten Menschen an Online -Dienste wie CompuServe, American Online oder Prodigy anschließen, quellen über eine T-1-Leitung die Computerdaten in Garte nschlauchstärke aus dem Netz. 1,5 Millionen Informationsbits pro Sekunde überträgt eine T-1-Datenleitung. Das reicht aus, um den gesamten Text von >Moby Dick< in nur zwölf Sekunden zu übertragen oder sich einen Spielfilm bildschirmfüllend in Echtzeit anzusehen. (Ehe es richtig interessant werden kann, muß sich jedoch die 9
Geschwindigkeit der digitalen Netze noch um, grob gesagt, zwei Größenordnungen steigern - das wäre dann das Äquivalent eines Hydranten -, was wahrscheinlich erst nach der Jahrtausendwende der Fall sein dürfte.) Bei meiner Arbeit gehe ich ganz selbstverständlich mit dem Net um, aber ich kann verstehen, warum Leute, die das aus eigener Tasche bezahlen müssen, Kooperationen anstreben. Dennoch kommt mir diese Kommune-Idee etwas seltsam vor. Wenn das Internet dazu da ist, »virtuelle Gemeinschaften« aufzubauen - also elektronische Zusammenkünfte von Menschen ohne Sichtkontakt -, dann erscheint es einem schon komisch, daß sie das Bedürfnis entwickeln, gleichzeitig auch zusammen zu leben. Wie auch immer, John Gilmore war keinem Trend gefolgt, sondern hatte einen in Gang gesetzt, als er 1987 in das Queen-Anne-Haus gezogen war. Die eine der beiden Wohnungen bewohnten seine Freundin und er, die andere gehörte ursprünglich einem Freund, den er dann ausbezahlte. Von Anfang an war es mehr als ein bloßes Wohnhaus: Es war ein Ort, wo man online lebte. Bald schlängelten sich Ethernet-Koaxialkabel durch das ganze Gebäude. Von den Schlafzimmern bis zum Keller standen überall Workstations, die von den Bewohnern, ihren Gästen und gelegentlich hier herumhängenden Besuchern benutzt wurden. Im Eingangsbereich der Wohnung im ersten Stock, wo andere vielleicht eine Garderobe aufgestellt hätten, hatte John eine Sun SPARCstation ELC installiert. In der Internet-Nomenklatur hörte Toad Hall auf den Domain-Namen toad.com; eine Sun SPARCstation im Keller des Gebäudes stellte das Tor zum Rest der Welt dar. Betrieben wurde diese Domain neben John von einer erlesenen Schar von Programmierern und Hardwaregurus, die diverse politische Überzeugungen teilten, wobei der Schutz der Privatsphäre zwar höchste Priorität genoß, die Computersicherheit aber nur reichlich lax gehandhabt wurde. Johns Toad-Hall-Experiment brachte schließlich eine frühe Internet-Kooperative namens The Little Garden hervor, die sich nach einem Chinarestaurant in Palo Alto nannte, wo das Gründungstreffen stattgefunden hatte. The Little Garden, gegründet von einem in San Francisco gut bekannten Computerhacker namens Tom Jennings, stellte eine der ersten preiswerten Möglichkeiten dar, sich direkt ins Internet einzuklinken. Im Gegensatz zu den heutigen Cyberkommunen war es beim Little Garden nicht erforderlich, physisch in Toad Hall anwesend zu sein, um von den dortigen elektroni schen Segnungen profitieren zu können. Ein Mitglied mußte sich einfach nur zwei Modems kaufen und eins davon bei sich zu Hause, das andere im Keller von Toad Hall installieren. Dieses zweite Modem wurde über einen Router an die Internet-Verbindung von Toad Hall angeschlossen, und so waren die Mitglieder permanent im Netz. Preiswert war das ganze, weil die Telefongesellschaft Pacific Bell gebührenfreie Nebenstellenleitungen anbot, so daß man von einem Geschäftsanschluß aus seine Datenleitung rund um die Uhr stehen lassen konnte; das kostete nur einen einfachen monatlichen Grund betrag, den die Mitglieder anteilig an The Little Garden bezahlten. Wenn die Verbindung einmal unterbrochen war, rief das Little -Garden-Modem einen gebührenfrei zurück. Über ein Dutzend Telefonleitungen mündeten schließlich in Toad Hall, und die Monteure von Pacific Bell haben sich vermutlich gefragt, welchen Schiebereien John und seine Gang da in diesem Heizungskeller nachgingen. Seit fünf Jahren war auch Julia in Toad Hall zu Hause - denn niemand anders als John Gilmore war »der andere«, mit dem sie zusammenlebte, als wir uns kennen lernten. Über die Weihnachtstage besuchte John Verwandte in Florida, und so hatten Julia und ich Toad Hall für uns allein, als wir nach ihrer Rückkehr aus Nepal gegen 16.00 Uhr dort ankamen.
10
John und ich waren seit mehreren Jahren befreundet, wir kannten uns aus Hackerkreisen. John hatte ein paar Jahre zuvor eine zweite Firma mitgegründet, die nach den Prinzipien einer Organisation namens Free Software Foundation funktionierte. Das Geschäft dieser Firma - sie hieß Cygnus Support - bestand darin, Software nicht direkt zu verkaufen, sondern sie zunächst zu verschenken und dann anschließend Firmen, die mit den Programmen in vollem Umfang arbeiten wollten, entsprechende Serviceleistungen anzubieten, beispielsweise in Form von Computersprachen und Sicherheits-Tools, die Cygnus entwickelte. Es war eine hervorragende Idee, und die Firma gedieh prächtig, auch wenn die Welt ringsum von Microsoft beherrscht wurde. John, mittlerweile vierzig, war schlank, hatte schulterlanges, blondes Haar und trug einen Bart sowie gelegentlich flatternde Hippieklamotten, wie sie in den sechziger Jahren in Haight-Ashbury in Mode gewesen waren; er hatte sich mit solchem Eifer in seine neue Unternehmung gestürzt, daß er kaum noch eine freie Minute hatte. Zunächst hatte es ihm nichts ausgemacht, daß Julia und ich gemeinsam wandern gingen, während er Tag und Nacht an seinem neuen Projekt arbeitete; das Wandern interessierte ihn nämlich überhaupt nicht. Nachdem Julia und ich uns aber näher gekommen waren, kühlte sich unsere Freundschaft doch merklich ab. Aus einem italienischen Restaurant namens Bambino's ließen wir uns das Abendessen kommen. Sobald es eingetroffen war, zogen wir uns aus und stiegen zum Essen in ein heißes Bad. Das Badezimmer im ersten Stock von Toad Hall ist recht ungewöhnlich. Es hat einen weiß-rosa Marmorfußboden, während die dunkelgrüne Jacuzzi-Wanne und das sonstige Inventar holzvertäfelt sind. Auf der Fensterbank über der Wasserkaskade, die den großen Armaturen der Wanne entspringt, thront ein riesiger Zierfarn, dessen Wedel bis zum Wasser hinunterhängen. Julia hatte eine Kassette mit HimalayaMusik, gespielt von Karma Moffet, eingelegt und Kerzen angezündet; ansonsten brannten nur die vier Spotlights über unseren Köpfen, die alle vier Ecken der Wanne in sanftes Licht tauchten. »Einfach herrlich«, sagte Julia leise durch die Dampfschwaden hindurch. Ständig hatte sie von einem langen, heißen Bad geträumt, während sie durch den kalten Himalaya gewandert war, wo man das Wasser von der nächsten Quelle holen und über offenem Feuer erhitzen muß und nie genug davon hat, um sich hineinsetzen zu können. Und in den Höhen von Solu Khumbu in Nepal spenden neben der Sonne nur der kleine Kocher sowie gelegentlich ein mit Holzabfällen oder getrocknetem Dung beheizter Ofen ein wenig Wärme. Während wir aßen, erzählte mir Julia von ihren Erlebnissen. In der Küche einer Hütte, in der sie übernachtete, hatte sie sich mit einem Sherpa namens Tshering und Rachel DeSilva, einer Bergführerin aus Seattle, angefreundet, die eine Gruppe von zwölf Frauen auf einen nahe gelegenen Sechstausender, den Mera, geführt hatten. Sie luden sie ein, mit ihnen einen weiteren Berg namens Lobuche zu erklimmen, der weiter nördlich Richtung Mount Everest liegt. Sie schaffte es bis knapp unter den Gipfel. Hingerissen hörte ich ihr zu. »Da wäre ich auch gern dabei gewesen«, lautete mein einziger Kommentar. Ihren Geburtstag hatte Julia im Tengboche-Kloster verbracht, wo man das ManiRimdu-Fest feierte. Sie zeigte mir eine rote Halskette, die sie von einem tibetischen Lama bekommen hatte, als dieser sie anläßlich ihres fünfunddreißigsten Geburtstags segnete. »Gegen Mittag hörte ich Langhörner, Zimbeln und Trommeln«, erinnerte sie sich. »Dann ergoß sich wie in Zeitlupe eine Lawine den Südhang des Ama Dablam hi nab.« 11
Etwas später auf ihrer Reise machte sie einmal halt, um den Sonnenuntergang über dem in aufsteigenden Nebel gehüllten Mount Everest zu erleben. So beeindruckend sei das gewesen, meinte sie, daß sie vor Freude weinen mußte. »Da habe ich an dich gedacht«, sagte sie zu mir. »Wenn du doch nur hättest dabei sein können.« Während wir weiter badeten, erzählte ich ihr, was mir während ihrer Abwesenheit widerfahren war. Als Julia zu ihrer Reise aufbrach, wartete ich gerade auf die Zuteilung von Forschungsmitteln in Höhe von 500 000 Dollar pro Jahr; sie sollten von der National Security Agency kommen, einer Art elektronischem Geheimdienst. Die NSA hat zwei Aufgaben: zum einen Auslandsspionage, zum anderen die Sicherung aller Computer und Kommunikationsmedien unserer Regierung. Im Herbst hatte mir die Sicherheitsabteilung der Agentur mitgeteilt, sie wolle ein Forschungsprojekt finanzieren, das es mir erlauben würde, ein Expertenteam zusammenzustellen, um in ganz neue Bereiche der Computersicherheit vorzudringen. Von mir aus war alles bereit, ich hatte auch bereits Zusagen von einigen Kollegen, nur die NSA ließ die Sache monatelang schleifen. Schließlich war ich es leid, so zum Narren gehalten zu werden, und außerdem hatten zwei meiner Kollegen inzwischen andere Jobs annehmen müssen. »Ich hatte geglaubt, wenn ich zurückkäme, wäre alles klar und du säßest mit deinen Leuten bereits eifrig bei der Arbeit«, meinte Julia. »So ist es leider nicht«, antwortete ich. »Die sind einfach unfähig, wie überall im Staatsapparat.« Wir unterhielten uns eine Weile über die NSA; viele Bürgerrechtler fürchten nicht allein sie als Big Brother, sondern auch alle, die irgend wie mit ihr zu tun haben, weil sie meinen, man würde bei solchen Kontakten korrumpiert. Mir schien das aber nicht zu stimmen. Was ich mitbekommen hatte, wies eindeutig darauf hin, daß es sich bei der NSA um eine größtenteils inkompetente Organisation handelt, die so sehr in endlose Vorschriften verstrickt ist, daß sie kaum Scha den anrichten kann. Und schließlich ist man ja auch in der Lage, sich seine eigenen Gedanken zu machen. »Ich will mit denen nichts mehr zu tun haben«, sagte ich. »Tut mir leid, daß es nicht geklappt hat, Tsutomu«, meinte Julia leise. Gedankenverloren plätscherten wir beide eine Weile herum. Schließlich wechselte ich das Thema. »Ich möchte dir etwas sagen, was mir die ganze Zeit im Kopf herumgeht«, hob ich an. »Ich habe viel nachgedacht, während du fort warst. Ich würde sehr gerne versuchen, mit dir eine feste Beziehung einzugehen - wenn du das auch willst.« Julia lächelte und sagte nichts. Sie beugte sich einfach herüber und umarmte mich fest. Es sah ganz danach aus, als würden wir jetzt viel Zeit miteinander verbringen. Ich erzählte ihr, daß ich mich an der Universität abgemeldet hätte und mich darauf freuen würde, herauszukommen und Ski zu laufen. Endlich wollte ich meinen langgehegten Plan verwirkli chen und einen Winter in den Bergen verbringen, morgens und nachmittags zum Skilaufen gehen und mittags und abends an meinen Forschungsprojekten arbeiten. »Warum kommst du nicht einfach mit in die Berge?« schlug ich vor. »Es wird dir da draußen gefallen, und wir können zusammen Ski laufen.« Am nächsten Tag standen wir erst gegen 13.00 Uhr auf. Julia, die an der Ostküste aufgewachsen ist und noch immer nicht mit den milden Wintern in Kalifornien zurechtkommt, erzählte mir, daß sie vor dem Einschlafen noch die Morgendämmerung gesehen und sich gedacht hätte: >Heute ist Weihnachten, und nichts da draußen sieht danach aus.< Sie litt noch unter der Zeitumstellung und hatte außerdem das Gefühl, eine Erkältung sei im Anmarsch. Wir beschlossen, den Tag zu Hause zu 12
verbringen, zu reden und viel zu schlafen. Draußen war es recht kühl, und Julia stell te die Zentralheizung an, weil sie nach den zwei Monaten im Himalaya von zivilisierter Wärme noch immer nicht genug kriegen konnte. Etwas später, wä hrend Julia sich ausruhte, ging ich im Haus herum und kam mehrere Male an der Sun SPARCstation im Eingangsbereich vorbei. Sie erinnerte mich daran, daß ich wahrscheinlich neue E-Mail hatte, ich verspürte jedoch keine Lust, danach zu sehen. Ungefähr zur gleichen Zeit flössen ominöse Datenströme durch das Ethernet-Kabel, das sich durch die Zimmer und Gänge von Toad Hall wand. Von irgendwo, vielleicht Tausende von Kilometern entfernt, hatte ein elektronischer Eindringling die Kontrolle über toad.com übernommen, indem er sich aus der Ferne der SPARCsta tion im Keller bemächtigt hatte. Und während wir es uns zwei Eta gen höher gemütlich machten, benutzte der elektronische Strauchdieb toad.com als Ausgangsbasis für einen Angriff auf die Computer in meinem Strandhaus etwa 800 Kilometer südlich von hier. An jenem Nachmittag war mir nichts aufgefallen, aber der Eindringling hatte sich einen Root-Zugriff auf toad.com verschafft. Ein Root-Zugriff ist eine Art Generalschlüssel, der systemweit einen umfassenden Zugang ermöglicht und mit dem sich sämtliche Operationen überwachen und beeinflussen lassen. In der Regel ist das aus schließlich dem Systembetreuer oder Administrator vorbehalten. Bei einem UnixComputer wie der SPARCstation im Keller von Toad Hall kommt so eine generelle Zugangsberechtigung der Allmacht Gottes gleich. Wer sie hat, kann Accounts und Dateien erstellen und löschen, die Dokumente und elektronische Post anderer Benutzer lesen, jeden Tastendruck aller anderen überwachen oder an der Software des Computers herumbasteln und sie so umbauen, daß für einen nächsten Besuch ein geheimes Hintertürchen offen bleibt. Wer immer in das System eingedrungen war, er mußte ziemlich viel von Computernetzen verstehen - oder wenigstens wissen, daß die Sicherheit bei toad.com nur lax gehandhabt wurde. Wer immer es war, er hatte offensichtlich meine Computer in San Diego absichtlich als Ziel gewählt, entweder weil er persönlich für irgend etwas Rache nehmen wollte, oder weil er annahm, daß ich für ihn wertvolle Dokumente besäße. Da ich zu den wenigen Personen in diesem Land gehöre, die auf höchster Ebene über Computersicherheit forschen, sind in meinen Maschinen hochsensible Informationen gespeichert; da finden sich beispielsweise Berichte über kaum bekannte Wanzen, Schlupflöcher und systembedingte Schwachstellen, die bei verschiedenen Typen weit verbreiteter Hard- und Software entdeckt wurden; außerdem verfüge ich über eine große Auswahl von Computersicherheits-Tools. Natürlich hatte ich zahlreiche Vorsichtsmaßnahmen getroffen, so daß Material, das ich für extrem wichtig hielt, nicht zugäng lich war. Doch an einige der Informationen und Tools konnte ein Eindringling, der es darauf abgesehen hatte, durchaus herankommen, und in den falschen Händen konnten sie dazu dienen, in andere zivile oder staatliche Computersysteme einzudringen; zudem hätte man sie auf dem Wirtschaftsspionage-Markt verkaufen können. Unser Abendessen ließen wir uns wieder ins Haus liefern - ein indisches diesmal. Während wir darauf warteten, begann Julia mit dem Auspacken, und ich beschäftigte mich mit dem Setup eines neuen tragbaren Computers, den ich am Tag vor meiner Fahrt zum Flug hafen bei einem Freund abgeholt hatte. Gebaut hatte ihn die Firma RDI, ein Unternehmen aus der Gegend von San Diego, für das ich als Berater tätig bin. Ich hatte mich bereit erklärt, dieses neue Modell, eine kompakte UnixWorkstation, zu testen. Kurz dachte ich daran, sie in Toad Hall ans Netz anzuschlie-
13
ßen, ließ es dann aber bleiben. Ich hatte keine Ahnung, daß an diesem Weihnachtstag jemand über das Internet ein schweres Verbrechen beging. Am nächsten Morgen fühlte sich Julia noch immer krank, also machten wir es uns einen weiteren Tag lang in Toad Hall gemütlich, statt, wie ursprünglich geplant, in den Headlands im Marin County jenseits der Bucht zu wandern. Draußen war es kalt und grau, und wir gingen nur ein einziges Mal kurz aus dem Haus, um drüben auf der Haight Street im Cha Cha Cha zu Mittag zu essen; in diesem Tapas-Restaurant trifft sich ein buntgemischtes Publikum: Haight-Anwohner genauso wie Schlipsträger aus dem Bankenviertel und Menschen unterschiedlichster Hautfarbe und Herkunft aus der ganzen Stadt. John wollte an diesem Abend wieder nach Hause kommen, und es gab ein paar wichtige Dinge, die Julia und er besprechen mußten. Ich hatte einiges in der South-Bay-Gegend zu erledigen, und wenn alles klappte, wollte Julia in ein paar Tagen mit mir zum Skilaufen fahren. »Bis bald, ich liebe dich«, sagte sie, als ich zur Tür ging. »Paß auf dich auf«, antwortete ich, und wir umarmten uns. Kurz nach 20.00 Uhr stieg ich in den gemieteten Probe und fuhr die fünfzig Kilometer nach Süden zum Silicon Valley, um einen Freund namens Mark Lottor zu besuchen. Mit Mark, einem einunddreißigjährigen Hardware-Hacker und Internet-Zauberer, hatte ich lange Zeit an Mobilfunk -Technologie gearbeitet. Er ist eher kleingewachsen, sein braunes Haar fällt ihm ungebändigt in die Stirn, und er hat ein abenteuerliches Hobby: Ab und an springt er auf einen Güterzug, um nach Landstreicherart eine Rundreise durch den Westen zu machen. Den größten Teil seiner Zeit widmet er jedoch Network Wizards, einer kleinen Firma, die er in Menlo Park von zu Hause aus betreibt; sie stellt nützliches Computerzubehör her, darunter Temperatursensoren oder Diagnose- und Überwachungs-Tools für Mobilfunknetze, die sich bei Telefongesellschaften wie Strafverfolgungsbehörden großer Beliebtheit erfreuen. Gemeinsam hatten wir eine Software auseinander genommen, die das Herzstück des OkiFunktelefons bildet. Mark hatte die technischen Qualitäten des Oki 900 gerühmt, und aufgrund seiner Empfehlung legte ich mir ebenfalls eins zu. Als uns die Funktionsweise der Software klar geworden war, fanden wir heraus, wie man sie mit einem PC steuern kann. Dank Marks Hard- und Software, die nur wenig über 100 Dollar kosten, können ein Oki und ein preiswerter PC das gleiche leisten wie umfängliche kommerzielle Diagnoseprodukte, die Tausende von Dollar kosten. Bekannt geworden ist Mark mit seiner zweijährigen Statistik der ans Internet a ngeschlossenen Computer, dem elektronischen Äquiva lent einer Volkszählung. Er hat eine Software entwickelt, die syste matisch durchs Internet »geht« und alle größeren Domains abfragt. Wie Menschen wollen sich auch viele Computer nicht erfassen lassen, aber Marks Zahlen stellen immer noch die beste Ausgangsbasis dar, wenn man die Größe des Internet und die Schnelligkeit seines Wachstums abschätzen will. Die letzte Zählung von 1995 erbrachte die stolze Zahl von 6,6 Millionen ans Internet angeschlossenen Computern. Das läßt natürlich noch keine Rückschlüsse zu, wie viel Menschen tatsächlich im Internet sind, denn ein Computer mit direktem Zugang zum Netz kann als Knotenpunkt oder Gateway für zig, Hunderte oder sogar Tausende von Benutzern mit eigenen Computern dienen. Trotzdem stützen sich die meisten Schätzungen, seien sie nun vorsichtig oder übertrieben optimistisch, auf Marks Erhebung. Während der Fahrt fühlte ich mich leicht gehetzt - ich würde zu spät zu dem Essen kommen, das ich mit Mark und ein paar Freunden verabredet hatte, und zugleich mußte ich immer noch an Julia denken. Ich verließ San Francisco auf dem 101 in Richtung Süden, kam am Candlestick Park vorbei, am Flughafen und an dem Leichtindustrie-Revier am Rande der Bucht, das die nördlichen Ausläufer des Silicon Valley 14
bildet. Die Straße war noch naß von einem kalten Regen, der kürzlich niedergegangen war. Ein gutes Zeichen - es bedeutete, daß es in den Bergen noch mehr Schnee geben würde. Ich wollte Julia in ein oder zwei Tagen abholen und dann mit ihr in die Sierra zurückkehren, wo alles danach aussah, als gäbe es die beste Skisaison seit Jahren. Kurz nach acht überquerte ich den Highway 92, der die inoffizielle Nordgrenze des Silicon Valley bildet. Da riß mich das Fiepen des Funktelefons aus meinen Gedanken. »Tsutomu, hier ist Andrew.« Sich vorzustellen wäre gar nicht nötig gewesen, ich hatte ihn an seinem typischen Tennessee-Akzent sogleich erkannt. »Hast du eine Minute Zeit? Kannst du irgendwo an ein stationä res Telefon gehen?« »Wäre umständ lich«, antwortete ich. Er verbrachte die Weihnachtstage bei seinen Eltern in Tennessee. Andrew Groß, 27 Jahre, hatte an der University of California in San Diego sein Examen als Elektroingenieur abgelegt und arbeitete jetzt mit mir am SDSC an Netzwerk- und Sicherheitsproblemen. Es sah ganz danach aus, als würde er einmal ein herausragender Sicherheitsexperte, und ich war für ihn so etwas wie ein Mentor geworden. Zu seinen Aufgaben gehörte es, mein Computernetz zu überwachen, wenn ich unterwegs war. Während wir sprachen, hatte ich deutlich den Eindruck, daß er nur ungern mit mir über Mobilfunk sprechen wollte, weil er mir etwas Wichtiges mitzuteilen hatte. Ich bedrängte ihn, mir irgendwie einen nicht zu verräterischen Hinweis zu geben. »Sag mir doch ganz allgemein, worum es geht«, bat ich ihn. Ich war nervös und hatte keine Lust, mich mit weiteren Problemen herumzuschlagen. Er machte eine Pause. Offensichtlich dachte er darüber nach, wie er das Fragliche so formulieren könnte, daß sich nicht die Ohren von ein paar Dutzend gelangweilten oder neugierigen Zeitgenossen aufstellten, die wahrscheinlich im Moment mit Radio-Scannern nach der Art von Gangstern, die den Polizeifunk mithören, den lokalen Mobilfunkverkehr ablauschten. »Ja, also«, sagte er schließlich, »die Zusammenfassungen deiner Logdateien sind kürzer geworden.« Damit gab er mir zu verstehen, daß irgend jemand in meine Computer eingedrungen war. Ich fühlte mich leicht anders, so, als hätte ich gerade entdeckt, daß mir das Portemonnaie gestohlen wurde. Mir schoß durch den Kopf, was das bedeutete. Dennoch reagierte ich nicht mit Panik, sondern fühlte mich nur angesichts einer weiteren Ungelegenheit irritiert. Erst während wir weitersprachen, ging mir auf, daß es sich bei Andrews Entdeckung nicht nur um einen Account-Fehler handeln konnte. Etwas Gravierendes war geschehen, und man mußte dem nachgehen. Mein Computernetz ist so eingerichtet, daß automatisch alle von außen aufgenommenen Verbindungen aufgelistet werden - ein komplettes Verzeichnis, wer sich wann eingeklinkt hat. Viermal am Tag wird eine Zusammenfassung dieser Informationen routinemäßig an einen weiteren Computer geschickt, den Andrew überwacht. Normalerweise mußte die Aufstellung von Sendung zu Sendung länger werden. Tritt unerwartet das Gegenteil ein, muß man logischerweise daraus schließen, daß jemand versucht hat, Daten zu löschen. »Scheiße noch mal«, sagte ich und dachte einen Moment nach, was nun am besten zu tun sein. »Warum wählst du dich nicht ein und schaust nach, ob dir was auffällt?« schlug ich ihm vor. »Ich geh irgendwo hin, wo ich ebenfalls versuchen kann, etwas herauszufinden. Ich ruf dich dann später wieder an.« Ich betreibe an meinen Computern ein paar Modems, über die man sich bequem direkt in mein Netz einwählen kann. Andrew war nicht auf die Idee gekommen, sich auf diese Weise mit unseren Maschinen zu verbinden. Doch war uns beiden klar, daß so 15
leicht niemand mehr würde eindringen können, wenn wir die Direktverbindung zum Internet kappten; dann würden meine Computerdaten wohl eher in dem Zustand bleiben, in dem sie waren, als Andrew die verkürzten Logdateien entdeckte. Er e rklärte sich bereit, mir die verkürzten Auflistungen an das drahtlose E-Mail-Terminal zu schicken, das ich immer bei mir habe. »Sei vorsichtig«, sagte ich noch zum Schluß. »Paß auf, daß du die Beweise sicherst.« In Sicherheitsfragen muß man immer Kompromisse eingehen. Die Kunst besteht darin, sich nur so viele Blößen zu geben, daß man damit leben kann. Natürlich kann man einen Computer absolut sicher machen: Man kappt einfach alle Verbindungen und sperrt ihn in einen Tresor, dann kommt auch der trickreichste Dieb nicht an die Daten heran. Diese hundertprozentige Sicherheit hat aber den Nachteil, daß man nicht mehr mit dem Computer arbeiten kann. Wie wir alle, muß ich bei der Sicherheit also ein paar Kompromisse eingehen und Risiken als Begleiterscheinung in Kauf nehmen. Im Internet geht es, wie schon viele geschrieben haben, heute zu wie einst im Wilden Westen; jede Menge wirklich Gesetzloser treibt sich da herum, doch das war nicht immer so. Als ich am Caltech studierte und auch später, als ich als Physiker in Los Alamos arbeitete, hatte die Welt das Net noch nicht für sich entdeckt. Die Internetkultur ließ noch deutlich ihre Wurzeln im ARPAnet erkennen, seinem vom Pentagon finanzierten wissenschaftlichen Vorgänger von 1969, und es ging zu wie in einer kleinen Gemeinde, wo jeder jeden kennt. Man grüßte seinen Nachbarn und verschloß die Türen nicht. Heute drängen Millionen von Menschen ins Internet, und die Spielregeln haben sich geändert. Die ganze Welt stürzt sich darauf, jede nur denkbare Art von geschäftlicher wie privater Kommunikati on wird in elektronische Form gebracht und über Netze hin und her geschaufelt, die ursprünglich dazu gedacht waren, Informationen anderen zukommen zu lassen, nicht sie zu schützen. Folglich finden die Banditen und Straßenräuber des Informationszeitalters viele Verlockungen, denen sie nicht widerstehen können. Die ungeahnten Möglichkeiten, etwas heimlich zu tun, sind das Hauptproblem bei der Verbrechensaufklärung im Cyberspace. Wenn in der wirklichen Welt ein Dieb einen Banktresor knackt, ist der Raub offensichtlich, weil das Geld verschwunden ist. Im Cyberspace kann man Schätze plündern, ohne Spuren zu hinterlassen - jedenfalls offensichtliche -, denn geklaut werden ja nicht die Originale von Software oder Dateien, sondern eine Kopie, die der Dieb sich zieht. Selbst Millionen Dollar teure kommerzielle Software kann in Sekundenschnelle so kopiert werden, daß das Original intakt bleibt. Es sind ja nur Bits. In der Net-Gemeinde neigen einige zu der Ansicht, daß herkömmliche Eigentumsbegriffe hier nicht mehr gültig seien, eben weil Software sich unendlich vervielfältigen läßt. Sie meinen, Software solle allen frei zugänglich sein und kostenlos verteilt werden, ein Urheberrecht an Software dürfe es nicht geben. Der Hauptverfechter dieser Denkweise ist Richard Stallman, der Gruppen wie die Free Software Foundation oder die League for Programming Freedom mitbegründet hat. Ich denke, man sollte es jeweils dem Urheber überlassen, ob er seine Software kostenlos abgibt oder eine Kompensation für die viele hineingesteckte Arbeit haben will. Und ganz bestimmt hege ich keine Sympathien für diejenigen, die die Philosophie der freien Software dahingehend pervertieren, daß sie aus der uneingeschränkten Kopierbarkeit ein Recht auf uneingeschränkten Diebstahl ableiten. Illegal in den Computer eines anderen einzudringen, ist in keiner Weise zu rechtfertigen.
16
In den letzten Jahren hat sich das Ne t immer weiter kommerziali siert. Zahlreiche Computerhändler verkaufen Hardware- und Software-»Sicherheitslösungen«, die es angeblich Vandalen unmöglich machen, in den so geschützten Computer einzubrechen. Viele dieser Sicherheitsprodukte sind jedoch nur Notbehelfe, die mehr versprechen, als sie halten können. Ihr Hauptzweck besteht darin, den Leuten das Gefühl von Sicherheit zu geben, ohne in Wirklichkeit viel dafür zu tun. Eine der am häufigsten getroffenen Vorsichtsmaßnahmen hört auf den Namen Firewall, wird zwischen das Internet und den eigenen Computer geschaltet und ist so konstruiert, daß sie nur gründlich überprüfte Bits ins eigene Netz durchläßt. Alle als feindlich erkannten Daten werden abgeblockt. Firewalls sind zwar sehr effiziente Filter, haben jedoch den Nachteil, daß sie sehr hinderlich werden können, wenn man mit dem Computer in einem Netz arbeitet. Sie stellen eher eine Maginot-Linie dar, statt wirkliche Sicherheit zu bieten. Firewalls sind wie eine harte Schale, die das weiche Innere dennoch verwundbar läßt. Ich lehne es ab, mich so sehr dem Verfo lgungswahn hinzugeben, daß ich bei meiner Arbeit behindert werde. Meine Computer sind mit dem Net verbunden, weil ich darüber nicht nur mit anderen Wissenschaftlern zusammenarbeiten kann, sondern weil es mir zugleich eine ganze Welt von Informationen zugänglich macht - Software, andere Computer, Datenbanken, all das kann ich über meine Tastatur erreichen. Alles Schützenswerte, das ich über das Netz schicken oder aus ihm empfangen will, ist mittels Software so codiert, daß es ohne den entsprechenden Schlüssel keinen Sinn ergibt. Elektronische Mauern habe ich jedoch nicht um meine Computer errichtet. Statt dessen treffe ich andere, weniger hinderliche Vorsichtsmaßnahmen wie beispielsweise die Verschlüsselung von Daten, Logging-Datensicherung oder das Führen von Logdateien, die in einigen Fällen auch Alarmfunktionen haben. Das wahre Geheimnis der Computersicherheit besteht darin, gut aufzupassen und alle Systeme gründlich zu überwachen, was die meisten Leute nicht tun. Wenn Störenfriede über das Internet in einen Computer eindringen, sorgen sie, um nicht entdeckt zu werden, in der Regel dafür, daß alle Spuren ihrer Anwesenheit getilgt werden. Häufig gehen sie an die automatisch erstellten Protokolle - die Logdateien, die das System generiert - und löschen die Aufzeichnung ihrer Aktivität daraus. ,. Die wenigsten Eindringlinge denken jedoch daran, daß dies eine neue Situation schafft: Wenn sie die Registrierung ihrer Aktivität löschen, wird die Datei kürzer. Am SDSC und bei meinen Maschinen zu Hause haben wir ein simples elektronisches Verfahren installiert, womit wir das entdecken können. Als Andrew sich von seinem Elternhaus in Tennessee aus ins Net einklinkte, um seine Post durchzusehen, überprüfte er auch die Zusammenfassungen unserer Logdateien und merkte, daß wir ungeladene Gäste gehabt hatten. Es dauerte weitere zwanzig Minuten, bis ich vor Marks zweistöckigem Stadthaus eintraf. Auf der anderen Straßenseite befindet sich das Gebäude von SRI International, dem Forschungslabor, wo vor einem Vierteljahrhundert das ARPAnet erschaffen wurde. In Marks Haus werden ständig neue Dinge entwickelt. Es ist mit PCs und Workstations voll gestopft, die alle zu einem lokalen Netz verkabelt sind. Wie die Cyberkommunen in San Francisco ist es über eine T-1-Leitung mit der Außenwelt verbunden. In Marks Wohnzimmer steht die ultimative Ikone der Hackerkultur: ein Coca-ColaAutomat aus den fünfziger Jahren im klassischen Industriedesign. Meist ist die Maschine mit Mineralwasserflaschen gefüllt, gelegentlich befindet sich jedoch tatsächlich Cola darin. Mark wartete bereits auf mich. Er wollte mit mir ins wenige Kilo meter entfernte Palo Alto fahren, wo wir uns mit den Freunden zum Essen treffen würden, aber er merkte sofort, daß mit mir etwas nicht stimmte.
17
»Tut mir leid«, sagte ich. »Etwas ist passiert. Ich brauche noch ein paar Minuten.« Ich erklärte ihm kurz, daß ich einen Einbruch gehabt hatte und den Schaden feststellen wollte. »Hoffentlich dauert das nicht zu lange«, sagte Mark. »Ich habe Hunger.« In Wirklichkeit war er voller Mitgefühl; letzten Herbst hatte er Wochen damit zugebracht, einen hartnäckigen Datendieb abzuwehren, der versuchte, seine FunktelefonSoftware zu stehlen. Eile war geboten, spürte ich, wenn die Daten in meinem Computer nicht verloren gehen oder manipuliert werden sollten. Im Gegensatz zu PCs, auf denen bis vor kurzem nur ein Programm zur gleichen Zeit laufen konnte, kann ein Unix-Computer in der Regel Dutzende von Programmen simultan abwickeln, was heißt, daß alle Spuren schnell getilgt werden konnten, wenn Daten verändert worden waren. Normalerweise hätte ich mir leicht über Marks Netz Zugang zu meinen Computern verschaffen können; weil Andrew aber gerade dabei war, die Außenzugänge über das Internet abzuschalten, verblieb mir nur die Möglichkeit, mich mittels eines Modems direkt in meine Computer einzuwählen. Ich bat Mark, nach oben in sein winziges Ankleidezimmer gehen zu dürfen, in dem er an der einen Wand seine Kleidung aufbewahrte und an der anderen einen IBM-PC mit einem langsamen 2400-Baud -Modem. Einige Leute hängen an ihren abgetragenen Anzügen; Mark weigert sich, aus der Mode gekommene Technologie wegzuwerfen, auch wenn sie schon etwas schäbig ist. Im Hinterkopf dachte ich zwar noch an das Sicherheitsproblem der Telefonleitung, entschied aber, daß das Gebot zur Eile schwerer wog als die möglichen Risiken. Ich nahm in der voll gestopften Kammer Platz und verband mich über das Modem mit meinen Computern in San Diego. Von Marks PC aus konnte ich mein kleines Netzwerk überprüfen, und zwar sowohl die Computer im SDSC als auch diejenigen, die einige Meilen vom Campus entfernt bei mir zu Hause stehen. Ich stöberte eine Zeitlang herum und überflog endlos über den Bildschirm rollende Dateienverzeichnisse, um festzustellen, ob etwas offensichtlich fehlte. Oberflächlich betrachtet erschien alles normal, also war es unwahrscheinlich, daß es sich bei dem Eindringling nur um einen Scherzbold gehandelt hatte. Wie die Veränderung unserer Logdateien erkennen ließ, hatte jemand versucht, seine Spuren zu verbergen. Behutsam wie ein Detektiv ging ich vor und achtete darauf, keine Daten zu beschädigen, die mich später eventuell in die Lage versetzen könnten, die Vorgehensweise des Einbrechers zu rekonstruieren; sogar ein so einfacher Vorgang wie das Lesen einer Datei kann nämlich die digitalen Fußabdrücke eines Eindringlings für immer unkenntlich machen. Anhand der Verzeichnisse und des Systemverwaltungslogs konnte ich erkennen, daß Andrew ebenfalls mit meinem Netz verbunden war und dieselben Untersuchungen anstellte wie ich - allerdings weniger umsichtig. Er fegte hindurch, öffnete Dateien, um einen Blick hineinzuwerfen, und zerstörte dabei jedes mal wertvolle Beweise. Ich war verärgert und schickte ihm eine Message, in der ich ihn brüsk aufforderte, nichts kaputtzumachen. Er hatte aber schon beinahe eine Stunde herumgeschnüffelt, und einiges an wertvollen Informationen war bereits verloren. Andrews Versuche hatten dennoch zu einer besonders wichtigen Entdeckung geführt: Kürzlich war auf ein paar von unseren Paket-Logdateien zugegriffen worden, und sie waren anschließend an eine andere, unbekannte Stelle im Net kopiert worden. Das bedeutete, daß dem unbekannten Eindringling jetzt sämtliche Informationen über andere Benutzer, die an unseren Maschinen gearbeitet hatten, einschließlich ihrer Paßworte zur Verfügung standen. Wären meine Computer mit Schlössern gesichert, hätte der Dieb jetzt sozusagen viele passende Nachschlüssel. Im Geist machte ich mir eine Notiz, diese Logdateien später durchzusehen, um den Schaden
18
zu begrenzen. Interessant, aber frustrierend war auch Andrews Entdeckung, daß das aktuelle Netzlog ungültig war und uns nicht weiterhelfen konnte. Ein gewisses Spektrum von Informationen lag also vor uns, doch sie ergaben zusammen noch kein sinnvolles Bild. Einer Eingebung folgend, sahen wir Kopien der Logs durch, die angefertigt worden waren, ehe diese gelöscht wurden, um festzustellen, wessen Aufzeichnungen verschwunden waren. Daraus könnten wir vielleicht rückschließen, wer da versuchte, seine Spuren zu verwischen. Wir konnten erkennen, daß es am Vorabend gegen 22.00 Uhr einen Hagel von Zufallsversuchen gegeben hatte, die von einer Netzwerk-Site namens csn.org ausgegangen waren; dabei handelte es sich um das Colorado SuperNet, einen Internet-Provider, von dem aus, wie ich wußte, schon früher Einbruchsversuche gemacht worden waren. Doch die Attacken der vergangenen Nacht schienen allesamt erfolg los geblieben zu sein. Ungefähr zur selben Zeit hatte es, wie wir sahen, Verbindungsversuche von zwei Sites mit Juxnamen gegeben: wiretap.spies.com und suspects.com. Das war die Art von Verarschung, die dafür typisch ist, daß mich nur jemand auf den Arm nehmen will. Doch diese Anhaltspunkte brachten uns in keiner Weise unserem Ziel näher, zu ve rstehen, was eigentlich passiert war. Wir bemerkten auch, daß einer meiner Computer, der die Programmkommunikation über das Netzwerk verwaltet, in der Nacht zuvor aus irgendeinem Grund gestartet worden war. Das war verdächtig, doch es konnte auch rein gar nichts bedeuten. Ich stocherte vorsichtig tiefer und sah unter die Oberfläche. Die Dateienverzeichnisse, die der Benutzer sieht, werden in Wirklichkeit aus anderen Aufzeichnungen aufgebaut, die ein Computer auf viel tieferer Ebene verwaltet. Wenn ich diese winzigen Details auf der alleruntersten Ebene der Dateienstruktur untersuchte, konnte ich vielleicht ein paar Hinweise auf Veränderungen finden, die zu löschen selbst der cleverste Eindringling nicht bedacht haben könnte. Auf Ariel dem SDSC-Computer, der mir als Internet-Knoten dient - entdeckte ich ein paar vom Einbrecher hinterlassene Spuren. Viele dieser Daten waren noch nicht einmal englisch, sondern bestanden aus den binären Repräsentationen, mit denen Computer intern kommunizieren, und ihnen konnte ich Informationsmuster entne hmen, die noch immer auf der Festplatte meines Computers gespeichert waren und schemenhaft eine Datei erkennen ließen, die eingerichtet und dann wieder gelöscht worden war. Das he rauszufinden, war etwa so, wie Schrift auf einem Notizblock zu entdecken, dessen oberstes Blatt abgerissen wurde: Schemenhaft hat sich das Geschriebene auf das verbliebene Blatt durchgedrückt. Die Datei, die dort vorübergehend eingerichtet, dann an einen entfernten Ort kopiert und schließlich wieder gelöscht worden war, hatte den Namen oki.tar.Z gehabt. Das war ein winziger Hinweis, der viele mögliche Richtungen andeuten konnte. Was bedeutete der Name? Oki war natürlich der Markenname des Funktelefons, an dem ich mit Mark Lottor gearbeitet hatte; der Oki Quellcode die Originalinstruktionen des Programmierers - war es auch gewesen, hinter dem die Eindringlinge bei Mark ve rgangenen Herbst hergewesen waren. Tar ist ein Unix-Dienstprogramm, das Dateien in einer einzigen Datei, Tarfile genannt, archiviert und sie wieder daraus hervorholt. Traditionellerweise ist ein Tarfile eine Dateiensammlung auf Magnetband, doch pri nzipiell kann es sich dabei um jede Art von Datei handeln. Jemand könnte SoftwareProgramme gesammelt haben, die ich zur Steuerung eines Oki-Funktelefons geschrieben hatte, und sie dann zu einer einzigen Datei namens oki.tar verschmolzen haben. Das »Z« wies darauf hin, daß ihre Größe vermutlich mit einem anderen Dienstprogramm, compress, reduziert worden war, damit es weniger Zeit in Anspruch nahm, sie an einen entfernten Ort zu transferieren.
19
Die Tatsache, daß jemand einen Haufen Dateien gebündelt und sie oki genannt ha tte, wies auf ein mögliches Motiv hin, warum meine Computer attackiert worden waren: Irgend jemand war sehr an den inneren Vorgängen von Funktelefonen interessiert. Der schemenhafte Schatten von oki.tar.Z gab mir auch eine Reihe von Hinweisen an die Hand, welche Dateien gestohlen worden waren. Denn weil jede Datei, die in oki.tar.Z gebündelt worden war, zum Kopieren erst hatte geöffnet werden müssen, waren die Zugriffszeiten vermutlich getreulich vom Computer aufgezeichnet worden, so daß ich ein ziemlich detailliertes Protokoll des Diebesgastspiels hatte. Andrew stand dort drüben in Tennessee nur eine Telefonleitung zur Verfügung, also koppelte er sich ab, und wir kommunizierten akustisch, während ich weiter mein Netzwerk vom Computer in Marks Kammer aus überprüfte. Als nächstes, sagte ich zu Andrew, müßte man die Operatoren am SDSC anrufen und sie bitten, Ariel anzuhalten. Einen Computer anzuhalten ist etwas ganz anderes als ihn abzuschalten oder zu rebooten; in den beiden letztgenannten Fällen werden alle Daten gelöscht, die nicht ausdrücklich auf der Festplatte gesichert wurden. Im Gegensatz dazu wird der Computer beim Anhalten gewissermaßen im gegenwärtigen Zustand eingefroren, so daß sämtliche Informationsbits in exakt dem Zustand bleiben, den sie im Moment der Betriebsunterbrechung haben. Dieser Schritt war entscheidend, wenn ich mich mit Erfolg an die forensische Analyse machen wollte, die mir bevorstand und die es auch erforderlich machte, daß ich nun wieder nach San Diego zurückkehrte. Solange wir nicht genau wußten, wie mein Netz gekapert worden war, konnte ich nicht wieder online gehen. Ich würde meine Systeme mit dem Software-Äquivalent einer Lupe oder sogar eines Mikroskops untersuchen müssen. Und die Zeit arbeitete nicht gerade für mich. Ich mußte gewissermaßen Fußabdrücke analysieren, die jemand im Sand hinterlassen hatte und die sich nur so lange abzeichnen würden, wie sie nicht von anderen überdeckt würden, die denselben Weg einschlugen. Kurz nach 21.00 Uhr tauchten unsere Freunde auf, und als es halb zehn vorbei war, zerrte mich Mark schließlich vom Computer weg. Wir fuhren ins The Good Earth, ein Vollwert-Restaurant in der Innenstadt von Palo Alto. Die Freunde hätten nicht auf mich warten sollen, denn meine Anwesenheit bereicherte die Runde kaum. Während des Essens telefonierte ich größtenteils über Mobilfunk mit Andrew und versuchte, die Dinge so auf die Reihe zu bekommen, daß wir uns sobald wie möglich in San Diego treffen konnten. Er hatte bereits Jay Dombrowski angerufen, den Kommunikations-Manager des SDSC, und ihn davon in Kenntnis gesetzt, daß wir Opfer eines schweren Einbruchs geworden waren. Dombrowski sagte ohne Zögern zu, daß das Center die Kosten dafür übernehmen würde, daß Andrew sofort nach San Diego zurückflog. Wir hatten nur wenig, was uns hoffen ließ. Da wir Ariel schon angehalten hatten, gab es noch eine Chance, daß wir das Geschehen teilweise rekonstruieren konnten, aber die Logdateien-Informationen waren gelöscht, und bei unserer raschen Überprüfung waren wir nicht in der Lage gewesen, irgendwelche offensichtlichen Hintertüren zu entdecken, was ein verräterisches Merkmal vieler Netzwerk-Einbrüche ist. Kurz vor 23.00 Uhr verabschiedeten Mark und ich uns von den Freunden, und wir fuhren zurück zu seinem Haus in Menlo Park. Ich war mit meinen Gedanken immer noch woanders und dachte darüber nach, wie ich schnell nach San Diego zurückfliegen und den Einbruch auswerten konnte. Von Mark aus schaltete ich mich wieder in meine Computer ein und entdeckte, daß Andrew weiter in meinem Netz herumgestöbert hatte, während ich zum Essen war. Wie ich sehen konnte, hatte er Dinge getan, die wahrscheinlich wertvolle forensische Daten gelöscht hatten, und so rief ich ihn noch einmal an und sagte ihm, ich sei wütend, daß er wieder im Netz herumgepfuscht habe. Nachdem ich aufgelegt hatte, ging mir auf, daß ich zur Rekonstruktion 20
des Einbruchs in San Diego noch Hardware benötigte, die mir nicht zur Verfügung stand. Ich bat Mark, seine Freundin Lile Elam anzurufen. Vor ein paar Wochen hatte ich nämlich in Liles Büro bei Sun Microsystems ein paar Laufwerke und weitere Geräte deponiert. Lile arbeitet bei Sun als Technikerin, während ich seit ein paar Jahren als Berater für die Firma tätig bin. Der Computerhersteller war aber über die Weihnachtstage geschlossen, daher fragte ich Lile, ob sie mich gegen Mitternacht bei S un treffen könnte, damit ich an meine Geräte kam. Lile zögerte zunächst, mitten in der Nacht das Büro zu betreten, aber ich überredete sie, sich mit mir auf dem Mountain-View-Campus vor dem Haus, in dem sie arbeitet, zu treffen. Ich wies sie darauf hin, daß ich schließlich alle relevanten Personen bei Sun kannte, und versprach ihr, daß ich die volle Verantwortung übernehmen würde, wenn uns jemand zur Rede stellen sollte. Als wir zehn Minuten später vor dem Haus Nummer 18 eintrafen, wartete Lile bereits. Es gab aber ein Problem. Genau vor der Tür parkte ein weißer Wagen des Sicherheitsdienstes. Obwohl das Gebäude verschlossen war, konnte das bedeuten, daß eventuell gerade eine Wache durch das Gebäude ging und jemandem, der mitten in der Nacht mit einem Arm voller Laufwerke hinauswollte, nicht gerade freundlich gesonnen sein würde. Hinzu kam, daß Lile und ich zwar Sun-Mitarbeiterausweise hatten, Mark aber nicht, und die Wachen sich vielleicht fragten, was ein Firmenfremder da bei uns zu suchen hätte. Wir überlegten, ob wir abwarten sollten, bis der Sicherheitsdienst weg war, aber keiner von uns hatte Lust, die halbe Nacht vor dem Haus zu verbringen. Also hefteten wir uns die Mitarbeiterausweise an und gingen den Gang hinunter zu Liles Büro. Wir hatten kaum zwei Drittel des Wegs zurückgelegt, als uns natürlich der Wachmann begegnete. Wie sich herausstellte, hatten wir uns zuviel Sorgen gemacht. Gegen Liles und meine Anwesenheit hatte er nichts einzuwenden, Mark gegenüber war er jedoch mißtrauisch. Wir erklärten ihm, Mark sei ein Freund von Lile, und damit schien er zufrieden. Nach der Personenkontrolle gingen wir in Liles Büro, wo ich meine Laufwerke und ein paar Schnittstellenkarten in antistatischen Beuteln einsammelte. Den Wagen des Sicherheitsdienstes konnten wir von Liles Bürofenster aus beobachten: Nach ein paar Minuten verließ der Wachmann das Gebäude, stieg ein und fuhr davon. Rasch begaben wir uns zurück zum Eingang; mit all der Hardware bepackt, meinten wir, sähen wir doch recht verdächtig aus. Und am Eingang kamen wir auch noch an einer Videokamera vorbei, ehe wir in unsere Wagen stiegen und wegfuhren. Gegen halb zwei waren wir wieder in Marks Wohnung. Ich buchte bei Reno Air den 7.00-Uhr-Flug ab San Jose. Pünktlich um 6.00 Uhr würde ich am Flughafen sein müssen, um bei Budget den Probe zurückzugeben. Mark wünschte mir alles Gute und ging nach oben ins Bett, während ich mich im Wohnzimmer auf der Couch lang machte, um wenigstens ein paar Stunden Schlaf zu bekommen. Kurz bevor ich einschlief, ging mir noch eines durch den Kopf: »Dieses Jahr wird es wohl nichts mehr mit dem Skilaufen.«
3. Schadensbegrenzung Los Angeles gleicht zunehmend dem Bild, das der futuristische Film »Blade Runner« von der Stadt zeichnete: eine anarchische, smogverseuchte Technopolis. San Diego, wo ich zu Hause bin, ist zwar auch nicht gerade eine unverfälschte südkalifornische Idylle, hat aber eine Lebensqualität, die mir Los Angeles nie bieten könnte. Jedesmal, wenn ich nach Hause fliege und der Jet über dem Bankenviertel 21
niedergeht, um Richtung Ozean zur Landung anzusetzen, kommt mir die Stadt wie eine Insel vor. Ringsum von Wüste eingeschlossen, scheint mir in San Diego mit seiner Kombination von steriler, rechtwinkliger Architektur des 21. Jahrhunderts, üppigen Palmen, leuchtend grünen Rasenflächen und dem Ozean dahinter die Zukunft zum Greifen nahe. Von den schroff modernistischen Gebäuden auf dem Campus der University of California, wo ich arbeite, bis hin zu einem surrealen Mormonentempel, der an irgendeine ominöse europäische Renaissancekirche erinnern soll, herrscht hier an verrückten Bauwerken kein Mangel. Als ich in San Jose eincheckte, gab es lange Schlangen. Das Massenchaos machte mir wieder einmal bewußt, warum ich nach verlängerten Wochenenden in der Regel nicht auf Reisen gehe. Am ersten Arbeitstag nach Weihnachten brodelte der Flughafen nur so von Menschen, die alle nach Hause wollten. Nach nur vier Stunden Schlaf verließ ich am Montag morgen um 8.30 Uhr das Empfangsgebäude in San Diego. Schwer hatte ich an den dreißig Kilo Ausrüstung zu schleppen, die ich in der Nacht zuvor abgeholt hatte, darunter auch der Prototyp eines RDI PowerLite. Es frustrierte mich, daß ich hier war und nicht auf meinem Rückweg ins Skigebiet am Lake Tahoe. Andrew würde erst später am Tag eintreffen, und so ging ich zum Taxistand und opferte dreißig Dollar für eine Fahrt, die mich direkt zum Center und damit zu meinem Büro brachte. Es »Büro« zu nennen, ist eigentlich Schönfärberei. Es ist nur ein kleiner, fensterloser Raum neben einer noch kleineren Gerätekammer. Er ist vollgestopft mit mehreren Computermonitoren, mancherlei Hardware wie etwa Laufwerken und sonstigen Ersatzteilen sowie einem Safe, der noch aus meiner Zeit als Bundesangestellter herrührt und die Aufschrift trägt »Eigentum des Los Alamos National Laboratory«. Ich bin viel auf Reisen und arbeite nur gelegentlich in meinem Büro, daher dient es mir eher als Lagerraum. Jede Menge Bücher stehen herum, und ich finde mindestens einen Korb voll ungeöffneter Post, den mir meine Sekretärin irgendwo hingestellt hat. Mehrere Computermonitore sind über ein dickes Bündel von Videokabeln mit Ariel verbunden, der veralteten Sun Microsystems Werkstation, die in der Gerätekammer untergebracht ist. Diese beherbergt auch ein paar Modems und weitere Computer, von denen einer als Router dient - das heißt, den gesamten Datenverkehr mit dem Internet regelt. Schon vor ein paar Jahren habe ich Ariel so eingerichtet, daß mir das Display im Hi ntergrund ständig ein aktuelles Wettersatelliten-Bild zeigt; ich bekomme es via Internet von der University of Illinois in Champaign-Urbana geliefert. Meine Computer habe ich nach den gefallenen Engeln in John Miltons »Paradise Lost« benannt. Im Gegensatz zu Jerry Pournelle, Kolumnist der Zeitschrift »Byte«, der seinen häuslichen Maschinen wohl etwas Leben einzuhauchen hofft, indem er sie in seiner monatlichen Kolumne mit Namen wie »Hesekiel« bezeichnet, hatte ich nicht die Absicht, meine Computer zu anthropomorphisieren. Ein Rechner ist und bleibt für mich ein »Ding«. Ich suchte vielmehr nach einer Reihe von Namen, die offensichtlich etwas miteinander zu tun haben, aber nicht gleich auf den ersten Blick preisgeben, wie sie zusammenhängen. Wenn man das richtig macht, hat es etwas Elegantes. Die Namen mußten auch i n ausreichender Zahl zur Verfügung stehen, weil ich, wenn neue Computer hinzukämen, immer mehr davon brauchen würde. Miltons gefallene Engel boten mir einen geeigneten Namensfundus, denn ich wollte zum einen genügend Auswahl haben, zum anderen mußten die Namen von den Netzwerk-Zensoren akzeptiert werden. Ehe ich auf die Engel kam, führten Sid und ich ein Gespräch über das Problem der Namensgebung, in dessen Verlauf er zu mir sagte:
22
»Ich will dich nicht zensieren, aber ich will auch nicht, daß du Anstoß erregst.« In der Welt der Computernetze scheinen einige Leute der Ansicht zu sein, ich sei manc hmal etwas affektiert. Vielleicht stimmt das ja, Sid aber wollte mich nur dazu bringen, mich nicht auf unnötige Auseinandersetzungen mit den Gedankenpolizisten des Netzes einzulassen. Am liebsten arbeite ich mit den schnellsten Computern, die jeweils zur Verfügung stehen, aber Ariel, den ich schon aus Los Alamos mitbrachte, habe ich irgendwie ins Herz geschlossen. Das Licht der Welt erblickte er als Sun 3. Mit der Auslieferung dieses Typs begann Sun 1985. Für eine Workstation ist er geradezu antik. Etwa alle achtzehn Monate kommt eine neue Generation von Mikroprozessoren auf den Markt, und mit einer sechs Generationen alten Computertechnik zu arbeiten ist genauso, als würde man wieder mit Pferd und Wagen fahren. Ariel hat eine bewegte Vergangenheit. Vor Jahren besuchte ich mit Brosl Hasslacher, einem Physiker aus Los Alamos, der lange Zeit mein Mentor war, die Firma Sun, um über ein paar Probleme zu diskutieren, die wir mit einem wesentlich teureren und leistungsfähigeren Computer hatten. Ein Angestellter des Unternehmens ging hinaus auf die Laderampe und bot an, uns Ariel als eine Art Trostpreis zu überlassen. In den folgenden Jahren wurde Ariel zum Vagabunden, verbrachte einige Zeit am Caltech, wo er von einem meiner Praktikanten benutzt wurde, und schließlich gelangte die Maschine in die Gerätekammer im SDSC. Heute benutze ich Ariel meist für Post, zur Speicherung weniger wichtigen Materials und als Startrampe ins Internet. Kaum war ich in meinem Büro, ließ ich die Taschen fallen und starrte auf einen Monitor der Computer, die letzte Nacht angehalten worden waren. Im Konsol-Fenster, das über den Systemstatus informiert, fand sich eine Fehlermeldung vom XNeWSInterpreter, dem Programm, das die Darstellung von Informationen auf dem Computerschirm steuert: process (0x480088, 'teal .csn.org. NeWS client' , runnable) Error: /syntaxerror Command: ‘.psparse_token’ Ich grübelte kurz über dieser Meldung, aber ich konnte keine offensichtlichen A ngriffspunkte erkennen. Ich fuhr Ariel lange genug wieder an, um mir die Statistiklogs ansehen zu können, die in demjenigen Modem geführt werden, das meine Computer zu Hause mit denen des Centers verbindet. Was ich sah, bewies mir, daß aus meinem häuslichen Netz nicht allzu viele Daten entnommen worden waren. Das Log zeigte, daß das Modem fünf Tage lang verbunden gewesen war - ungefähr die Zeit meiner Abwesenheit - und daß währenddessen rund vier Megabyte Daten in jede Richtung geflossen waren. Das entsprach nur einem ganz alltäglichen, routinemäßigen Datenverkehr, und die Tatsache, daß er in beiden Richtungen ausgewogen war, zeigte an, daß niemand Dateien aus meinen Computern zu Hause abgezogen hatte. Ich war erleichtert - das Hauptziel hatte woanders gelegen, vermutlich irgendwo in den Computern nebenan in der Gerätekammer. Ich informierte Sid Karin, unseren Direktor, über den Einbruch. Im großen und ganzen war er meinen Problemen gegenüber aufgeschlossen, aber nicht bereit, mir zu ihrer Lösung einen Blankoscheck auszustellen. Vielmehr meinte er, wenn ich ihm die Situation einigermaßen zutreffend geschildert hätte, dann sei er bereit, mir ein kleines Spesenkonto zur Schadensbegrenzung zur Verfügung zu stellen. Höflich umschrieben, brachte er damit zum Ausdruck, daß ich gut daran täte, mit meinem Verdacht recht zu behalten. Er lehnte es auch ab, mir mein übliches Beraterhonorar zu zahlen, und argumentierte: »Tsutomu, im Grunde genommen bist du im Urlaub.« 23
Ich fand mich damit ab, daß dies alles war, was ich unter den gegebenen Umständen erwarten konnte, ging hinaus zu meinem Acura, den ich vor meiner Reise auf dem Center-Parkplatz abgestellt hatte, und fuhr nach Hause. Meine Computer im SDSC und die zu Hause sind mit einer HochgeschwindigkeitsModemverbindung gekoppelt, die ständig geöffnet bleibt. Ich hatte beschlossen, erst einmal zu Hause nachzusehen, weil dort Daten und Programme gespeichert waren, die ich wirklich ungern hergeben würde. Mein Haus liegt ungefähr zehn Minuten vom Center in einem jener ausgedehnten Neubaugebiete, die die südkalifornische Land schaft durchziehen. Mein Weg führte mich an der Scripps-Klinik vorbei durch das, was man in San Diego die Biotech Row nennt. Wie die Stanford University die Keimzelle für das Silicon Valley war, so hat die Scripps eine Generation von Biologen hervorgebracht, die sich als Unternehmer selbständig machten. Das Neubaugebiet wurde größtenteils in den siebziger Jahren errichtet; mein Domizil gleicht eher einem Stadthaus und macht sich neben den Nachbargebäuden recht schmuck. Einen architektonischen Höhepunkt stellt es zwar nicht gerade dar, aber es liegt zum einen nahe am Campus, zum anderen gibt es mir das Gefühl, aus der Stadt heraus zu sein. Ich kann den Ozean sehen und riechen, und nachts kann ich in meinem Schlafzimmer im ersten Stock hören, wie sich die Wellen am Strand brechen. Ich kann auch bis zum Torrey Pines State Park hinüberschauen, wo ich hingehe, wenn ich allein sein und nachdenken will. Der Strand ist außer Reichweite von Mobilfunk und drahtloser Datenübertragung, so daß ich manchmal, wenn ich mich konzentrieren muß, einfach nur mit einem Notizblock dort hinuntergehe. Ich stellte den Wagen in die Garage und betrat das kühle, stille Haus. Seine Einrichtung würden die meisten Menschen wohl für spartanisch halten. Es verfügt zwar über drei Schlafzimmer und eine Bibliothek, ich besitze aber nur wenig Möbel - eine bunte Sammlung von Futons, Stühlen und Tischen. Ich schlafe oben im größten Schlafzimmer, in den anderen verwahre ich meine Ausrüstung und bereite meine diversen Ausflüge und Abenteuer vor. In den letzten Jahren habe ich viel Zeit aufweiten Fernwanderungen verbracht, bin beispielsweise nördlich des Polarkreises gewandert und habe auf der Baja California eine Mondfinsternis beobachtet. Die Kargheit des Mobiliars wird durch Computer im Überfluß wettgemacht. Jederzeit habe ich bis zu einem Dutzend Maschinen zu Hause ans Internet angeschlossen, je nachdem wieviel gerade eingestöpselt sind. Viele der Maschinen sind in den Kammern des Hauses gestapelt, einige davon haben noch nicht einmal Monitore angeschlossen, es sind einfach nur Schachteln voller Prozessoren, Speicher und Platten. Ein paar PowerLites sind darunter, eine SPARCstation Voyager (Suns fehlgeschlagener Versuch, auf dem Markt für tragbare Computer Fuß zu fassen), Osiris, eine festplattenlose Werkstation, die am Kopf meines Bettes steht und die ich häufig als Fenster zum Internet nehme; dazu kommen noch zwei Server, Rimmon und Astarte, schnelle Sun-Computer mit großen Festplatten, die bestens geeignet sind, große Datenmengen zu speichern und umfangreiche Zahlenmengen zu bearbeiten; a nsonsten gibt es noch einen weiteren Router, einen Terminal-Server, einen FirewallDemo-Computer - und noch manches mehr. In den meisten modernen Büros sind die Computer heutzutage mittels einer Technologie namens Ethernet vernetzt, die in den siebziger Jahren am legendären Palo Alto Research Center der Xerox Corporation entwickelt wurde; für meine Computer verwende ich Glasfaserkabel und die so genannte ATM-Technik (für Asynchronous Transfer Mode). In einem ATM-Netz sind die Informationen anders organisiert als bei Ethernet. Die Daten werden in »Zellen« zerlegt und nicht in »Pakete«. Zellen sind im allgemeinen kleiner als Pakete und alle gleich groß. Das heißt, daß die ATM-Technik 24
zur Übertragung von Video- und Audiosignalen besser geeignet ist. Darüber hinaus bietet ATM die Garantie, daß die Geschwindigkeit der Netzwerk-Verbindung voll ausgeschöpft wird; man muß sich keine Gedanken machen, ob der Nachbar sie vielleicht auch gerade benutzen will. Viele Experten der Computerindustrie und der Telekommunikation glauben, daß der ATM-Technik die Zukunft gehört. Im Gegensatz zu anderen Netzwerk-Standards kennt sie keine festgelegte Übertragungsgeschwi ndigkeit, sondern ist skalierbar, was bedeutet, daß sie sich zukünftigen schnelleren Technologien anpassen kann. Das bei mir installierte System ist bereits fünfzehnmal schneller als Ethernet - schnell genug, um Videobilder in verblüffender Qualität zu übertragen, viel besser, als man es von heutigen Fernsehgeräten her kennt. Telefonund Kabelgesellschaften bereiten sich bereits darauf vor, ihre Kupferkabelnetze durch ATM-Glasfasernetze zu ersetzen. Um die Jahrtausendwende, so glauben die Anhänger dieser Technik, werden ATM-Datennetze in Privathaushalten genauso selbstverständlich sein wie Telefon- und Kabelanschlüsse heute. Auf jeden Fall ist das die Vision, die man zu verwirklichen gedenkt. Derweil kümmere ich mich in aller Stille um ein paar praktische Detailprobleme, die gelöst sein wollen, wenn dies alles für die Konsumenten Wirklichkeit werden soll. Mich fasziniert die Leistungsfähigkeit, die Hochgeschwindigkeits-Computernetzen innewohnt und die sie so sehr von einem isolierten Einzelcomputer unterscheidet. Sun wirbt mit dem Slogan »Das Netz ist der Computer.« In dieser gelinden Übertreibung steckt ein wahrer Kern, der auch all dem jüngsten öffentlichen Interesse am Internet zugrunde liegt. Einzelne Computer sind nicht mehr so faszinierend, die Zukunft gehört vielmehr dem dezentral verteilten Großcomputer, der sich aus dem Netz als solchem ergibt. Folglich finden sich überall in meinem Haus weiße, beige und orangefarbene Kabel. Einige von ihnen verlaufen in den Wänden, andere hängen frei herum. Diese Kabel transportieren Computerdaten in Form winziger Lichtblitze. Man muß sich das so vorstellen, daß ein Lichtstrahl Hunderte von Millionen Male pro Sekunde an- und abgeschaltet wird. (Wer sich das ansehen will, kann mit einer Taschenlampe in die Kupplung an einem Ende eines Glasfaserkabels hineinleuchten und am anderen Ende einen rasiermesserscharfen, sternförmigen Lichtpunkt bewundern.) Zudem ist eines sicher: Glasfaserleitungen brechen viel selte ner als Kupferkabel, wenn sie in einer Tür eingeklemmt werden. Todmüde stand ich einen Moment lang im Windfang meines Hauses; ich war froh, daheim zu sein, und gleichzeitig frustriert, daß ich nicht in den Bergen sein konnte. Dann schaltete ich die Alarmanlage ab und stapfte nach oben in mein Schlafzimmer, wo ich bis zu Andrews Ankunft noch ein bißchen schlafen wollte. Hell schien die Morgensonne, und durch das Fenster meines Schlafzimmers konnte ich über die Dächer hinweg bis nach Torrey Pines und aufs Meer blicken. Im Zimmer war alles still. Kein Ventilator und kein Laufwerk surrte. Zwar standen drei Computer im Raum, aber ich bin der festen Überzeugung, daß surrende Computerteile und menschliche Wesen nicht zueinander passen. An der sichtbaren Oberfläche hatte sich nichts verändert, aber irgend etwas stimmte hier nicht. Mit gekreuzten Beinen saß ich auf meinem Bett vor Osiris. Ich bewegte den Trackball ein wenig, und der Bildschirmschoner machte einer Reihe von Fenstern Platz. Sofort bemerkte ich, daß ein großes Rechteck auf der linken Seite von Osiris' Schirm völlig leer war; in der Regel ist dieses Fenster entweder mit der Außenwelt oder mit Ariel im Center verknüpft. Jetzt war es völlig weiß. Kein Lebenszeichen war zu entdecken - keine Textanzeige, wie sie selbst dann hätte zu sehen sein müssen, wenn der Computer angehalten worden war. Einfach verrückt, dachte ich bei mir, denn auch wenn Ariel im SDSC noch immer eingefroren war, müßte Osiris' Bildschirm doch sein Vorhandensein registrieren. Ich saß 25
auf dem Bett, schaute noch einmal Osiris an und dachte wieder nach. Wirklich nicht registriert. Ich hielt auch Osiris an. Ich machte weiter und brachte auch seinen momentanen Server, Astarte, zum Halten. Systematisch fror ich alle meine Computer ein. Meine gesamte Computerwelt war jetzt sus pendiert, als wäre sie aus vollem Lauf zu Stein erstarrt. Ich ging nach unten und blickte in den Kühlschrank. Es war nicht gerade viel, was es in diesem Haus zu essen gab. Nicht weiter überraschend, weil ich so viel auf Reisen bin. Ich durchstöberte alles und fand schließlich ein paar Power-Schokoriegel, die fürs erste genügen mußten. Dann kehrte ich ins Schlafzimmer zurück. Als erstes mußte ich ein paar forensische Tools bereitstellen, um die Spuren des Eindringlings ausfindig zu machen. Ich scha ltete mein neues RDI ein und begann, mir ein kleines Tool-Programmpaket zusammenzustellen, das Daten sammeln und analysieren kann. Ich wollte herausfinden, welche Dateien gelesen, modifiziert oder neu eingerichtet worden waren. Festzuste llen, wann etwas auf einem Computer passierte, ist ganz leicht, weil das Betriebssystem routinemäßig den Zeitpunkt jeder Dateienveränderung registriert. Mit solchen Informationen müßte es dann möglich sein, die Chronologie des Eindringens zu rekonstruieren. Allerdings ist es denkbar, daß auch solche Informationen systematisch verändert werden, deshalb war mir bewußt, daß man keinerlei Informationen aus der digitalen Welt einfach so für wahr halten darf. Irgendwo in meinen eingefrorenen Computern waren die Spuren des Eindringlings als Ketten von elektronischen Einsen und Nullen verborgen. Mein Plan bestand darin, ihre Festplatten auszubauen und sie zu Analysezwecken an andere Computer anzuschließen; indem ich den Festplatten einen »Read-only« -Status gab, konnte ich das Risiko umgehen, daß die fraglichen Daten bei der Auskundschaftung zufällig verunreinigt würden. Ich starrte den tragbaren Computer an: ein Prototyp, der vielleicht noch nicht funktionierte. Brandneue Maschinen haben oft Macken, die sehr irritierend sein können. Doch vielleicht würde ich Glück haben. Wenn alles funktionierte, könnte ich herausfinden, welche Dateien der Eindringling zu welchem Zeitpunkt angegangen war. Dann wäre ich möglicherweise auch in der Lage zu entdecken, wie er in meine Computer eingebrochen war. Kurz vor Mittag rief ich Andrew an, der einige Stunden nach mir in San Diego eingetroffen und erst einmal nach Hause gegangen war, um sein Gepäck abzuladen. Von Tennessee herüber hatte er einen noch früheren Flug genommen als ich, und wir fühlten uns beide reichlich zerschlagen. Wir kamen überein, uns erst zum Abendessen zu treffen, um dabei das weitere Vorgehen zu planen. Das letzte Mal hatte ich mit Andrew gegen 2.30 Uhr gesprochen, kurz bevor ich eingeschlafen war. Er hatte die vergangene Nacht überhaupt keinen Schlaf gefunden, erzählte er, aber während des Flugs wenigstens ein bißchen dösen können. Am frühen Nachmittag schließlich legte ich mich auf mein Bett und schlummerte ein, nur um am späten Nachmittag noch immer wie gerädert aufzuwachen. Ich spürte jedoch, daß die kommenden Tage so arbeitsintensiv werden würden, daß sogar ein kurzes Nickerchen noch etwas nützen konnte. Der schemenhafte Schatten von oki.tar.Z ging mir noch immer nicht aus dem Kopf. Was bedeutete er? Vor ein paar Jahren hatte ich, wie gesagt, Mark Lottor geholfen, die in den Oki-Funktelefonen eingebaute Software zu rekonstruieren. Normalerweise sind solche Programme zur Steuerung eines Mobilfunkgeräts in einem ROM-Chip im Innern des Geräts versteckt. Die meisten F unktelefone verfügen jedoch über eine nicht dokumentierte Schnittstelle, die es möglich macht, das Telefon von außen mit einem Computer zu steuern. Wir untersuchten die Software gründlich und arbeiteten 26
uns von den im Chip eingebetteten Einsen und Nullen zurück bis zu den ursprünglichen Befehlen, die die Softwaredesigner im Sinn gehabt hatten. Dieses »reverse engineering« genannte Verfahren ist noch immer umstritten, aber bei Gerichtsentscheidungen überwog in letzter Zeit die Ansicht, daß es nicht illegal ist. Mark brauc hte die Steuerung eines Oki-Telefons, weil er ein Diagnosewerkzeug für Wartungstechniker entwickeln wollte, das er an Mobilfunkgesellschaften und Strafverfolgungsbehörden zu verkaufen hoffte. Oki gewährte uns bei unserem Versuch, die Steuerung ihrer Tele fone zu ergründen, keinerlei Unterstützung, folglich mußten wir ihre Software auseinandernehmen, um herauszufinden, wie sie funktionierte. Wir fanden eine Menge nichtdokumentierter Features, von denen die Benutzer der Telefone keine Ahnung haben. Ein mobiles Telefon muß man sich als Kombination von Funkgerät und winzi gem Computer vorstellen; und als wir uns die Software des Oki näher ansahen, überraschte es uns kaum, daß sie offensichtlich von wirklich cleveren Hackern geschrieben worden war. Mit ein paar ins Tastenfeld eines Oki-Telefons eingetippten Befehlen ist es möglich, alle möglichen Diagnosedaten darüber zu bekommen, was das Telefon gerade tut - beispielsweise seine Signalstärke, was für die Techniker der Telefongesellschaft ganz nützlich ist. Genau wie das Oki können auch viele andere Funktelefon-Typen gleichzeitig als Mobilfunk Scanner fungieren. Nur wenige Leute wissen, daß man an einem Funktelefon nur die richtigen Knöpfe drücken muß, um problemlos bei allen Mobilfunkgesprächen in der Nachbarschaft zuhören zu können - was natürlich gegen die Datenschutzbestimmungen verstößt. Doch die heutigen Mobilfunksysteme bieten keinerlei Privatsphäre, und das Mithören von Funkgesprächen ist ein beliebter Freizeitsport geworden. 1992 mußte ich vor einem Untersuchungsausschuß des Kongresses aussagen, der vom Abgeordneten Edward Markey geleitet wurde und eben diese unbekannte Eigenschaft von Funktelefonen zum Gegenstand hatte. Nachdem mir der Vorsitzende des Ausschusses Immunität gewährt hatte, nahm ich ein fabrikneues, noch in Schrumpffolie verpacktes AT&T-Funktelefon - es ist mit dem Oki baugleich und wird nur unter anderem Etikett verkauft -, setzte es zusammen und drückte eine Reihe von Knöpfen. Kurz darauf konnte der Ausschuß Mobilfunkgespräche von allen Ecken und Enden des Kapitols mithören. Anschließend kam ein stämmiger FBI-Agent in mittlerem Alter zu mir und sagte: »Momentan hat Sie zwar der Kongreß dazu legitimiert, aber wehe, ich erwische Sie dabei, wenn Sie dasselbe einmal außerhalb dieses Raums tun.« Seine Bemerkung bestätigte mir einmal mehr, daß die Leute vom FBI wirklich keinen Humor haben. Oki.tar.Z legte nicht nur ein Motiv für den Einbruch nahe, sondern gab auch einen Hinweis darauf, um wen es sich bei dem Eindringling handeln könnte. Ein paar Monate zuvor, im Oktober und November, war jemand wiederholt in Mark Lottors Computer eingedrungen und hatte versucht, dieselbe Oki-Software zu stehlen, die nun Ariel abgeluchst worden war. Mark war gerade dabei, sein häusliches Unternehmen um einen Geschäftsbereich zu erweitern. Das Internet boomte, und er meinte, im rasch expandierenden World Wide Web hätte ein Anzeigendienst recht gute Marktaussichten. Network Wizards richtete daraufhin catalog.com ein, eine preiswerte Web-Site, über die andere Katalog und sonstige Informationen verbreiten konnten. Das Web war ursprünglich als wissenschaftliches Forschungsforum von einem Computerprogrammierer bei CERN, dem europäischen Kernforschungszentrum in Genf, eingerichtet worden, doch es hatte sich fast über Nacht zum idealen kommerziellen Transportvehikel im Internet weiterentwickelt.
27
Neben seinem Network-Wizards-Fileserver hingen an Marks häuslichem Ethernet noch zwei weitere Computer. Lile, Marks Freundin, hatte >Art on the Net< gescha ffen, eine virtuelle Kunstgale rie, die in einer gespendeten Sun-Workstation untergebracht war und es einer neuen Generation von digitalen Künstlern ermöglichte, ihre Arbeiten auszustellen. Schließlich umfaßte sein kleines Netz noch eine weitere gespendete Sun, die der League for Programming Freedom als Web-Site diente. Diese Hackerorganisation unterstützt Richard Stallmans Kreuzzug für weltweit kostenlose Shareware. Im Oktober hatte Lile nun über mehrere Wochen hinweg bemerkt, daß in ihrem elektronischen Briefkasten beim kommerziellen Internet-Provider Netcom Seltsames vor sich ging. Wenn sie versuchte, ihre Netcom-Post an ihre art.net-Sun zu übermitteln, stellte sie kurz darauf fest, daß die überspielte Datei verschwunden war. Sie beschwerte sich bei Netcom, doch der Kundenberater erklärte ihr, dabei könne es sich kaum um ein Sicherheitsproblem handeln, denn: »Wir hatten schon seit drei Wochen keinen Einbruch mehr.« An einem Samstagmorgen Mitte Oktober stand Mark auf, ging hinunter und machte sich einen Espresso. Anschließend setzte er sich an seinen Computer, um seine Post zu lesen. Er hatte gerade neben dem Fileserver Platz genommen, als dieser aus heiterem Himmel ein Geräusch von sich gab, das etwa wie ein langgedehntes »Grrrrrrr« klang. Komisch, dachte er bei sich. Der über eine T-1-Hochgeschwindigkeitsverbindung ans Internet angeschlossene Computer hätte eigentlich außer Betrieb sein sollen. Als er sich an die Maschine ankoppelte, sah er, daß gerade eine ausführliche Auflistung all seiner Dateien angezeigt wurde. Er sah weiter zu und fand heraus, daß irgend etwas im Root seines Computers vor sich ging. Sein erster Gedanke war, daß es sich hierbei vielleicht um die Aus wirkungen eines seltenen, ihm unvertrauten Programms handeln könnte. Unix-Computer haben eine Menge als Daemons bezeichne ter kleiner Programme, die ständig im Hintergrund aktiv sind und sozusagen die Hausarbeit erledigen. Also startete er ein Programm namens Netstat, das detailliert über alle gegenwärtigen Verbindungen eines lokalen Computernetzes Auskunft gibt. Er sah, daß jemand über Liles art.net-Sun mit seinem Computer verbunden war. Lile saß jedoch gerade ihm gegenüber an ihrem eigenen Computer. »Bist du via Telnet in meinen Computer gegangen?« fragte Mark, womit er ein Dienstprogramm meinte, mit dem man einen Computer aus der Ferne über das Net ankoppeln konnte. Doch das hatte sie nicht getan. Panik stieg in ihm auf, als er sah, daß die in seinem Computer eingeloggte Person ein paar seiner Dateien zusammenzuziehen begann. Sekunden später machte sich der Knacker daran, mittels ftp (file transfer protocol, ein gebräuchliches InternetDienstprogramm zum Dateientransfer) die zusammengezogenen Dateien an net.com zu überspielen. Mark war entsetzt. »Was soll ich tun?« fragte er Lile, die mit ihm ungläubig zusah, wie die riesige Datei aus seinem Computer kopiert wurde. Hilflos blickte er in seiner Wohnung herum, bis ihm aufging, daß die schnellste Sicherungsmaßnahme darin bestand, sich vom Net abzuhängen. Er lief zur Wand und zog die T-1-Datenleitung aus der Buchse. Etwas später am selben Tag telefonierten wir miteinander. Nachdem er vom Netz gegangen war, hatte er die zusammengezogenen Dateien überprüft und herausgefunden, daß definitiv jemand versucht hatte, an die Oki-Telefonsoftware heranzukommen, die wir für sein Mobilfunk -Diagnosesystem modifiziert hatten. Mit Sicherheit konnte er sagen, daß derjenige es nicht geschafft hatte, an die wirklich wichtigen 28
Dinge zu kommen; nur ein kleines Bruchstück der Datei war transferiert worden. Er ermahnte mich, wachsam zu sein. Und tatsächlich, kurze Zeit später beobachteten Andrew und ich, daß jemand ein paarmal versuchte, unsere Computer anzugehen; doch Andrew konnte den Angriff leicht abwehren. Am folgenden Tag fuhren Lile und Mark über den Highway 17 nach Santa Cruz, wo sie nahe der University of California eine Sauna besuchen wollten. Sie durchquerten gerade die Berge von Santa Cruz, als Marks Funktelefon fiepte. Er meldete sich, und eine Stimme antwortete »Hallo«. Mark erkannte in dem Anrufer sofort jemanden, den er zwar nur entfernt kannte, von dem er jedoch wußte, daß er Verbindungen zum Computeruntergrund hatte. »Ich habe die Nummer gar nicht eintragen lassen, und ich gebe sie auch nicht heraus«, sagte Mark. »Wie sind Sie an meine Nummer gekommen?« »Sagen wir mal, ich habe sie irgendwie herausgekriegt«, meinte der Anrufer. »Ich wollte Ihnen nur sagen, daß ich weiß, wer gestern in Ihren Computer eingebrochen ist. Mitnick und seine Freunde waren es, und sie haben sich ziemlich angeschissen gefühlt, weil sie nicht gekriegt haben, was sie wollten.« Der Name Kevin Mitnick war Mark vertraut; jeder, der sich in der Schattenwelt des Computeruntergrunds auskannte, hatte schon von ihm gehört. Mitnick war in den siebziger Jahren in San Fernando Valley in Südkalifornien aufgewachsen; von einem Telefonfreak, der gewissermaßen als Hobby das Telefonsystem auszutricksen versuchte, hatte er sich zu einem Computerknacker weiterentwickelt, der über Netzwe rke in andere Rechner einzubrechen pflegte. Zwischen Kevin Mitnick und den Ta usenden von Teenagern, die Matthew Broderick im Film >War Games< nachahmen wollten, gab es einen gewaltigen Unterschied: Mitnick war in bemerkenswerter Weise unverbesserlich. Mit kaum 31 Jahren war er bereits fünfmal inhaftiert worden; das erste Mal mußte er 1980 im Alter von siebzehn Jahren ins Gefängnis. Momentan war Mitnick auf der Flucht vor gleich mehreren Strafverfolgungsbehörden, darunter auch dem FBI. John Markoff, ein Wissenschaftsreporter der >New York Times<, den sowohl Mark als auc h ich gut kannten, hatte an einem Buch mit dem Titel >Cyberpunk< mitgeschrieben, in dem neben anderen Computerkriminellen auch Kevin Mitnick vorkam. Im Juli 1994 hatte er außerdem in einem Zeitungsartikel über Mitnick berichtet, daß dieser über ein Jahr lang die Bundes- und Staatsbehörden zum Narren gehalten hatte. Mitnick sei verdächtig, hieß es da, Software von bis zu einem halben Dutzend Mobilfunkgesellschaften per Computer gestohlen zu haben. Mark erinnerte sich, daß mehrere Wochen vor dem Einbruch am Sonntagmorgen ihn jemand angerufen hatte, der als alter Freund von Mitnick bekannt war; er hatte die Funktelefon-Software von Network Wizards kaufen wollen, zugleich aber auch den Quellcode verlangt, die ursprünglichen Instruktionen des Programmierers, die es möglich machten, die Funktionen des Telefons weiter zu modifizieren. Obwohl Mark dies ablehnte, versuchte Mitnicks Freund noch über eine Stunde lang ihn zu beschwatzen. An diesem Wochenende gab es keine weiteren Attacken mehr, doch im Verlauf der folgenden vierzehn Tage entwickelte sich der Eindringling zu einer wahren Pest; mehrfach brach er in Liles art.net-Maschine und in den Computer der League for Programming Freedom ein, deponierte Trojanische Pferde und ließ sich Hintertüren offen. Gelegentlich verwickelte er Lile sogar in ein Gespräch; er bediente sich dabei eines Befehls namens talk, der es zwei Benutzern eines Unix-Systems ermöglicht, über ihre Keyboards und das Internet in Echtzeit einen Dialog zu führen.
29
»Warum gibst du mir nicht einfach die Software?« stand eines Tages auf ihrem Schirm zu lesen. »Ich kriege sie ja doch irgend wann.« Er bat auch um eine Zugangsberechtigung zu ihrem System, wobei er abermals behauptete, daß er sie ja ohnehin bekommen würde. Lile bot ihm eins ihrer virtuelle n Digitalkünstler-Studios an, aber das interessierte ihn nicht. Er sagte, wenn sie ihm eine Zugangsberechtigung gäbe, würde er auch seine Identität enthüllen. »Hoffentlich bist du nicht sauer auf mich«, tippte er. Mark saß derweil neben ihr und gab gute Ratschläge, wie sie reagieren solle. Sie versuchten, dem Unbekannten ein paar Informationen über sich selbst zu entlocken, hatten damit aber nur wenig Erfolg. Anfang Dezember schließlich rief der Eindringling Mark direkt über Telefon an und versuchte abermals, ihn zu überreden, daß er ihm die Software überließ. »Weißt du, wer ich bin?« sagte er. »Ich will deinen Code!« Und dann wollte er von Mark noch wissen, ob dieser über das Eindringen in seinen Fileserver verärgert wäre. Mark antwortete, er sei es nicht, und erklärte, daß er bei der Computersicherheit a nders denke: Wenn jemand es schaffte, in sein System hineinzukommen, betrachte er dies nur als Aufforderung, die Sicherheitsmaßnahmen zu verstärken. »Dann versuche ich es einfach weiter«, sagte der Anrufer. Mark fragte ihn, warum er so versessen darauf sei, an den Quellcode des Oki-Funktelefons heranzukommen. Die anonyme Stimme antworte te, er wolle im Mobilfunknetz unsichtbar bleiben und glaube, daß eine Modifikation der Telefonfunktionen ihn dem Zugriff der Überwachungs- und Verfolgungstechniken des Mobilfunks entziehen könne. Dreimal sprachen sie miteinander. Die ersten beiden Anrufe waren nur kurz, der dritte jedoch zog sich mehr als 45 Minuten hin; während dieser Zeit fragte der Anrufer einmal: »Du nimmst das doch nicht auf Band auf, oder?« Mark verneinte, fand dann aber, daß das keine schlechte Idee wäre. Auf Zehenspitzen ging er zu seinem Anrufbeantworter und stellte ihn auf Aufnahme. Der Anrufer kannte mich und wußte, daß ich Mark bei seinem Funkte lefon-Projekt geholfen hatte. Er versuchte, mehr über mich herauszufinden: Anrufer: Mein Gott, du hast also tatsächlich, nee, also er hat diesen Disassembler geschrieben. Ich verstehe... Mark: So ist es. Anrufer: Warum hat er ihn geschrieben? Für dich, oder hat er einen 8051-Disassembler einfach so geschrieben? Mark: Nun ... nun, ich weiß nicht mehr genau, warum er ihn geschrieben hat. Eines Abends hat er ihn einfach heruntergehackt. Anrufer: Scheiße. Bloß einen Abend? Das ist unm... Mark: Ach was, ich glaube, in Wirklichkeit hat er nur ein bis zwei Stunden gebraucht. Anrufer: Das gibt's nicht!. Mark: (lacht) Anrufer: Meinst du das ernst? Mark: Oh ja! Anrufer: Der Kerl kann ja hexen. Du solltest ihn für Wizards arbeiten lassen. Mark: Nun... er hat besseres zu tun. Anrufer: Noch immer in San Diego, nehm ich an? Mark: Mmh, manchmal. Anrufer: Und in Los Alamos? 30
Mark:
Manchmal.
Nachdem Mark aufgelegt hatte, rief er Markoff an, spielte ihm das Band vor und fragte, ob er die Stimme kennen würde. Direkt war der Reporter Mitnick nie begegnet, aber er hatte mehrere Male seine Stimme über das Telefon oder vom Band gehört. Er meinte, sie klinge ähnlich, er sei sich aber nicht sicher. Als nächstes telefonierte Mark mit Jonathan Littman, einem freiberuflichen Schriftste ller in Marine County, der gerade an einem Buch über den Computeruntergrund arbeitete und von dem man sich erzählte, daß er insgeheim mit Mitnick in Verbindung stehe. Auch ihm spielte Mark das Band vor und fragte ihn: »Erkennen Sie diese Stimme?« Littmann lachte. »Natürlich, das ist Mitnick.« Die Möglichkeit, daß Mitnick sowohl für den Einbruch bei mir als auch für jenen bei Mark verantwortlich war, drängte sich förmlich auf; doch half uns das jetzt wenig, also verfolgte ich den Gedanken nicht weiter. Im Computeruntergrund und auch sonst war vielen Leuten bekannt, daß ich mit Mark an Funktelefonsoftware gearbeitet hatte. Jetzt wollte ich erst einmal Daten sammeln und eine Möglichkeit finden, unsere Computer so schnell wie möglich wieder sicher zu machen. Mit Hilfe der SoftwareTools, die ich mir beschafft hatte, kopierte ich die Festplatten unserer angehaltenen Computer und begann die erste von ihnen zu scannen. Ich wollte herausfinden, we lche Dateien gelesen oder geschrieben worden waren, bei welchen man das Datum geändert hatte und welche Dateien seit dem 21. Dezember, als ich San Diego verlassen hatte, neu eingerichtet worden waren. Lange Zeit saß ich vor dem PowerLite. Irgendwo in diesem Datenmorast würde ich einen oder mehrere Hinweise finden, da war ich mir sicher. Niemand kann sich hundertprozentig verstecken. Ich suchte auch nach Trojanischen Pferden. Das sind Programme, die oft von elektronischen Einbrechern zurückgelassen werden. In aller Stille werden sie aktiv und begeben sich dann an ihr geheimes oder zerstörerisches Werk. Sie sind als ganz gewöhnliche Software getarnt, können aber so eingerichtet werden, daß sie einen belauschen, Daten vernichten oder ein Schlupfloch in den Sicherungen als Hintertürchen offenlassen. Wenn man seine Computer vor solchen Besetzern schützen will, kann man unter anderem eine digitale Momentaufnahme aller gegenwärtig darin vorhandenen Programme machen, in dem man Betriebssysteme, Dienstprogramme, Kommunikations -Tools, einfach alles kopiert. Wenn man dann mathematisch generierte Signaturen der Dateien auf der verdächtigen Festplatte mit jenen der ursprünglichen Sicherheitskopien vergleicht, kann man später herausfinden, ob irgendwelche davon nachträglich verändert wurden. Abends gegen neun traf ich mich mit Andrew zum Essen nicht weit vom Campus entfernt in einem Restaurant namens Pizza Nova. Andrew stammt zwar aus dem Osten, hat sich aber der kaliforni schen Lebensart in bemerkenswerter Weise angepaßt. Sein blondes Haar trägt er schulterlang. Er hat eine große Nase, intensiv blaue Augen und kleidet sich am liebsten in Shorts, T-Shirt und Sandalen. Andrew ist auch bekannt dafür, daß er am allerliebsten gar keine Schuhe trägt, und diese Angewohnheit bringt uns gelegentlich in Schwierigkeiten, wenn wir ein Restaurant besuchen wollen. Er hat die für einen Hacker typische Eigenschaft, sich unendlich lange Zeit auf ein komplexes Problem konzentrieren zu können, wobei ihm manchmal mehrere Liter Mountain Dew helfen. Ab und an frustriert er mich damit, daß er sich zu schnell für eine Lösung entscheidet und zu rasch handelt, statt erst einmal die Konsequenzen seines Vorgehens zu durchdenken. Doch er hat ein gutes, intuitives Verständnis von der inneren Struktur des Internet, und als Team arbeiten wir gut zusammen - mir macht es regelrecht Spaß mit ihm. 31
Während des Essens sprachen wir die Dinge durch, die wir angehen mußten. Wir kamen überein, daß wir uns zunächst darauf konzentrieren sollten, sämtliche verwundbaren Stellen in meinem Netz ausfindig zu machen. Vor allem irritierte uns, daß der Eindringling mit XNeWS herumgespielt hatte, einer auf PostScript basierenden Komponente des Betriebssystems, mit der man auf der Werkstation oder auf einem entfernten Computer Bilder zeichnen kann. PostScript wird meist als Druckersprache eingesetzt; man kann damit eine Folge von Befehlen programmieren, die dem Drucker sagen, wo Linien zu ziehen sind, wo Druckbuchstaben stehen sollen und welche Bereiche zu schattieren sind. Konnte das eine Schwachstelle sein? Vielleicht hatte der Eindringling einen Konstruktionsfehler in PostScript entdeckt, der es ihm erlaubte, damit aus der Ferne die Kontrolle über einen Computer zu erlangen. Andrew und ich teilten die anstehende Arbeit unter uns auf. Wir verabredeten uns für den nächsten Tag im SDSC und gingen auseinander. Als ich nach Hause fuhr, fühlte ich mich emotional erschöpft und noch ausgelaugter als zuvor. Die Aussichten waren trübselig. Wir hatten ein paar beunruhigende Hi nweise, wie mein System vermutlich attackiert worden war. Doch es war keineswegs sicher, daß wir in der Lage sein würden, sie zu einem sinnvollen Ganzen zusammenzufügen. Und selbst wenn wir den eigentlichen Einbruch rekonstruieren konnten, war es nicht sehr wahrscheinlich, daß wir die Fährte würden zurückverfolgen können, wenn der Angreifer seine Spuren gut verwischt hatte. Das nagte an mir und zwang mich, an Dinge zu denken, die mir lange vor diesem Einbruch Sorgen bereitet hatten. Als ich zu Hause war, rief Julia an. Sie war in Toad Hall, und uns beiden ging es im Moment nicht gut. »Ich glaube, ich stecke hier erst einmal fest«, sagte ich zu ihr. Wir sprachen eine Weile über den Einbruch und dann unterhielten wir uns darüber, wie es ihr inzwischen in San Francisco gegangen war. »Als John zurück war, lief anfangs alles ganz gut«, sagte sie. »Mittlerweile sind die Verhältnisse aber ziemlich gespannt.« Es war klar, daß es mit ihrer Beziehung nicht mehr klappte, seit ich Julia getroffen hatte, und es sah nicht danach a us, daß sich daran etwas ändern würde. Bei unserem ersten gemeinsamen Ausflug in die Berge - wir machten Wintercamping in der Desolation Wilderness nahe Lake Tahoe - hatte Julia mir erzählt, daß sie an ihrer Beziehung zu John zweifelte. Sie war nicht glücklich und dachte laut darüber nach, ob sie überhaupt bei ihm bleiben und versuchen sollte, sie ins Laufen zu bringen. Wir unterhielten uns bis tief in die Nacht, und sie meinte, ihrer Ansicht nach sollte sie ihrem Partner gegenüber doch eine gewisse Loyalität an den Tag legen. Jetzt, drei Jahre später, wußte sie, daß die Beziehung nicht gut für sie war, aber sie schien sich auch nicht davon lösen zu können. Ich wußte, daß sie eine Zeitlang versucht hatte, sie zu beenden, aber sie fand die vertrauten Verhältnisse bequem, und es fiel ihr schwer, sich davon zu trennen. Das alles machte sie unglücklich und depressiv. Es war nicht das erste Mal, daß ich sie in so einer Stimmung erlebte; ein Jahr zuvor war sie gemeinsam mit John nach Nepal gefahren, doch er blieb nicht, und sie fing etwas mit einem anderen Mann an, einem Amerikaner, den sie auf der Reise kennengelernt hatte. Das Verhältnis hielt etwa sechs Monate, endete aber, weil sie nicht bereit war, John zu verlassen. Es war, als gäbe es zwei Julias. Die eine war eine starke, unabhängige und abenteuerlustige Frau, die etwas zu finden versuchte, das sie glücklich und zufrieden machen würde. Die andere jedoch war vor Angst gelähmt, fühlte sich unsicher und unzulänglich. Seit wir zusammengefunden hatten, war sie stärker und unabhängiger geworden und konnte nun besser erkennen, was ihr schadete, doch sie hatte sich
32
nicht dazu durchringen können, es zum endgültigen Bruch mit John kommen zu lassen. Wir sprachen wieder von meinen Schwierigkeiten in San Diego. Ich war unglücklich darüber, überhaupt hier zu sein, statt, wie geplant, beim Skilaufen. Und je mehr ich über die anstehenden Probleme nachdachte, desto klarer wurde mir, daß sie nicht gerade einfach waren und daß ich möglicherweise viel Zeit für eine ergebnislo se Suche nach dem Wie des Einbruchs verschwenden würde. In den zurückliegenden Monaten hatten mich die Verhandlungen mit der NSA schon ziemlich erschöpft. Von Computersicherheit hatte ich eine Weile erst einmal die Nase voll, und ich hatte mich darauf gefreut, Ski zu fahren und neue Aufgaben anzugehen. Jetzt aber, berichtete ich Julia, fühlte ich mich wie in einer Sackgasse. Ich war gezwungen, mich wieder mit Computersicherheit zu beschäftigen, verfügte jedoch nicht über die Ressourcen, die ich benötigte. »Das ist das letzte, worauf ich im Moment Lust verspüre, aber ich kann mich dem nicht entziehen«, sagte ich. »Du hörst dich furchtbar an, Tsutomu. Ich mach mir Sorgen um dich«, antwortete sie. Sie bot an, mich zu besuchen und eine Weile zu bleiben. Doch das lehnte ich ab: Sie hatte schon genug um die Ohren, da mußte sie nicht auch noch herkommen und mich umsorgen. Ich war in einer scheußlichen Stimmung, wollte mich aber ohne Unterbrechung darauf konzentrieren, so schnell wie möglich mit der Attacke fertig zu werden. »Versuch zu schlafen«, sagte sie schließlich. »Andrew und du, ihr beide werdet morgen schon ein Stück vorankommen.« Ich hatte wohl keine andere Wahl. Wir sagten uns gute Nacht und versprachen, bald wieder miteinander zu telefonieren. Gerade als ich schlafen gehen wollte, fiel mir ein, daß ich seit meiner Rückkehr nach San Diego meine Voice-Mail noch nicht abgehört hatte. Ich hörte eine Reihe von Nachrichten ab, die für mich im SDSC-Büro hinterlassen worden waren. Es waren vier oder fünf Routinedurchsagen, die ich alle aus dem Speicher löschte. Dann hörte ich etwas, das mich senkrecht sitzen ließ. »Empfangen am 27. Dezember um 16.33 Uhr«, sagte die gekünstelte elektronische Frauenstimme. Unmittelbar danach war eine andere, männliche zu hören. Sie klang, als würde jemand ganz passabel einen australischen Akzent imitieren. Die Nachricht selbst war unmißverständlich: »Du verdammter Kerl«, sagte der Anrufer. »Ich habe die beste Technik. Mein Boß ist der beste, du verfluchter Kerl. Ich kann die Rdist-Technik, ich kann die SendmailTechnik, und mein Stil ist viel eleganter.« Bei Rdist und Sendmail handelte es sich um zwei mir wohlvertraute ComputernetzAttacken, die sich längst bekannter Schwachstellen bedienten. Das konnte nur mein Einbrecher sein, der mich verarschen wollte. »Verdammt, weißt du, wer ich bin?« fuhr er fort. »Meine Freunde und ich, wir bringen dich um.« Dann hörte es sich an, als hätte er seinen Kopf vom Telefon abgewandt, um eine andere Stimme zu imitieren: »Heh, Boß, dein Kung Fu ist wirklich gut.« »So isses«, meinte mein Anrufer wieder mit demselben australi schen Akzent. »Mein Stil ist der beste.« Diese Nachricht speicherte ich. Dann streckte ich mich auf dem Bett aus und starrte an die Decke. Die Sache bekam jetzt eine persönliche Note, und wer immer das gewesen war, er war reichlich frech. >Das muß ich mir nicht bieten lassen<, dachte ich
33
im stillen. Wenn nicht schon vorher, dann war jetzt eines sicher: Jemand forderte eindeutig mich heraus.
4. Die Realwelt Weltliche Dinge, die wir nicht verstehen, bezeichnen wir oft als komplex. Meist heißt das aber nur, daß wir noch nicht die richtige Art und Weise entwickelt haben, über sie nachzudenken. Komplexität stand schon immer im Zentrum meiner wissenschaftlichen Arbeit. Obwohl es so aussieht, als hätte die Natur die Dinge ziemlich kompliziert eingerichtet, gibt es meiner Ansicht nach für alle Phänomene fast stets eine sehr elegante und einfache Erklärung. Diese Grundüberzeugung habe ich immer beibehalten, egal auf welchem Gebiet ich gerade arbeitete; mal war es die Biologie, mal die Physik, und seit mehr als einem Jahrzehnt konzentriere ich mich auf Rechenprobleme, seit 1989 als Senior Fellow am San Diego Supercomputer Center. Wie errechnet die physische Welt ihre Lösungen? Das mag als Frage viel zu vage erscheinen, bildet aber das Herzstück eines radikalen Ansatzes, der in der heutigen Naturwissenschaft weit verbreitet ist. Was für Möglichkeiten gibt es beispielsweise, ein Loch in einem Eimer zu finden? Einem Computer fiele es nicht leicht, das Problem zu lösen. Iterativ müßte er Punkt für Punkt die gesamte Oberfläche des Eimers abtasten, bis er das Leck gefunden hätte. Doch es gibt eine viel bequemere Lösung: Man füllt den Eimer einfach mit Wasser und läßt sich von ihm das Loch zeigen. Solche Fragen nach dem Wesenskern von Rechenvorgängen zu durchdenken fesselte den legendären Physiker Richard Feynman gegen Ende seines Lebens. Als ich 1982 als Neuling ins Caltech eintrat, begann ich bei Feynman Computerphysik-Kurse zu belegen, und im Sommer 1984 verbrachten wir eine gemeinsame Zeit bei Thinking Machines, einer aufstrebenden Supercomputer-Firma in Cambridge, Massachusetts. Seine Ansichten haben mein Denken erheblich beeinflußt. Feynman konnte die Welt mit erstaunlicher Klarheit betrachten und ließ sich dabei nicht von vorgefaßten Meinungen in die Irre führen. Meine ganze Laufbahn hindurch habe ich versucht, mir Feynmans wissenschaftliche Haltung zu eigen zu machen, und ich denke, beim Ringen um eine solch unabhängige Perspektive hat mir nicht nur meine wissenschaftliche Arbeit geholfen, sondern auch die Tatsache, daß ich zwischen zwei Kulturen aufgewachsen bin. Geboren wurde ich am 23. Oktober 1964 in Nagoya in Japan. Meine Eltern, beide Japaner, hatten noch den Krieg erlebt. Mein Vater Osamu studierte Biochemie, meine Mutter Akemi wurde Pharmakologin. Sie spezialisierten sich beide auf Biolumineszenz, forschten zusammen und machten gemeinsam Karriere. In den sechziger Jahren war die Princeton University auf dem Gebiet der Biolumineszenz führend. Es war eine wunderbare Zeit, um in den Vereinigten Staaten Grundlagenforschung zu betreiben, und als meinem Vater eine Forschungsstelle in Princeton angeboten wurde, siedelten beide über. Meine Mutter nahm für einige Zeit Abschied von der Wissenschaft, um sich ganz um mich und meine jüngere Schwester Sachi kümmern zu können. Von den frühen Reisen zwischen den Vereinigten Staaten und Japan ist mir nur wenig im Gedächtnis, deutlich erinnere ich mich jedoch an meine Kindheit in Princeton vor allem, wie ich im Kindergarten und im ersten Grundschuljahr Englisch lernte. Daß beide Eltern Wissenschaftler waren, formte mein Weltbild. Die Kindheit verbrachte ich teils bei der Mutter in der Küche, teils beim Vater im Labor. Von den ers34
ten Schritten a n bestärkten mich die Eltern in meiner Neugier. Sie brachten mich dazu, Fragen zu stellen, auf die ich niemals eine Antwort bekam, die mit »weil« begann. Die Reaktion meiner Eltern bestand vielmehr oft darin, mir ein Experiment vorzuschlagen, durch das ich selbst auf die Lösung kommen würde. Die Bedeutung des Experimentierens wurde mir sogar noch in den alltäglichsten Zusammenhängen beigebracht. Beim Essen ließ ich einmal einen Pilz zu Boden fallen, und als ich ihn wieder aufgehoben hatte und essen wollte, sagte mein Vater: »Er ist schmutzig.« »Ich kann keinen Schmutz sehen«, gab ich zurück. Die Diskussion endete damit, daß mein Vater mit mir ins Labor fuhr, wo wir uns den schmutzigen Pilz unter dem Mikroskop ansahen. Obwohl meine Eltern mir gegenüber sehr tolerant waren, verhielt ich mich als Kind im allgemeinen recht streitlustig. Mit Widerworten war ich sogar in der Grundschule schnell bei der Hand, so daß meine Mutter eines Tages einmal verzweifelt die Hände hob und sagte: »Wenn du groß bist, wirst du dann Wissenschaftler - oder Rechtsanwalt?« In den sechziger und siebziger Jahren war das akademische Klima in Princeton ausgesprochen liberal, doch ich fühlte mich immer noch als Außenstehender, obwohl es an der Universität sehr viele Asiaten gab. In diesen Jahren reiste ich hä ufig nach Japan, und einmal habe ich sogar fast zwei Jahre lang dort gelebt - gerade lang genug, um zu beiden Kulturen einen gewissen Abstand zu wahren. Das gesamte fünfte Schuljahr verbrachte ich in Nagasaki. In Japan werden sowohl Japanisch wie Englisch unterrichtet, und es war interessant, vor dem Hintergrund meiner eigenen Anschauung das japanische Amerikabild kennenzulernen. Da sich mein Vater im Rahmen seiner Biolumineszenz-Forschungen auch mit Quallen befaßte, verbrachte ich viele Sommer in Friday Harbor auf den San-Juan-Inseln in Washington, wo er am Meeresbiologielabor der University of Washington arbeitete. Da war ich ganz in meinem Element und konnte mit all den anderen sich langweilenden Akademikerkindern losziehen. Diese Sommer gaben mir auch die Möglichkeit, bei meinem Vater im Labor mitzuhelfen und etwas Nützliches zu tun - wenn ich nicht gerade in freier Natur herumstreunte und mich in Schwierigkeiten brachte. Das kühle Klima, die dichten Douglastannenwälder und die kristallklaren kleinen Buchten bildeten ein wunderschönes Gegengewicht zu den zivilisierteren, schwülheißen Sommern in den Vororten von Princeton. Mit zwölf Jahren besuchte ich bereits die erste Klasse der High School, da ich ein paar Klassen überspringen konnte. Ich war immer seltener zu Hause, denn ich kam damals mit meinen Eltern nicht sonderlich gut zurecht. Schließlich trieb ich mich immer öfter an der Universität herum. Ein Freund von mir hatte zu jener Zeit einen Job bei einem Psychologieprofessor, der neuropsychologische Forschungen betrieb, und er verschaffte auch mir eine Arbeit dort. Er versuchte, ein Datenerfassungssystem zum Funktionieren zu bringen. Im wesentlichen ging es darum, einen DEC PDP-ll/34Computer zu programmieren, damals der Standardrechner in vielen Labors. Einen Computer hatte ich zum erstenmal im Kindergarten gesehen. Der Vater eines anderen Kindes, der für die Surnoff-Labors von RCA arbeitete, hatte einen Computer mitgebracht und spielte mit uns eine Runde »Was siehst Du da?« Ob wohl ich selbst nicht an die Maschine herangekommen bin, muß sie mich sehr beeindruckt haben. Ich erinnere mich noch deutlich, daß ich schon nach dieser ersten Begegnung solche Maschinen für etwas hielt, das mir beim Lösen von Problemen helfen könnte. Richtig eingetaucht bin ich in die Welt der Computer jedoch erst mit zehn; über Freunde geriet ich an einen quirligen, formlosen Princeton-Computerclub namens Resistors. Das war ein Akronym für »Radical Emphatic Students Interested in Science Technology and Other Research Studies«. Das Durchschnittsalter dieser ana r35
chischen Gruppe von Teenagern lag vermutlich bei fünfzehn Jahren; man traf sich im E-Quad, der vierstöckigen Ingenieurschule von Princeton. Die erste Generation der Resistors war noch von Leuten wie Ted Nelson beeinflußt, dem visionären Sozialwissenschaftler, der das Buch >Computer Lib/Dream Machines< verfaßte und so etwas wie der Rattenfänger des Hypertext werden sollte. Ich gehörte der zweiten Generation der Resistors an und verdanke der Gruppe einen leichten Einstieg in die Computerwelt — in einer noch von Minicomputern und Mainframes geprägten Welt hatte ich bereits einen Personalcomputer. Doch in gewisser Weise blieb ich ein Einzelgänger und wurde mit den anderen Resistors nie so ganz vertraut. Die Gruppe war das Ergebnis einer Entwicklung, aus der einige Jahre später im Silicon Valley ein ähnlicher Hobbyclub namens Homebrew Computer Club hervorgehen sollte. Dessen Mitglieder waren älter, um Anfang zwanzig größtenteils, aber seine Entstehung war ebenfalls darauf zurückzuführen, daß nun die ersten preiswerten Mikroprozessoren zur Verfügung standen. Alle waren von der Idee begeistert, jedem seinen eigenen Computer zur Verfügung zu stellen, und das führte direkt zur explosionsartigen Ausbreitung der PCs. Leute wie Steve Wozniak und Steve Jobs, die Gründer von Apple, waren typisch für die technologische Treibhauskultur, die Mitte bis Ende der siebziger Jahre um den Campus von Stanford herum aufkam. Lee Felsenstein, ein anderes Homebrew-Mitglied, sollte später Maschinen wie Sol und Osborne l entwickeln. Die Resistors waren noch im Klima einer früheren Computerära und in der typischen Ostküstenatmosphäre entstanden. Die fünfziger und sechziger Jahre waren durch die Großrechner von IBM geprägt, ihnen folgten die von Firmen wie DEC, Data General und Prime gebauten Minicomputer der siebziger. Die Minicomputer waren die Grundlage der Timesharing-Computerepoche. Aufgrund des TimesharingVerfahrens, einem Produkt der MIT-Hackerkultur, konnten mehrere Personen zugleich mit einem Computer arbeiten. Der Trick bestand darin, daß die Rechenaufgaben in winzige Stücke zerlegt wurden und die zentrale Recheneinheit des Computers so gesteuert war, daß sie rasch reihum zwischen den verschiedenen Aufgaben hin und her sprang. Dieses Verfahren steigerte die Produktivität von Computern erheblich und eröffnete einer größeren Gruppe von Menschen den Zugang zu Rechnerleistung. Dank Timesharing waren auch junge Hacker wie ich in der Lage, an leistungsfähige Computer heranzukommen. AT&Ts Hauptbeitrag zur Computerrevolution bestand im Unix-Betriebssystem, das Ende der sechziger Jahre von zwei Computerwissenschaftlern der Bell Laboratories entwickelt worden war, Dennis Ritchie und Ken Thompson. ComputerBetriebssysteme sind eine Art Kombination von Verkehrspolizist, Sekretär und Kellner. Diese Programme sorgen dafür, daß die Geschäfte am Laufen bleiben; sie reagieren auf Befehle und Anfragen des Benutzers und orchestrieren daneben das ausgeklügelte Zusammenspiel zwischen all den verschiedenen Komponenten eines Computers. Betriebssysteme statten die Maschinen auch mit einem spezifischen Charakter aus. Man muß sie sich als eine Sprache vorstellen, dank derer man sich direkt mit der Hardware des Computers unterhalten kann. Ritchie und Thompson waren über ein schwerfälliges, vom Penta gon finanziertes Betriebssystem-Entwicklungsprojekt entsetzt und schufen als Alternative Unix; schnell wurde es zum Lieblingswerkzeug der Untergrundarmeen von Hackern, die an verschiedenen Uni versitäten und Firmeninstitutionen eine neue Computerkultur entstehen ließen. Wie viele andere Studenten dieser Zeit wuchs ich als Kind der UnixRevolution auf. Im Gegensatz zur PC-Welt, in der Betriebssysteme wie CP/M, MS-DOS und AppleDOS von Grund auf neu entwickelt wurden, war Unix dadurch entstanden, daß man 36
die Systeme der Großrechner-Welt von vielen überflüssigen Eigenschaften befreite und an die Leistungsfähigkeit von Minicomputern und Workstations anpaßte. Folglich ging meine Generation von Hackern davon aus, daß Computer bestimmte Eigenschaften hatten, über die PCs nicht verfügten und in einigen Fällen auch heute, mehr als zehn Jahre später, noch nicht haben. Unix-Konzepte wie Multitasking, Hardware-Memory-Management und Portabilität galten mir als Evangelium , als ich mir im Alter von zehn bis fünfzehn Jahren das Programmieren in Unix selbst beibrachte. Es schien mir sinnvoll, daß Computer mehrere Dinge zugleich tun konnten selbst wenn sie nur von einer einzelnen Person benutzt wurden - und daß man sich des Hardware-Memory-Managements bediente, was gewährleistet, daß ein schlecht geschriebenes Programm nicht den für ihn reservierten Speicherplatz verläßt und auf anderen Programmen herumtrampelt. So wie ich aufwuchs, hatte ich auch keine Ahnung, daß man Computer auch noch anders als miteinander vernetzt benutzen konnte. 1976 kam ich erstmals mit dem ARPAnet in Kontakt, dem vom Pentagon finanzierten Vorläufer des Internet. Es war eine allen offenste hende, wenn auch kleine Gemeinschaft - insgesamt wird es wohl nur hundert Computer im gesamten Netz gegeben haben -, und ich erkundete sie voller Hingabe. Allerdings brachte ich meine Freizeit nicht damit zu, in andere Computer einzudringen; diese Marotte begann sich erst ein Jahr zehnt später unter den Teenagern a uszubreiten. Als ich mich Ende der siebziger Jahre im Net herumtrieb, waren noch keine Türen verschlossen, alles wurde mit den anderen geteilt. Auf dem Campus von Princeton waren an verschiedenen Stellen öffentliche Einwählterminals aufgestellt, an denen man einfach Platz nehmen konnte und Zugang zum gesamten Netz hatte. Ich erfreute mich an Computerspielen, hielt Schwätzchen mit anderen Leuten und sprang zwischen Orten wie MIT, Carnegie Mellon und Stanford hin und her. Als erste Programmiersprache erlernte ich Basic, das 1969 in Dartmouth zu Ausbildungszwecken entwickelt worden war; doch als ich damit herumzuexperimentieren begann, ging mir bald auf, daß ich den eng gesteckten Grenzen einer ziemlich beschränkten Programmiersprache dadurch entgehen konnte, daß ich mich auf die Kommando-Shell von Unix rettete. Von dieser Shell aus wird praktisch die gesamte Software des Computers kontrolliert; sie erweiterte meinen Horizont, gab mir Zugriff auf sämtliche Ressourcen des Rechners und eröffnete mir auch den Zugang in das Netzuniversum da draußen. Nach der kaum Freiräume bietenden Basicwelt fühlte man sich auf der Unix-Shell wie der Kapitän auf der Brücke des Raumschiffs >Enterprise<. In neugewonnenen Freiheiten schwelgend lernte ich in C zu programmieren, einer Sprache, die von denselben Leuten bei den Bell Labs entwickelt worden war wie Unix. C war für mich ein Befreiungsschlag. Die Programmiersprache ist nicht leicht zu erlernen, wenn man sie jedoch erst einmal beherrscht, erweist sie sich als äußerst leistungsfähig und flexibel. Dank C verfügte ich nun auch über Fähigkeiten, die mich, sogar als Ausländer, zu einem gefragten Mann machten. Ein diplomierter Computerwissenschaftler namens Peter Honeyman ermöglichte mir meine erste Unix-Zugangsberechtigung am DEC-Computer der Abteilung für Elektrotechnik und Computerwissenschaft von Princeton. Sie wurde mir später wieder genommen, als zu viele der dort eingeschriebenen Studenten an den Computer drängten, doch wenigstens konnte ich erstmals einen Fuß in eine Welt setzen, der bald meine ganze Leidenschaft gehören sollte. Die FDP-11/45 war eine Mimose, und Honeyman war sich offensichtlich bewußt, daß ich und ein weiterer High-SchoolStudent, Paul Rubin, eine unerschlossene Quelle billiger Arbeitskraft darstellten: Schon bald erledigten wir die Wartungs- und Administrationsarbeiten.
37
Gelegentlich brachte mich meine Computerleidenschaft in Schwierigkeiten. So fand ich heraus, daß es Befehle gab, auf die hin der Kopfträger des Magnetplattenlaufwerks im Minicomputer unserer High School rasend schnell hin- und herflitzte. Bei dem Laufwerk handelte es sich um ein 14"-IBM-Monster von Frisbee-Größe; sein Lese- und Schreibmagnetkopf wurde von einem Stellmotor gesteuert und konnte je nach gegebenem Befehl jeden der 203 Zylinder auf der Platte lesen oder beschreiben. Nachdem ich ihn mit Erfolg an die Position von Zylinder Null und dann an die von Zylinder 100 manövriert hatte, fragte ich mich: >Mensch, was passiert denn, wenn man versucht, ihn auf Zylinder HEX FFF zu positionieren?< Das hätte dem Zylinder 4095 entsprochen - den gab es aber nicht. Ich gab den Befehl ein und hörte: »Rrrrrrr - Knirsch.« Das war das Ende des Plattenlaufwerks. Ich fand das sehr lehrreich, denn für mich war damit ein für allemal einer der Glaubensgrundsätze der Computerei erledigt, die man immer wieder zu hören bekommt: »Keine Sorge, die Hardware kannst du nicht kaputtmachen.« Die High School wurde immer mehr zu einem Nebenschauplatz meines Lebens, da ich die Tage zunehmend an der Universität verbrachte. Am einen Ende des Spektrums faszinierte mich die Physik, weil man dort nach den fundamentalen Prinzipien forschte, die allem im Universum zugrunde liegen, und am anderen Ende interessierte mich die Biologie, wo aus ganz einfachen Prinzipien sehr komple xe Systeme hervorgehen. Im einen Fall versucht man zu vereinfachen, im anderen hat man dazu keinerlei Gelegenheit. Auch in anderen Disziplinen wie Psychologie und Geologie habe ich mich umgetan, sie beeindruckten mich jedoch nicht sonderlich, erinnerten mich diese Fächer doch zu sehr an Botanik - meiner Ansicht nach jene Art von Kategorisierung, die nur wenig mit Analyse und Begreifen zu tun hat. Von diesem Herumschnüffeln in den akademischen Fächern profitierte ich sehr, es waren jedoch meine Computerkenntnisse, die mich zu einem integralen Bestandteil des Universitätslebens werden ließen. 1978 sah sich Princeton mit der zunehmenden Verbreitung von Minicomputern konfrontiert. Zuvor hatte das Computerzentrum versucht, bei der elektronischen Datenverarbeitung eine Monopolstellung aufrechtzuerhalten. Die verschiedenen Abteilungen bekamen einfach gesagt: »Weil wir diesen Service zur Verfügung stellen, wollen wir auch, daß ihr unsere Computer benutzt.« Und wie jeder Monopolist berechneten sie horrende Gebühren. Die anderen Abteilungen von Princeton fanden aber bald ein Schlupfloch, durch das sie sich aus den Fängen des Computerzentrums befreien konnten: Spezialanwendungen. Sie schafften es, die Anschaffung eigener Minicomputer zu rechtfertigen, mit denen sie dann die erträumten exzentrischen Spezialprojekte durchführen konnten. Der Astronomieabteilung war es gelungen, sich eine DEC PDP-11/60 zuzulegen, auf der Unix laufen sollte; aber von den Mitarbeitern kannte sich niemand damit aus. Weil ich o hnehin oft dort herumhing, um freie Computerzeit zu erbetteln, zu borgen oder zu stehlen, baten sie mich, ihnen eine spezielle Hardware zu installieren, mit der sie bestimmte Magnetdatenbänder abspielen wollten. Dank dieses Projekts wurde ich, gerade mal vierzehn, zum Computerhexer der Abteilung. Zunächst schrieb ich ihnen einen speziellen Treiber, der den Computer in die Lage versetzte, zuverlässig mit ein paar sehr exotischen Plattenlaufwerken zu kommunizieren; dann wurde ich eingeladen, in Teilzeit bei einem jungen Assistenzprofessor, Ed Turner, mitzuarbeiten. In der Abteilung war es üblich, daß das jüngste Fakultätsmitglied sich um den Rechner kümmern mußte. Nicht allein, daß Ed mich anstellte, er führte mich auch in eine Welt ein, die weit jenseits meiner kla ustrophobischen High-School-Existenz lag. Im Rückblick war dieser Job einer der Wendepunkte, dank derer ich in meinen jungen Jahren herausfinden konnte, wer ich war. Außerdem
38
machte er jede Menge Spaß und bot mir den Zugang zu den schönsten Spielzeugen der Welt. Während meiner gesamten restlichen High-School-Zeit war ich ständig in der Astronomieabteilung zu Gast; meist half ich bei der computerisierten Bildverarbeitung. Ich lernte einiges über Musterabgleich und viel über Systemprogrammierung, und dieser Job prägte auch für immer meine Einstellung zum Umgang mit Computern. Die Arbeit an Problemen aus der Astrophysik und der Astronomie brachte mich zu der Überzeugung, daß man einen Rechner, der nicht tut, was man will, eben umprogrammieren muß, bis er es tut. Schon früh lernte ich, daß eine Maschine nur das tun kann, was man ihr aufträgt, und nichts sonst. Ich übernahm immer mehr Verantwortung, entwickelte unter anderem spezielle Hardware und konnte als High-School-Senior sogar bei der Entwicklung eines Datenspeicherungssystems mithelfen; es war dazu gedacht, Forschungsdaten von einer Raketenmission einzufangen, die die NASA finanziert hatte und an der die Abteilung beteiligt war. Ich wirkte an der Entwicklung von Hardware mit, welche die Datenbits des Fluges einsammelte, der von der White Sands Missile Range in New Mexico gestartet wurde. Die von den Bordkameras erfaßten Bilder mußten zur Erde übermittelt werden, sie mußten auf Videorecordern gespeichert werden, und dann mußte man versuchen, die Daten zur Aus wertung und Speicherung mittels Computer in digitale Form zu bringen. Die Mission war erfolgreich, sie lieferte im Ultraviolettspektrum Daten aus den fernsten Tiefen des Raums. In so jungen Jahren sich zwischen den älteren Studenten und Fakultätsmitgliedern zu bewegen und sich so letzten Endes vorzeitig zu entwickeln, brachte mich natürlich irgendwann in Schwierigkeiten. Ich schloß die Junior High School niemals ab, übersprang zwei Jahr gänge und war schon mit fünfzehn High School Senior. Obwohl meine Noten wenig aufregend waren, schnitt ich bei den Tests für das College mit Bravour ab und erhielt schon früh in meinem Jahr als Senior die Zulassung zur Carnegie Mellon. Allerdings war ich enttäuscht, daß meine erste Wahl, das MIT, mich abwies, obwohl Fakultätsmitglieder sowohl von Princeton wie vom MIT mich empfohlen hatten. Während meiner Zeit an der High School hatte ich die Einstellung, daß es auf Noten nicht ankam, solange ich etwas »intellektuell« hinreichend Interessantes tat. Ich langweilte mich und lehnte die, so erschien es mir, albernen akademischen Rituale zunehmend ab; statt dessen provozierte ich gelegentlich meine Lehrer. In einem Englischkurs wurde uns einmal eine Liste von Worten gegeben, die wir in Essays verwenden sollten, die im Verlauf des Semesters zu schreiben waren. Wir sollten diese Worte in entsprechendem Kontext verwenden, und für jeden korrekten Gebrauch bekamen wir eine bestimmte Anzahl von Punkten, die unsere Abschlußnote verbesserte. Da hatte ich den Einfall, daß es eine einfachere Lösung gab, die ich dann auch binnen zehn Minuten zu Papier brachte. Ich schrieb eine Geschichte über einen albernen Englischkurs, in dem der Lehrer eine Wortliste verteilte, die ich wortwörtlich, als Liste, zitierte. Ich forderte die Punktezahl für die vollständige Liste ein und meinte, daß ich ja jetzt genügend Punkte beisammen hätte, um zu bestehen, und ich mich daher für den Rest des Vierteljahres nicht mehr blicken lassen müßte. Mit solchen Kapriolen machte ich mich natürlich nicht gerade beliebt. Ins Klischee des ausschließlich an Computern oder Naturwissenschaft interessierten Monomanen paßte ich aber in dieser Zeit auch nicht ganz. Zwar spielte ich in keiner Schulmannschaft mit, aber für mich selbst trieb ich doch eine ganze Menge Sport. Ich begeisterte mich fürs Radfahren und fuhr für einen örtlichen Club namens Cen39
tury Road Club of America Radrennen. Meine ziemlich teure Rennausrüstung finanzierte ich dadurch, daß ich gelegentlich für einen ortsansässigen Fahrradhändler, Kopp's Cycles, Räder montierte. In den Wintern entdeckte ich im Hügelland von New Jersey mein Herz für das Skiwandern. Die wenige Zeit, die ich an der Schule verbrachte, hing ich mit einer kleinen Clique von Freunden herum. Einen von ihnen nannten wir den »Terroristen«. In Wirklichkeit war er ein begabter klassischer Pianist, und obwohl die Verwaltung ihn zeitweilig vom Unterricht ausschloß, konnte sie keine weiterreichenden Maßnahmen gegen ihn ergreifen, weil sie ihn bei Feierlichkeiten in der Schule dringend zum Klavierspielen brauchte. Er hatte einen ziemlich üblen Ruf, und seine Streiche hatten immer etwas Dramatisches: Die Treppe war eines Tages mit Thermit beschichtet, die Toilettenhäuschen standen plötzlich mitten auf dem Fußballfeld, und einmal schmorte es in der Lautsprecheranlage, weil er sie für ein Propagandawerkzeug hielt. Entscheidende Teile gingen buchstäblich in Rauch auf. Während dieses Streichs war ich zu einem Vorstellungsgespräch an der 500 Kilometer entfernten Carnegie Mellon eingeladen und hatte also, so glaubte ich, ein perfektes Alibi. Aber ich war als Sorgenkind bekannt, und als ich wieder die Schule betrat, kam der Direktor zu mir und sagte: »Sie! Sie haben das gemacht!« Später fand die Verwaltung heraus, wie die ELA-Anlage zerstört worden war: Über eine Zeitschaltung waren 120 Volt Wechselstrom in einen ihrer Eingänge geleitet worden. Das entdeckten sie erst, als man schon alle Platinen ausgetauscht hatte und die Anlage noch einmal hochging, weil der Zeitgeber im 24-Stunden-Takt arbeitete. Die Schulzeitung wollte über diesen Vorfall einen Artikel veröffentlichen, der, wie wir wußten, voller technischer Fehler war. Eines schönen Nachmittags gingen wir in das Redaktionszimmer, nahmen den Artikel aus dem Körbchen des Redakteurs, revidierten ihn und legten ihn wieder zurück. Der veröffentlichte Text erwies sich als technisch ziemlich akkurat, obwohl keiner in der Schule verstand, wie es dazu gekommen war. Der »Terrorist«, der schließlich nach Yale ging, galt während der gesamten HighSchool-Zeit immer als Vandale. Seiner Ansicht nach aber waren all seine Aktionen politische Anschläge. Schon auf der High School war er ideologisch weit entwickelt. Ich bin mir heute noch nicht sicher, wo im politischen Spektrum die einzelnen Mitglieder unserer Clique unterzubringen waren. Wahrscheinlich hatten wir alle etwas gegen das Establishment und zwar gegen jede Art von Establishment. Was mich anbelangt, so weiß ich nicht, was das Faß zum Überlaufen brachte: Es könnte an den Noten gelegen haben oder an meiner allgemeinen Aufsässigkeit. Als ich jedenfalls in meinem Senior-Jahr eines Abends zum Essen nach Hause kam, stellte ich fest, daß meine Eltern drei Briefe von der Schule erhalten hatten. In zwei davon wur de ihnen mitgeteilt, daß ich einen Mathematik- und einen Physikwettbewerb gewonnen hatte, im dritten stand, daß ich von der Princeton High School ausgeschlossen worden sei. Der Direktor, der mich als hoffnungslosen Fall betrachtete, hatte mir ein paar Tage zuvor gesagt: »Kommen Sie nie wieder, Sie sind Persona non grata. Wenn wir Sie noch einmal hier erwischen, lassen wir Sie festnehmen.« Meine Reaktion war: »Prima, in Ordnung! Als Student habe ich mich ja auch nicht hier blicken lassen. Wie kommen Sie da auf die Idee, daß ich wiederkommen könnte?« Als ich von der Schule geflogen war, zog auch Carnegie Mellon das Studienplatza ngebot zurück. Man sagte, man würde mir jedoch für das folgende akademische Jahr einen Platz freihalten, so daß ich noch einmal eine Chance hätte, die High School abzuschließen. Es kam zu einer lautstarken Auseinandersetzung mit dem zuständi40
gen Verwaltungsangestellten, die ich mit den Worten beendete: »Scheren Sie sich nicht mehr drum!« Kurz darauf gingen meine Eltern ans Meeresbiologische Labor von Woods Hole, wo mein Vater einen Forschungsauftrag übernahm. Ich hatte noch immer meinen Job in der Astronomieabteilung, auch waren alle meine Freunde in Princeton, und so pendelte ich schließlich ständig zwischen New Jersey und Massachusetts. Trotz der negativen High-School-Erfahrungen wollte ich noch immer studieren, mein ganzes Interesse galt der Physik, und so bewarb ich mich an der University of Chicago, an der Johns Hopkins University und am Caltech. Bei meinen ersten Collegebewerbungen hatte ich das Caltech verworfen, weil ich meinte, die Ausbildung dort sei zu anstrengend. Mittlerweile hatte ich aber für Jim Gunn gearbeitet, einen brillanten jungen Astronomen in Princeton, der zuvor am Caltech gewesen war; und nachdem Carnegie Mellon mich abgelehnt hatte, waren er und andere Astrophysiker sehr darum bemüht, daß ich doch noch aufs College gehen könnte, und er meinte, das Caltech sei das richtige für mich. Dank meiner Testergebnisse und den Empfehlungen von Leuten wie Gunn wurde ich dann für den Herbst 1982 am Caltech angenommen. Im Sommer 1982, ich war siebzehn, reiste ich nach Südkalifornien; Physik und Biologie wollte ich studieren, wenn einen Monat später das College beginnen würde. Im Rahmen meiner Arbeit für die Astronomieabteilung von Princeton war ich schon ein paarmal zuvor am Caltech gewesen. Ich suchte mir ein Zimmer in der Nähe des Campus. Verglichen mit Princeton kam mir hier alles sehr klein vor. Vor dem Hintergrund der San-Gabriel-Berge vermittelte mir der Campus in Pasadena ein beklemmendes Gefühl. So nahe bei Los Angeles gab es viel zuviel Smog, um radfahren zu können, und ein Auto hatte ich auch nicht; ich konnte nirgendwo hin. Auch war es meiner Aufmerksamkeit entgangen, daß das Motto des College »Und Ihr werdet die Wahrheit erkennen, und die Wahrheit wird Euch befreien« -Johannes 8/32 - zugleich das Motto der CIA war. Im vergangenen Frühjahr hatte mich ein Fakultätsmitglied vom Caltech namens Jerry Pine für ein Vorstellungsgespräch in meinem Büro in Princeton aufgesucht. Pine, ein zur Biologie übergewechselter Hochenergiephysiker, hatte vorgeschlagen, ich solle schon vor Semesterbeginn nach Kalifornien kommen, um den Sommer über an einem Projekt mitzuarbeiten, das ein anderes Fakultätsmitglied des Caltech leitete, der Physiker Geoffrey Fox. Dieser war von Gunn und anderen über meine Hackerqualitäten informiert worden. Fox hatte gerade damit begonnen, einen neuen Typ von massiv parallelverarbeitendem Computer zu entwickeln, den sogenannten Hypercube. Mit dieser neuartigen, extrem leistungsfähigen Computerarchitektur verstärkte sich der Trend, komplexe Probleme in kleine Komponenten zu zerlegen und diese simultan zu verarbeiten. Überall im Land versuchten sich Wissenschaftler wie Firmen an der Parallelverarbeitung, die später zu einem enormen Anstieg der Rechengeschwindigkeiten führte und die Welt der Supercomputer völlig verwandelte. Als ich dazu stieß, hatte Fox' Team gerade mal eben einen Prototyp mit vier Prozessoren zum Laufen gebracht. Niemand aber wußte, wie man diese radikal neuen Maschinen programmieren sollte, und so war es jetzt zunächst meine Aufgabe, herauszufinden, wie man damit Probleme lösen konnte, die zuvor schon sequentiell bewältigt worden waren. Was ich zu tun hatte, nannte man »speed hacking«: clevere Methoden entwickeln, wie man für ein gegebenes Problem mehr Leistung bereitstellt und gena u das hatte ich schon in Princeton oft gemacht. Schon bald fanden wir heraus, daß ein Hypercube-Computer sich ideal dazu eignet, bestimmte mathematische Probleme zu berechnen, die als schnelle Fourier-Transformationen bekannt sind; generell braucht man sie zur Signalverarbeitung, die prakti schen Anwendungen rei41
chen vom Aufspüren feindlicher U-Boote über das Erkennen menschlicher Sprache bis hin zur Datenkomprimierung. Den Sommer über arbeitete ich in Vollzeit für Fox; nachdem jedoch das College begonnen hatte, gingen meine Interessen in andere Richtungen, und rasch nahm ich Abstand von dem Projekt. Einer der Gründe dafür war, daß das Jet Propulsion Laboratory der NASA, gerade oberhalb vom Caltech gelegen, mir einen konkurrierenden Job angeboten hatte. Die JPL-Ingenieure gaben mir Gele genheit, in der Kommunikationssystem-Forschung zu arbeiten, einem exotischen Gebiet, auf dem man sich unter anderem damit beschäftigt, wie man den Funkkontakt zu Raumsonden wie Pioneer und Voyager hält, die die äußeren Planeten erkunden. Ein paar weltweit führende Kommunikationsexperten arbeiteten zu jener Zeit in diesem Labor, und sie suchten Studenten, die sich in Projekte einarbeiten konnte, für die die richtigen Vorgehensweisen erst noch entwickelt werden mußten. Meine Erfahrungen mit Unix und Computern im allgemeinen waren da sehr willkommen. Die JPL-Leute versuchten, auf einer Unix-Maschine ein Konstruktionssystem zu programmieren, mit dessen Hilfe sie integrierte Schaltkreise aus Galliumarsenid bauen wollten, und schon bald spielte ich bei ihnen die Unix-Feuerwehr. In Sachen Systemmanipulation wurde am Caltech eine alte Hackertradition gepflegt: Clever mußte man sein, das Hauptkrite rium war, daß man in gutem Stil hackte; gewitzt und amüsant sollte der Hack sein, nicht bloß eine Kopie von etwas, das schon einmal gemacht worden war; und am wichtigsten war, daß dabei nichts beschädigt oder zerstört werden durfte. Auch leistete ich mir wieder ein paar Streiche. Schon vor meiner Zeit am Caltech war ich gelegentlich in den Bergen klettern gewesen, und am College fand ich bald heraus, daß die Lage des Campus mitten in einer Stadt die Kletterer der Schule nicht von ihrer Leidenschaft abhielt. Schließlich kann man auch Häuser hochklettern, und für die Gebäude des Caltech gibt es sogar einen Kletterführer. Anstelle von Hausaufgaben bestand unser Lieblingssport darin, uns um zwei Uhr in der Nacht an Häusern abzuseilen. Der Sicherheitsdienst des Campus hatte natürlich etwas gegen Leute, die a n ihren Gebäuden herumkraxelten, und während all der Jahre bis zum Vordiplom spielten die Kletterer, die sich nicht erwischen lassen wollten, und der Sicherheitsdienst, der sie von ihrem Treiben abhalten wollte, miteinander Hase und Igel. Eines Abends hatten ein Freund und ich eine Idee, wie wir die Wachen ein wenig beschäftigen konnten. Da nichts dagegen einzuwenden war, wenn jemand mit einer Kletterausrüstung einfach nur spazierenging, hängten wir beide uns Seile und anderes Gerät über die Schultern, schlenderten gelassen auf dem Campus herum, machten vor Gebäuden mit beliebten Kletterrouten halt und auch vor anderen, die eher nicht in Frage kamen. Es dauerte nicht lang, und uns folgte eine Handvoll Wachen, die immer mit uns anhielten, uns aus einer gewissen Entfernung beobachteten und dann mit quäkenden Funkgeräten uns bei unserem Rundgang zu den schönsten der Kletterstellen weiter verfolgten, bis wir uns eine Stunde später trennten und in unterschiedliche Richtungen heimgingen. An der akademischen Front versuchte ich mich zunächst wie ein ganz normaler Student zu verhalten und hoffte, daß es am College besser sein würde als an der High School. Doch schon nach ein paar Wochen ging mir auf, daß ich ganz ähnliche Erfahrungen machte. Ich fand, daß ich mich besser auf das konzentrieren sollte, was mich interessierte, und ignorierte, daß die Schule von mir erwartete, die obligatorischen Hürden zu nehmen, die man uns in den Weg stellte. Auf zwei Kurse stürzte ich mich jedoch mit wahrer Begeisterung. In dem einen unterrichtete Ron Drever, der sich experimentell mit der allgemeinen Relativitätstheorie 42
beschäftigte und durch seine Schwerkraftwellen-Detektoren bekannt geworden ist. Seine Spezialität besteht darin, inmitten großer, viel stärkerer Kräfte außerordentlich kleine Abweichungen zu entdecken. Der von Junior-, Senior- und graduierten Studenten besuchte Kurs drehte sich im Grunde darum, wie man mittels clever ausgedachter Experimente unvorstellbar winzige Schwerkrafteffekte entdecken könnte. Viel Zeit brachten wir damit zu, bei Forschungsergebnissen auf dem Gebiet der theoretischen Relativität sowohl nach Effekten zu suchen, die zwar postuliert, aber noch nicht entdeckt worden waren, wie uns die Meßergebnisse anzuschauen, die tatsächlich zustande gekommen waren. Bemerkenswert an diesem Kurs war, daß es keine Zwischentests gab, die gesamte Note hing einfach davon ab, ob man es schaffte, ein Laborexperiment zu ersinnen, mit dem sich ein bislang nicht gemessener, von der allgemeinen Relativitätstheorie vorhergesagter Effekt feststellen ließ. Ich hatte ein neuartiges Verfahren ersonnen, ein Phä nomen namens gravitationsbedingte Raumverzerrung mit einem LaserInterferometer zu messen. Wir gaben unsere Arbeiten ab, und Drever begann die letzte seiner Vorlesungen mit der Ankündigung: »Ich bin sehr enttäuscht von euch. In all den Arbeiten habe ich nur eine originelle Idee entdeckt, und gerade die stammt von einem Anfänger.« Der andere Kurs, der mich tief beeindruckte, war eigentlich eine Veranstaltung für graduierte Studenten; Thema war die Physik der Datenverarbeitung, durchgeführt wurde sie von Richard Feynman, John Hopfield und Carver Mead, dem Vater des VLSI (»Very Large Scale Integrated Circuit«). Hopfield, Miterfinder der neuronalen Netze, einer Computerarchitektur, die biologische Informationsverarbeitung simuliert, war in den ersten Jahren mein Tutor. Besonders aber beeindruckte mich, wie Feynman sich mit den fundamentalen Fragen der Datenverarbeitung beschäftigte. Feynman zählte zu den weltweit führenden theoretischen Physikern; während meines ersten Quartals am Caltech konnte er nicht unterrichten, weil er sich einer Krebsbehandlung unterziehen mußte, doch gegen Ende dieses Vierteljahrs stellte ich mich bei ihm vor und fragte vorsichtig an, ob ich seinen nächsten angekündigten Kurs besuchen dürfte. Er stellte mir ein paar Fragen zu meinem Hintergrundwissen und sagte dann, es wäre wohl gut für mich, wenn ich daran teilnähme. Ich habe den Kurs über die vollen beiden Jahre belegt, die ich am Caltech verbrachte. Das Seminar drehte sich um die Grenzen, die der Datenverarbeitung von allen möglichen Seiten gesetzt werden - Quantentheorie, Kommunikationstheorie, Codetheorie und Thermodynamik -, und wie diese Grenzen vielleicht überwunden werden konnten. Obwohl ich mich bereits auf der High School mit Parallelverarbeitung beschäftigt hatte, begriff ich erst bei Feynman, daß überall in der Natur Informationen parallel verarbeitet werden, während die heuti gen Computer dies seriell tun - immer ein Befehl beziehungsweise ein Datenhäppchen nach dem anderen. Auch verstand ich jetzt, daß die serielle Datenverarbeitung eigentlich das wissenschaftliche Denken korrumpiert. Wenn man parallele Welten mit seriellen Computern erforscht, übersieht man allzu leicht, wie einfach die Natur in Wirklichkeit ist. Den Sommer im Anschluß an mein erstes Collegejahr verbrachte ich wieder in Princeton, wo ich mit Steven Wolfram am Institute for Advanced Study arbeitete. Wolfram ist Physiker und hat später Mathematica entwickelt, ein Programm, das he ute an High Schools und Colleges weit verbreitet ist. Als Ferienjob war die Arbeit nicht schlecht, aber Wolfram brauchte eigentlich einen professionellen Codierer, der ihm bei der Entwicklung von Softwareprodukten half, was mich nicht sonderlich interessierte. Ich schreibe zwar auch Software, aber nur, um meine eigenen Probleme zu lösen.
43
Nachdem ich im Herbst ans Caltech zurückgekehrt war, stellte ich bald fest, daß die akademische Schinderei mich zunehmend langweilte. Ich belegte noch weitere Kurse für die Oberstufe und die Graduierten, sondierte die unterschiedlichsten Themen und hoffte, irgend etwas zu finden, in das ich mich voll und ganz einbringen konnte. Doch binnen kurzem fühlte ich mich irgendwie ausgebrannt. Ich hatte einfach keine L ust, ohne ersichtlichen Grund all die akademischen Dressurstückchen mitzumachen. In den Pflichtkursen wur de ich immer schlechter, ich war zerstreut. Die Fortgeschrittenenkur se, die ich spielerisch belegt hatte, machten mir mehr Spaß, und ich dachte daran, etwas ganz anderes zu tun, wenn ich auch keine bestimmte Vorstellung hatte, was das sein könnte. In meinem ersten Jahr in Feynmans Kurs über die Physik der Datenverarbeitung hatte ich Danny Hillis kennengelernt, der über Künstliche Intelligenz forschte und kurz zuvor die Thinking Machi nes Corporation in Cambridge, Massachusetts, gegründet hatte. Danny verfolgte beim Versuch, einen massiv parallelverarbeitenden Computer zu bauen, einen radikalen Ansatz, der viele Wissenschaftler und Ingenieure beeindruckte, und unter anderem war auch Feynman häufig bei Danny zu Gast. Gegen Ende des Schuljahres lud Danny mich nach Cambridge ein, wo ich den Sommer über bei Thinking Machines arbeitete, und so bildeten Feynman und ich das Caltech-Kontingent einer Unterne hmung, die eigentlich im MIT ihren Ursprung hatte. Die Connection Machine, der Computer von Thinking Machines, stellte auf dem Gebiet der Supercomputer einen dramatischen Durchbruch dar. Bislang hatte Cray Research diesen Markt beherrscht. Seymour Crays Rechner arbeiteten mit einer kleinen Anzahl von sehr schnellen und sehr teuren Prozessoren. Bei Thinking Machines jedoch verfolgte man das Konzept, ein Problem so zu zerlegen, daß es von über 64 000 billigen Prozessoren simultan bearbeitet werden konnte. Ich konnte an einer Reihe von interessanten Firmenprojekten mitarbeiten, am nützlichsten machte ich mich aber wahrscheinlich mit einer einfachen Programmierung, die eine Phalanx von kleinen, preiswerten Festplatten miteinander verknüpfte. Eines der Hauptprobleme bei Supercomputern ist, die riesigen, für die Berechnungen nötigen Datenmengen schnell genug aus dem Speicher zu holen beziehungsweise wieder hineinzustecken. Die Daten auf eine ganze Reihe billiger Platten zu verteilen entsprach perfekt der Art und Weise, wie sie in einer Vielzahl preiswerter Prozessoren verarbeitet wur den. Der Hauptaspekt meines Beitrags bestand darin, daß die Plattenphalanx über »Selbstheilungskräfte« verfügte - das heißt, ich fand heraus, wie man die Daten so auf die Platten verteilen konnte, daß im Fall eines Versagens die Daten der kaputten automatisch auf einer Reserveplatte regeneriert wurden. Mit Hillis konnte man wunderbar zusammenarbeiten, weil er in erster Linie daran interessiert war, Maschinen zu bauen, die wirklich denken konnten; ein erfolgreicher Geschäftsmann war er nur in zweiter Linie. Er hatte eine bemerkenswerte Gruppe von Ingenieuren und Wissenschaftlern zusammengebracht, und die Dinge entwickelten sich oft in ganz unvorhersehbarer Weise. Eines Sonntag nachmittags wollten Danny und ich uns beispielsweise eine Cola aus dem Automaten im Büro ziehen, hatten aber kein Kleingeld. Danny suchte das ganze Haus nach dem Schlüssel ab und fand ihn schließlich auch, aber wir waren beide der Ansicht, daß es keine optimale Problemlösung wäre, jedesmal den Schlüssel zu holen, wenn wir etwas zu trinken haben wollten. Wir fanden, wir könnten uns eine dauerhaftere Lösung einfallen lassen: Wir könnten der Coca-Cola-Maschine einfach ein Interface einbauen, über das man sie mit einem ans Internet angeschlossenen Computer steuern konnte. Wir brauchten nur eine halbe Stunde, um ein serielles Interface zum Laufen zu kriegen, das es erlaubte, vom Arbeitsplatzrechner aus bei der Ma44
schine Kredit zu bekommen. Mithin waren wir einen Schritt weiter gegangen als bei der klassischen Programmierung der Coca-Cola-Maschine von Carnegie Mellon, bei der man über das Internet abfragen konnte, wieviel Büchsen noch vorhanden und ob sie auch kalt genug waren. In dem Sommer bei Thinking Machines hatte ich viel Spaß; ich konnte mich einfach auf jedes Problem stürzen, das mir gerade interessant erschien. Als ich im Herbst 1984 zum Caltech zurückflog, erschien mir die Vorstellung, jetzt wieder Student zu sein, noch weniger einladend als beim Semesterende im Juni. Dann bekam ich das Angebot, mit Steve Chen zusammenzuarbeiten, dem Computerarchitekten von Seymour Cray, der später Supercomputer Systems Inc. gründen sollte. Ich besuchte Chen bei Cray Research und spielte mit dem Gedanken, dort hinzugehen, doch mich fest an eine Firma zu binden erschien mir in gewisser Weise als genauso einengend wie das College. Zur gleichen Zeit bekam ich eine Anfrage von einem Forscherteam, das vom Caltech zum Los Alamos National Laboratory in New Mexico gewechselt war, um dort einen speziell für die physikalische Forschung gedachten Parallelcomputer zu bauen. Ob ich daran interessiert wäre, an diesem neuen Parallelrechner-Projekt mitzuarbeiten? Es erschien seltsam, daß sie einen Nichtgraduierten wollten, wo sie doch unter so vielen anderen hätten wählen können, aber mir wurde klar, daß die Bandbreite meiner Computererfahrung für sie von Wert sein konnte. Eine Zeitlang dachte ich über diese Perspektive nach, dann suchte ich Feynman auf. Ich bat ihn um Rat, ob ich besser weiterstudieren sollte. Ich traf ihn eines Nachmittags, als er gerade über den Campus ging. Ich erklärte, daß ich wegen meiner Noten Schwierigkeiten mit der Verwaltung hätte und nicht wüßte, ob ich überhaupt bleiben wollte. Er sagte, daß er mir gern helfen würde, wenn es irgend etwas gäbe, was meine Situation am Caltech bessern könnte. Ich berichtete ihm von dem Angebot, das ich aus Los Alamos bekommen hatte, und bat ihn um seine Meinung. Er protestierte, er könne mir diese Entscheidung nicht abnehmen, doch ich hatte den Eindruck, daß er glaubte, ich täte besser daran, meinen Weg weiterzuverfolgen. Also beschloß ich, es sei an der Zeit, das College aufzugeben. Ende 1984 nahm ich in Los Alamos auf der Basis eines Habilitations stipendiums meine Arbeit auf, obwo hl ich weder einen High-School-noch einen Collegeabschluß hatte. Mit meinen neunzehn Jahren war ich der jüngste Mitarbeiter in der Theorieabteilung von Los Alamos, seit Feynman sich in den vierziger Jahren dem ManhattanProjekt angeschlossen hatte. Das älteste Kernwaffenlabor der Nation war von Staatsbürokratie durchwuchert und bot Bürokraten im Überfluß, von denen einige auch noch meine Vorgesetzten waren. Gleichzeitig herrschte aber ein »Nichts ist unmöglich « -Geist, den ich sehr inspirierend fand, und es gab Nischen der intellektuellen Freiheit, in denen man interessanten Fragestellungen nachgehen konnte. Da ich mitten in der Reaganschen Rüstungsphase des Kalten Kriegs nach Los Alamos ging, erreichte der Verteidigungshaushalt nur wenige Jahre später seinen Gipfel, um dann drastisch abzunehmen, was die Waffeningenieure - darunter viele ehemalige Physik-Wunderkinder - zwang, zum ersten Mal in ihrer Karriere nach einer Daseinsberechtigung zu suchen. Ich hingegen hatte während dieser Zeit meine kindische Freude daran, Gelder aus dem Waffenbudget für die intellektuell viel interessantere physikalische Grundlagenforschung abzuzweigen. Statt darüber nachzudenken, wie man effizient Feinde in die Luft jagt, arbeitete ich bei einer Gruppe, die die wahren Grundlagen der Datenverarbeitung erforschte, was nur sehr theoretisch mit dem Waffenbau zu tun hatte und uns so aus den Hauptbetätigungsfeldern des Labors heraushielt. 45
Ursprünglich hatte mein Auftrag in Los Alamos gelautet, bei der Entwicklung eines neuen, parallelen Supercomputers mitzuarbeiten; doch ich fand schließlich meinen Platz in einem Team der Theorieabteilung, das sich mit Visualisierung und Simulation befaßte. Geleitet wurde es von Brosl Hasslacher, dem brillanten Physiker, der 24 Jahre älter als ich und in jeder Hinsicht mein Mentor war. Brosl brachte mich von den Parallelcomputern wieder zur Physik zurück, und unsere Zusammenarbeit trug reiche Früchte. Obwohl Brosl als Physiker internationalen Ruf genoß, ging vielen seiner Vorgesetzten am Labor die Bedeutung seiner Arbeit nicht auf. Eines Winters wurde unser Team nach einem virtuellen Sibirien verbannt, einem fahrbaren Bürocontainer neben dem Hauptgebäude. Es machte uns nichts aus, daß das blöde Ding nicht dazu gedacht war, Berge von Workstations zu beherbergen, die folglich irgendwie so zusammengebastelt werden mußten, daß die Stromversorgung nicht zusammenbrach. Weil es aber entscheidend darauf ankam, mit der Außenwelt verbunden zu sein, mußten wir ein Koaxialkabel zu einem anderen Container ziehen, der bereits mit dem Netz des Hauptlabors und damit mit dem Internet verdrahtet war. In Los Alamos kann es im Winter durchaus Schnee geben, und um das Kabel für den Fall zu schützen, daß es verweht werden würde, markierten wir seinen Verlauf mit einem knallig orangefarbenen Absperrband, wie es im Straßenbau verwendet wird, und informierten zusätzlich die Hausmeisterei. Viel hat es nicht gerade genützt. Am nächsten Tag kam ein Schneepflug des Labors vorbei und durchschnitt pfeilgerade das Kabel. Wir verlegten ein neues und verständigten wieder den Hausmeister, doch als es das nächstemal schneite, verhalf uns der Schneepflug einmal mehr zu unerwarteter Freizeit. Eindeutig waren stringentere Maßnahmen angesagt. Ich hatte die Idee, das Kabel mit Kevlar zu sichern, jener reißfesten Faser, die sonst für kugelsichere Westen und zum Vertäuen von U-Booten Verwendung findet. Ich nahm also eine Kevlar-Schnur, band das eine Ende fest an einen Betonpfosten, wickelte sie dann um das NetzwerkKabel und befestigte das andere Ende der Schnur am benachbarten Container. >Das müßte reichen<, dachte ich bei mir. Es funktionierte nur allzu gut. Als das nächste Mal ein Schneepflug über unser Kabel rollte, fing die Kevlar-Schnur ihn ein, wie es das Fangseil eines Flugzeugträgers mit einem landenden Jäger tut, und der Pflug riß unserem Nachbarcontainer die ganze Seite ab. Doch von da an paßten die Schneepflugfahrer wenigstens besser auf. Im Sommer 1985 verbrachte Brosl mehrere Wochen bei dem theoretischen Physiker Uriel Frisch in der Gegend von Nizza. Die beiden arbeiteten gemeinsam an einem fundamental neuen Rechenverfahren, das sie Lattice Gas Automata nannten. In den dreißiger Jahren hatte der Mathematiker Alan Turing zur Lösung mathematischer Gleichungen ein einfaches sequentielles Verfahren entwickelt, das später als TuringMaschine bekannt wurde. Das besondere an einer Turing-Maschine ist, daß man mit ihr jedes andere Rechenverfahren nachbilden kann, und folglich ist sie zum Standardmodell zur Auslo tung von Rechenproblemen geworden. Brosl und Frisch waren jedoch Physiker, keine Mathematiker, und aus ihrer physikalischen Weltsicht heraus kamen sie auf ein neues, parallelrechnendes Modell. Ihnen war aufgegangen, daß man das Verhalten von Flüssigkeiten auf eine völlig neuartige Weise modellieren konnte, und sie begannen zu überlegen, wie man die Computer konstruieren müßte, die man brauchte, um solch ein Modell zu simulieren. Wie gesagt, besteht der größte Vorteil der Parallelverarbeitung darin, daß damit Geschwindigkeitssteigerungen um ganze Größenordnungen möglich sind. Im Fall ihres Modells wird eine komplexe Formel nicht sequentiell bearbeitet, sondern das Verhalten einer Flüssigkeit wird von einem System simuliert, das aus vielen einfachen Kompo46
nenten aufgebaut ist, welche lokal interagieren. Anders ausgedrückt, der Algorithmus - das Rezept - für die sequentielle Bearbeitung eines Problems wird durch viele unabhängige Agenten ersetzt, die zelluläre Automaten heißen. Traditionellerweise wird das Verhalten von Flüssigkeiten beispielsweise durch ein komplexes Zahlenwerk beschrieben, das als Navier-Stokes-Gleichung bekannt ist. Jetzt aber hatten Brosl und Frisch die Idee, kollidierende Teilchen in Bewegung dadurch zu repräsentieren, daß sie an jedem Punkt eine hexagonale Anordnung vorsahen. Ein paar einfache Kollisionsregeln für jeden Punkt des Arrangements reichen aus, um alles darzustellen, wofür sonst eine komplexe Gleichung nötig ist, und Flüssigkeitsströmungen lassen sich so zwei- wie dreidimensional simulieren. Frisch und Brosl waren eng miteinander befreundet, und ihnen ging auf, daß sie im Begriff waren, einen entscheidenden Durchbruch zu schaffen. Frisch aber war zuallererst Franzose, und überdies ein ziemlich nationalistischer. Nach ein paar Tagen bemerkte Brosl, daß sein Freund jeden Nachmittag allein fortging und via Telefon mit einem Team von vier bis fünf Programmierern in Paris sprach. Er inszenierte einen Wettlauf und wollte den Franzosen bei der Implementierung eines solchen funktionierenden Automaten-Modells einen Vorsprung verschaffen! Brosl beschieß, daß da noch einer mitspielen könnte, also rief er mich eines Abends in Los Alamos an und beschrieb mir sein und Frischs theoretisches Modell in allen Details. Ich schlug ein paar kleinere Veränderungen vor und sagte ihm, daß ich so etwas rasch implementieren könnte. Ich arbeitete mit einer Celerity, einer wissenschaftlichen Unix-Workstation mit einem hochauflösenden Display von 1280x1024 Pixel. Ein paar Tage lang schrieb ich Codes, um Brosls Theorie in ein Programm umzusetzen, das das Verhalten einer Flüssigkeit mit zig Millionen kleiner Teilchenkollisionen graphisch darstellen sollte. Weil ich bloß eine kleine Anzahl lokaler Regeln über das Verhalten der Teilchen modellieren mußte, war die Software erheblich einfacher als alles andere, was es zu diesem Zeitpunkt gab. Die wesentlichen Elemente der Simulation konnten in ein paar Dutzend Programmzeilen niedergelegt werden, und das war weit weniger komplex als die vielen Hunderte von Codezeilen, die man normalerweise braucht, um zwei- oder dreidimensionale hydrodyna mische Berechnungen durchzuführen. Als Brosl eine Woche darauf aus Frankreich zurückkehrte, konnte ich ihm bereits auf dem Bildschirm etwas vorführen, und es klappte beinahe, doch etwas war noch nicht ganz richtig. Er schlug ein paar Veränderungen vor und ging dann nach Hause, während ich weiter herumbastelte. Gegen Mitternacht rief ich ihn an. »Brosl, ich glaub, du solltest herkommen und dir das ansehen«, sagte ich. »Auf dem Schirm passiert etwas völlig Verrücktes.« Der Computermonitor zeigte eine dünne Linie, welche eine Platte darstellte, die die passierende Flüssigkeit verwirbeln sollte, und die Linie war von einem Lichthof allmählich wechselnder Farben umgeben. Brosl erkannte sofort, daß wir es geschafft hatten: Während Millionen von Teilchenkollisionen berechnet wurden, veränderte sich das Bild Schritt für Schritt, und die Wirbel waren klar zu erkennen. Wir ließen das Bild eingefroren auf dem Schirm stehen, und als wir am nächsten Morgen wieder ins Labor kamen, war der Raum voller Hydrodynamiker, die verblüfft feststellten, daß wir ein paar hundert Mal schneller rechnen konnten als sie mit ihren herkömmlichen, sequentiellen Algorithmen. Brosls Theorie erlangte jedoch nicht sofort Anerkennung. Ganze gelehrte Gedankengebäude waren auf der Basis der alten sequentiellen Modelle errichtet worden, und die Veröffentlichung seiner Arbeit über Lattice Gas Automata im August 1985 beschwor in der Wissenschaftlergemeinde einen häßlichen Streit herauf. Anfangs versuchten ein paar Wissenschaftler, die Genauigkeit des Verfahrens in Zweifel zu ziehen, bald aber konnten wir unsere Ergebnisse bestätigen. Das war ein beachtli47
cher Nachweis, daß die umstrittene Technik der Parallelverarbeitung eine gewaltige Geschwindigkeitssteigerung gegenüber den herkömmlichen Ansätzen darstellte. Trotz dieses intellektuellen Triumphs blieb Brosl mit seiner Arbeit noch immer ein wenig ein Außenseiter, und Mitte 1988 beschlossen wir, uns von den Intrigen und politischen Auseinandersetzungen des Waffenlabors zu verabschieden. Wir gingen nach San Diego, um dort eine Außenstelle der Theorieabteilung des Labors zu errichten. Mit dem Ende des Kalten Krieges begann der Niedergang der Waffenforschung, und bei schwindendem Budget entwickelte sich die Bürokratie zu einer immer stärkeren Fessel. Roger Dashen, ein Physiker, den ich gut kannte, versuchte gerade, die Physikabteilung der University of San Diego in einen lebhaften, erlesenen Zirkel von Menschen zu verwandeln, und er bot mir eine Forschungsstelle dort an. An einem schönen Sommerabend beluden Brosl und ich einen achtzehnrädrigen Sattelschlepper mit unserer Computerausrüstung. Dann fuhren wir durch die kühle, nächtliche Wüste nach Westen.
5. Eine Datenspur Am nächsten Morgen errichteten Andrew und ich im Raum 408 des Supercomputer Centers unser Hauptquartier. Das große Büro im obersten Stock bot einst eine herrliche Aus sicht aufs Meer. Jetzt ist sie vom Neubau der School of International Affairs verstellt, und zusätzlich stehen vor den Fenstern an der Längsseite auch noch zwei Monitore, eine Kamera und sonstige für eine Videokonferenz nötige Geräte. Doch ansonsten war der Raum mit seinem großen Konferenztisch, den weißen Tafeln an den Wänden und den Netzwerk-Anschlüssen für unsere tragbaren Computer perfekt für unsere Zwecke geeignet. Gegen Mittag versammelte sich unsere Initiativgruppe. Obwohl in der Weihnachtswoche die Kinder Schulferien hatten, waren im Center immer ein paar Wissenschaftler, Studenten, Assistenten sowie gelegentlich ein Techniker und jemand aus der Verwaltung anwe send, und wir konnten auf der Stelle ein Detektivteam improvisieren, das den Einbruch rekonstruieren sollte. Um uns ein bißchen anzus pornen, ließen wir uns das Mittagessen aus dem Thai House kommen, einem unserer Lieblingsrestaurants, etwa zehn Kilometer vom Campus entfernt. Wenn Sid schon ein kleines Spesenkonto einrichten würde, so meinte ich, sollten wir das Geld doch wirklich sinnvoll ausgeben - beispielsweise für gutes Essen. Mit ein paar Telefonanrufen hatte ich eine Auswahl von Leuten zusammengetrommelt, die bereit waren, einen Teil ihrer Freizeit zu opfern. Es war nicht zu übersehen, daß wir ein ziemlich buntgewürfelter Haufen waren: Während ein paar von uns spezielle Aufgaben übernahmen, boten andere uns nur moralische Unterstützung oder waren aus bloßer Neugier hinzugestoßen. Rama Ramachandran beispielsweise, ein ehemaliger UCSD-Student, war gegenwärtig an der Business School der University of Chicago und nur zu Besuch hier. Ich rätselte immer noch über die seltsame Syntax-Error-Meldung des XNeWS-PostScript-Interpreters, die tags zuvor auf Ariels Monitor zu sehen gewesen war, und da Rama in PostScript wahrlich zaubern konnte, übertrugen wir ihm sofort den Job, den Interpreter dahingehend zu überprüfen, ob er vielleicht als Zugang mißbraucht worden war. Des weiteren umfaßte unsere Gruppe John Moreland, einen auf wissenschaftliche Visualisierungen spezialisierten Programmierer, und Henry Ptasinsky, einen graduierten Elektro- und Computeringenieur von der UCSD. Zugleich arbeitete Henry zur
48
Zeit als Systemadministrator des CERFnet, eines Internet-Providers, der eng mit dem Center verbunden ist. Und dann gab es da noch den für die Netzsicherheit zuständigen SDSC-Manager. Tom und ich waren in der Regel immer dann gut miteinander ausgekommen, wenn wir nicht zusammenarbeiten mußten, aber er mischt sich gern in alles ein, und gelegentlich bezeichne ich ihn als unseren »rasenden Durchknaller«. Vielleicht ist das ein wenig zu drastisch, aber ich habe noch nie begriffen, wie man gegenüber Leuten tolerant sein kann, die für all die Verbote und Vorschriften verantwortlich sind, die scheinbar nötig sind, wenn eine große Organisation funktionieren soll. Julia meint, »Mistkerl« sei eines meiner Lieblingsworte, und versucht mich immer zu überzeugen, daß ich ein bißchen diplomatischer sein sollte. Das probierte ich jetzt, als Tom vorbeikam und fragte, ob er sich nützlich machen könnte. Ich bat ihn, einen Code namens rpc.ttdbserverd auf unbekannte Schwachstellen hin zu analysieren; die Abkürzung steht für »remote procedure call ToolTalk database Server daemon«, und das Ganze erleichtert die Kommunikation zwischen bestimmten Programmen in einem Computernetz. Wir hatten den Verdacht geschöpft, daß das Unterprogramm möglicherweise bei dem Einbruch eine Rolle gespielt hatte, weil eine unserer Logdateien an einem der Weihnachtsabende einen ungewöhnlichen Zugriff darauf verzeichnet hatte. Als er aus dem Raum gegangen war, wandte sich einer der graduierten Studenten zu mir um und sagte: »Warum hast du ihm denn so etwas zu tun gegeben? Du beklagst dich doch immer über ihn.« Andrew und ich schauten uns nur kurz an, und dann antwortete ich: »Eigentlich nur, um ihn aus allem heraus und uns vom Hals zu halten.« »Du weißt genau, daß du ihn dir nicht vom Hals halten kannst«, meinte der Student. »Wirklich?« antwortete ich. »Wenigstens ist er jetzt eine Weile beschäftigt.« Zu diesem Zeitpunkt waren wir immer noch dabei, erst einmal die Daten zu sammeln, und es sah nicht gut aus. Ich wurde immer mürri scher. Rimmon und Astarte, meinen Maschinen zu Hause, hatte ich bereits einige Daten entnommen, und mittlerweile wußten wir, daß auch an Osiris herumgepfuscht worden war, nur noch nicht wie. Bei jedem dieser Computer sahen wir nach, ob irgendwelche Dateien verändert und irgendwelche fragwürdigen Programme zurückgelassen worden waren. Als wir bei einer ersten Durchsicht nichts Auffälliges fanden, begann ich mir noch mehr Sorgen zu machen, denn das ließ vermuten, daß unser Eindringling andere Möglichkeiten kannte, hineinzukommen, und daß er sicher war, sich wieder hinausstehlen zu können, ohne Spuren zu hinterlassen. Wieder ans Netz zu gehen, konnte ich nicht in Erwägung ziehen, solange das Risiko eines erneuten Einbruchs bestand. Inzwischen hatten sich alle an ihre jeweiligen Aufgaben gemacht, Andrew und ich arbeiteten an den mitgebrachten tragbaren Computern weiter. Nur langsam machten wir Fortschritte. Aufgrund von Ariels Alter war es ein mühsames Geschäft, ihm brauchbare Daten zu entlocken; ein Großteil des Tages ging dafür drauf. Bei heutigen Computern sind die meisten Komponenten durch ein Leitungsbündel namens Datenbus verbunden. Mikroprozessoren, Arbeitsspeicher, Plattenlaufwerke, Grafikkarten und sonstiges peripheres Zubehör sind allesamt mit diesem internen Date nhighway verkabelt, bei dem es sich eigentlich bloß um eine Anzahl paralleler Drähte handelt, über die Informationen mit unglaublicher Ge schwindigkeit hin und her fließen. Ariel war so veraltet, daß er noch mit einem Bus namens VME arbeitete, der ursprünglich in den achtziger Jahren für Minicomputer entwickelt worden war. Auch seine Laufwerke funktionierten nach einem veralteten Standard, so daß keine Möglichkeit bestand, von meinem tragbaren Computer aus direkt auf Ariels Platten Zugriff zu nehmen, weil er mit dem moderneren SCSI-Standard arbeitete. Folglich mußten 49
wir zunächst alle benötigten Daten von Ariel herunterkopieren, ehe wir gefahrlos mit ihnen arbeiten konnten. Wir durchstöberten das ganze Gebäude nach zusätzliche n Laufwerken, um diese gewaltige Datenmenge unterbringen zu können, und spät am Nachmittag schafften wir es schließlich, uns von den Leuten beim CERFnet eine 2-Gigabyte -Platte zu besorgen. (Um zu verstehen, welche Informationsmenge 2 Gigabyte darstellen, muß man sich vorstellen, daß man auf so einer Platte die gesamte >Encyclopaedia Britannica« einschließlich aller Bilder bequem unterbringen kann - auf einer Fläche von der Größe eines Handtellers.) Weite re Stunden mußten wir dafür aufwenden, herauszufinden, wie wir all diese Daten so umschichten konnten, daß sie genauso wie in Ariels Speicher organisiert waren. Erst gegen 22.00 Uhr hatte ich alle Daten von Ariel auf die Festplatte transferiert und konnte darangehen, sie mit meinem RDI-Portable zu überprüfen. Alle anderen hatten mittlerweile das Center verlassen, und Andrew und ich meinten, es sei Zeit für das Abendessen. Wir fuhren mit dem Fahrstuhl nach unten und dann mit dem Wagen vom Campus zu Rubio's, einem preiswerten Fisch-Taco-Restaurant, das keiner von uns sonderlich mochte. »Nun, eigentlich essen wir auf Spesen, und da sollten wir uns etwas Besseres leisten als das hier«, sagte ich zu Andrew. »Ich trau mich ja gar nicht, Sid eine Rechnung von 4,95 Dollar einzureichen.« Nach 22.00 Uhr hat man aber in diesem Teil San Diegos nicht mehr viel Auswahl. Wir aßen rasch, weil wir bald zum Center zurückkehren und nachsehen wollten, was Ariels Daten uns sagen würden. Zurück im Raum 408 brauchte ich etwa eine Stunde, um die Programme zur forensischen Analyse laufen zu lassen, die wie bei Rimmon und Astarte, meinen Maschinen zu Hause, herausfinden wür den, welche von Ariels Dateien geöffnet, modifiziert oder beschädigt worden waren. Zum ersten Mal sah ich nun, was tatsächlich von Ariel gestohlen worden war: So gut wie alles, was in seinen Verzeichnissen zu finden war. Vieles davon war für mich und meine Arbeit von großer Bedeutung, auch die Zehntausende von E-Mail-Mitteilungen, die Quellcodes für Programme, die ich geschrieben hatte, und sonstige heikle Daten, die als geistiges Eigentum zu betrachten waren. Weitere Schlüsse konnten aus dieser ausführlichen Aufstellung nicht gezogen werden, weil der oder die Diebe blind gewütet und zugleich stundenlang Programme kopiert hatten, die sie sich genauso gut sonst wo im Net kostenlos hätten besorgen können, darunter auch Tools, die ich mir selbst von der Free Software Foundation heruntergeladen hatte. Noch etwas ließ die Analyse von Ariels Daten erkennen: Die Eindringlinge hatten nur zwei Stunden, ehe Andrew den Einbruch entdeckte, Dateien gestohlen. Wir hatten also ein ziemlich vollständiges Bild des Geschehens und auch ein paar Hinweise auf den Zeitpunkt. Die eine, für mich viel wichtigere Frage aber konnten wir noch nicht beantworten: Wie hatten sie es gemacht? Ich wußte, daß auch auf Osiris, die Maschine neben meinem Bett, noch vor Ariel im SDSC Zugriff genommen worden war, aber mir war nicht klar, wie sie in die beiden Computer hineingekommen waren oder ob der eine dazu benutzt wurde, Zugriff auf den anderen zu bekommen. Und dann war da noch die Fehlermeldung in Ariels XNeWS-PostScript-Interpreter, die auf einen versuchten Angriff über das Colorado SuperNet hindeutete. Hatte das etwas zu sagen oder war es eine falsche Spur? Wenn die Angreifer wirklich wußten, was sie taten, konnten wir auch die Möglichkeit von absichtlichen Desinformationen nicht ausschließen. Was wir sonst noch hatten, waren Puzzleteile, die ich bislang nicht zu einem Ganzen fügen konnte. Beispielsweise ein mysteriöses Programm, Tap, das ich e ntdeckt hatte, als ich tags zuvor in Osiris Speicher gelugt hatte. Jemand hatte es nur vorüberge50
hend für einen bestimmten Zweck in dem Speicher abgelegt. Wenn man ihn abscha ltete oder rebootete, würde es für immer verschwinden. Und dann war da noch die Geister-Datei oki.tar.Z, die andeutete, daß jemand es auf Mobilfunksoftware abgesehen hatte, obwohl ansonsten Dinge sehr wahllos geklaut worden waren. Noch eine weitere, entscheidende Entdeckung konnten wir anhand von Ariels Daten machen: Der Eindringling hatte versucht, unsere Paketlogs zu überschreiben, in denen detailliert die Datenpakete aufgelistet sind, die über das Internet an oder von unseren Maschinen verschickt worden waren. Die gelöschten Logdateien ließen erkennen, daß es dem Eindringling nicht gelungen war, die ursprünglichen Dateien komplett zu überschreiben - als hätte er versucht, seine Fußabdrücke im Sand dadurch zu verwischen, daß er eimerweise neuen Sand darauf warf; hier und dort waren jedoch noch Zehen oder eine Ferse oder gelegentlich sogar ein ganzer Fuß sichtbar geblieben. Es sah ganz danach aus, als hätten wir eine erste Spur. Wir würden vielleicht noch nicht seinen ganzen Weg rekonstruieren können, aber wenigstens wußten wir, in welcher Richtung wir suchen mußten. Mithin ergaben zwar die Puzzleteile noch kein Bild, die Paketlogs wiesen uns aber einen möglichen Weg auf, in welcher Weise sie vielleicht zusammenpassen könnten. Weil der Eindringling etwas am separaten Aktivitätslog geändert hatte, war Andrew ursprünglich auf den Einbruch aufmerksam gemacht worden. Jetzt konnte uns möglicherweise das ungeschickt überschriebene Paketlog bei der Rekonstruktion helfen; der Schlüssel dazu lag in der Technologie, mit der gebündelte Daten - eben Pakete über das Internet geroutet werden. Diese Technologie namens »Packet switching« geht wie das Internet selbst direkt auf eine Idee zurück, die Anfang der sechziger Jahre von einem Wissenschaftler der Rand Corporation, Paul Baran, entwickelt worden war. Zu jener Zeit, es war der Höhepunkt des Kalten Kriegs, dachten die Militärs angestrengt darüber nach, wie man einen Atomkrieg überstehen könnte; und so gaben sie ihren Denkfa briken unter a nderem den Auftrag, ein Kommunikationssystem zu erfinden, das selbst dann noch funktionieren würde, wenn ein paar seiner Vermittlungsknoten zerstört wären. Baran ersann ein Computernetz, das den Datenverkehr automatisch umleiten konnte. Bei dieser Technik, dem Packet switching, wird jede Mitteilung in Unmengen kleiner Pakete zerlegt. Jedes einzelne umfaßt nur einen kleinen Teil der Botschaft und ist außerdem um Steuerinformationen ergänzt, dank derer die kleinen Datenpäckchen an jeder Abzweigung im Netz, falls nötig, auf einen anderen Weg umgeleitet werden können und dennoch ihren endgültigen Bestimmungsort sicher erreichen. Die Rechner, die dieses »Routen« besorgen, sind intelligent genug, daß die Gesamtbotschaft wieder in der richtigen Reihenfolge zusammengesetzt und um die Nachsendung fehlender Pakete gebeten werden kann, selbst wenn die Einzelstücke auf verschiedenen Wegen und in falscher Reihenfolge eintreffen beziehungsweise zum Teil verlorengegangen sind. Barans Konzept war brillant, und Ende der sechziger Jahre finanzierte die Advanced Projects Research Agency (ARPA) des Pentagon ein Versuchsprojekt zur Entwicklung eines solchen Netzes. Die erste Mitteilung - »Watson, komm herüber. Ich brauche deine Hilfe« - wurde 1970 vom Stanford Research Institute in Menlo Park, heute SRI International, an eine Gruppe von Computerwissenschaftlern an der UCLA geschickt. Seitdem sind die Dinge etwas außer Kontrolle geraten: Aus den ursprünglich zwei Anschlüssen des ARPAnet sind die über 6,6 Millionen Computer im Internet geworden, das sich noch immer eines exponentiellen Wachstums erfreut. Während mittlerweile Unmengen von Maschinen und Benutzern das Internet in vielfacher Hinsicht überlasten und so auch Gaunern Deckung bieten, hat jedes der Milliarden von Datenpaketen, die über das Netz gehen, noch immer jene Steuerinforma51
tionen, die nicht nur angeben, wo das Paket hin soll, sondern auch, wo es vermutlich herstammt. Und da mir bekannt war, daß ein Paketfilter all diese Informationen o rdentlich auflisten konnte, hoffte ich, daß Ariels Paketlogs uns schließlich dabei helfen könnten, die Vorgehens weise des Eindringlings zu rekonstruieren. Allerdings gab es eine Komplikation: Obwohl es dem Einbrecher nicht gelungen war, die Paket-Logdatei zu überschreiben, hatte sein Versuch, sie zu löschen, dazu geführt, daß die Daten nur noch schwer zu lesen waren. Ein Computer speichert auf seiner Festplatte die Daten ähnlich, wie ein Bibliothekar seine Bestände organisiert. In einer Bibliothek erwartet man, daß man um ein bestimmtes Buch bittet und dann dieses ausgehändigt bekommt - wo es aufbewahrt wird, interessiert den Benutzer nicht. Ähnlich werden die Informationen über die Dateien, die man auf einem Computer einrichtet, alle an einer bestimmten Stelle auf der Festplatte gespeichert - das kann man sich wie den Bibliothekskatalog vorstellen -, die eigentlichen Inhalte werden aber an anderer Stelle verwahrt; in der Regel sind sie in kleinen Blöcken über die ganze Platte verteilt. Wie ein Bibliothekar nimmt einem das Betriebssystem die mühe volle Arbeit ab, die Informationen zu verwahren und wieder hervorzuholen. Wenn das Betriebssystem eine Datei löscht, tilgt es nur die Informationen über die Datei - die Karteikarte im Katalog -, nicht die Inhalte selbst, die so lange erhalten bleiben, bis aller verfügbarer Platz auf der Festplatte belegt ist und die gelöschten Dateien schließlich mit neuen überschrieben werden. (Ein solches Überschreiben zu verhindern, war einer der Gründe, warum ich Ariel und die anderen Maschinen so schnell wie möglich hatte anhalten lassen.) Selbst wenn die Paketdatei also gelöscht war, bestand in der Tat noch eine Chance, ihre Daten von der Platte zu rekonstruieren allerdings grenzte das an Sisyphusarbeit. Als Ausgangspunkt schlug Andrew vor: »Ich glaube, ich kann ein Programm schreiben, das die Stelle in der Datei findet, wo die Entstellungen aufhören, und dann weitersucht, wo die eigentlichen Daten anfangen.« Das wäre fürs erste hilfreich, aber wir würden so nicht notwendigerweise sämtliche verstreuten Datenstücke finden, die wir brauchten - denn dabei käme nur all das zutage, was der Datei hinzugefügt wurde, nachdem man an ihr herumgepfuscht hatte. Mir ging auf, daß es noch einen anderen, weniger offensichtlichen Weg gab, eben jene Daten zu finden. Als Physiker denke ich oft in Begriffen von Entropie und Chaos, und ich habe schon viele Hilfsprogramme geschrieben, die Muster aufspüren können, welche auf anderen Wegen nicht zu entdecken sind. Eine Datenmenge, die auf den ersten Blick wie Rauschen aussieht, kann eine verborgene Struk tur haben. Wenn diese jedoch nicht in lesbarer Form vorliegt, braucht man den richtigen Filter, um sie zu extrahieren. Das Problem, mit dem wir es zu tun hatten, glich im Grunde der Decodierung eines Textes, der mit einem Chiffrierverfahren verschlüsselt worden war, das schon die Römer kannten, der »Versetzung«. Dabei wurden militärische Mitteilungen auf einen Pergamentstreifen geschrieben, der um einen Zylinder oder Kegel gewickelt war. Wenn man die Nachricht decodieren wollte, brauchte man einen Gegenstand genau gleicher Form und Größe und mußte solange versuchen, den Pergamentstreifen auf die richtige Weise darum zu wickeln, bis die Buchstaben wieder sinnvolle Zeilen e rgaben. In gleicher Weise mußte ich ein stimmiges Muster in den winzigen Datenstücken fi nden, die über die Oberflächen unserer Platten verteilt waren. Wie alle Computerdaten lagen sie als Binärcode vor -endlose Reihen von Einsen und Nullen, die Zahlen, Buchstaben oder sonstige Informationen repräsentieren können. Jedes Datenstück stellte ein Glied einer Informationskette dar; das Problem bestand darin, das Muster 52
zu entdecken, nach dem diese einzelnen Glieder verteilt worden waren, damit wir sie finden und die Kette wieder zusammensetzen konnten. Ich hatte so etwas seit langem schon nicht mehr gemacht, weil es mir zu mühselig erschien; da aber unsere sonstige Analyse uns bis jetzt nicht weitergebracht hatte, sah alles danach aus, als müsse dies der nächste Schritt sein. »Schauen wir mal, wer es als erster schafft«, sagte ich gegen 13.30 Uhr zu Andrew. Wir waren übereingekommen, daß Andrew sein konventionelles Programm zum Wiederfinden der Paket-Informationen schreiben würde und ich eines, das die Festplatte nach Mustern absuchen und dann versuchen würde, sie irgendwie so zusammenzubauen, daß sie der ursprünglichen Datei glich. Wir setzten uns am Konferenztisch gegenüber an unsere Workstations; Andrew tippte in sein RDI-Portable, ich in die neueste Version desselben Computers, und mein Vertrauen in diese Maschine wuchs, obwohl es sich um einen ungetesteten Prototyp handelte. Ich schrieb ein Programm, Hunt, zum Durchsuchen der Festplatte, das erstmals gegen 2.45 Uhr morgens lief, und ein zweites namens Catch, das zusammensetzen sollte, was Hunt fand. Unseren Wettlauf gewann ich um Haaresbreite: Meine Programme hatten die Aufgabe gegen vier Uhr früh knapp vor Andrews bewä ltigt. Doch auch ihm war es gelungen, Daten wiederzufinden, und Andrews Partialdatei war bestens dafür geeignet, meinen Fund relevanter Daten gegenzuchecken: vierzehn Millionen Bytes, die zwischen zwei Milliarden anderer versteckt gewesen waren und die uns jetzt vielleicht in die Lage versetzen würden, das Vorgehen unseres Eindringlings zu rekonstruieren. Ich genoß den Moment, lehnte mich zurück und ließ meinen Blick über die wiedererlangte Paket-Logdatei schweifen. Dank dieser Informationen hatten wir jetzt eine Chance, wie bei einer rückwärtslaufenden Videoaufzeichnung jeden Tastenhieb des Eindringlings nachzuvollziehen. Wir durften hoffen, das Puzzle wieder zusammensetzen zu können. Zum ersten Mal seit drei Tagen ging es mir gut. Mein Eindringling war wohl davon ausgegangen, daß er sich durch das Überschreiben unsichtbar machen könnte. Er hätte es besser wissen müssen. »Wahrscheinlich arbeitet er mit MS-DOS«, sinnierte ich. Wenn er unsichtbar bleiben wollte, hätte er nicht so schlampig arbeiten dürfen. Ich fragte mich, wie gut er wirklich war. Im Computeruntergrund kursieren regelrechte »Kochbücher« mit Rezepten für solche Attacken, und diese Schritt-für-Schritt-Anleitungen werden gegen Ziele im gesamten Internet eingesetzt. So etwas kommt oft vor: Der Quellcode für die Hard- oder Software einer Firma wird gestohlen, oder jemand klaut gängige ComputersicherheitsSoftware von der Art, wie sie auch in meinem Computer zu finden war, oder jemand studiert Computer-Fachzeitschriften und findet so einen Weg, in ein System einzubrechen. Wenn er damit Erfolg hat, gibt er seinen Freunden im Internet Bescheid oder hinterlegt die Details in einem der zahlreichen Untergrund-»Bretter«, jenen Diskussionsforen, die Computergaunern als Internet-Stammkneipen dienen. Vielleicht war unser Eindringling nur so ein kleiner Wadenbeißer, der zwar gelernt hatte, technische Gebrauchsanleitungen und elektronische Brettmitteilungen zu lesen, aber nicht bemerkt hatte, daß es nicht immer so leicht ist, in der digitalen Welt seine Spuren zu verbergen. Wie vielversprechend unsere Ansätze auch sein mochten, es war die dritte Nacht, in der ich nur wenig Schlaf bekam, also kamen wir überein, die Suche zunächst einzustellen. Ich fuhr nach Hause, und als ich mit meinem Acura durch die verlassenen Straßen glitt, befriedigte mich der Gedanke, daß wir zwar vielleicht nicht genug Informationen in der Paket-Logdatei finden würden, um konkret die Verfolgung unseres Gegners aufnehmen zu können, daß wir jetzt aber zumindest in der Lage waren, sein Vorgehen nachzuvollziehen und so Mittel und Wege zu finden, unsere Sicherheits53
vorkehrungen zu verbessern. Als ich nach Hause kam, drangen die ersten Sonnenstrahlen in mein Schlafzimmer, aber trotz meiner körperlichen Erschöpfung fand ich keinen Schlaf. Mit gekreuzten Beinen setzte ich mich auf den Futon vor Osiris und durchsuchte unsere Systeme nach weiteren Hinweisen. Ich spielte mit rpc.ttdbserverd herum. Warum war es in der Nacht des Einbruchs am Laufen gelassen worden? Verfügte der Angreifer über ein cleveres Programm, das sich auf der Suche nach Schlupflöchern über ein ganzes Computernetz ausbreiten konnte? Der Gedanke quälte mich, aber nach einer weiteren Stunde erfolgloser Suche erschien er mir als Sackgasse. Als ich am späten Vormittag wieder zum SDSC hinauffuhr, ging es mir besser. Hoffnungsvoll sah ich den Aufgaben entgegen, die uns erwarteten. Andrew und die anderen hatten sich schon im Raum 408 eingefunden und wieder Essen kommen lassen. Während wir speisten, läutete das Telefon. Es war Mike Bowen, ein Bekannter von CERFnet. Mike ist Techniker und kennt sich bestens mit ISDN-Telefontechnik aus; außerdem hat er immer ein offenes Ohr dafür, was man sich so im Computeruntergrund erzählt. Tags zuvor hatte ich ihn auf gut Glück gefragt, ob er vielleicht etwas über unseren Einbruch gehört hatte. Er erzählte mir von einem gewissen Justin Petersen; ich kannte den Namen; Petersen saß gerade wegen Kreditkartenbetrugs in Los Angeles im Gefängnis und versuchte einen Deal mit den Strafverfolgungsbehörden. Petersen hatte Mike zu überreden versucht, mit seinen Kontakten zu den Computersicherheits-Leuten jemanden zu finden, der die Strafverfolger von seinem Alibi überzeugen könnte - daß Kevin Mitnick ihn angeschwärzt hätte, weil er versucht habe, dem FBI Mitnick schnappen zu helfen. Ob ich vielleicht mit Petersen sprechen wollte? »Na klar«, hatte ich zu Mike gesagt. »Warum nicht?« Jetzt rief Mike zurück und berichtete, er hätte alles arrangiert. Weil Petersen im Gefängnis saß, durfte er nur mit einer begrenzten Zahl von Leuten telefonieren. Wenn er mit jemand anderem sprechen wollte, mußte eine der erlaubten Personen ihn a nrufen und dann in einer Konferenzschaltung die dritte Person mit hinzunehmen. Genau das würde jetzt passieren, sagte Mike, ich sollte dran bleiben. Er hängte auf. Ein paar Minuten später klingelte das Telefon wieder. »Hallo, ich hab hier die Person, von der Sie etwas hören wollen«, sagte eine Stimme, die ich nicht kannte. »Wer sind Sie?« fragte ich. »Warum nennen Sie mich nicht Eric«, antwortete eine andere Stimme. Petersen hatte sich zu einem seiner zahlreichen Pseudonyme entschlossen; bekannter war er allerdings unter einem anderen, Agent Steal. Justin Tanner Petersen war ein seltsamer Mensch. Er stammte aus Südkalifornien und war erstmals 1991 in Dallas wegen Kreditkartenbetrugs und anderer Computerverbrechen verhaftet worden. Mit dem Secret Service und dem FBI handelte er daraufhin aus, daß er freigelassen und die bei den kalifornischen Gerichtshöfen anhä ngigen Verfahren ausgesetzt würden, wenn er in Zukunft unter Aufsicht der Bundesbehörden daran mitarbeitete, Computerkriminelle ding fest zu machen. Vermutlich hatte Petersen 1992 das FBI auf die Spur von Kevin Mitnick gebracht, der daraufhin schleunigst abhauen mußte. Und er hatte auc h den Strafverfolgern geholfen, die Beweise gegen Kevin Poulsen zusammenzutragen, einen Programmierer aus dem Silicon Valley, der 1991 verhaftet worden war und sich schließlich 1994 schuldig bekannte, elektronisch in die Schaltzentrale der Telefongesellschaft Pacific Bell eingedrungen zu sein, um Hörerwettbewerbe zweier Radiosender in Los Angeles zu seinen Gunsten zu manipulieren; dabei hatte er zwei Porsche, über 20 000 Dollar in bar und mindestens zwei Reisen nach Hawaii gewo nnen. (Wenn man Herr über die Schaltzentrale ist, kann man der glückliche einhundertste Anrufer sein, wann immer 54
man will.) Mittlerweile hatte das FBI Poulsen einer ganzen Reihe anderer Computerund Telekommunikationsgaunereien beschuldigt; so soll er beispielsweise die Gespräche seiner früheren Freundin abgehört, Telefonate von Sicherheitsleuten der Telefongesellschaft, die ihm auf der Spur waren, angezapft und sogar die elektronische Kommunikation von FBI-Agenten überwacht haben, die Imelda Marcos' Tochter in Woodside, Kalifornien, auf den Fersen waren. Während Petersen für das FBI arbeitete, beging er angeblich auch selbst wieder Computerverbrechen. Bei einer gerichtlichen Anhö rung im Oktober 1993 gab er gegenüber einem Mitarbeiter des Bezirksstaatsanwalts von Los Angeles Kreditkarte nbetrug zu. Ungefähr in der Mitte der Anhörung erklärte er dann seinem Anwalt, daß er eine Pause machen müsse, ging aus dem Saal und floh. Er konnte sich verstecken, bis er im August 1994 wieder gefaßt wurde. Jetzt, über vier Monate später, sollte er abgeurteilt werden und hoffte, daß ich mich strafmildernd für ihn verwenden würde, wenn er uns helfen würde, Kevin Mitnick zu fangen. Er hatte zwar selbst schon mit dem Justizministerium verhandelt, aber seine Aussichten waren alles a ndere als rosig. Weil ich Scott Charney kannte, den Chef der Abteilung Computerkriminalität im Justizministerium, schien Petersen einige Hoffnung zu hegen, daß ich ihm zu einem Deal verhelfen könnte. Er war der festen Überzeugung, daß Mitnick ihn beim letzten Mal an die Bundesbehörden verraten hatte, und darüber schien er alles andere als glücklich. Er sprach mit einem leichten südkalifornischen Akzent, und ich hatte deutlich das Gefühl, daß er nicht sonderlich ernst zu nehmen war. »Ich weiß noch nicht einmal, ob es überhaupt Kevin Mitnick war, der in meine Computer eingebrochen ist«, sagte ich. »Das trägt eindeutig Kevins Handschrift«, gab Petersen zurück. Ich blieb skeptisch. Tausende von Leuten kamen dafür in Frage. »Was müßten Sie denn tun, um ihn zu finden?« fragte ich. »Ic h weiß, daß Sie ziemlich in der Klemme stecken, vor allem, weil Sie die Leute vom Bund ja anscheinend schon einmal beschissen haben.« Er hielt sich bedeckt. »Ich weiß ein paar Dinge, die ich natürlich nicht über dieses Telefon erzählen will«, gab er zurück. Petersen schlug vor, wir sollten uns von Angesicht zu Angesicht treffen, dann könne er mir mehr erzählen. Er glaubte, sagte er, daß er nicht lange brauchen würde, um Mitnick zu fangen, vielleicht einen Monat. Er wollte ein bißchen Geld haben. Er war schwer zu durchschauen, und ich versuchte weiter herauszufinden, ob er tatsächlich etwas in der Hand hatte oder nicht. Nach etwa einer dreiviertel Stunde sagte ich schließlich: »Wenn ich die Gelegenheit habe, werde ich dies gegenüber der Justiz erwähnen, aber ich glaube nicht, daß uns das irgendwo hinführt.« Ich füg te hinzu, daß ich ihn im Gefängnis besuchen würde, wenn ich mal in Los Angeles sei. Damit war das Gespräch beendet. Sofort rief ich Mike Bowen an und sagte: »Kann ich irgend etwas von all dem gla uben?« »Ich weiß nicht, möglicherweise«, antwortete Mike. Vielleicht hatte Mitnick tatsächlich Petersen als den Schuldigen hingestellt. »Aber es gibt noch eine andere Möglichkeit«, fuhr Mike fort. »Vielleicht ist Justin nur besorgt, weil Kevin Mitnick ihn in der Hand hat, weil er genug weiß, um ihn für lange Zeit hinter Gitter wandern zu lassen.« Ich entschied, daß ich, zumindest zum gegenwärtigen Zeitpunkt, besser daran täte, Ariels Daten zu analysieren, als auf Leute wie Justin Petersen zu bauen. Kurz nach 17.00 Uhr waren Andrew und ich soweit, daß wir Sekunde für Sekunde eine Chronik der Einzelschritte des Einbruchs auf eine der großen Tafeln an den Wänden schreiben konnten. Eine kleine Schar Neugieriger, die von unserem Projekt 55
gehört hatten, hatte sich zu uns gesellt, unter anderem auch Jay Dombrowski, der für Netze und Kommunikation verantwortliche Center-Manager. Unsere Nachforschungen waren an einen entscheidenden Punkt gelangt, und das Ganze so öffentlich zu veranstalten, war in gewisser Weise ein Risiko: Es hätte bestimmt nicht gut ausgesehen, wenn wir mit leeren Händen daraus hervorgegangen wären. Doch der Vorteil, daß alle aus diesem Vorgang etwas lernen konnten, überwog das Risiko einer peinlichen Niederlage. Den Nachmittag über hatte ich das wieder zusammengefügte Paketlog von einem selbstgeschriebenen Programm namens Cook durchwalken lassen, das alles Überflüssige aussortierte. Gleichzeitig hatte ich die unterschiedlichen forensischen Daten, die wir eingesammelt hatten - hauptsächlich die Listen der Dateien, auf die zugegriffen worden war -, zusammengeführt und sie chronologisch geordnet zu einer einzigen Datei verschmolzen, die uns auf einem einzigen Zeitstrang den Ablauf der Ereignisse erkennen ließ. Das Paketlog war bereits chronologisch organisiert. Alles, was wir während der letzten Tage getan hatten, war nur eine Vorbereitung auf diesen Moment: Die Paketlogs, die uns ganz genau zeigten, was der Angreifer getippt oder übertragen hatte, wollten wir nun mit den forensischen Daten vergleichen, die uns die Konsequenzen dieser Einzelaktionen erkennen ließen. Andrew stand mit einem Marker bewaffnet an einer der Tafeln, ich saß vor meiner RDI-Workstation und las ihm jedes Einzelereignis vor, das ich den von uns kompilierten Listen entnahm. Ich fing mit dem Weihnachtsnachmittag an - kurz nachdem ich am Computer in der Eingangshalle von Toad Hall vorbeigegangen war und daran gedacht hatte, meine EMail via Netz durchzusehen. „14:09:32“, rief ich ihm zu. Anhand unserer rekonstruierten Paketdaten konnten wir sehen, daß jemand versuchsweise über das Internet Ariel den folgenden Befehl gegeben hatte: finger
-l
@ariel.sdsc.edu
Finger ist ein normales Unix-Dienstprogramm, das Informationen über jeden eingeloggten Benutzer anzeigt, und Ariel reagierte darauf, indem er die Grundinformation weitergab, daß gegenwärtig Verbindungen zu Astarte, Rimmon und Osiris bestanden und mein Computer seit mehreren Tagen nicht benutzt worden war. Während der folgenden drei Minuten unserer Computer-Chronologie konnte ich sechs weitere Versuche ausfindig machen, die jeweils auf einen anderen Aspekt meines Netzwerks abgezielt hatten. »14:11:49«, las ich vor. »Heh, sie haben einen Remote Procedure Call auf Osiris losgelassen.« Andrew kam um den Tisch herum und blickte a uf den Monitor meines Portable. Was Remote Procedure Calls - RPCs - anging, war er ein Experte; dabei handelt es sich um eine Funktion des Betriebssystems, mittels derer Programme einen anderen Computer zur Aus führung bestimmter Unterprogramme bringen können. Was Andrew jetzt studierte, wurde im Hexadezimalformat angezeigt, dem Zahlensystem auf der Basis 16, das Hacker wie eine zweite Muttersprache beherrschen. »Das ist ein showmount -e zur Anzeige exportierter Dateiensysteme«, sagte er. Mit anderen Worten, es handelte sich um einen Befehl, mit dem der Anfragende sich zeigen lassen konnte, welche Festplatten von den anderen Computern meines Netzes mitbenutzt wurden. Jemand hatte versucht, ein sogenanntes Trust-Modell meines Netzes zu konstruieren, um zu erkennen, welche Computer besondere Beziehungen zueina nder unterhielten, so daß es zwischen ihnen nur geringe Sicherheitsbarrieren gab. Es 56
war der Versuch, zu erkennen, welche Computer in meinem Netz einander »vertrauten« wie beispielsweise Osiris und Rimmon. Ich sah mir die Sondierungsversuche näher an und machte eine verblüffende Entdeckung: Sie waren alle von toad.com gekommen. »Das ist reichlich verrückt«, sagte ich zu Andrew. »Genau zu dem Zeitpunkt, als das probiert wurde, war ich in Toad Hall, keine zehn Meter von der Maschine weg, von der aus sondiert wurde.« Ich konnte sehen, daß die RPCs von Source Port 721 bei toad.com aus gegangen waren, was hieß, ihr Urheber verfügte über einen RootZugang bei toad. Aber ich wußte ja, daß zum fraglichen Zeitpunkt außer Julia und mir niemand in Toad Hall anwesend war, und da war mir klar, daß die Attacke ihren Ursprung irgendwo anders im Internet hatte. Dennoch ging mir der Gedanke nicht aus dem Kopf, daß der Eindringling jemand sein könnte, den ich kannte. Das verwirrte mich, aber wir konnten nichts weiter tun, als fortzufahren. Sechs Minuten später sahen wir in dem Datenstrom den Beweis, daß jemand versucht hatte, eine Internet-Verbindung zu initiieren -eine Prozedur namens SYNRequest, für »synchronisieren«. »14:18:22«, sagte ich. »Ich sehe eine Remote-login-Verbindung von 130.92.6.97 an Rimmon ... wartet mal, da gibt es ja einen ganzen Haufen davon!« Das verblüffte mich. Normalerweise löst ein SYN-Request nur eine Handshake-Sequenz zwischen den Computern aus - eine kurze Begrüßung zwischen zwei Maschinen, bei der sie vereinbaren, über das Internet zu kommunizieren. Das heißt, die beiden Computer erzeugen eine eindeutige Zahlensequenz und tauschen diese aus, um sicherzustellen, daß die Kommunikation nicht mit anderen Verbindungen verwechselt wird, die jeder der beiden Computer zugleich unterhalten kann. Doch in diesem Fall sah es so aus, als würde die entfernte Maschine in rascher Folge immer wieder »Hallo«, »Hallo«, »Hallo«, »Hallo« rufen, ohne Rimmons Antwort abzuwarten. Wie konnte so etwas passieren? Ich hielt inne und sah nach, wo diese Schnellfeuer- SYNs hergekommen waren. Bei den Zahlen 130.92.6.97 handelte es sich um die Internet-Adresse des anderen Computers, und ich mußte mehrere Internet-Datenbanken durchsuchen, bis ich schließlich die Antwort fand: Momentan gab es diesen Computer gar nicht. Doch die Anfragen an Rimmon stammten anscheinend aus einem Netz in der Schweiz: University of Berne (NET-UNIBE) Institute for Informatics and Applied Mathematics Laengtjassstrasse 51 CH-3012 Berne Switzerland Netname: UNIBE Netnumber: 130.92.0.0 Coordinator: Buetikofer, Fritz (FB 61)
[email protected] + 41 31 65 3843 Domain System inverse mapping provided by: ARWEN.UNIBE.CH 130.92.9.52 SWIBE9. UNIBE. CH 130.92.1.1 SCSNMS.SWITCH.CH 130.59.1.30 Wie an den ersten fünf Ziffern - 130.92 - zu ersehen, existierte ein solches Netz. Doch anscheinend antwortete die fragliche Maschine unter der vollständigen Adres57
se -130.92.6.97-nicht, oder es gab sie gar nicht, jedenfalls nicht zum gegenwärtigen Zeitpunkt. Vielleicht war der Computer nach der Attacke abgeschaltet worden, vermutete ich, so daß er jetzt nicht mehr in der Datenbank auftauchte. Doch es gab noch eine weite re Möglichkeit: Die Adresse konnte eine Fälschung sein. Ich ging wieder der Chronologie nach: »14:18:25«. Nur drei Sekunden später auf unserem Zeitstrahl gab es einen weiteren SYN-Request, diesmal von einem Computer namens apollo.it.luc.edu an Osiris. Ich sah wieder in der Internet-Datenbank nach und fand heraus, daß es sich bei luc.edu um die Loyola University in Chicago handelte. Genau wie bei Rimmon und der mysteriösen Schweizer Maschine erhielt Osiris jetzt eine Serie von Remote-log-in-Anfragen von der Loyola-Maschine. »Das ist reichlich verrückt«, murmelte ich. Was passierte da? Osiris erhielt eine Serie von SYNs, die alle eine Zahlenfolge zum Starten des Handshakings sandten. Wenn Osiris aber seine Bestätigung -SYN-ACK, wiederum eine Zahlenfolge - zurückschickte, reagierte die Loyola-Maschine darauf nicht mit dem normalen nächsten Schritt. Statt mit einer dritten Zahlenfolge zu antworten, fing der Loyola-Computer ganz von vorn an und übermittelte den Befehl RST für »reset«. Das ereignete sich zwanzigmal in rascher Folge. Warum? Hastig ging ich weiter die Daten durch, und dann entdeckte ich etwas, das auf den ersten Blick überhaupt keinen Sinn ergab. Sämtliche Daten, die wir analysierten, waren in Form von Paketen vom Internet über Ariel hineingekommen, der hier im Maschinenraum des Supercomputer Centers stand. Jetzt aber zeigten unsere Auflistungen einen Datenaustausch, der direkt zwischen Osiris und Rimmon in meinem Haus stattgefunden hatte. »Wartet mal, diese Pakete dürfte ich ja gar nicht sehen können!« sagte ich. »Warum kann ich einen lokalen Austausch zwischen Osiris und Rimmon sehen?« Plötzlich fiel es mir wie Schuppen von den Augen - das war die Antwort, die ich während der letzten drei Tage rund um die Uhr gesucht hatte. Der feindliche Computer hatte sich den Umstand zunutze gemacht, daß Osiris Rimmon vertraute und eine Einweg-Verbindung zu Osiris vorgetäuscht, die von Rimmon zu kommen schien, deren Urheber in Wahrheit aber unser Eindringling war. »Jetzt begreif ich es!« sagte ich. Alle verstummten, als ich Andrew anblickte. »So sind sie also eingebrochen!« Jetzt ergaben all die abgebrochenen Begrüßungsrituale einen Sinn. Der Angreifer hatte die Zahlenfolge herausfinden müssen, die Osiris mit jedem SYN-ACK aussandte. Dabei handelte es sich um so eine Art Identifikations nummer, wie man sie gelegentlich bei Behörden bekommt und mit der sichergestellt wird, daß niemand protestiert, wenn man an der Reihe ist. Unser Eindringling hatte geplant, sich als Rimmon zu maskieren, einen Computer, dem Osiris vertraute, und um das hinzubekommen, mußte er in der Lage sein, an Osiris die richtige Zahlenfolge zurückzuschicken, also diejenigen, die Osiris von Rimmon erwarten würde. Jetzt verstand ich, warum der Eindringling zunächst diesen Hagel von Anfragen an Rimmon geschickt hatte. Die Anfragen hatten Rimmons Input-Warteschlange verstopft, so daß er gewissermaßen mundtot gemacht worden war, als es an der Zeit war, seine eigene Zahlenfolge zu präsentieren. Als Rimmon so zum Schweigen gebracht worden war, ha tte der Angreifer die Serie von zwanzig SYNs auf Osiris losgelassen, um die Formel herauszufinden, nach der Osiris seine eigene Zahlenfolge generierte: Jede war 128 000 mal größer als die vorangegangene. Und so konnte er an Rimmons Stelle in der Warteschla nge schlüpfen und mit der entsprechenden Zahlenfolge antworten. Der Eindringling übermittelte dann die Zahlenfolge, die Osiris erwartete, und konnte dadurch einen Kommunikati onskanal öffnen. Andrew war von der Wandtafel zu mir herüber gekommen und blickte über meine Schulter auf den Schirm. Was hatten sie als nächstes getan? Um sich den Anschein 58
zu geben, er sei Rimmon, hatte der Eindringling am Loyola-Computer eine kurze Message durch den Einweg-Kanal geschickt: »echo + + >/.rhosts«. Dieser schlichte Befehl bewirkte, daß Osiris sämtliche Sicherheitsvorkehrungen fallenließ und man ohne Paßwort Verbindung zu ihm aufnehmen konnte. Der Eindringling hatte Osiris vorgespiegelt, daß es sich um eine digitale Konversation mit seinem Server nebenan handelte, eben jenem Rimmon, der sein Vertrauen genoß. Mittlerweile war es fast 18.00 Uhr, Andrew kehrte zur Wandtafel zurück und schrieb weiter die Abfolge auf. Jay Dombrowski, der der von uns erzeugten Chronologie ein Stück weit gefolgt war, entschuldigte sich höflich und ging zum Abendessen nach Hause. Ich dachte ein wenig über das Geschehen nach, und mir ging auf, daß mir diese Vorgehensweise bekannt war. Mit einem geschickten Kunstgriff hatte es der Angreifer geschafft, daß Datenpakete von außen so aussahen, als kämen sie aus dem sicheren Inneren unseres Netzes. Das Verfahren ist als »vorgetäuschte IP Absenderadresse« bekannt und theoretisch schon in der Computerliteratur abgehandelt worden, doch soweit ich wußte, war es noch niemals für eine feindliche Attacke benutzt worden. Der Angriff bediente sich einer Schwachstelle in den technischen Kommunikationsinstruktionen für den Datenaustausch im Internet, dem sogenannten TCP/IP -Protocol (Transmission Control Protocol/ Internet Protocol), das Ende der siebziger und Anfang der achtziger Jahre entwickelt worden war. Ein IP -Schwindel - die Manipulation der Handshake-Sequenz zur Maskierung als ein anderer Computer -ist möglich, weil das Verfahren zu einer Zeit entwickelt worden war, als sich noch niemand große Gedanken um die Sicherheit im Internet machte, und folglich nur dafür gedacht ist, die Identität eines anderen im Internet festzustellen, nicht, sie zu verifizieren. 1989 hatte Steve Bellovin, Sicherheitsexperte der Bell Labs, in einem technischen Aufsatz über TCP/IP -Sicherheitsprobleme geschrieben, wie man mittels des IP Schwindels einen Angriff lancieren könnte. Ich kannte diese Abhandlung, wußte aber, daß dies als Möglichkeit zum ersten Mal bereits 1984 der wissenschaftlichen Öffentlichkeit bekanntgemacht worden war; Robert Tappan Morris, der ebenfalls in den Bell Labs ein Praktikum absolvierte, hatte seinerzeit darüber geschrieben. Auf der letzten Seite seines Berichts beschrieb er im Detail, wie eine solche Attacke ablaufen könnte. Aus der Rückschau von über eine m Jahrzehnt betrachtet, hatten seine Worte etwas Prophetisches: »Die Bell Labs verfügen über eine wachsende Zahl von TCP/IP -vernetzten Maschinen mit unterschiedlichen Sicherheitsanforderungen; vielleicht sollten Maßnahmen getroffen werden, um ihre gegenseitige Verwundbarkeit zu reduzieren.« Draußen war es dunkel geworden. Der Raum 408 war in kaltes Neonlicht getaucht; wir verfolgten weiter die digitalen Spuren des Eindringlings. Bereits am Dienstag hatte ich entdeckt, daß der Angreifer sowohl bei Ariel wie bei Osiris ein Programm direkt in den Arbeitsspeicher des Computers platziert hatte. Das Unix-Betriebssystem von Sun Microsystems bietet standardmäßig die Möglichkeit, direkt ins Herz des laufenden Betriebssystems einzugreifen, um neue Funktionen hinzuzufügen. Solche sogenannten Kernel-Module werden bei laufendem Computer unmittelbar in Software»Einschübe« des Betriebssystems eingesetzt. Typischerweise macht man das, wenn man einem Computer ein neues Peripheriegerät hinzufügt. Bei demjenigen in Ariel schien es sich nur um Schrott zu handeln, das aus Osiris Arbeitsspeicher hatte ich jedoch zu zerlegen versucht, aber nicht sofort herausfinden können, wozu es dienen sollte. Immerhin hatte es einen vielsagenden Namen: Tap 2.01. Ich hatte mich zu diesem Zeitp unkt gefragt, ob es sich vielleicht um ein SchnüffelProgramm handeln konnte, das den Eindringling in die Lage versetzte, Schritt für 59
Schritt den Datenverkehr in meinem Netz zu überwachen und nach Dingen wie Paßwörtern Ausschau zu halten, die bei späteren Einbrüchen in meine Maschinen oder in die Computer anderer, die mit mir kommunizierten, eine Hilfe sein konnten. Jetzt aber konnte ich an unseren Paketdaten ablesen, was passiert war. Der Eindringling hatte zunächst ein Hintertür-Programm auf Osiris installiert und zum Laufen gebracht und war dann durch diesen Netzwerk-Port wieder hineingelangt; dabei handelte es sich um einen separaten Kanal, der nun gerade einer war, der von unseren Paketlogs nicht überwacht wurde, und so verloren wir die direkten Spuren seiner Eingaben. Doch trotz dieses blinden Flecks in unseren Paketlog-Daten konnten wir noch immer seine Aktivitäten verfolgen, konnten die Auswirkungen seiner Eingriffe sehen, indem wir die forensischen Daten für denselben Zeitraum abfragten. Nachdem er das Kernel-Modul namens Tap in Osiris' Betriebssystem platziert hatte, verlegte er unmittelbar darauf seine Aktivitäten von Osiris bei mir zu Hause zu Ariel im Center. Osiris und Rimmon standen zwar in einem Vertrauensverhältnis zueina nder, das sie für IP -Schwindel anfällig machte, Osiris und Ariel aber nicht. Um einen Datenaustausch mit Ariel zu initiieren, bedurfte es einer viel trickreicheren Vorgehensweise und auch eines Paßworts. Der Eindringling mußte eine andere Strategie verfolgen, und dazu brauchte er Tap. Mit Hilfe von Finger konnte er erkennen, daß meine Maschine zu Hause bereits eine offene Verbindung zu Ariel hatte. Es sah so aus, daß Tap es ihm ermöglicht hatte, sich dieses geöffneten Fensters auf Osiris' Schirm zu bemächtigen und darüber Ariel zu steuern. Tap versetzte den Dieb in die Lage eines Marionettenspielers, der durch diesen Kanal seine Fäden zog und Eingaben tippte, als säße er auf meinem Bett. Mitternacht war vorüber, Andrew und ich waren mal wieder die einzigen, die so spät noch im Raum 408 arbeiteten. Die ausgeschalte ten Videokonferenz-Terminals entlang der Fenster schienen mich mit leerem Blick anzustarren, und plötzlich erinnerte ich mich wieder an das leere Fenster auf Osiris' Schirm, das mich vor zwei Tagen hatte rätseln lassen. Jetzt war es klar: Der Eindringling war durch jenes Schirm-Portal eingedrungen, wie ein Räuber ein nicht verschlossenes Fenster aufstoßen und dann hindurchklettern würde. Und als er erst einmal im Inneren von Ariel war, konnte er sich mühelos an meiner Software wie an meiner E-Mail bedienen und sich mit seiner Beute wieder im Internet davonmachen.
6. Mein Weihnachtsurlaub Nachdem wir herausgefunden hatten, daß der Einbruch mittels eines IP -Schwindels erfolgt war, kam mein Leben noch tagelang nicht in geregelte Bahnen; zu vieles mußte noch bereinigt beziehungsweise rekonstruiert werden. Immerhin fand ich Zeit, im winterlichen Süd kalifornien ein bißchen Rollschuh zu laufen und regelmäßig mit Julia zu telefonieren, denn wir überlegten, ob sie mich in San Diego besuchen könnte. Viel Zeit mußte ich darauf verwenden, einen sicheren Router für mein Netz zu bauen, der nicht nur Eindringlinge abwehren, sondern auch detaillierte Logdateien führen und uns schnell alarmieren würde, wenn ein erneuter Einbruchsversuc h stattfand. Auch Andrew hatte einen langen Arbeitstag; er versuchte die Programme zu entziffern, die von unseren Datendieben zurückgelassen worden waren. Mehrere Tage lang versuchten wir gemeinsam, winzige Details zu klären und sicherzustellen, daß wir genau verstanden, wie unsere Sicherheitsvorkehrungen überwunden worden waren. Ich rief in Toad Hall an und fragte John Gilmore nach den ersten Versuchen, die von toad.com ausgegangen waren. Daß ich in so engem Kontakt mit Julia stand, behagte ihm zusehends weniger. Unser Gespräch war reichlich verkrampft. Ich erzählte ihm 60
von dem Einbruch in unsere Computer und berichtete, daß die ersten Versuche von seiner Maschine ausgegangen wären. Er sah die Accountinglogs seines Computers durch und meldete, daß dort keine verdächtige Aktivität ausfindig zu machen sei. »Du weißt genauso gut wie ich, daß ein Einbrecher auch an deinen Logdateien herumgedoktert haben könnte, um sich zu maskieren«, sagte ich. Später sprach ich mit Julia, und wir waren beide der Meinung, daß die Umstände des ersten Einbruchversuchs doch kaum Zufall sein konnten. Wir wußten, daß ich damit nichts zu tun hatte, aber ich war nur ein paar Schritte vom fraglichen Computer entfernt gewesen; und dann ging uns auf, daß wir möglicherweise in ein Wespennest stachen, wenn wir dieser Frage nachgingen. Wollte da vielleicht jemand mich vorführen oder, so wie es aussah, vielleicht John? Oder ging es um etwas völlig anderes? Wir kamen überein, es sei wohl das beste, den Punkt überhaupt nicht zur Sprache zu bringen, denn die Leute könnten zuviel falsche Schlüsse daraus ziehen. Derweil arbeiteten Andrew und ich in San Diego daran, die Verteidigungsanlagen unseres Netzes zu verbessern. Für viele Leute heißt Sicherheit im Internet heute einfach, sich jenes System namens Firewall zuzulegen, eine Black-Box-Lösung, mit der einfach das Spektrum von Datentypen begrenzt wird, die von außen hineingelangen können. Ich habe noch nie die Ansicht geteilt, daß dickere Burgmauern mit mehr Sicherheit gleichzusetzen seien, also stellten wir Fallen auf und bauten Alarmanlagen in unser Netz ein, damit wir zukünfti ge Eindringlinge leichter entdecken und schneller auf sie reagieren konnten. Ariel wurde ein weiteres Mal aufgerüstet: Er bekam modernere Plattenlaufwerke. Wir schrieben auch Software, die Schutz vor zukünftigen IP-Schwindeleien oder ähnlichen Attacken bot. Wir würden automatisch davon unterrichtet werden, wenn jemand es wieder einmal mit einer vorgetäuschten IP-Adresse versuchen würde, und wir modifizierten unsere Netzwerksoftware dahingehend, daß es unmöglich wurde, unsere Maschinen mit einer gefälschten Internet-Adresse zu täuschen. Unser neuer Sicherheits-Router war so angelegt, daß bei jedem Paket, das vom Internet in mein Netz kam, die Adresse überprüft wurde. Wenn die Daten laut Adresse aber aus dem Inneren unseres Netzes zu stammen schienen, würde das Programm sinngemäß sagen: »Moment mal, das dürfte eigentlich nicht sein«, und dann nicht nur das Paket zurückweisen, sondern gleichzeitig auch Alarm geben. Ich schnorrte mir ein paar wiederverwendbare Bauteile zusammen und konfigurierte den sichernden Routing-Computer so, daß er zwi schen der Außenwelt und meinem Anteil am Netz des Supercomputer Center saß. Dabei handelte es sich um eine eigens für diesen Zweck requirierte Sun SPARCstation, die ihren Platz in der Gerätekammer neben Ariel bekam. Wir gaben ihr sogar drei verschiedene Namen. Wenn man Datenpakete nach draußen schicken wollte, schickte man sie ins »Chaos«. Wenn man Pakete an meine Computer sandte, überließ man alles dem »Zufall«; den gesamten Router tauften wir auf den Namen »Abyss«, was sinngemäß »unergründliche Tiefe« bedeutet. Das Kernstück unserer Verteidigung bildete eine elementare ComputernetzTechnologie namens Packet Filtering. Anfang der achtziger Jahre hatte man begonnen, einzelne Datenpakete auf ihrem Weg durch ein Kabel zu überprüfen und, falls nötig, festzuhalten. Entwickelt wurde diese Technik, weil die Netzwerk-Konstrukteure diagnostische Tools zur Überwachung und Abstimmung ihrer Systeme brauchten. Mittlerweile aber ist das Packet Filtering so leistungsfähig geworden, daß hier ein großes Mißbrauchspotential besteht. Weder bei den ersten lokalen Ethernet-Netzen noch bei den ersten Internet-Computernetzen hatte man an Sicherungsmaßnahmen oder so etwas wie eine Privatsphäre gedacht. Sie waren einfach Forschungsprojekte, mit denen Computerwissenschaftler und Ingenieure herausfinden wollten, wie man 61
innerhalb von Firmen oder zwischen Städten und Staaten Computer miteinander verbinden konnte. Doch die Forschungsprojekte der späten sechziger Jahre haben sich bis heute so sehr weiterentwickelt, daß die daraus entstandenen Computernetze zu einem integralen Bestandteil unseres gesellschaftlichen Lebens geworden sind. Bei der Ethernet-Technik wird jedes Paket durch das gesamte Kabel geschickt. Normalerweise hören die Computer im Netz diesen ganzen Datenverkehr mit und ne hmen sich einfach das an sie adressierte Paket heraus. Das Problem mit der EthernetTechnik ist nun, daß irgend jemand sich eines Netzcomputers bemächtigen und einfach sämtliche Pakete abschöpfen kann, ob sie nun an die Maschine adressiert sind oder nicht. Weil die Daten in der Regel nicht verschlüsselt sind, besteht hier eine enorme Sicherheitslücke, denn das Herumschnüffeln ist lediglich ein passiver Akt. Man kann nie mit Sicherheit ausschließen, daß irgendwelche für den eigenen Computer bestimmten Pakete nicht illegal abgefangen und durchgesehen wurden. Als immer mehr Daten in Computernetzen übertragen wurden, fingen irgendwelche miesen Leute damit an, Paket-Filter - oder Sniffer, »Schnüffler«, wie man sie jetzt nannte - dafür zu verwenden, den gesamten Datenverkehr eines Netzes zu überwachen und zu speichern, um ihm später nicht nur Paßwörter zu entnehmen, sondern auch alles andere, was zwischen zwei Computern hin- und hergeschoben werden kann. Doch genauso, wie man mit dem Packet Filtering in die Privatsphäre anderer eindringen kann, können Netzbetreiber sich damit auch gegen Eindringlinge schützen, gegen die sie ohne dieses Hilfsmittel wehrlos wären. Zu den zahllosen Projekten, die ich im Lauf der Jahre realisierte, zählte auch die Aufgabe, bessere PaketFilter zu bauen, um mit der immer höheren Geschwindigkeit von Computernetzen Schritt zu halten. Datenschützer haben mir daraufhin vorgeworfen, ich würde eine Technologie weiterentwickeln, die in den falschen Händen zu einer Gefahr werden könnte. Manche haben mir sogar vorgeworfen, ich würde Technik für den totalen Überwachungsstaat konstruieren. Doch es liegt auf der Hand, daß das Packet Filtering, wie so viele Techniken unserer Zeit, sowohl ge- wie mißbraucht werden kann. Für sich allein genommen, ist es nur ein Instrument, ein Werkzeug. Und ein Werkzeug ist ein Werkzeug ist ein Werkzeug. Die reine Möglichkeit des Mißbrauchs reicht nicht aus, um mich von der Entwicklung eines Tools abzubringen, das von so entscheidender Bedeutung sein kann. 1991 hatte ich erstmals Gelegenheit, diese Technik bei einem sich im Net herumtreibenden Gegner aus Fleisch und Blut ins Spiel zu bringen. Castor Fu, ein früherer Mitschüler am Caltech, rief mich damals an. Er hatte auch noch in Los Alamos mit mir zusammengearbeitet, dann aber weiterstudiert und in Stanford sein Physikexamen gemacht. Im Januar jenes Jahres war ihm aufgefallen, daß Embezzle - eine Workstation der Physikfakultät von Stanford - ein seltsames Verhalten an den Tag legte. Als er der Sache nachging, fand er heraus, daß ein seit langem nicht mehr benutzter Account namens Adrian von einem Störenfried übernommen worden war, der ihn als Plattform für Attacken auf alle möglichen Regierungscomputer benutzte. Recht oft schlüpfte der Eindringling über die Telefonleitung ins Stanford-Netz, um dann von den Universitätscomputern aus seine Beutezüge über das Internet zu lancieren. Irritiert informierte Castor den Computersicherheitsbeauftragten der Universität. Er erfuhr, daß man von der Attacke wußte, aber beschlossen hatte, nichts zu unternehmen, weil man der Ansicht war, man solle den Eindringling besser weitermachen lassen und so eine Vorstellung davon bekommen, was er vorhatte, statt weiterhin vollkommen im dunkeln zu tappen. Daß die Universität so gelassen reagierte, regte Castor nur noch mehr auf, und so bat er mich, ihm bei seinen privaten Sicherheitsmaßnahmen zu helfen. Wir installier62
ten Überwachungssoftware in seinem Netz, und ich schrieb Programme, mit denen wir wie bei einer Video-Präsentation jene Pakete rekonstruieren konnten, die wir während der feindlichen Streifzüge einfingen. Indem wir sie wieder abspielten, konnten wir genau erkennen, was der Adrian-Heimlichtuer sah und was er in seine Tastatur tippte. Zu jener Zeit verfügte Stanford über eine frei zugängliche Batterie von Telefonmodems, mit denen sich jeder in die Computer der Uni versität einwählen konnte. Schließlich fanden wir heraus, daß es sich bei dem Eindringling um einen jungen Holländer handelte, der über erstaunlich viel Freizeit zu verfügen schien, so oft setzte er sich hin und attackierte eine Vielzahl von überwiegend militärischen und staatlichen Internet-Computern. Castor vermutete jedenfalls, es müsse sich um einen Ho lländer handeln, weil er den Begriff probeeren, »probieren«, als neues Paßwort für den gekaperten Account einrichtete. Wir stellten ferner fest, daß die Attacken sich zu Zeiten ereigneten, die mit den Arbeitsstunden europäischer Programmierer übereinstimmten. Mehrere Monate lang überwachten wir seine Aktivitäten und versuchten darauf zu achten, daß er keinen Schaden anrichten konnte. Wenn er sich Zugang zu anderen Computern im Net verschaffte, informierten wir deren Benutzer oder Betreiber von den Attacken. Wie sich herausstellte, waren wir nicht die einzigen, die ein Auge auf Adrian gewo rfen hatten. Ungefähr zu der Zeit, als wir auf ihn aufmerksam wurden, bemerkte Bill Cheswick, ein Computersicherheitsexperte der Bell Labs, daß jemand Embezzle in Stanford dazu verwendete, das System der Bell Labs in Murray Hill, New Jersey, auszuspionieren. Statt den Angreifer einfach auszusperren, beschloß Cheswick, Katz und Maus mit ihm zu spielen. Er konstruierte einen Scheincomputer, den die Mitarbeiter der Bell Labs als ihr »Gefäng nis« bezeichneten. Dieser spezielle GatewayComputer wurde vor der Firewall-Maschine der Bell Labs installiert; dann richtete Cheswick ein Software-»Spielzimmer« ein, das es erlaubte, jeden Tastendruck und jeden Schachzug des Eindringlings zu beobachten. Der Holländer, den wir Adrian nannten, war Cheswicks Team als Berferd bekannt, nach dem Account, den er bei den Bell Labs requiriert hatte. (Der Name selbst war so etwas wie eine Bell-Schrulle: In einer alten >Dick Van Dyke Show< hatte Van D ykes leibhaftiger Bruder, Jerry, Dick »Berferd« genannt, weil er »wie ein Berferd« aussah. Mit derselben Logik waren die Bell-Lab-Wissenschaftler zu dem Schluß gekommen, daß es ein guter Name für ihren Einbrecher wäre.) Mehrere Monate lang überwachte Cheswick Berferds Akti vitäten, ließ ihm Scheininformationen zukommen und versuchte, anderen Sicherheitsexperten zu helfen, die ihn dingfest machen wollten. Dabei erlaubte Cheswick sich selbst eine kleine Gehässigkeit: In die Software, die er geschrieben hatte, um das System der Bell Labs vorzutäuschen, führte er mehrere »Bitte warten «-Meldungen ein, mit denen ein ausgelastetes Computersystem vorgetäuscht werden sollte. Der holländische Angreifer muß ziemlich oft mit trommelnden Fingern vor seinem Computer gewartet haben, aber offensichtlich hat er nichts bemerkt. Gelegentlich wurde der Eindringling regelrecht destruktiv. Cheswick sah Berferd einmal »rm-rf / &« tippen - wohl der verheerendste Befehl des gesamten UnixVokabulars. Über einen Root-Zugang gegeben, führt dieser Befehl dazu, daß der Computer systematisch alle Verzeichnisse durchgeht und sämtliche Dateien löscht. Offensichtlich wollte Berferd seine Spuren verwischen und scherte sich nicht darum, wieviel Schaden er dabei anrichtete. Eingesperrt ins Bell-Lab-»Gefängnis« konnte dieser Befehl allerdings nur wenig anrichten. Daß Berferd aber nicht zögerte, ihn zu geben, bestätigte Cheswick, daß jener alles andere als harmlos war. Einige Monate später schrieb Cheswick in einem Bericht über die Attacke: »Einige Einbrecher ve r63
teidigen ihr Treiben mit dem Argument, daß sie ja niemandem Schaden zufügten; unser Einbrecher hat es mit uns versucht [unsere Dateien zu löschen, wenn auch ohne Ergebnis], bei anderen Systemen hat er mit diesem Befehl aber Erfolg gehabt.« Bei Adrian und einer Gruppe von Landsleuten, mit denen er zusammenzuarbeiten schien, handelte es sich offensichtlich um Mitglieder eines schemenhaften Computeruntergrunds, die sich gegenseitig über die verschiedenen Wanzen und Schwachstellen in den von ihnen attackierten Computersystemen informierten. Ironischerweise führten gerade ihre Beutezüge dazu, daß der erbärmliche Zustand vieler Computer ans Tageslicht kam, deren Eingänge wirklich fest verschlossen hätten sein müssen. Bei einem NASA-Computer versuchte Adrian, sich als »news« einzuloggen - bei vielen Unix-Computern ein Account, mit dem sich Usenet-Transaktionen zwischen den verschiedenen Computern des Netzes durchführen lassen. Der Computer antwortete, daß news kein Paßwort habe, und forderte ihn auf, nach eigenem Belieben eins zu generieren! Ein andermal konnten wir beobachten, wie er erfolgreich Robert Tappan Morris' berüchtigte Sendmail-Wanze einsetzte. Sendmail ist eigentlich das InternetStandardprogramm zum Verschicken von elektronischer Post, 1988 hatte Morris aber ein Wurm-Programm geschrieben, das sich eine Macke in Sendmail zunutze machte und über 6000 Internet-Computer in Mitleidenschaft zog. Jene Macke war schon seit drei Jahren bekannt gewesen, und Sun hatte auch Software verteilt, mit der man den Fehler beheben konnte. Es lag auf der Hand, daß einige Systemadministratoren einfach zu faul gewesen waren, ihre Maschinen zu sichern, und jetzt die Konsequenzen tragen mußten. Wieder ein andermal konnten wir zusehen, wie Adrian in die Pentagon-Computer des Pazifik-Flottenkommandos einbrach und deren Post las. Er hatte einen Suchbefehl gegeben, auf den hin alle Eintragungen nach dem Begriff »Golf« abgeklappert wurden. Wir vermuteten, daß er eigentlich nach dem Wort »Gulf« suchte, denn genau zu dieser Zeit mobilisierte die US-Armee ihre Truppen am Persischen Golf, der auf Amerikanisch nun einmal »Gulf« heißt. Eines Nachts war Castor reichlich spät wieder einmal Adrian auf der Spur, der im Internet herumschlich und -schnüffelte, als jemand den Kopf zur Tür seines Büros in Stanford hereinsteckte und sagte: »Der Krieg hat wohl angefangen.« Castor blickte den anderen einen Moment verständnislos an und antwortete dann: »Na klar, das ist wirklich wie ein Krieg.« Der andere schien genauso verblüfft. Schließlich sagte er: »Nein, es gibt wirklich Krieg. Die Alliierten haben gerade mit der Bombardierung Bagdads begonnen.« Obwohl Adrian jetzt sogar straflos nicht geheime E-Mail der Militärs las, ließen sich die Bürokraten der verschiedenen Regierungsstellen nur schwer davon überzeugen, daß hier etwas unternommen werden mußte. Je länger Castor und ich dem Treiben von Adrian/Berferd zusahen, desto deutlicher wurde uns, daß er kein hochbegabter Unix-Hacker, sondern einfach nur hartnäckig war. Einmal setzte er sich hin und tippte »mail -a, mail -b, mail -c«, und so weiter bis »mail -z«, und dann fing er das ganze Spiel in Großbuchstaben wieder von vorne an, um auf diese Weise eine mögliche Schwachstelle zu finden - was ihm aber nicht gelang. Auch schien er bei vielem, was er tat, bloß andere nachzuäffen. Da er offenbar nicht gerade viel wußte und einfach nur Techniken kopierte, die er woanders gesehen hatte, beschloß ich ein kleines eigenes Experiment. Eine Zeitlang »trainierten« wir Adrian auf neue Schwachstellen, indem wir absichtlich an einer bestimmten Stelle in unserem Verteidigungssystem die Sicherheitsstandards senkten, so daß er für einen kurzen Augenblick hineinkam. Dann machten wir wieder dicht und sperrten ihn aus. Da er nicht wußte, daß er genasführt worden war, versuchte er es überall im Netz mit 64
demselben Trick; zwar hatte er damit nirgendwo Erfolg, doch er hatte sich damit so etwas wie eine charakte ristische Signatur zugelegt, anhand derer wir ihn identifizieren konnten, wenn er in Aktion trat. Eines Nachts baute ich von Embezzle in Stanford aus eine Telnet-Verbindung zum Los Alamos National Laboratory auf und loggte mich dann einfach aus. Dabei blieb der Pfad nach Los Alamos offen und für Adrian nachvollziehbar; allerdings würde er ihn an ein Ziel führen, von dem ich ziemlich sicher war, daß er es nicht knacken konnte. Die Kollegen in Los Alamos hatten von Castor und mir einen Tip bekommen; sie waren zwar an Adrian interessiert, brauchten aber noch einen ausreichenden Grund, um etwas unternehmen zu können. Als Adrian am nächsten Tag das ps-Kommando gab, um zu sehen, welche Programme gerade auf dem Stanford-Computer liefen, entdeckte er meine immer noch geöffnete Telnet-Verbindung nach Los Alamos - lanl.gov - und ging in die Falle. Er versuchte, in die Computer des Waffenlabors einzubrechen. Ich rief die dortigen Sicherheitsbeamten an und berichtete ihnen, daß Adrian ihr Netz attackierte. Obwohl er keinen Erfolg hatte, war er nun offiziell zu einem Sicherheitsproblem des Energieministeriums geworden. Über die Telefonverbindung der fraglichen Person auf die Spur zu kommen, erwies sich als unmöglich, weil die Niederlande damals noch keine Gesetze gegen Computerkriminalität hatten und die holländische Telefongesellschaft sich daher nicht in der Lage sah, auf Anfragen von amerikanischer Seite hin entsprechende Nachforschungen anzustellen. Im April jedoch rief Wietse Venema, ein holländischer Computersicherheitsexperte, Kollegen in Amerika an und berichtete, er hätte eine kleine Gruppe von holländischen Programmierern ausfindig gemacht, die regelmäßig in Computersysteme in den USA einbrachen. Er konnte Berferd identifizieren und außer seinem Namen auch seine Adresse, Telefonnummer und sogar seine Kontonummer angeben. Etwa zur selben Zeit rief mich John Markoff, der Reporter der >New York Times<, an. Wir kannten uns noch nicht, aber Markoff hatte gehört, daß ich dem ho lländischen Eindringling auf den Fersen war. Ich unterrichtete ihn von unseren Beobachtungen, und am 21. April 1991 war Markoffs Artikel auf der ersten Seite der >New York Times« abgedruckt:
Holländische Computergauner infiltrieren straflos amerikanische Systeme
Von JOHN MARKOFF exklusiv für The New York Times Außer Reichweite der amerikanischen Gesetze, bietet eine Gruppe ho lländischer Computereindringlinge amerikanischen Militär-, Raumfahrtund Geheimdienstbehörden seit fast sechs Monaten offen die Stirn. Kürzlich ließen sie sich sogar von einer niederländischen Fernsehstation dabei filmen, wie sie in einen US-Militärcomputer einbrachen. Die Eindringlinge arbeiten mit lokalen Telefonverbindungen, dank derer sie so gut wie kostenlos amerikanische Computernetze anzapfen können. Ernsthaften Schaden haben sie den Bundesbehörden zufolge bislang nicht angerichtet. Auch ist es ihnen noch nicht gelungen, in die am besten gesicherten Computersysteme der Regierung zu gelangen. Doch sie konnten sich bereits Zugang zu einer großen Zahl von Rechnern verschaffen, darunter jenen im Kennedy Space Center, beim Oberkom65
mando der Pazifikflotte, am Lawrence Livermore National Laboratory und an der Stanford University. Sie bedienten sich dabei des internationalen Computer-Netzwerks »Internet«. Die Informationen in diesen Systemen sind zwar nicht als geheim klassifiziert, doch die Computer speichern eine große Menge unterschiedlichen Materials, unter anderem Routine-Memoranden, unveröffentlichte Berichte und Forschungsergebnisse. Sprecher von US-Bundesbehörden berichteten, die Gruppe habe bereits einige der Informationen verfälscht, die in den Systemen gespeichert sind, in die sie illegal eindrangen. Vertreter der US-Regierung sagten, man habe die Eindring linge ausfindig machen können, Verhaftungen seien aber nicht vorgenommen worden, weil nach den gesetzlichen Bestimmungen der Niederlande der unerlaubte Zugang zu Computern dort nicht unter Strafe gestellt ist. Telefonanfragen an holländische Regierungsvertreter in den Niederlanden wie in den Vereinigten Staaten blieben unbeantwortet. Obwohl Markoff auf meinen Wunsch hin meinen Namen nicht nannte, ließ er meinen Beitrag dennoch nicht ungewürdigt: Die holländische Gruppe wurde vergangenes Jahr von einem ungewöhnlich befähigten Computerexperten der US-Regierung entdeckt, der in einem nationalen Laboratorium dank hoch entwickelter Computersicherheits-Techniken jeden einzelnen Schachzug der Gruppe verfolgen konnte. Er informierte die Bundesbehörden von den Einbrüchen. Dem Experten gelang es, per Computer sämtliche Tastatureingaben der Eindringlinge aufzuzeichnen, während sie sich durch die US-Militär-, NASA, Universitäts- und Dutzende anderer Computer wühlten. In der Folge gelang es, diese Informationen erneut abzufragen und so ein genaues Abbild des Computerschirms zu erhalten, den die Eindringlinge in den Niederlanden vor sich gehabt hatten.
Der Zeitungsartikel erregte gehöriges Aufsehen, und so begannen sich auch Regierungsstellen für meine Arbeit zu interessieren; schließlich konnte ich mehreren Behörden mein Material über Adrian und seine Attacken präsentieren. Als Teil meines Vertrags erarbeitete ich ein Videoband, das Beispiele für Adrians Vorgehensweise zeigte, damit Menschen, die mit Computern nicht vertraut waren, nachvollziehen konnten, wie Systemknacker arbeiten. Bis hin zu den Fieptönen, die aus seinem Terminal gedrungen waren, konnten sie in Echtzeit alles sehen und hören, was auch er gesehen und gehört hatte. Ursprünglich wollte ich auf dem Band zwei weitere Tonspuren bespielen - die eine mit nachträglichen Kommentaren zu den jeweili gen Techniken, die andere mit Lachern. Leider habe ich weder die Zeit dafür gefunden noch das Geld dazu aufgetrieben. Dank des Falls Adrian wurde mir später auch noch eine wertvolle Lektion in Sachen Staatsbürgerkunde zuteil. Im Herbst 1991 sollte ich in Washington, D.C., dem General Accounting Office (GAO), das vom Kongreß mit der Aufklärung der Einbrüche beauftragt war, mein Adrian-Video präsentieren. Doch kurz bevor die Vorführung beginnen sollte, erfuhren die Staatsanwälte des Justizministeriums von unserem Treffen. Sie riefen das GAO an und verlangten, ich dürfe mein Band nicht zeigen, es sei Teil ihrer Beweismittel in einem Verfahren, das zwischen ihnen und der niederländischen Regierung anhängig war. Während ich in einem fensterlosen Konferenzraum 66
wartete, rasten drei Staatsanwälte des Justizministeriums mit einem Taxi quer durch die Stadt, um sich mit den Anwälten des GAO zu treffen; offensichtlich trieb sie die Sorge, ich könnte die Bürokratie in eine peinliche Lage bringen. Ich fand das Ganze lächerlich - Bürokraten, die ihre Pflichtversäumnisse zu verbergen trachteten. Zu g uter Letzt durfte ich mein Band erst mehrere Monate später präsentieren - und auch dann nur unter Aufsicht von Vertretern des Justizministeriums und des FBI. Das Aufsehen um den Fall Adrian trug mit dazu bei, daß ich mich verstärkt mit Computersicherheit befaßte, was mich wiederum dazu brachte, nach immer besseren Hilfsmitteln zu suchen. Bei einem der Tools, die ich für meine Arbeit modifizierte, handelte es sich um ein hochentwickeltes Stück Software namens Berkeley Packet Filter (BPF). Van Jacobson und Steven McCanne von den bundesstaatlich finanzierten Lawrence Berkeley Laboratories hatten es 1990 geschrieben; es sollte einfach nur die Leistung von Computernetzen überwachen und gleichzeitig das Entwanzen besorgen. Sein Nachteil war, daß es nicht für die derzeitige Generation von Computernetzen geschaffen war. Die meisten Firmen und Forschungszentren verwenden zwar immer noch Ethernet, doch als Standard hat sich diese Technik überlebt. 1994 erkannte ich die Notwendigkeit, eine Software zu entwickeln, die dem immensen Fortschritt bei den Computernetzen gewachsen war; Glasfaserkabelnetze beispielsweise sind um mindestens eine ganze Größenordnung schneller als Ethernet. Schon heute verfügen die großen kommerziellen Online-Anbieter über interne Glasfasernetze, die die Milliarden von Datenbytes bewältigen, die Tag für Tag zwischen ihren Maschinen zirkulieren. Und so schrieb ich eine verbesserte Version des BPF, die über 100 000 Pakete pro Sekunde filtern konnte, selbst wenn sie auf einer mehrere Jahre alten Sun Werkstation lief. Im Gegensatz zum ursprünglichen BPF war meine Version so konstruiert, daß sie sich im Inneren des Betriebssystems versteckte, wo sie im Datenstrom aus dem Internet nach gewissen Informationen Ausschau hielt. Wenn ein Paket von einer bestimmten Adresse - oder eine beliebige andere benutzerdefinierte Information -vorbeikam, schnappte sich mein BPF das Paket und legte es in einer Datei ab, wo es zur späteren Analyse aufbewahrt wurde. Die erste Version meines schnelleren BPF hatte ich in der Erwartung entwickelt, daß ich daraufhin zusätzliche Forschungsgelder von der National Security Agency bekommen würde. 1991 hatte die NSA damit begonnen, meine Arbeit mit einem Forschungsstipendium des Los Alamos National Laboratory zu unterstützen; weitere Gelder waren mir zugesagt worden, doch ich sah nie etwas davon. Ich entwickelte das Tool-Programm, doch nachdem ich 1994 mit der Arbeit fertig war, brache n die Bürokraten der NSA ihr Wort und stellten die Unterstützung ganz ein. Ob man überhaupt für die NSA arbeiten sollte, ist bei Sicherheitsexperten wie bei Bürgerrechtlern umstritten; viele halten die NSA für eine High-Tech-Hochburg dunkler Mächte. Sei es aus persönlicher Überzeugung, sei es unter dem Einfluß von Kollegen, unsere besten Computerhacker sind Freigeister, die bemerkenswert sensibel auf den leisesten Verdacht der Einschränkung bür gerlicher Freiheiten reagieren. Mit tiefem Mißtrauen verfolgen sie die Arbeit der National Security Agency, die die doppelte Aufgabe hat, zum einen rund um den Globus elektronisch zu spionieren, zum anderen die Computerdaten der Regierung vor eben solcher Spiona ge zu schützen. Auch Leuten, die mit der NSA zusammenarbeiten, wird dieses Mißtrauen zuteil. Bin ich quasi kontaminiert, weil ich ein Forschungsstipendium der NSA angenommen hatte? Die Situation erinnert mich an eine Szene des Films >Dr. Strangelove<, in der Gene ral Jack D. Ripper von der Vorstellung besessen ist, seine Körperflüs sigkeiten seien kontaminiert. Die Vorstellung einer assoziativen Schuld halte ich jedoch für absurd.
67
Im Gegenteil, ich sehe das ganz anders. Erstens halte ich überhaupt nichts von geheimer Forschung und beteilige mich auch nicht daran. Meine Arbeit an PacketFiltering-Tools sollte zwar von der NSA finanziert, aber anschließend der Öffentlichkeit zugänglich gemacht werden. Die Programme sollten auf breitester Basis allen zur Verfügung stehen, um sich gegen jene Schurken wehren zu können, die bereits mit ähnlichen Tools die Privatsphäre von Menschen verletzten und die Sicherheit der Internet-Maschinen gefährdeten. Zweitens aber, und das ist noch wichtiger, glaube ich, daß die NSA nicht von sich aus böse, sondern vielmehr einfach unfähig ist. Viele Menschen haben vor der NSA Angst und sehen nicht, daß sie nur ein weiterer Verwaltungsapparat mit allen dazugehörigen Fehlleistungen ist. Menschen, die die Freiheit des einzelnen bedroht sehen, sollten sich weniger darum sorgen, wem das Recht auf Überwachung der Netze zugestanden wird, und statt dessen ihre Anstrengungen darauf konzentrieren, kryptographische Software auf breiter Front verfügbar zu machen. Wenn Informationen verschlüsselt sind, spielt es keine Rolle, wer sie sieht, solange er den Code nicht kennt. Die Kryptographie ist ein weiteres Beispiel für meine These, daß ein Werkzeug nur ein Werkzeug und nichts anderes als ein Werkzeug ist. Die Verwendung von Geheimcodes war bis vor zwei Jahrzehnten fast ausschließlich Herrschern, Gene rälen und Spionen vorbehalten. Aufgrund wissenschaftlicher Arbeiten in Stanford, am MIT sowie an der UCLA und dank preiswerter Personalcomputer wurde Verschlüsselungssoftware dann Allgemeingut. Infolgedessen verschob sich die Machtbalance wieder weg von der NSA zugunsten des einzelnen und zugunsten der schützenswerten bürgerlichen Freiheiten. Während wir uns in San Diego darauf vorbereiteten, wieder ans Netz zu gehen, hörte unser Gegner nicht auf, uns zu piesacken. Am 30. Dezember rief er erneut an. Als ich in mein Büro kam und die Voice-Mail abhörte, vernahm ich die Stimme meines Feindes. Das System hatte registriert, daß der Anruf erst wenige Minuten zuvor, um 14.35 Uhr erfolgt war. Die Nachricht begann mit einem Heulton, der sich nach einer jaulenden Katze anhörte - oder war es ein krähender Hahn? - und in ein seltsam klingendes Winseln überging. »Deine Sicherheitsmaßnahmen werden überwunden«, begann die Nachricht; dem Klang der Stimme nach hätte es sich auch um eine andere Person als beim ersten Mal handeln können. »Deine Technik ist schlecht.« Ein unverständlicher Satz folgte. Immer wieder hörte ich ihn mir an, konnte ihm aber keinen Sinn entnehmen. Es sah so aus, als hätte der Eindringling nun herausgefunden, daß wir vom Netz gegangen waren, und jetzt versuchte, uns zu beschimpfen, damit wir uns eine Blöße gäben. »Die Burschen sind reichlich frech«, sagte ich zu Andrew, als ich ihm die Nachricht vorspielte. »Warum riskieren sie das?« Wer immer es war - einer oder mehrere -, man versuchte, uns Nadelstiche zu versetzen, aber mir war nicht klar, warum. Mir erschien es kindisch. Gleichzeitig fühlte ich mich erleichtert, denn offensichtlich glaubten die anderen, daß ihnen ein sauberer Abgang gelungen war, und so erschien es möglich, daß ihr übergroßes Selbstvertrauen sie künftig verleiten könnte, unvorsichti ger zu werden. An Silvester arbeiteten wir beide im Center am Sicherheits-Router. Wir legten nur eine kurze Pause ein, um zu Andrew nach Hause zu fahren, wo seine Frau, Sarah, mit einer kleinen Schar von Freunden feierte. Der Fernseher lief, der Champagner kreiste, und schließlich schlug die Uhr Mitternacht. Wir blieben noch eine kurze Weile und eilten dann zurück an die Arbeit. Fleißig programmierte ich noch ein paar Stunden lang, und gegen drei Uhr früh fuhr ich nach Hause, um zu schlafen. Mein Beitrag zum Routing-Filter war so gut wie fertig. Ich machte mir zunehmend Sorgen wegen Julia, die bei jedem Telefongespräch deprimierter klang. Seit Tagen hatte sie Toad Hall nicht mehr verlassen, und obwohl sie 68
versprochen hatte, mich besuchen zu kommen, hatte sie mehrmals einen gebuchten Flug nicht angetreten. Weil Julia am folgenden Tag noch immer mit John darüber stritt, daß sie nach San Diego gehen wollte, beschloß ich, nach Norden zu fliegen. Gegen 20.00 Uhr fuhr Andrew mich zum Flughafen, wo ich ihm noch eine Liste mit Dingen gab, die zu erledigen oder zu beachten waren. Er meinte, er wolle sich noch am selben Abend an die Arbeit machen und auf die Tube drücken. Jedoch forderte unser hohes Tempo jetzt seinen Tribut, wir hatten in den vergangenen fünf Tagen nur vier Stunden Schlaf bekommen. Und so fuhr Andrew nach Hause, fiel direkt ins Bett und schlief dann den ganzen folgenden Tag durch. Ich flog nach San Jose, mietete mir einen Wagen und fuhr in Richtung San Francisco. Unterwegs machte ich bei Mark Lottor halt, um die Skiausrüstung mitzunehmen, die ich am Morgen des 27. Dezember dort gelassen hatte. Mein Plan war, Julia auf eine Wanderung oder zum Skilaufen mitzunehmen, weil ich hoffte, daß sie fernab von Toad Hall die Dinge in anderem Licht sehen könnte. Befreundet waren wir schließlich seit langem, und ich hatte ihr einmal versprochen, daß ich kommen und sie für eine Zeit aus der Stadt herausho len würde, wenn sie sich jemals schlecht oder niedergeschlagen fühlen sollte. Dasselbe hatte sie mir versprochen. Erst nach 23.00 Uhr erreichte ich die Stadt. Ich traf Julia zu unserem Rendezvous am verabredeten Ort: Dan Farmers Wohnung in Haight-Ashbury. Dan und ich waren seit langem Freunde, vom Computersicherheits-Establishment halten wir beide wenig. Er war nicht unumstritten, seit er als Sicherheitsspezialist für Silicon Graphics Inc., einem Workstation-Hersteller in Mountain View, Kalifornien, gearbeitet hatte. Die Kontroverse entspann sich um ein Sicherheitstest-Programm namens SATAN (Security Administrator Tool for Analyzing Networks), das er gemeinsam mit Venema, dem holländischen Kollegen, geschrieben hatte. SATAN war dafür gedacht, automatisch nach wohlbekannten Schwachstellen in Computersystemen zu suchen, so daß die Systemadministratoren schnell die wunden Punkte in ihren Netzen ausfindig machen und einschätzen konnten. Weil er die Sicherheitsprofis aus ihrer Selbstzufriedenheit aufrütteln wollte, hatte Dan geplant, das Programm über das Internet frei zur Verfügung zu stellen. Das bedeutete, daß alle Codeknacker dann über eine einfache Möglichkeit verfügten, das Net auf Schwachstellen hin abzuklopfen und alle Systeme, deren Administratoren zu faul waren, die Löcher zu stopfen, gefährdet wären. Als die für April 1995 geplante Veröffentlichung der endgültigen Version dieses Programms über das Internet bevorstand, erhob sich eine hitzige Debatte. Ob Informationen über Computersicherheit unter Verschluß gehalten oder einer breiten Öffentlichkeit bekanntgemacht werden sollten, ist in Computerkreisen schon immer umstritten gewesen. Dan hatte offensichtlich gehofft, die Diskussion weiter anzuheizen, und absichtlich seinem Programm den dämonischen Namen SATAN gegeben. Als ehemaliger Marines-Soldat hatte Dan eine Art an sich, die den eher zugeknöpften Managertypen im Silicon Valley nicht zusagte. Er ist ziemlich schmächtig, sein krauses, hellrotes Haar fällt ihm auf die Schultern, er hegt eine Vorliebe für schwarze T-Shirts und Lederkla motten, und diverse Metallobjekte durchbohren verschiedene Teile seines Körpers. Wie ein typischer Computerfachmann sieht er also nicht gerade aus. Dank einer Mischung aus unternehmerischer Feigheit und Kurzsichtigkeit wurde Dan Anfang 1995 bei Silicon Graphics gefeuert, kurz bevor er seine Endversion von SATAN veröffentlichen konnte. Ein paar Wochen später wurde er von Sun, dem Konkurrenten von Silicon Graphics, eingestellt, und der ganze Vorgang hatte in Silicon Valley so viel Aufruhr verursacht, daß Silicon Graphics doppelt Schaden nahm: Zum einen verlor das Unternehmen Dan, zum anderen bekam es eine schlechte Presse.
69
Julia und ich unterhielten uns bis spät in die Nacht; Julia vermittelte mir, wie tief zerrissen und schmerzlich das Verhältnis zwischen ihr und John war. Während der letzten Woche war alles immer bedrückender geworden. Julia wurde allmählich klar, daß die Beziehung nicht mehr funktionieren würde, und folglich fragte ich mich, ob ihre mangelnde Bereitschaft, das Verhältnis zu beenden, nicht etwas Selbstzerstörerisches an sich hatte. Wir faßten den Plan, am folgenden Tag in den Marin Headlands zu wandern. Doch am Morgen rief John an und verlangte Julia. Nachdem sie mit ihm gesprochen hatte, schien sie noch unruhiger und angespannter zu sein. Wir gingen zu einem BurritoLaden auf der Haight Street, um, so dachte ich, Proviant für unsere Wanderung einzukaufen. Julia bestand jedoch darauf, John sein Mittagessen vorbeizubringen. Wir kauften etwas und fuhren nach Toad Hall, wo ich im Wagen wartete und mein Burrito aß. Nach kurzer Zeit kamen beide aus dem Haus und wollten wandern gehen. Ich hatte angenommen, für Julia wäre wichtig gewesen, aus dieser Umgebung wegzukommen, von der sie sich gefangen fühlte, aber was sie jetzt tat, lief dem Zweck unseres Ausflugs genau zuwider. Nun sah es ganz so aus, als würden wir zu dritt einen wenig angenehmen Nachmittag miteinander verbringen, und ich fragte mich: >Warum tut sie das?< Auf unserer Fahrt in die Marin Headlands saß ich am Steuer, Julia neben mir und John im Fond. Dauernd schnauzten die beiden sich wechselseitig an, bis ich sie schließlich mit den Worten unterbrach: »Würdet ihr euch bitte beruhigen?« Für einen Außenstehenden hätte dies eine merkwürdige Situation sein müssen, aber Eifersucht war zwischen mir und Julia nie ein The ma gewesen. Obwohl sich die Freundschaft zwischen John und mir merklich abgekühlt hatte, behauptete John seit langem, daß auch er nicht eifersüchtig sei; aber das glaubte ich ihm nicht, weil er sich zu besitzergreifend verhielt. Mir war längst klar, daß nichts, was ich unternahm, das Ende dieser Beziehung irgendwie beeinflussen konnte. Ich wollte, daß Julia selbst entschied, was sie mit ihrem Leben anfangen sollte. Wenn ich mich keineswegs verunsichert fühlte, so lag das daran, daß ich tief in meinem Herzen wußte: Julia hatte eine Entscheidung zu treffen, nicht ich. In den Headlands angekommen, parkten wir den Wagen und wanderten über den Tennessee Valley Trail zum Strand. Julia und ich waren schon oft zusammen hier gewesen. Jetzt aber stand ich allein abseits von den beiden, sah den brechenden Wellen zu und lauschte der Brandung, während John und Julia den Strand entlanggingen. Es war neblig, windig und kalt; das Grau in Grau verstärkte die bedrückende Stimmung, die alles zu durchdringen schien. Als es dunkel wurde, fuhr ich zu Dans Wohnung zurück, allein. Während der folgenden Tage jedoch verbrachten Julia und ich viel Zeit miteinander. Einmal wanderten wir zum Cliff House am Aus sichtspunkt Land's End, einem wildromantischen Felsen über dem Ozean mit Seelöwen und majestätischen Zypressen. Wir genossen das Miteinander, und allmählich löste sie sich von der Situation, von der sie sich gefangen fühlte. Dennoch spürte ich, daß sie Angst davor hatte, John gegen sich aufzubringen, und ich merkte auch, daß ich in dieser Hinsicht nicht viel für sie tun konnte. Ich wollte immer noch zum Skilaufen, also traf ich alle nötigen Vorbereitungen, um am nächsten Tag mit Emily Sklar zurück in die Berge zu fahren. Am selben Abend traf ich mich mit Mark Lottor. Er holte mich am Flughafen von San Francisco ab, wo ich den Mietwagen zurückgegeben hatte, und dann gingen wir auf die Suche nach nicht zu fettigem und relativ gesundem Fast Food. Für den Winter hatte ich mir jede Menge Skiwanderungen vorgenommen, und so versuchte ich, mich vernünftig zu ernähren, selbst wenn ich auf Reisen war. Nach zehn Uhr abends ist das aber auf der Halbinsel unmöglich. Schließlich fanden wir in Redwood City ein Jack-in-the-Box-Restaurant. Ich hielt nach einem Fisch-Sandwich Ausschau, was ich 70
zur Not gerade noch esse, aber es gab keine, und so mußte ich mich schließlich mit Pommes frites begnügen - nicht gerade gesund, aber darauf kam es jetzt auch nicht mehr an. Als wir in Marks Wohnung in Menlo Park ankamen, fühlte ich mich erschöpft, aber er wollte auch seinen Sicherheits-Router gegen die IP -SchwindelAttacken schützen, von denen ich ihm berichtet hatte, und ich hatte eingewilligt, ihm dabei zu helfen. Wir arbeiteten bis in die frühen Morgenstunden. Am folgenden Morgen, es war Donnerstag, der 5. Januar, schreckte ich gegen 11.00 Uhr hoch und sah, daß ich auf meinem Piepser mehrere Nachrichten von Emily hatte, die in Palo Alto lebt. Sie war schon in Panik, weil sie mich nirgendwo finden konnte, sich aber bald auf den Weg nach Truckee machen wollte, wo sie am Wochenende Langlaufkurse abhalten wollte. Zehn Minuten später holte Emily mich mit einem Pickup ab, den sie mit Kaminholz für die Hütte beladen hatte. Wir luden meine Aus rüstung ein und fuhren in Richtung Sierra. Meine Sorgen um Julia und meinen Computer-Eindringling war ich jetzt erst einmal los. Emily und ich sind gute Freunde und können offen miteinander über alles Mögliche sprechen. Als Tochter einer Therapeutin und eines Therapeuten kennt sie sich mit Beziehungsproblemen gut a us. In meinem Fall lautete ihr Rat, ich sollte von der Situation eine Zeitlang Abstand nehmen - ein Vorschlag, der vernünftig und unter den gegebenen Umständen durchaus praktikabel erschien. Es regnete, als wir durch Sacramento fuhren, und in den Vorbergen um Auburn wurde der Regen zu Schnee. Schneeketten waren noch vorgeschrieben, aber das Wetter begann sich zu bessern. In Auburn kauften wir bei Ikeda's Lebensmittel; die schicke Mischung von Fast-Food-Restaurant und Naturkost-Laden bietet Hamburger feil, die ich nicht esse, aber auch gute Milkshakes, Pommes frites und frisches wie getrocknetes Obst und Nüsse, was ich alles gern mag. In Truckee kaufte ich zum Abendessen noch eine Pizza, die aber bereits eiskalt war, als wir fünfzehn Minuten später an der Hütte eintrafen. Weil es schon spät war, luden wir nur die wichtige Skiund die Computerausrüstung aus. In der Hütte war es eisig, also machte ich ein Feuer an, erwärmte dann die Pizza im Ofen und aß, während Emily, die auf Milchprodukte allergisch reagiert, sich ihr spezielles Abend essen zubereitete. Am Freitag liefen wir nur wenig Ski, doch als sich dann am Samstag das Schneetreiben ganz legte, verbrachten wir den ganzen Tag auf der Loipe und freuten uns über den frischen Pulverschnee. Nach einer so la ngen Zeit ohne Sport und fast ohne Schlaf tat das dem Körper richtig gut, und ich war froh, daß ich die zurückliegenden zwei Wochen vergessen konnte. Als wir in der Hütte angekommen waren, hatte ich nicht, wie sonst, sogleich meine Voice-Mail in San Diego abgehört, weil es in der Telefonleitung ständig rauschte, doch als ich dies jetzt tat, fand ich eine mündliche Nachricht von Becky Bace, einer Computerwissenschaftlerin der NSA. Zu diesem Zeitpunkt galt die Agentur bei mir gar nichts mehr, weil sie es einfach nicht geschafft hatte, die Finanzierung für meine Computersicherheits-Gruppe durchzubringen, die zu gründen sie mich erst ermutigt hatte. Becky, meine wichtigste Kontaktperson in der Sicherheitsabteilung der Agentur, hatte sich von dieser trägen Organisation vereinnahmen lassen und versuchte noch immer, das Projekt durchzusetzen. Daneben hatte sie monatelang versucht, mich zur Teilnahme an der Computer Misuse and Anomaly Detection (CMAD) Conference zu bewegen, einer jährlichen Konferenz über Computersicherheit, die die Agentur zusammen mit dem Air Force Information Warfare Center veranstaltete. Ich hatte abgesagt, weil ich keine Lust hatte, einen Vortrag zu halten, und auch mit der Agentur nichts mehr zu schaffen haben wollte. Sie hatte das Angebot jedoch immer verlockender gestaltet; dieses Mal sollte die Konferenz nicht mehr wie in den vorangegangenen zwei Jahren auf dem Davis 71
Campus der University of California stattfinden, sondern im Sonoma Mission Inn Spa and Resort. Für gewöhnlich beginne ich mich bei akademischen und theoreti schen Diskussionen über Computersicherheit schnell zu langweilen, doch jetzt schien sich angesichts unseres Einbruchs eine Gelegenheit aufzutun, einmal über etwas Interessanteres sprechen zu können und, noch besser, anhand unserer Daten genau zu beschreiben, was sich ereignet hatte. Bei der Aufklärung von Computerverbrechen ist die Methodologie noch reichlich primitiv. Physische Straftaten werden seit Jahrhunderten aufgeklärt, und obwohl verschiedene forensische Vorgehensweisen teilweise wie Hexerei anmuten, ist eine bestimmte Methodik zur Untersuchung von Verbrechen und zur Sicherung von Beweisen doch fest etabliert. In der digitalen Welt aber sind methodische Vorgehensweisen zur Verbrechensaufklärung noch kaum formalisiert. Ich rief Becky zurück; erneut lud sie mich zur Konferenz ein. »Warum kommst du nicht her und nimmst dann erst einmal ein schönes heißes Bad?« meinte sie. »Du mußt auch gar kein Referat halten, es reicht, wenn du einfach mit den Leuten redest.« Am bloßen Abstauben sei ich nicht interessiert, sagte ich ihr, vielmehr könnte ich mich jetzt für eine richtige Teilnahme und sogar für einen Vortrag erwärmen. Sie war hoch erfreut und sagte zum Schluß noch, daß sie die Idee der Computersicherheits-Forschungsgruppe noch nicht aufgegeben hätte und dicht davor stehe, die Finanzierung genehmigt zu bekommen. »Natürlich, du schaffst das bestimmt«, gab ich zurück. Immerhin sah sie sich in der Lage, mir die Auslagen für die Konfe renz zu erstatten, und brachte auch ein Hono rar ins Spiel. Ich sagte ihr nicht, worüber ich sprechen wollte, ließ als letztes aber noch durchblicken, ich hätte eine Überraschung parat. Später am selben Tag fand ich noch eine weitere Voice-Mail-Nachricht: Dreißig Sekunden lang war eine gruselige Melodie zu hören, als spielte jemand die Filmmusik eines Thrillers, der mir nicht bekannt war. Dann brach die Melodie ab. Es war die Art von Musik, bei der man verstohlen über die Schulter schaut, ob nicht jemand hinter einem steht. Was sollte das? Wartete irgendwo da draußen noch immer mein Verfolger darauf, daß ich mir eine Blöße gab? Ich konnte es unmöglich wissen, aber er schien mich daran erinnern zu wollen, daß er weiter hinter mir her war. Wenn das stimmte, dann würde er sich ein paar noch gewieftere Tricks ausdenken müssen, wie er sich in mein System stehlen konnte. Seit ich aus San Francisco weggefahren war, hatten Julia und ich oft miteinander telefoniert; mir war klar, daß sie den Umständen, die sie gefangen hielten, einmal entkommen mußte, und so lud ich sie ein, mich zur CMAD-Konferenz zu begleiten. In dem Thermalbad würde sie sich so richtig entspannen können. Die Konferenz begann während einer der größten Überschwemmungskatastrophen, die Kalifornien in den letzten hundert Jahren erlebt hat, vor allem im Sonoma County. Am 10. Januar, einem Dienstag, kamen wir rechtzeitig genug im Sonoma Mission Inn an, um noch am abendlichen Empfang teilnehmen zu können. Nachdem wir uns an einem mexikanischen Büffet bedient hatten, gingen wir herum und sprachen mit Leuten, die ich eine Zeitlang nicht gesehen hatte. Neben den Computersicherheitsprofis hatten sich auch ganze Kontingente der militärischen und staatlichen Geheimdienste eingefunden. Mit Leuten aus der Welt der Spionage zusammenzutreffen, ist immer ein merkwürdiges Erlebnis, weil man niemals sicher sein kann, daß sie auch diejenigen sind, für die sie sich ausgeben. Bei normalen Menschen gibt es gewisse Anzeichen dafür, daß jemand nicht mehr ganz bei Trost ist, in der heimlichen, phantasievollen Welt der Spionage jedoch fehlen sie, und ein paar von diesen Leuten verlieren leicht jeden Kontakt zur Realität.
72
Ich stellte Julia Blaine Burnham vor, der die Sicherheitsabteilung der NSA leitet. Er gab Julia die Hand und sagte bedeutungsschwer: »Ich habe schon viel von Ihnen gehört«, als könne man von einem Mitarbeiter einer Big-Brother-Agentur billigerweise erwarten, daß er von sämtlichen Besuchern einer Cocktailparty Dossiers parat hat. Julia erschrak und reagierte leicht paranoid, so daß wir rasch weitergingen. Die Computersicherheitsgemeinde ist eigentlich bemerkenswert klein und inzestuös; viele große Namen aus der Szene waren bei der Konferenz zugegen. Es ist eine Welt, an der ich nicht regelmäßig teilhabe; ich gebe nur ab und an ein Gastspiel, lasse ein paar Hämmer los und verschwinde dann wieder. Konferenzen wie die CMAD sind für den im allgemeinen beklagenswerten Zustand der Computersicherheit symptomatisch. Bei allen diesen Anlässen sind die Besucher nur zu gern bereit, den Kopf in den Sand zu stecken und nicht sehen zu wollen, daß die Attacken immer gewiefter werden. Viele Benutzer älterer Computersysteme haben sich dazu entschlossen, sie nicht im Interesse der Sicherheit von Grund auf zu erneuern, sondern sich einfach nur eine Black Box zu kaufen, die zwischen ihren Computern und der Außenwelt sitzt und ihnen die Illusion des Schutzes gewährt. Infolgedessen wird viel Geld für Systeme ausgegeben, die automatisch Einbruchsversuche entdecken sollen; sie sind aus KlSoftware abgeleitet, halten nach verdächtigen »Anomalien« Ausschau und alarmieren gegebenenfalls den Benutzer. Man versucht auch, die hochbezahlten Siche rheitsbeamten, die physisch die Datenverkehrs-Aufzeichnungen überprüfen, zunehmend durch Programme zu ersetzen, die dasselbe leisten sollen. Wir trafen Bill Cheswick, den Mitarbeiter der Bell Labs, der vor Jahren Adrian/Berferd auf der Spur war und als Firewall-Experte einen guten Ruf genießt. Wir kannten uns aus Telefongesprächen und über E-Mail, waren uns aber noch nie persönlich begegnet. Er hat ein rundliches Gesicht, krauses Haar und ist zwar nicht dick, aber etwas wohlbeleibt. Ich zog ihn ein wenig auf, was er denn an diesem piekfeinen Ort verloren hätte, und er gab zurück, das mache ihm einfach mehr Spaß, als mitten im Winter in New Jersey im Büro zu hocken. Von Ches, wie er auch genannt wird, habe ich schon immer eine hohe Meinung gehabt. Er hat viel Humor und steckt voller Elan. In der Computerwelt, in der wir beide groß geworden sind, tauchte Ende der siebziger Jahre ein Abenteuerspiel namens Zork auf, eines der ersten textbasierten Spiele für Großcomputer. Wie viele der anderen auch erzeugte Zork eine Reihe imaginärer unterirdischer Höhlen, durch die man mit Keyboard-Kommandos für Ost, West, Nord, Süd, hoch und runter hindurchjagte. Graphische Darstellungen gab es noch nicht, aber die besten Graphiken sind ohnehin die, die man im Kopf hat. Die Währung von Zork hieß »Zorkmids«, und Ches hatte mir die Überlegung nahegebracht, Zorkmids als den eigentlichen Gattungsbegriff für Geld anzusehen und nicht etwa Dollar. Mit Dollar seien zu viele Emotionen verknüpft, hatte er überlegt, nicht aber mit Zorkmids. Nach Dollar könnten Menschen gieren, nicht aber nach Zorkmids. Nur halb im Spaß hatte Ches dazu angemerkt, für Hacker käme es darauf an, daß die großen Firmen einem genügend Zorkmids zur Verfügung stellten, damit man weiterspielen könnte. Ches verfaßte auch den wichtigsten Fachaufsatz über Firewalls; er schrieb ihn gemeinsam mit Steve Bellovin, der witzigerweise zugleich der Autor des folgenschweren Aufsatzes über IP -Schwindel von 1989 war. Ches erzählte mir, daß er bei seinem Referat ein paar Stunden zuvor die Schwindelmethode erwähnt und dazu angemerkt hatte, daß sie noch nie »in freier Natur« beobachtet worden sei. Neben manchen anderen traf ich an diesem ersten Abend auch Tom Longstaff, der einer der besten Techniker des Computer Emer-gency Response Team ist. Diese kurz CERT genannte Einrichtung der Carnegie Mellon University in Pittsburgh wird 73
von der Regierung finanziert; sie war als Reaktion auf Robert Tappan Morris' Inte rnet-Wurm-Episode gegründet worden. Ihre Aufgabe besteht darin, rechtzeitig Informationen über Sicherheitsprobleme via Internet zu verbreiten, aber die Leute arbeiten meist mit einer bürokrati schen Bedächtigkeit, die den Titel »Emergency Team« Lügen straft. Bei Tom habe ich immer das Gefühl, daß er persönlich eigentlich das Richtige tun will, daß ihm aber oft genug von der Organisation, für die er arbeitet, die Hände gebunden sind. Noch im Dezember hatte ich nach dem Einbruch bei mir versucht, Kontakt mit ihm aufzunehmen, aber wir waren nicht zusammengekommen. Als ich ihm die IP -Schwindel-Attacke beschrieb, war er natürlich heftig daran interessiert, und ich versprach ihm, daß ich am folgenden Tag in meinem Vortrag auf sämtliche technischen Details eingehen würde. Am nächsten Morgen ging ich mit meinem RDI PowerLite und einem Eispickel nach unten. Im Laptop waren die Unterlagen für mein Referat, und den Eispickel wollte ich als Zeigestock benutzen, um einmal mehr klarzumachen, daß für mich ein Werkzeug nichts als ein Werkzeug ist. Ich hatte nicht vor, das eigens zu erläutern, sondern hegte die Hoffnung, daß die Leute sich angesichts des Geräts wundern und dann von selbst darauf kommen würden. Den Computer wollte ich direkt an einen Overhead-Projektor und das AV-System des Hotels anschließen, aber die Organisatoren der Konferenz sahen sich nicht in der Lage, kurzfristig entsprechendes audiovisuelles Gerät aufzutreiben. Ich sollte meinen Vortrag nach der ersten Pause halten, und so bastelte ich mir währenddessen ein paar Folien zur Illustrierung meines Referats zurecht, überwiegend Ablichtungen von Dateienverzeichnissen und Befehlslisten. Ich gab meinem Vortrag den Titel »Mein Weihnachtsurlaub«; denjenigen, die mich kannten, würde die Ironie nicht verborgen bleiben. Das Weihnachtsfest hat für mich keine sonderliche Bedeutung, normalerweise bezeichne ich die Zeit als »Winterpause«. Obwohl IP-Schwindel an sich ein trockenes Thema sind, spürte ich, daß die Spannung im Saal stieg, weil ich als erster einen realen Einbruch dieser Art und nicht nur irgendein theoretisches Computersicherheitsproblem darlegen würde. Ich wollte beschreiben, wie wir unsere Nachforschungen eigentlich angestellt hatten, und berichtete detailliert, wie ich der Spur gefolgt war. Ich merkte an, daß von der zeitlichen Abfolge der Ereignisse her die Attacke automatisiert oder nach einem Skript erfolgt sein müsse. Das war ein wichtiger Punkt, denn wenn der Angriff in Form eines Programms konfektioniert war, bestand die Möglichkeit, daß auch Leute ohne besondere technische Fähigkeiten sich der Methode bedienen konnten - Leute, wie sie sich in jenen Internet-Untergrund -Brettern und Diskussions foren herumtreiben, wo solche Informationen kursieren. Nicht, daß da draußen eine hochgradige Verschwörung im Gange wäre; es halten nur Codeknacker miteinander ein Schwätzchen, die sich nicht an die Regeln einer Bürokratie mit Stuhlhocker-Mentalität halten. Dank ihrer kann es als sicher gelten, daß sämtliche neuentdeckten Sicherheitsmängel und Schlupflöcher wesentlich schneller im Computeruntergrund verbreitet werden als beim SicherheitsEstablishment, wo man einfach nicht so effizient miteinander kommuniziert. Die Tatsache, daß ich zur Rekonstruktion des Einbruchs so viele detaillierte Analysen hatte vornehmen müssen, beeindruckte die Zuhörerschaft sichtlich. Bei dem, was ich beschrieb, handelte es sich genau um die Art von Attacke, die sich unbemerkt jederzeit auch in ihren eigenen Systemen ereignen konnte. Sinngemäß sagte ihnen mein Vortrag, daß Leute ihre Türen zwar mit dicken Schlössern sichern mochten, daß es aber zwischen Tür und Fußboden einen Spalt gab, durch den geschickte Gauner geradewegs hindurchschlüp fen konnten.
74
Dann spielte ich noch die beiden gesprochenen Botschaften vor, die ich in digitaler Form auf meinem Notebook gespeichert hatte. Die Stimme mit dem quäkigen Akzent drang so verzerrt aus dem kleinen eingebauten Lautsprecher, daß die Worte kaum zu verstehen waren; doch die Zuhörer bekamen eine Vorstellung davon, daß irgend jemand es auf mich abgesehen hatte. Viele Leute von der Computersicherheit haben ihren Kopf tief in den Sand gesteckt und vergessen, daß da draußen Feinde aus Fleisch und Blut lauern. »Meine Freunde und ich, wir bringen dich um .« Die Stimme jagte den Zuhörern Schauer über die Rücken. Ganz still war es im Saal, als ich dazu aufforderte, jetzt Fragen zu stellen. Ich hatte auf den entscheidenden Punkt hingewiesen, daß ein Großteil des Internet für diese Art Angriff anfällig war, weil so vieles davon auf adressenbasierter Authentifizierung beruhte - E-Mail etwa. Wenn ich Ihnen beispielsweise elektronische Post schicke, woher können Sie dann wissen, daß tatsächlich ich das bin? Es ist genauso, als würden Sie mit der Briefpost eine Ansichtskarte bekommen: Möglicherweise erkennen Sie die Handschrift wieder, doch das ist der einzige Hinweis darauf, ob die Karte echt oder gefälscht ist. Dem Internet liegt ein Adressierungsschema zugrunde, das niemals dafür gedacht war, zur Verifizierung eingesetzt zu werden. Wenn man sich als »vertrauens würdiger« Computer maskiert, kann man es auf vielerlei Weise austricksen. Das Internet hat einfach nur die Aufgabe, Datenpakete von hier nach dort zu schicken, nicht ihre Echtheit zu bestätigen, und diese Attacke ließ erkennen, daß das System für subversive Elemente nur allzu anfällig war. Man vertraut einfach darauf, daß die Adresse stimmt und der Absender der- oder diejenige ist, die er oder sie zu sein vorgibt. Der Angriff auf meine Maschinen demonstrierte, daß die InternetProtokolle unterer Ebene - die Datenbündelung in Paketen zu NetzKommunikationszwecken - große Lücken aufweisen, die man sich zunutze machen kann. Sich völlig gegen diese Art von Subversion abzuschütten, würde die grundlegende Neugestaltung der Internet-Protokolle erfordern. Die letzte Frage aus der Zuhörerschaft lautete: »Haben Sie irgend eine Ahnung, wer Ihnen das angetan hat?« »Eigentlich nicht«, antwortete ich. Im Anschluß an die Diskussion kam eine Frau zu mir und stellte sich als Martha Stansell-Gamm vor. Ich erinnerte mich, sie bei einer Strafsache ein paar Jahre zuvor kennengelernt zu haben. Mit ihren straff zurückgekämmten, zu einem Knoten gebündelten blonden Haaren und ihrer sehr konservativen Kleidung wirkte Marty eher wie eine Geschäftsfrau. Sie arbeitete im Justizministeriums in der Abteilung für Computerkriminalität und fragte mich, ob ich das FBI von dem Einbruch informiert hätte. Ich verneinte dies und erklärte, daß ich in der Vergangenheit über die Zusammenarbeit mit dem FBI nicht gerade glücklich gewesen sei. Dinge waren einfach unter den Tisch fallen gelassen worden, und so war es mir diesmal erst gar nicht in den Sinn gekommen, das FBI in Kenntnis zu setzen. »Es überrascht mich, das zu hören, Tsutomu«, meinte sie. »Ich werde dafür sorgen, daß wir in Zukunft entgegenkommender sind.« Sie versprach, daß mich jemand wegen des Vorfalls anrufen würde. Obwohl sie sagte, daß sie meiner Darlegung nicht in allen Details hätte folgen können, bekam ich den Eindruck, daß sie über eine rasche Auffassungsgabe verfügte und unbürokratisch handeln würde. Nach dem Gespräch mit Marty unterhielt ich mich mit Jim Settle, einem stämmigen, breitschultrigen FBI-Agenten, der einst die Computerkriminalitäts-Arbeitsgruppe dort geleitet hatte. Er hatte dem FBI den Rücken gekehrt und arbeitete jetzt für I-Net, ein Computersicherheits-Unternehmen in der Gegend von Washington, D.C. 1991, als Jim Settle noch beim FBI war, hatte ich bei einer seiner Ausbildungsveranstaltungen einen Gastvortrag gehalten und unter anderem auch meine Adrian-Bänder gezeigt, 75
um den Leuten eine Vorstellung zu geben, wie so eine Attacke aussah. Damals hatte ich den Eindruck, daß er etwas abweisend war oder nicht genau wußte, wie er mich einschätzen sollte. Jetzt war er sehr freundlich und sagte, er hätte möglicherweise eine Idee, wer hinter dem Angriff stecken könnte. Ich erwähnte die OkiTelefonsoftware und erzählte von unserem Verdacht, daß Kevin Mitnick dahinterstecken könnte, weil wir uns ziemlich sicher wären, daß dieser sie auch Mark Lottor zu stehlen versucht hatte. Settle bezweifelte aber, daß es sich um Mitnick handelte, weil die Vorgehensweise technisch so anspruchsvoll war, und meinte, es könnte sich um ein paar Codeknacker handeln, von denen er gehört hatte, daß sie von Philadelphia aus operierten. Als ich nach der Veranstaltung noch mit einigen weiteren Zuhö rern sprach, ging mir auf, daß die Konferenzteilnehmer diesen Sicherheitsmangel ernst zu nehmen schienen, aber ich spürte, daß es nicht leicht werden würde, ihre Organisationen zum Handeln zu bewegen. Lange unterhielt ich mich mit Tom Longstaff, der einräum te, beim IP-Schwindel handelte es sich um ein schwerwiegendes Problem, aber meinte, er hielte es für unwahrscheinlich, daß er das CERT überreden könnte, eine Warnung herauszugeben, weil das Öffentlichmachen von Schwachstellen politisch sehr sensibel sei. Da das CERT von der Regierung finanziert wird, verhält es sich immer schrecklich vorsichtig und hat Angst, anderen auf die Füße zu treten. Wenn sie ö ffentlich vor der Gefahr eines IP -Adressenschwindels warnten, müßten sie zugleich eine Liste der Hersteller herausgeben, deren Produkte in dieser Hinsicht verwundbar waren, und das war ein politisch sehr heikler Schritt. Nach dem Abendessen und jeder Menge Wein sprach ich schließlich mit Bill Cheswick und Marcus Ranum, einem weiteren hochqualifizierten Computersicherheitsspezialisten, über die Untätigkeit des CERT, und Marcus machte den Vorschlag, nicht erst auf das CERT zu warten, sondern die Sache in die Hand zu nehmen und die Details dieses Sicherheitsproblems selbst zu veröffentlichen. Da erblickte ich Longstaff und ging zu ihm hinüber. »Was würdet ihr machen, wenn wir eine gefälschte CERT-Warnung herausgäben, in der das Problem detailliert beschrieben wird?« wo llte ich von ihm wissen. »Ich vermute, wir müßten einen Widerruf veröffentlichen«, gab er zur Antwort und fügte dann mit einem Lachen hinzu: »Wenn es eine wirklich gute Verlautbarung ist, nun, dann verteilen wir sie weiter.« Wie er erklärte, wäre es sehr schwierig, eine perfekte Fälschung zu lancieren, weil das CERT jede Bekanntmachung mit einer Authentifi zierungsnummer signiert, die mittels Pretty Good Privacy (PGP) gene riert wird, einem frei erhältlichen Verschlüsselungsprogramm, das Philip Zimmermann geschrieben hat. Ich entgegnete, selbst wenn alle wüßten, daß es sich um eine Fälschung handelte, würde eine nachgemachte Warnung eben auch den Zweck erfüllen, die Leute auf das Problem aufmerksam zu machen. Gegen Ende unseres Gesprächs hatte ich das Gefühl, daß es Longstaff nichts ausgemacht hätte, wenn wir uns an einer solchen Fälschung versucht hätten, aber keine Möglichkeit sah, uns direkt zu ermuntern. Den größten Teil des letzten Veranstaltungstags schwänzten Julia und ich, weil es einfach zu schade wäre, einen kostenlosen Aufenthalt im Sonoma Mission Inn damit zu vergeuden, daß man die ganze Zeit mit anderen in einem verdunkelten Saal hockt. Ich hörte mir nur noch den Vortrag von Marty an, die berichtete, daß der Digital Telephony Act, der seit Präsident Clintons Unterschrift im vergangenen Oktober geltendes Recht war, Online-Diensten und Internet-Anbietern die Möglichkeit eröffnete, die Tastatureingaben der Leute zu überwachen, die über ihre Systeme kommunizierten. Denjenigen, die das Banner der Privatsphäre hochhielten, war das natürlich
76
ein Greuel, aber beim Aufspüren von Eindringlingen kam ihm entscheidende Bedeutung zu. Am Nachmittag beschlossen wir, uns ein Bad im Warmwasserbecken zu gönnen, wo wir Marty wiedertrafen. Jetzt, in ihrem einteiligen blauen Badeanzug, hatte sie gar nichts Geschäftsmäßiges mehr an sich. Anfangs war sie sogar eher schüchtern, weil sie genau wie wir wußte, daß die Konferenz noch nicht vorüber war, jedoch, ebenfalls wie wir, wahrscheinlich zu Tode gelangweilt war. Sie erklärte, sie wolle sich im heißen Wasser total entspannen, weil sie direkt heim nach Washington fliegen wollte, wo sie sich wieder um ihre Kinder kümmern müßte, von denen eines auch noch erkrankt war, und um ihren Gatten, der es leid war, sich in ihrer Abwesenheit um die Familie zu kümmern. Ein leichter Regen ging nieder, und rings um das Warmwasserbecken war alles in einen sanften Nebel gehüllt. Wir sprachen über die Vorträge des Tages. Marty meinte, für den Februar plane das Justizministerium in San Diego ein Seminar über Rechtsfragen in Bezug auf Computerkriminalität. Man wollte alle US-Staatsanwälte zusammenbringen, denen dieser Aufgabenbereich übertragen worden war. Sie lud mich zu den praktischen Demonstrationen ein, und ich meinte, ich würde gern kommen und über die Technologie sprechen. Obwohl es jetzt stärker zu regnen begann, fühlten wir uns zu behaglich, um hinauszugehen, und so unterhielten wir uns durch die Nebel von Sonoma hindurch über den Einbruch bei mir. Marty konnte nicht verstehen, daß wir nicht aggressiver dem nachgingen, was wir in den auf Ariel mitgeloggten Paketen gefunden hatten. »Wir haben interessante Anhaltspunkte, die auf Orte wie das Colo rado SuperNet und die Loyola University in Chicago verweisen«, berichtete ich ihr. »Aber uns stehen keine Mittel zur Verfügung, und so kann ich all dem nicht weiter nachgehen.« Ich erzählte ihr, daß ich monatelang versucht hätte, ein Computersicherheits-Forschungsteam zusammenzustellen, das Ganze aber zum Erliegen gekommen sei, weil die NSA nicht mit der Finanzierung vorankäme. »Ich bin es leid, immer wieder mit dem Kopf gegen die Wand der Bürokratie anzurennen und doch nichts zuwege zu bringen«, sagte ich. »Ich bin einfach ausgebrannt.« »Aber Tsutomu, das ist ein völlig neues Rechtsgebiet«, gab sie zurück. »Es ist wichtig, daß wir Musterfälle finden und sie bis zu Ende durchziehen.« Die Konferenz war nun fast vorüber, und wir kamen überein, daß wir uns noch einmal sehen lassen sollten, ehe alle auseinandergingen. Als wir aus dem Becken stiegen, wandte ich mich um und sagte: »Liebend gern würde ich die Dinge noch weiter verfolgen, aber ich habe keine wirklich überzeugenden Anhaltspunk te. Ausgehend von den gewonnenen Daten habe ich den Verdacht, daß Kevin Mitnick hinter der Sache stecken könnte. Aber ich habe keine eindeutigen Beweise in der Hand. Und soweit ich es einschätzen kann, liegt eine solche Attacke auch jenseits seiner technischen Fähigkeiten.«
7. Medienrummel Am späten Donnerstag nachmittag verließen Julia und ich die CMAD-Konferenz. Auf unserem Rückweg nach San Francisco wollten wir Freunde in Fairfax besuchen. Es regnete noch immer, und ich trauerte dem Schnee oben in den Bergen nach; für den Moment aber war ich durch den Umstand abgelenkt, daß sich die Welt um uns herum in eine nebelverhangene Phantasielandschaft verwandelt hatte. Auf alle, die im Osten aufgewachsen sind, wirkt der größte Teil Kali forniens nur wie eine trockene Wüste; Ausnahmen bilden lediglich Gegenden wie das Marine County, wo sich auf dem Höhepunkt der Regenzeit alles in einem schimmernden Smaragdgrün zeigt.
77
Auf der einstündigen Fahrt nach Fairfax dachte ich wieder an die Gespräche mit Tom Longstaff über die Frage, ob das CERT eine den IP -Schwindel betreffende Sicherheitswarnung herausgeben sollte. Wem wollten die Leute damit helfen, wenn sie solche Informationen vor den Systemmanagern geheimhielten? Wahrscheinlich würden binnen eines Monats die Details des Einbruchs ohnehin im ganzen Computeruntergrund bekannt sein und unvermeidlich Nachahmer auf den Plan rufen. Die einzigen, die nichts davon wissen würden, wären diejenigen, die de facto für die Sicherheit der Internet-Computer verantwortlich sind. »Dumme Sache<, dachte ich, aber anscheinend gab es nichts, was ich daran hätte ändern können. Und in gewisser Hinsicht war es ja auch nicht mein Problem. Vor einer ganzen Schar von führenden Computersicherheitsexperten hatte ich gena uestens von den Einzelheiten der Attacke berichtet. Das CERT war aber nun einmal das CERT, langsam und bedächtig, und wenn ich frustriert war, so lag das an dieser unglückseligen, aber dennoch typischen Situation. Nach einem mexikanischen Abendessen in Fairfax fuhren wir zurück nach San Francisco, um Julias Auto abzuholen, einen 87er Fließheck-Mazda; monatelang hatte er vor Toad Hall gestanden, während sie in Nepal gewandert war. Sie fuhr hinter mir her zum Flughafen, wo ich den gemieteten Oldsmobile abgab, und auf dem Rückweg gab der Mazda plötzlich ein ominöses Mahlgeräusch von sich. Wir schleppten uns heim und verbrachten die Nacht in Dan Farmers Wohnung. Am Morgen sah ich nach dem Öl, der Peilstab war völlig trocken. Also ließen wir an einer Tankstelle am Divisadero einen Schnellölwechsel machen. Später erfuhren wir, daß John den Wagen während Julias Abwesenheit einer ganzen Reihe von Leuten ausgeliehen und niemand sich um die Wartung gekümmert hatte. Julia war fuchsteufelswild. Zwar hatte das Auto schon über 200 000 Kilometer auf dem Tacho, doch sie hatte es immer gehegt und gepflegt. Jetzt aber hörte sich der Motor an, als hätte er ernstlich Schaden genommen. Nach dem Ölwechsel klang der Motor immer noch nicht normal, aber er lief, also luden wir unsere Skiausrüstung ein und fuhren rasch los, um noch vor den freitäglichen Skiwochenend-Pendlern in die Berge zu kommen. Vor der Hütte türmte sich der Neuschnee, und wir mußten eine halbe Stunde lang schaufeln, bis wir das Auto parken konnten. Dennoch freute ich mich, endlich ein bißchen Skilaufen zu können. Die nächsten drei Tage waren die reine Freude. Tagsüber liefen Julia und ich Ski, oder wir unterhielten uns einfach, und abends kochten wir mit Emily aufwendige Menüs. Dienstag abend allerdings fand ich eine telefonische Nachricht von Tom Longstaff vor. Am folgenden Morgen rief ich zurück, und er erzählte mir, daß es rings ums Internet weitere Einbrüche mit dem IP -Schwindel-Trick gegeben hatte. »Was waren die Zielobjekte?« hakte ich nach. »Tut mir leid, Tsutomu, du weißt, daß das GERT solche Informationen vertraulich behandelt. Ich kann es dir nicht sagen.« »Nun gut, dann gehen wir anders an die Sache heran«, sagte ich. »Vielleicht sollte ich dir einfach erzählen, wo meiner Vermutung nach die Attacken herkamen.« Ich sah in meinen Unterlagen nach und sagte: »Ich wette, deine neuen Angriffe sind von apollo.it.luc.edu an der Loyola University in Chicago ausgegangen.« Ich hatte recht, es stimmte, und so fragte ich, wie die Vorgehens weise gewesen war. Wie bei dem weitgeöffneten Portal zwischen Osiris und Ariel hatte jemand die Verbindung eines anderen gekapert. Diesmal aber saß der rechtmäßige Benutzer an seiner Maschine und konnte sehen, daß ein anderer seine Session übernommen hatte. Sofort machte er seinen Netzwerkmanager darauf aufmerksam, daß eine Attacke im Gang war, und dieser konnte sämtliche Datenpakete des Eindringlings abfan78
gen. Und diese Informationen hatten ihn in die Lage versetzt, den Angriff präzise zu rekonstruieren. Ich fragte Tom, ob sich die Einstellung des GERT aufgrund dieser neuen Vorfälle geändert hätte und man nun vielleicht bereit sei, eine Warnung herauszugeben. Er sagte nur, es würde weiter diskutiert, deutete aber stillschweigend an, daß man möglicherweise jetzt end lich genügend Material beisammen hätte, um handeln zu können. Nach dem Gespräch dachte ich darüber nach, was diese neuen Angriffe bedeuten könnten. Es schien klar, daß die IP -Schwindel eine ernsthafte Bedrohung der gesamten Internet-Gemeinde darstellten. Es gab Tausende von Computersystemen, in denen das Vertrauens verhältnis zwischen zwei Computern eines lokalen Netzes gang und gäbe war, und sie alle waren jetzt gefährdet. Da konnte ich nicht länger zusehen und einfach abwarten, ob das CERT etwas unternehmen würde. Man mußte die Leute davon unterrichten. Aber wie? Plötzlich fiel mir ein, daß John Markoff von der >New York Times< mich gebeten hatte, ihn zu informieren, wenn ich etwas hörte, was eine gute Story abgeben könnte. Seit wir 1991 erstmals wegen Adrian in Kontakt miteinander gekommen waren, hatten Markoff und ich regelmäßig Informationen über Computersicherheit und das Internet ausgetauscht. Vor ein paar Jahren hatten wir uns bei einer Hackerkonferenz auch persönlich kennengelernt, herausgefunden, daß wir beide die Natur liebten, und später mehrere ausgedehnte Skitouren unternommen. Markoff bat mich um technischen Rat, wenn er über das Internet oder Kryptographie schrieb, und für mich hatte er immer ein paar Neuigkeiten und Gerüc hte parat. An 08/15-Compu-terstories war Markoff nicht interessiert, nur an Fällen von umfassenderer Relevanz, wie es bei dem holländischen Computerknacker der Fall gewesen war. Der IP-Schwindel-Trick, der eine heimtückische Schwachstelle in den Grundstrukturen des Internet offenbarte, schien mir ein geeignetes Thema zu sein. Auch wenn das CERT an seine Dienstvorschriften gebunden war, stünde es mir, so fand ich, doch frei, von meiner Präsentation zu berichten. Über fünfzig Menschen hatten meinem Vortrag bei der CMAD-Konferenz gelauscht, und jeder von ihnen hätte einem Zeitungsreporter davon erzählen können. Da konnte ich auch gleich selbst einen anrufen. Ich erreichte Markoff in seinem Büro, berichtete von meiner CMAD-Präsentation und erklärte ihm kurz, wie der IP -Schwindel funktioniert. Ich wies ihn darauf hin, daß das GERT noch immer die Veröffentlichung eines Warnhinweises in Erwägung zog und daß er sie möglicherweise anrufen und erfragen sollte, wann er herausgegeben würde. Wir kamen überein, daß er den Leuten vom GERT nicht verraten würde, wer ihn informiert hatte, aber da er selbst wenigstens ein halbes Dutzend der Konferenzteilnehmer kannte, war dies wahrscheinlich ohnehin kein Thema. Zwei Tage später, am Donnerstag, den 19. Januar, rief Marty Stansell-Gamm mich an und berichtete, sie hätte das FBI instruiert, mit mir Kontakt aufzunehmen. Am fo lgenden Tag hinterließ Richard Ress, ein FBI-Agent aus Washington, mir eine lange Nachricht; er fragte nach dem Einbruch bei mir und entschuldigte sich für die Schwierigkeiten, die ich in der Vergangenheit mit dem FBI gehabt hatte. Als ich zurückrief, fing er genau dort wieder an, wo er aufgehört hatte, und hielt einen fünfminütigen Monolog darüber, auf welche Schwierigkeiten das FBI bei der Verfolgung von Computerverbrechen gestoßen war und was sie ändern wollten, um künftig besser mit solchen Fällen umgehen zu können. Er räumte ein, daß das FBI sich damals mir gegenüber nicht gerade entgegenkommend verhalten hatte und sie jetzt alles nur irgend mögliche unternehmen wollten, um mir in Zukunft besser zur Seite zu stehen. Das klang toll, aber solche Versprechungen hatte ich auch schon früher gehört.
79
Noch am gleichen Tag sprach Andrew mit Marty und dann mit Levord Burns, dem FBI-Topagenten auf dem Gebiet der Computerkriminalität. Anläßlich früherer Einbrüche hatte ich schon mit Burns zusammengearbeitet; ich hielt ihn für einen guten Kriminalbeamten, der nur den falschen Job hatte, denn von Computern und Technik verstand er nur wenig. Bei seinem Anruf beschrieb Andrew Burns unsere Situation in allen Einzelheiten, und dann schickte er ihm ein Fax, in dem er im großen und ganzen umriß, was wir herausgefunden hatten. Die Woche über hatte Markoff an seinem Artikel gearbeitet und mit dem GERT darüber verhandelt, wann er in Druck gehen könnte. Die Vertreter des GERT argumentierten, daß eine Veröffentlichung am Freitag pote ntiellen Eindringlingen ein ganzes Wochenende lang Zeit zum Experimentieren gab, während die Netzwerkmanager nicht auf ihre Systeme aufpaßten, und so willigte Markoff schließlich ein, den Artikel zu verschieben. Am späten Sonntag ging ich Ski laufen. Es dämmerte schon, und der Schnee überfror, was die Skier sehr schnell machte. Auf den gewundenen, steilen Loipen des Tahoe-Donner-Skigebiets waren nur noch wenige Nachzügler unterwegs, die meiste Zeit lief ich allein. Dabei ging mir auf, daß die NSA von dem Times-Artikel vermutlich nicht begeistert sein würde, weil sie jede Form von Öffentlichkeit lästig findet. An einer Berghütte machte ich kurz Rast und rief Becky Bace an, um sie vorzuwarnen. Ich meinte, sie mit ihrer Neigung zur Unabhängigkeit könnte die ganze Sache amüsant finden. Auf ihrem Arbeitsgebiet sind Frauen stark unterrepräsentiert, und manchmal bezeichnet sie sich selbst als die »Mutter der Computersicherheit«. Mit ihren 39 Jahren ist sie schon lang genug dabei, gehört sozusagen zum festen Inventar und kennt alles und jeden. Ich erreichte sie zu Hause, und wie ich vermutet hatte, fand sie es in der Tat amüsant, daß der CMAD-Konferenz nun einige Aufmerksamkeit zuteil werden würde. Diese obskure akademische Veranstaltung, meinte sie, würde normalerweise nur eine winzige Schar von Wissenschaftlern, Militärs und Geheimdienstlern interessieren, und jetzt würde über eines der Referate in der >New York Times< geschrieben. Als ich im schwindenden Tageslicht die Skier nach Hause lenkte, malte ich mir aus, wie sich die Dinge wohl entwickeln würden. Markoffs Times-Artikel wurde zunächst Sonntagabend als Drahtnachricht verbreitet und erschien dann in der Montagsausgabe an prominenter Stelle auf der ersten Seite. Datennetz erneut in Gefahr
Von JOHN MARKOFF exklusiv für The New York Times San Francisco, 22. Jan. Eine Bundesbehörde für Computersicherheit hat herausgefunden, daß unbekannte Eindringlinge ein neues Verfahren entwickelt haben, um in Computersysteme einzubrechen; die Agentur plant, am Montag Benutzern Hinweise zu geben, wie sie sich dagegen schützen können. Das neue Verfahren macht viele der zwanzig Millionen Regierungs-, Geschäfts-, Universitäts- und Heimcomputer im globalen Internet ve rwundbar. Vertretern der Behörde zufolge können Eindringlinge Dokumente kopieren oder zerstören und sogar, als autorisierte Systembenutzer getarnt, unentdeckt operieren, wenn die Computeranwender
80
nicht komplizierte Maßnahmen ergreifen, die die Behörde empfehlen wird. Für Computeranwender ist das etwa so, als würden General Hauptschlüssel zu allen Haustüren des Viertels haben. Der erste bekanntgewordene Einbruch mit der neuen Technik fand am 25. Dezember statt; Opfer war ein namhafter Computersicherheitsexperte am San Diego Supercomputer Center. Ein nicht identifizierter Einzelner - oder eine Gruppe -bemächtigte sich mehr als eine n Tag lang seines Computers und stahl elektronisch eine große Anzahl von Sicherheitsprogrammen, die er entwickelt hat. Seither sind mehrere solche Attacken bekanntgeworden, und es gibt keine Möglichkeit herauszufinden, zu wie vielen anderen es noch gekommen sein mag. Vertreter des staatlich finanzierten Computer Emergency Response Team sagen, die neuen Übergriffe seien deutliche Warnzeichen, daß bessere Sicherheitsvorkehrungen getroffen werden müssen, bevor das Internet - ein weltweiter Zusammenschluß von miteinander verbundenen Computern, die elektronische Nachrichten, Dokumente und Computerprogramme austauschen - kommerziellen Anwendungen zugänglich gemacht wird. Im weiteren Verlauf des Artikels wurden auch mein Name genannt und mein CMADVortrag erwähnt. Noch vor wenigen Jahren wäre so eine Geschichte hinten unter >Vermischtes< abgedruckt worden, wenn sie überhaupt erschienen wäre, doch mittlerweile genoß das Internet einen ganz anderen Stellenwert bei den Medien. Obwohl die Leute vom GERT Markoff gesagt hatten, ihre eigene Veröffentlichung würde am frühen Montagmorgen herausgegeben, zirkulierte der Warnhinweis, in dem die Attacken beschrieben und die empfohlenen Verteidigungsmaßnahmen summarisch beschrieben wurden, erst von 14.30 Uhr Ostküstenzeit an - also erst neunzehn Stunden nachdem die Times-Story über den Draht gegangen war. Viele Systemmanager waren wegen dieser Verzögerung ziemlich konsterniert; sie regten sich auf, weil sie über Sicherheitslücken im Internet erst aus den Tagesmedien erfuhren. Doch der Umstand, daß eine relativ kryptische Sache wie der IP -Schwindel plötzlich eine Story auf der ersten Seite wert war, hatte auch sein Gutes: In der Regel gelangen die Rundschreiben des GERT an Systemadministratoren, die zuviel zu tun haben, um sich mit solchen Problemen abgeben zu können; diesmal aber erfuhren die Topmanager von den Schwachstellen - und zwar in einer Form, die sie verstehen konnten -, und so wurde Druck von oben gemacht. Später fand ich heraus, wie es zu der Verzögerung beim GERT gekommen war. Die Arbeitsgruppe hatte zunächst einen Entwurf des Warnhinweises herumgegeben und herausgefunden, daß er viele Leute verwirrte, die den Unterschied zwischen einem IP-Schwindel und einer anderen Vorgehensweise namens »Source-Routing-Attacke« nicht kannten. Ähnlich wie beim IP -Schwindel macht sich beim Source-Routing ein Angreifer eine Schwachstelle zunutze, dank derer er einen Internet-Pfad so spezifizieren kann, daß alle Datenpakete von einer Zielmaschine zunächst durch den a ngreifenden Computer geroutet werden. Weil dieses Verfahren weit und breit bekannt ist, lassen viele Internet-Router - Computer, die den Datenverkehr regeln - das Source Routing nicht mehr zu. Die CERT-Leute mußten sich also die Zeit nehmen und ihr Dokument für die Endfassung noch einmal überarbeiten. Ihre Veröffentlichung, in der auch Bellovin, Cheswick, mir und drei weiteren für die Aufklärungsarbeit gedankt wurde, begann mit der Einleitung:
81
23. Januar 1995 IP-Schwindel-Attacken und gekaperte Terminal Verbindungen Dem Koordinationszentrum des CERT liegen Berichte von Attacken vor, bei denen Eindringlinge Pakete mit vorgetäuschten IPAbsenderadressen erzeugt haben. Die Attacken zielen auf Anwendungen mit auf IP -Adressen basierender Authentifi zierung ab. Das Verfa hren führt dazu, daß Benutzer- und möglicherweise Root-Zugang für das Zielsystem erlangt wird. Es ist zu beachten, daß diese Art von A ttacken nichts mit Source Routing zu tun hat. Empfohlene Sicherheitsvorkehrungen werden unten in Abschnitt III beschrieben. Bei der aktuellen Vorgehensweise können Eindringlinge, wenn sie erst einmal Root-Zugang haben, den Kernel eines Sun 4.1.X-Systems d ynamisch modifizieren. Bei dieser Attacke, die vom IP -Schwindel unabhängig ist, bemächtigen sich Eindring linge mittels eines Tools einer o ffenen Terminal- oder Login-Session der Systembenutzer. Es ist zu beachten, daß dieses Tool gegenwärtig zwar hauptsächlich auf SunOS 4.1.X-Systemen Verwendung findet, die Systemeigenschaften, die dieses Angriffsverfahren möglich machen, aber nicht auf SunOS beschränkt sind. Sollten wir weitere Informationen erhalten, werden wir Warnhinweise bereithalten, und die entsprechenden README-Dateien werden über anonymes FTP von info.cert.org zur Verfügung stehen. Wir rufen dazu auf, die README-Dateien regelmäßig nach Updates durchzusehen, die für Ihre Site in Frage kommen.
Als der Times-Artikel erschienen war, wurde das SDSC mit Telefona ten förmlich überschwemmt. Auch Robert Horchers rief an, der für die fünf Supercomputer-Zentren zuständige Manager der National Science Foundation und damit gewissermaßen der Schutzheilige des SDSC. Der Kollege am anderen Ende der Leitung wußte nicht, wer Horchers war, und stellte ihn zur Pressestelle durch, wo man ihn auch nicht kannte. So wurde er eine ganze Zeitlang vom einen zum anderen weitergereicht, bis er schließlich bei Sid landete. Erbaut war er darüber nicht gerade, aber er nahm es mit Humor. Bis Mitte des Vormittags waren beim SDSC allein über vierzig Anrufe von Nachrichtenmedien eingegangen. Ich verbrachte schließlich den größten Teil des Tages in meiner Hütte und beantwortete Anfragen von Reportern und Menschen aus der Internet-Gemeinde, die verängstigt mehr über den Vorfall erfahren wollten. Ich telefonierte mit Associated Press, Reuters, >USA Today«, >The Wall Street Journal< sowie mit dem Philadelphia Inquirer« und kommunizierte via E-Mail mit CNN, dem i nternationalen Nachrichtensender, den ich sehr bewundere, weil es kaum möglich ist, einseitig zu berichten, wenn man weltweit gesehen wird. Ich beantwortete noch eine Reihe weiterer Anfragen und bat Ann Redelfs, die Pressesprecherin des SDSC, sich um den Rest zu kümmern. Steve Bellovin, Autor des ersten Aufsatzes über IP Schwindel, fragte per E-Mail nach weiteren Details. Doch es meldeten sich auch viele ahnungslose Anbieter von Computersicherheits-Produkten, die zwar noch nie von IP Schwindel gehört hatten, sich aber ziemlich sicher waren, daß ihre Hard- oder Software uns den nötigen Schutz bieten konnte. Lösungen vorzuschlagen fällt leicht, wenn man das Problem nicht kennt.
82
Wie ich hörte, waren viele Mitarbeiter des Centers sehr aufgebracht, weil sie meinten, ein Bericht über Sicherheits-Schwachstellen auf der ersten Seite der >New York Times< sei so ziemlich das Schlimmste, was einem passieren könnte. Auc h Sid war wegen der negativen Publizität besorgt, im großen und ganzen kam er aber gut mit der Sache zurecht; er bedauerte lediglich, daß Bob Borchers nicht rechtzeitig informiert worden war. Was mich anbelangt, so war ich froh darüber, daß wir im Gegensatz zu den vielen anderen, bei denen vermutlich eingebrochen worden war, ohne daß der Systemadministrator dies auch nur bemerkt hätte, wenigstens hatten herausfinden können, was vorgegangen war. Nachmittags ging ich kurz zum Skilaufen, und als ich zurückkehrte, kamen Julia und ich zu dem Schluß, daß ich mit ihrer Hilfe - im Verfassen von technischen Abhandlungen ist sie sehr gut - etwas zu Papier bringen sollte, das die technischen Details der Attacke aus führte. Das graue Licht eines späten Winternachmittags erfüllte die Hütte. Ein leichtes Schneetreiben dämpfte die Lichter des Skilifts jenseits des Tals, die durchs Panoramafenster zu sehen waren. Keiner von uns machte sich die Mühe, aufzustehen und die wenigen Lampen anzuknipsen, die es in der Hütte gab. So saß ich im sanften Glühen des Bildschirms über meinen Laptop gebeugt. Zu meiner Überraschung meldete sich mein Piepser; auf der Hütte hatte ich noch nie eine Nachricht darüber bekommen und ohnehin angenommen, daß wir hier außer Senderreichweite waren. Ich griff nach ihm und schaute im Schummerlicht auf das Display. »911911« lautete die Zahlenreihe. Die Notrufnummer, zweimal. »Verrückt«, sagte ich zu Julia und zeigte ihr den winzigen Moni tor. Ich legte das Gerät beiseite. Sekunden später summte es wieder, und dieselben sechs Ziffern erschienen abermals. Warum sollte mir jemand die Notrufnummer übermitteln? Wir sahen uns an. So gut wie niemand kannte meine Piepser-Nummer, die ich häufig wechsele, doch unter den Dateien, die mir gestohlen worden waren, befand sich auch eine Backup-Kopie meines Funkte lefonspeichers, und in einem der Verzeichnisse stand auch meine Piepser-Nummer. War das derselbe, der mir schon die kryptische mündliche Nachricht hinterlassen hatte? Ich legte den Piepser auf den Tisch und sah zu, wie er alle halbe Minute zehn bis fünfzehn Sekunden lang summte und dabei jedesmal die unheimliche Zahlenfolge 911911 anzeigte, als wollte mich jemand auffordern, um Hilfe zu rufen. Weit weg von allem saßen wir hoch in den Bergen in einer abgelegenen Hütte: Wenn die meine Piepser-Nummer kannten, was würden sie sonst noch alles wissen? Ich rief bei PageNet an, dem Servicebetreiber, erzählte, daß mich jemand ständig belästigte und bat darum, den Anrufer zu ermitteln. Immer wieder summte der Piepser auf dem Tisch, bis ich ihn schließlich abschaltete. Angst hatte ich eigentlich nicht, bloß das gruselige Gefühl, daß mich jemand, wenn er wollte, nach Belieben peinigen konnte. Schließlich machten wir uns erst gegen 22.00 Uhr, nach dem Abendessen, ans Schreiben, und um 3.30 Uhr in der Frühe hatten wir einen ausführlichen Text, den ich im Usenet veröffentlichen wollte. Während im CERT-Warnhinweis die Namen aller Organisationen, bei denen es zu einem Einbruch gekommen war, weggelassen waren, hatte ich nicht vor, Namen zu verändern und so die Schuldigen zu schützen. Das Usenet, das dem Internet um ein paar Jahre vorausging, war in den Anfängen ein weltweites, anarchisches Kommunikationssystem für Unix-Computer, die ursprünglich meist über normale Tele fonleitungen und Modems verbunden waren. Von Anfang an war das Usenet in Form von News-Gruppen organisiert, thematisch gegliederten Diskussionsforen also, wo man Mitteilungen und Kommentare deponieren 83
und die anderer lesen kann. Heute gibt es über 12 000 verschiedene Gruppen, und man kann über jedes nur denk bare Thema diskutieren. Wenn ich wieder in San Diego wäre, wollte ich meinen Bericht an drei News-Gruppen posten, die regelmäßig über Sicherheitsfragen sprachen: comp.security.misc, comp.proto -cols.tcp-ip und alt.security. Der Titel meiner Mitteilung lautete »Technische Einzelheiten des Angriffs, den Markoff in der NYT beschreibt«. Sie begann mit den Worten: »Grüße vom Lake Tahoe. Es gibt anscheinend einige Verwirrung über den IP -Adressenschwindel und die Kaperverbindung -Attacken, die in John Markoffs NYT-Artikel vom 23.01.95 und in der CERT-Mitteilung CA-95:01 beschrieben sind. Deshalb hier ein paar technische Einzelheiten aus meiner Präsentation bei der CMAD 3 am 11.01.95 in Sonoma, Kalifornien. Hoffentlich hilft dies, Mißverständnisse zu klären, was die Art und Weise der Angriffe angeht.« Zug um Zug beschrieb ich dann die Einzelschritte der Attacke von den anfänglichen Versuchen bei toad.com, dem Computer in John Gilmores Haus, bis hin zum Kapern von Osiris. Während Julia und ich an der Arbeit waren, rief ich zwischendurch Andrew in San Diego an. Wir sprachen über die Verbesserungen, die er an unseren Sicherheitseinrichtungen vornahm, über sein Gespräch mit Levord Burns vom FBI, und ich erzählte ihm von dem Hagel 911er-Meldungen. Am anderen Ende der Leitung gab es eine lange Pause. Schließlich sagte Andrew mit ruhiger Stimme: »Tsutomu, das war ich. Ich hab bloß deine Piepser-Nummer der Alarmliste hinzugefügt. Doch da war ein Fehler im Filterprogramm auf dem Router, an dem ich gerade ein Setup machte, so daß laufend Alarm gegeben wurde, als es gar nicht sein sollte.« Er hatte in unserer Sicherheitssoftware Vorkehrungen getroffen, daß automatisch über Piepser Alarm gegeben wurde, wenn ein Einbruchsversuch stattfa nd, und die Zahlenfolge »911911« als unmißverständlichen Hinweis auf einen Notfall gewählt. In gewisser Hinsicht war ich erleichtert, weil ich jetzt wußte, warum mein Piepser verrückt gespielt hatte. Gleichzeitig aber war ich stocksauer und dachte im sti llen: >Andrew, du mußt noch viel lernen.< Am frühen Dienstagmorgen, nach gut drei Stunden Schlaf, fuhren Julia und ich bei miesem Wetter zum Flughafen von Reno. Sie flog um 9.35 Uhr mit United Express nach San Francisco, während ich die 11.20-Uhr-Maschine der Reno Air nach San Diego nahm. Hinter uns lagen zehn fröhliche Tage voll Arbeit, Sport und Spiel, und wir hatten die Zweisamkeit sehr genossen, doch jetzt mußten wir in der Abflughalle Abschied nehmen. Sie wollte John aufsuchen, weil sie versprochen hatte, noch am selben Vormittag mit ihm zu reden. Doch sie zögerte und sagte, sie hätte Angst davor; zugleich meinte sie, ihr Versprechen halten zu müssen. Ich wußte nicht, wann wir uns Wiedersehen würden, und war besorgt, denn als sie das letzte mal nach Toad Hall gegangen war, war es ihr schlecht ergangen und schwergefallen, sich davon zu lösen. Als sie hinausging, winkte ich ihr durch das große Fenster nach und sah zu, wie der Zubringerbus mit ihr über das Rollfeld fuhr. Anschließend checkte ich selbst ein, und während ich auf meinen Flug wartete, holte ich mein RadioMail-Terminal heraus, ein Hewlett Packard 100 Palmtop mit einem drahtlosen Modem, über das ich in jeder größeren Stadt E-Mail senden und empfa ngen kann. Es dauerte fast eine Stunde, bis die Maschine die unzähligen Nachrichten heruntergeladen hatte, die in einer Warteschlange für mich bereitlagen. Die eine war über einen Verteiler ehemaliger Caltech-Kommilitonen gekommen und erwähnte, daß auf der Titelseite von >USA Today< ein gewisser Shimomura erwähnt sei. Dann fragte ein anderer bei mir an: »Bist du eben der?« Ich tippte zurück: »Ja, der bin ich,
84
und seinen Namen in der >New York Times< abgedruckt zu bekommen ist das Dämlichste, was einem mitten im Skiurlaub passieren kann.« Zurück in San Diego besuchte ich ein Treffen der Senior Fellows am SDSC, und dann verbrachte ich geraume Zeit damit, weitere Reporterfragen zu beantworten. Andrew hatte sich inzwischen mit dem Sicherheitsdienst des Campus auseinandergesetzt und auch beim FBI angefragt, ob wir für das Telefon in meinem Büro eine Fangschaltung bekommen könnten. Wir waren überzeugt, daß unser Eindringling erneut anrufen würde, und dann würden wir gerne wissen wollen, wo der Anruf he rkam. Am Nachmittag spürte ich, daß ich seit dem Aufstehen nur herumgesessen hatte, und meinte, daß ich mir, wenn schon nicht die Skier, so doch wenigstens die Rollschuhe unterschnallen könnte. Also spulte ich 25 Kilometer rund um den Lake Miramar ab, wo sich jeden Abend eine informelle Gruppe von Inline-Skatern trifft. Mit der Abgeschiedenheit der vergangenen Tage war es zwar vorbei, aber in diesem Rudel von zwei Dutzend Läufern konnte ich wenigstens anonym bleiben. Später am Abend nahm ich an meinem Bericht noch zwei Veränderungen vor, ehe ich ihn im Usenet postete. Ich hatte die beiden von meinem Eindringling gesprochenen Nachrichten - »Wir bringen dich um ...« und »Deine Technik ist schlecht...« -in digitale Dateien umgewandelt, weil ich auch sie öffentlich zugänglich machen wollte. Das SDSC unterhielt eine Internet-Site, von der man mit FTP Computerdateien transferieren konnte. Die Site enthielt frei verfügbare Software verschiedener Kategorien, und ich hatte Andrew die Voice-Mail-Nachrichten in einem Verzeichnis mit dem Namen pub/securi-ty/sounds/ ablegen lassen - ein kaum verhüllter Hinweis auf gleichermaßen hochgeschätzte Usenet-Gruppen wie alt.sex.sounds. Er nannte die beiden Dateien tweedledee.au und tweedledum.au, wobei das »au« darauf hinwies, daß es sich hier um Audiodateien zur Erbauung des sie Herunterladenden handelte. Meinem »Technische Einzelheiten ...«-Bericht fügte ich dann einen Verweis auf diese Dateien zu und postete ihn schließlich um vier Uhr morgens im Usenet. Tweedledee.au und tweedledum.au erfreuten sich eine Zeitlang ziemlicher Popularität. Die >San Jose Mercury News< richtete im World Wide Web über ihren Mercury Center Internet Service ein Link zu meinen Dateien ein, und die >Newsweek< zitierte sie in einem Artikel über den Einbruch. Ich vermutete, daß mein Eindringling auch Zeitungen las und sich wohl geschmeichelt fühlte, daß seinen Schöpfungen so viel Aufmerksamkeit entgegengebracht wurde. Vielleicht konnte ich ihn dazu verleiten, noch einmal anzurufen, und dann würden wir ihn vielleicht mit unserer Fangschaltung zu fassen bekommen. Am Nachmittag hatte ich dann David Bank an der Strippe, einen Reporter der >San Jose Mercury News<, der sich auf Telekommunikation spezialisiert hat. Er meinte, er hätte Probleme, meine Usenet-Mitteilung zu finden, und so schickte ich ihm via EMail eine Kopie und dachte nicht mehr daran. Nachdem er meinen Bericht über die anfängliche Attacke auf toad.com gelesen hatte, fragte er ein paar Tage später deswegen bei John Gilmore nach. John erzählte Bank, daß ich selbst in Toad Hall gewesen war, als sich der Angriff auf meine Maschinen in San Diego ereignet hatte. Für seine weiteren Nachforschungen entwickelte Bank nun ein Szenario, nach dem ich im Rahmen meiner Finanzierungs-Auseinandersetzungen mit der NSA in meine eigenen Computer eingebrochen sei, um Stoff für meinen Vortrag bei der CMADKonferenz zu haben. Er ging davon aus, daß ich die Attacke nur vorgetäuscht hätte, um Gelegenheit zu bekommen, potentiellen Sponsoren meine Fähigkeiten unter Beweis zu stellen. Seine Theorie berücksichtigte allerdings nicht, daß ich, wie alle wußten, mit Julia und John befreundet war. Und warum sollte ich so dumm sein, eine At85
tacke vorzutäuschen und dann Informationen darüber zu veröffentlichen, die so gut wie unmittelbar auf mich zurückverweisen würden? Der hartnäckige Bank aber heftete sich nun an meine Fersen und rief alle möglichen Leute an, weil er hoffte, Beweise für seine Hypothese zu finden. Dabei wiesen die wahren Spuren in eine ganz andere Richtung, und nach und nach mehrten sich auch die ersten Anzeichen, in welche. Während ich in Truckee war, erhielt das SDSC E-Mail von Liud vikas Bukys, einem Systemadministrator der University of Rochester. Im letzten Absatz wies er darauf hin, daß das Center - wenn man es nicht schon selbst bemerkt hätte - möglicherweise ein Problem hätte: Die Sicherheitsmanager von Rochester hatten einen Einbruch in ihr System untersucht und dabei Dinge entdeckt, die auf mein Netz verwiesen. Andrew hatte mit der Rochester-Gruppe und dann auch mit dem Sicherheitsstab der Loyola University gesprochen; dort hatte, wie ebenfalls in Rochester bemerkt worden war, ein ähnlicher Einbruchsversuch stattgefunden. Andrew hatte mich in Truckee angerufen und mir erzählt, daß meine Dateien irgendwie von Loyola auf einen Computer der Uni versity of Rochester transferiert und von dortigen Sicherheitsmana gern untersucht worden waren. Die RochesterAdministratoren hatten nämlich befürchtet, daß ihnen bei ihrem Einbruch ein Teil des Quellcodes für das Silicon-Graphics-IRIX-Betriebssystem verlorengegangen war. Als sie jedoch die gestohlenen Dateien überprüften, die in Loyola gefunden worden waren, bemerkten sie, daß es sich um meine handelte. Andrew hatte zunächst etwas durcheinandergebracht, so daß wir eine Zeitlang glaubten, daß meine Dateien von den Eindringlingen auch in Rochester versteckt worden waren, aber das stimmte nicht. Wir erfuhren auch, daß während des Wochenendes noch jemand herausgefunden hatte, daß meine Dateien nach Rochester gelangt waren; möglicherweise hatten die Zeitungsartikel, die über den dortigen Einbruch berichteten, denjenigen darauf aufmerksam gemacht. Wer immer es war, er war mit demselben IP -Schwindel in die Maschinen in Rochester eingedrungen, hatte die Dateien abermals gestohlen und sie dann gelöscht. Die Netzwerkadministratoren von Rochester hatten zwar ihre Firewalls so konfiguriert, daß ein erneuter Versuch vereitelt würde, unglücklicherweise aber beim Austausch ihrer Router-Software einen Konfigurationsfehler gemacht, so daß die Schwindelattacke ein weiteres Mal erfolgreich war. Am Mittwoch sahen Andrew und ich uns die Dateien an, die an der Loyola University wieder aufgetaucht waren. Da war etwas Interessantes: Der Unbekannte war meine Dateien durchgegangen, um festzustellen, was er sich da geholt hatte, und uns fiel auf, daß ein digitales Bild von Kevin Mitnick aus einer komprimierten Datei herausgezogen und separat gespeichert worden war. Warum, fragte ich halblaut, hatte von all dem Material der Dieb gerade das Foto von Mitnick herumliegen lassen? War Mitnick der Einbrecher? »Nee«, sagten Andrew und ich fast gleichzeitig - das wäre zu offensichtlich. Abgesehen davon hatte bei einem Einbruch in die SDSC-Computer im vergangenen März der Eindringling Informationen so plaziert, daß es aussah, als hätte ihn ein anderer durchgeführt, und daher waren wir sehr darauf bedacht, solchen überdeutlichen Hi nweisen keine große Bedeutung beizumessen. Ich hatte geglaubt, daß das Medieninteresse allmählich nachlassen würde, doch statt dessen schaukelte es sich die Woche über noch weiter hoch. Am Nachmittag riefen mich zwei Reporter aus Rochester an, die sich die Aufnahmen an der FTP-Site a ngehört hatten; sie fragten, was für ein Gefühl es sei, eine Morddrohung zu bekommen. Ich antwortete, ich nähme das nicht so ernst. Am Donnerstag besuchten mich mehrere Pressefotografen, so daß im Grunde der ganze Tag verloren war. Ein 86
>Newsweek<-Fotograf tauchte mit einer gigantischen Ausrüstung, jeder Menge Objektiven und speziellen Gelatinefiltern in meinem Büro auf und meinte, er hätte den Auftrag, Bilder »im Stil von >Wired<« zu schießen; dieses in San Francisco erscheinende Magazin über die Internetkultur ist für seine bizarre graphische Aufmachung berühmt. Der Fotograf machte ein paar Aufnahmen von mir im Center und schlug dann vor, zum Torrey Pines State Park hochzufahren. Als wir ankamen, war der Park bereits geschlossen, also setzte mich der Fotograf davor auf einen Steinhaufen. Ich kam mir außerordentlich dümmlich vor, wie ich da saß und so tat, als würde ich mich mit einem meiner tragbaren Computer beschäftigen. Ein paar Leute blieben stehen, um uns zuzusehen. Einen von ihnen hörte ich fragen: »Was passiert da? Machen Sie Werbeaufnahmen für Computer?« Das »Foto«, das schließlich veröffentlicht wurde, entsprach stilistisch offensichtlich dem, was der Cheflayouter für avantgardistisch hielt: Die bizarre Montage zeigte mich mit gekreuzten Beinen und dem Laptop darauf, während gleichzeitig ein eingeblendetes zweites Foto von mir direkt meinem Kopf zu entspringen schien. Abends rief Julia an, und obwo hl es in Toad Hall nicht zum besten stand, schien es ihr nicht mehr ganz so schlecht zu gehen. Die letzten Tage hatten wir nur kurz miteinander gesprochen, weil ich so viel zu tun hatte. Ich erzählte ihr, was ich bei dem Medienrummel so alles erlebt hatte und wie albern ich mir beim Posieren für die Fotografen vorgekommen war. »Diesmal ist es gleich zu Anfang schlecht gelaufen, und es ist immer schlimmer geworden«, sagte sie. »Was hier abläuft, ist nicht gut für mich, und ich muß eine harte Entscheidung treffen.« So etwas hatte ich zuvor noch nicht von Julia gehört. Bislang hatte sie immer eher Angst davor gehabt, ihre vertraute Umgebung zu verlassen. »Ich wäre gerne mit dir zusammen, und ich weiß, daß ich dafür John verlassen muß«, sagte sie leise. »Aber das wird sehr schwer werden, weil wir schon so lange zusammen sind.« Sie wußte noch immer nicht, wie sie die Trennung bewerkstelligen wollte, aber meine Stimmung hatte sich sichtlich gebessert. »Ich tu alles, um dir zu helfen«, sagte ich zu ihr. Wir vermißte n einander sehr und verabredeten, uns so bald wie möglich wiederzusehen. Am folgenden Abend schloß ich mich einer Gruppe von Skatern an, die sich jeden Freitag gegen 19.30 Uhr bei einem Fahrradgeschäft in Mission Beach trifft. Meist finden sich hier nur fünfzehn bis zwanzig Leute ein - viel weniger als beim freitäglichen >Midnight-Rollers<-Treffen in San Francisco, das oft über vierhundert Menschen a nlockt und das ich nicht zu verpassen versuche, wenn ich in der Gegend bin. Der zwanglos-gesellige Lauf von San Diego heißt >Dinner Roll<, weil er für gewöhnlich nach einer Strecke von rund zwanzig Kilometern in einem Stadtteil endet, wo sich jede Menge Restaurants befinden. Als wir uns gegen halb zehn gerade auf den Rückweg gemacht hatten, piepste das Funktelefon in meiner Hüfttasche. Da es über einen Kopfhörer mit integriertem Mikrophon verfügt, kann ich auch während des Laufens telefonieren, und ich vernahm die Stimme Sids, der mir erzählte, er habe den >New York Times< Service auf America Online durchgesehen und dabei eine Vorabkopie eines neuen Artikels von Markoff entdeckt. »Der Text wird dir nicht gefallen«, meinte Sid und begann ihn laut mit sarkastischem Unterton vorzulesen: »Es ist, als würden Diebe, die ihre Tüchtigkeit unter Beweis stellen wollen, geradewegs beim Schlosser einbrechen«, hob Sid an. »Und aus diesem Grund wertet Tsutomu Shimomura - der Herr der Schlüssel in diesem Fall - den 87
Einbruch als persönlichen Affront, und das Verbrechen aufzuklären, ist für ihn eine Frage der Ehre.« Ich mußte über Markoffs melodramatischen Stil schmunzeln. Sid fuhr fort: »Mr. Shimomura, ein führender Sicherheitsexperte unseres Landes, ist derjenige, der eine mit Computern befaßte Regierungsinstitution dazu drängte, am Montag eine eindringliche Warnung herauszugeben. Unbekannte Eindringlinge, so verlautbarte die Behörde, hätten mit einer trickreichen Einbruchstechnik aus Mr. Shimomuras wohlgehütetem Computer bei ihm zu Hause in San Diego Dateien gestohlen. Und die Vorgehensweise läßt den Schluß zu, daß Millionen anderer Computer im globalen Internet genauso gefährdet sein könnten. Bislang sind vier weitere Opfer bekannt geworden, darunter Computer der Loyola University in Chicago, der University of Rochester und der Drexel University in Philadelphia.« Mehrmals wurde ich in dem Artikel zitiert, unter anderem mit den Worten: »Es sieht ganz danach aus, daß die Wadenbeißer inzwischen gelernt haben, technische Handbücher zu lesen... Jetzt müßte man ihnen bloß noch gute Manieren beibringen.« Als Sid geendet hatte, meinte ich zu ihm, daß ich den Artikel eigentlich recht amüsant fände. Er hingegen war aufgebracht und fürchtete, daß es aufgrund des Artikels zu einem Großangriff auf das SDSC kommen könnte. »Tsutomu, das ist absichtliche Hetze und Agitation«, schäumte er. »Ganz eindeutig versuchst du, sie zu provozieren.« Während ich weiterlief, sprachen wir noch zehn Minuten lang über den Artikel und kamen zu dem Schluß, daß wir einfach abwarten müßten, was passieren würde. Nach Mitternacht kaufte ich mir dann an einem Kiosk in der Nähe meines Hauses ein Exemplar der >Times<, um selbst nachzusehen, wie provokativ der Artikel denn war. Nach der Lektüre fand ich, daß Sid recht hatte, er war aufhetzend - aber dennoch amüsant. Am folgenden Morgen stand ich ziemlich früh auf, weil mein Vermieter das Haus verkaufen wollte und mit seiner Frau vorbeikam, um nach dem Rechten zu sehen. Zum ersten Mal seit der CERT-Verlautbarung hatte ich einen ruhigen Vormittag. Mein Leben schien sich allmählich wieder zu normalisieren, und ich freute mich auf ein ruhiges Wochenende. Ich stand gerade ihm Wohnzimmer und unterhielt mich mit meinen Besuchern, als plötzlich Markoff anrief. Ich bat ihn, sich etwas zu gedulden, und rief ihn fünf Minuten später im >Times<-Büro in San Francisco zurück. »Ich habe schlechte Nachrichten«, sagte er. »Deine gestohlenen Dateien sind im Well aufgetaucht.«
8. Koballs Entdeckung Freitag nacht, am 27. Januar, loggte sich Bruce Koball ins Well ein, einen beliebten Computerkonferenzservice in der Gegend von San Francisco, und er machte dort eine verblüffende Entdeckung. Koball, ein Softwareentwickler aus Berkeley, organisiert alljähr lich eine Konferenz mit dem Titel >Computers, Freedom and Pri vacy«, und das Well hatte ihm zur Vorbereitung des Treffens 1995 einen zusätzlichen kostenlosen Account überlassen. Weil er ihn seit mehreren Monaten nicht mehr benutzt hatte, war er überrascht, Freitag nacht eine Mitteilung der Well-Systemadministratoren zu finden, die ihn aufforderten, die gegenwärtig am CFP-Account gespeicherte n 150 Megabyte zu entfernen, anderenfalls würden sie sie löschen.
88
So etwas ist im Well durchaus üblich; routinemäßig starten die Betreiber ein Suchprogramm, um »Plattenschweine« zu entdecken: Leute, die im Übermaß Speicherplatz auf dem Servicecomputer bele gen. Koball war einfach nur einer unter zahlreichen Well-Teilnehmern, die an jenem Tag solch eine Warnung erhielten. Eindeutig hatte ein Eindringling sich seines Accounts bemächtigt und mysteriöse komprimierte Dateien sowie einen Stapel E-Mail dort hinterlegt: well% 1s -l total 158127 -rw-r-r- l cfp 128273 Dec 26 23 02 bad.tgz -rw-r-r- l cfp 547400 Dec 26 23 07 brk.tar.Z -rw-r-r- l cfp 6620 Dec 26 23 07 clobber.tar.Z -rw-r-r- l cfp 2972 Dec 26 23 07 clobber.tgz -rw-r-r- l cfp 734 Mär 14 1991 dead.letter -rw-r-r- l cfp 704251 Dec 26 23 11 disasm.tar.Z -rw-r-r- l cfp 4558390 Dec 26 23 31 file.941210.0214.gz -rw-r-r- l cfp 1584288 Dec 26 23:39 file.941215.0211.gz -rw-r-r- l cfp 2099998 Dec 26 23:47 file.941217.0149.gz -rw-r-r- l cfp 1087949 Dec 27 10:09 kdm.jpeg -rw-r-r- l cfp 275100 Dec 27 10:09 kdm.ps.Z -rw-r-r- l cfp 1068231 Dec 27 10:10 mbox.l.Z -rw-r-r- l cfp 869439 Dec 27 10:10 mbox.2.Z -rw-r-r- l cfp 495875 Dec 27 10:10 mbox.Z -rw-r-r- l cfp 43734 Dec 27 10:10 modesn.txt.Z -rw-r-r- l cfp 1440017 Dec 27 10:11 nnewoki.tar.Z -rw-r-r- l cfp 999242 Dec 27 10:12 okitsu.tar.Z -rw-rw-rw- l cfp 578305 Dec 28 09:25 stuff.tar.Z -rw-rw-rw- l cfp 140846522 Dec 27 11:28 t.tgz -rw-r-r- l cfp 146557 Dec 27 11:28 toplevel.tar.Z -rw-r-r- l cfp 3967175 Dec 27 11:31 tt.Z -rw-r-r- l cfp 307 Dec 20 1990 xmodem.log -rw-r-r- l cfp 187656 Dec 27 11:31 ztools.tar.Z Das Verzeichnis zeigte die Summen des belegten Speicherplatzes, die Dateinamen, die Daten der letzten Modifizierungen und weitere Details. Drei der Dateien waren mit »mbox« benannt, dem Unix-Standardausdruck für Benutzer-E-Mail-Dateien. Als Koball sie sich näher ansah, fand er heraus, daß alle Nachrichten an denselben Teilnehmer adressiert waren:
[email protected]. Obwohl Koball und ich schon gemeinsam mehrere Hackerkonfe renzen besucht hatten, sagte ihm mein Name zunächst nichts. Er fragte sich, wie er diesen Fund zu werten hatte, bis spät in der Nacht die Samstagsausgabe der >New York Times< vor seiner Tür landete (rund um die Bucht von San Francisco wird die Zeitung oft schon um Mitternacht des Vortages zugestellt). Koball überflog die Ausgabe, bis er auf der ersten Seite des Wirtschaftsteils Markoffs Artikel samt einem Foto von mir fand. Gleich am nächsten Morgen rief Koball Hua-Pei Chen an, eine Systemadministratorin des Well in Sausalito im Marine County. Er erzählte ihr von seiner Entdeckung und der Verbindung zu mir, bat sie, die Dateien zu löschen und den CFP-Account zu sperren. Kurze Zeit später bekam Koball einen Anruf von seinem Freund John Wharton, einem freiberuflichen Chipdesigner, der die elitäre Asimolar-Konferenz über Mikroprozessortechnik mitorganisiert, die alljährlich in Monterey stattfindet und von vielen graugewordenen Pionieren der Halbleiter- und PC-Industrie besucht wird. Wharton 89
war gerade auf dem Highway 101 zum Cow Palace in San Francisco unterwegs, wo er eine Modelleisenbahnausstellung besuchen wollte; er wollte wissen, ob dort auch eine digitale Modelleisenbahn-Geräuschsimulation vorgeführt würde, die Koball zusammen mit Neil Young entwickelt hatte, dem Rockmusiker, der ebenfalls Modelleisenbahnfan ist. Koball hat auf seinem Gebiet Bahnbrechendes geleistet; er arbeitet daran, alle möglichen Produkte elektronisch »intelligent« zu machen, und hat unter anderem die Software für so hübsche Kleinigkeiten wie die bei ambitionierten Radsporta mateuren beliebten Avocet-Cyclometer und die von Kletterern, darunter auch mir, hochgeschätzten Armbanduhren mit eingebautem Höhenmesser entwickelt. (In Nepal hatte Julia festgestellt, daß Kobalts Uhren bei den Sherpas - den Himalaya -Bergführern als Statussymbol schlechthin gelten.) Koball verneinte, seine Geräuschsimulation wurde nicht vorgestellt; dann kam er schnell auf seine Well-Entdeckung zu sprechen. Wharton war sehr daran interessiert und äußerte ebenfalls die Ansicht, daß das Löschen und Sperren des CFP-Accounts eine vernünftige Lösung wäre. Nach dem Telefonat jedoch fragte sich Wharton, ob sie beide eigentlich genug darüber wüßten, um zu diesem Schluß zu kommen; da fiel ihm ein, daß er am besten Marianne Mueller um Rat fragen könnte, eine Programmiererin von Sun Microsystems, die viel mehr über Unix, das Internet und Sicherheitsfragen im allgemeinen wußte als er selbst. Er versuchte es bei ihr zu Hause und an ihrem Arbeitsplatz, konnte sie aber nicht erreichen. Ich hatte sowohl Marianne Mueller wie Wharton ein Jahr zuvor in Las Vegas beim jährlichen Defcon-Treffen kennengelernt, einer bizarren Versammlung von Wadenbeißern, Telecom-Sicherheitsleuten und ohne Frage auch ein paar Cops. Markoff hatte es irgendwie geschafft, mich dort hinzubringen. Eines der wenigen Glanzlichter war Marianne Muellers Vortrag über Hackerinnen, in dem sie unter anderem ihre digitale Version einer Barbie-Puppe vorstellte; sie hatte sie Hacker Barbe getauft und den Vornamen absichtlich verstümmelt, um Urheberrechtsstreitigkeiten mit dem Barbie-Hersteller, Mattel Inc., zu umgehen. Die Vorführung war sehr unterhaltsam, wenn auch größtenteils an Teenager und Collegeboys verschwendet, die sich hauptsächlich für Jugendstreiche wie das Austricksen der Mikroprozessor gesicherten Türschlösser im Hotel interessierten. Wharton näherte sich gerade der Ausfahrt zum Flughafen von San Francisco, und da fiel ihm wieder ein, daß Marianne Mueller ihm tags zuvor erzählt hatte, sie würde Samstagmittag nach Tokyo fliegen. Er verließ den Highway, fuhr in den obersten Stock des Parkhauses, erblickte Marianne Muellers MR2 und parkte direkt dane ben. Dann lief er zur internationalen Abflughalle, wo gerade eine JAL-Maschine abgefe rtigt wurde. Mitten im Gewühl blieb er stehen und suchte die Menge ab. So stand er da mit seinen langen, buschi gen grauen Haaren, der dünnrandigen Metallbrille und den Birkenstock-Sandalen, als er plötzlich die in schwarzes Motorradleder und ein Cypherpunk -T-Shirt gekleidete Marianne Mueller erblickte. Rasch ging er zu ihr hinüber. Obwohl ein internationaler Flughafen nicht gerade der geeignete Ort für ein verschwiegenes Treffen ist, bat er seine Kollegin zunächst um strengste Vertraulichkeit, ehe er ihr erzählte, was er gerade von Koball gehört hatte. »Rein gar nichts darf mit diesen Dateien gemacht werden!« sagte sie erschrocken. Nichts dürfe gelöscht oder irgendwie geändert werden, insistierte sie, denn jede Modifikation könnte dem Dieb einen Hinweis geben, daß seine Anwesenheit entdeckt worden war. Statt dessen müßten die Sicherheitsleute des Well Überwachungssoftware einsetzen und alle Versuche, zu diesen Dateien Zugang zu bekommen, protokollieren. Wharton fand diese kleine Intrige zwar noch immer amüsant, doch der Ernst der Lage war ihm jetzt bewußt, und so rief er Koball über Funktelefon an. 90
»Hallo, Red Dog Leader«, sagte er, als Koball sich meldete. »Hier ist der Cosmic Whiner. Ich habe gerade bei Cyber Mama nachgehakt; sie meint, du solltest die Dingsda-Dateien in Ruhe lassen!« Kurz darauf sprach Koball über eine sichere Telefonverbindung mit Marianne Mueller und rief dann beim Well an, um seine frühe ren Instruktionen zu widerrufen. Wie sich herausstellte, hatten auch die Well-Leute mittlerweile die Angelegenheit untereinander besprochen und waren zu dem Schluß gekommen, daß sie nichts tun sollten, was den Eindringling irgendwie warnen könnte. Dann rief Koball Markoff an, der sich wiederum mit mir in Verbindung setzte, um mir Koballs Nummer in Berkeley zu geben. Es war fast Mittag, als ich mit Bruce Koball sprach. Er beschrieb mir die Dateien, die er am Abend zuvor im CFP-Verzeichnis gefunden hatte, und las mir die Zugriffsdaten vor, die nicht alle zu gebrauchen waren, weil er einige der Dateien bereits gelesen hatte. Doch stand außer Frage, daß es sich dabei um Material handelte, das im Dezember von Ariel gestohlen worden war: von mir geschriebene Programme, daneben frei verfügbare Software, die zu stehlen keinen Sinn machte, und, am schlimmsten, Megabytes über Megabytes meiner elektronischen Post, was ich als erhebliche Verletzung meiner Privatsphäre empfand. Koball unterrichtete mich auch über seine Gespräche mit Hua-Pei Chen, Wharton und Mueller und dann wiederum mit Pei. Ein schö nes Komplott hatten sie da geschmiedet, doch ich war an ihrem Versteckspiel nicht interessiert, auch wenn Markoff in seine m Artikel gesagt hatte, daß ich die Aufklärung des Verbrechens als eine Frage der Ehre betrachte. Es war meine elektronische Post, die jetzt überall im Internet kursierte, und ich sagte Koball, daß ich die Dateien gelöscht haben wollte. Er gab mir Peis Telefonnummer, und ich rief sie an, um ihr dasselbe mitzuteilen. Pei erklärte, die Well-Administratoren befürchteten, das Löschen der Dateien könnte nicht nur der Person, die sich des CFP-Accounts bemächtigt hatte, einen Hinweis geben, sondern den Eindringling auch zu einem Vergeltungsschlag provozieren. »Ich will die Dateien von eurer Maschine runterhaben«, sagte ich erneut. Koball zufolge hatte der Eindringling die Zugangs-Parameter des CFP-Accounts auf »uneingeschränkt« eingestellt, was bedeutete, daß jeder, der auf das Well Zugriff hatte, auch die dort hinterlegten Dateien ansehen konnte. Es ist mir in keinem Fall recht, wenn jemand meine Privatpost liest, und da wollte ich schon gar nicht, daß meine persönlichen wie beruflichen Dateien zur Populärliteratur des Computeruntergrunds wurden. Natürlich konnte ich andererseits die Bedenken der Well-Leute nachvollziehen, also überredete ich Pei Schritt für Schritt, das Ganze so aussehen zu lassen, als hätte Koball ganz einfach auf die Plattenschwein-Warnung dahingehend reagiert, daß er alle Dateien aus dem CFP-Verzeichnis gelöscht hatte, ohne von ihrem Inhalt Notiz zu nehmen. Zu jenem Zeitpunkt wußte ich nicht sonderlich viel über das Well. Ein paar Monate zuvor, als ich erstmals für Sun Microsystems beratend tätig wurde, hatte ich einmal den Well-Eigentümer, Bruce Katz, kennengelernt, weil dieser sich für neue Computer interessierte. Ich hatte nur eine ungefähre Vorstellung davon, daß es sich beim Well um einen elektronischen Treffpunkt handelte, der sowohl von anständigen Hackern wie von Schwarzfahrern mit Modems besucht wurde. Pei schien ihrerseits keine genaue Vorstellung von den Sicherheitslücken des Well zu haben. Wie viele Kollegen hatte auch sie von dem Einbruch bei mir in San Diego gelesen, und an jenem Morgen hatte sie erfahren, daß mindestens ein Well-Account geknackt worden war, aber sie hatte die beiden Ereignisse noch nicht miteinander in Verbindung gebracht.
91
»Aha, das ergibt natürlich einen Sinn«, sagte sie, nachdem ich ihr erklärt hatte, wie meine Dateien letztlich in ihr System gelangt waren. Sie räumte ein, daß das Well wohl nicht über die Ausstattung verfügte, um dieses Problem in den Griff zu bekommen. Während der hektischen Telefoniererei am Vormittag, sagte sie, hätte auch John Perry Barlow angerufen, ein Verwaltungsratsmitglied des Well, Mitbegründer der Electronic Frontier Foundation und Grateful-Dead-Texter. Er hätte den Vorschlag gemacht, daß das Well mich nach Sausalito einladen sollte, damit ich ihnen helfen könnte. Ich sollte in der kommenden Woche bei einer Computerkonferenz in Palm Springs einen Vortrag halten und wollte mich dabei auch mit Julia treffen, so daß ich Pei sagte, ich sei bereits ausgebucht. Aber wie wäre es, meinte ich, wenn mein Student Andrew Gross nach Sausali to flöge und sich mal umsähe? Ich brauchte ein paar Stunden, bis ich die nötigen Arrangements getroffen hatte. Andrew und seine Frau Sarah, eine Chemiedoktorandin an der UCSD, zogen gerade in eine neue Wohnung, weil der Schimmelpilz in ihrer Studentenbude einfach nicht mehr auszuhalten war, selbst wenn man sich, wie Sarah, sehr für organische Substanzen interessierte. Schließlich meinten sie, Andrew könne sich am Dienstag frei machen und nach Norden fliegen. Als nächstes überredete ich Sid, Andrew weiterhin sein SDSC-Gehalt zu zahlen und sogar noch ein bißchen Extrageld zuzuschießen, solange er in Sausalito war. Ich war noch immer nicht darauf erpicht, den Eindringling dingfest zu machen, meinte aber, wenn Andrew zum Well ginge, könnten wir vielleicht noch mehr darüber herausfinden, wie sich der Einbruch bei Ariel vollzogen hatte und was im Anschluß daran mit meinen Dateien passiert war. Koball hatte mir inzwischen per E-Mail den Inhalt des CFP-Dateienverzeichnisses samt Zugriffszeiten gesandt (und noch hinzugefügt, es hätte ihn sehr gefreut, mich auf dem Foto in der >Times< eine seiner Avocet-Vertech-Höhenmesser-Uhren tragen zu sehen). Ich sah nach, wann die Dateien eingerichtet worden waren, und stellte fest, daß man die Kopien nur zwölf Stunden, nachdem die Originale von Ariel entwendet worden waren, beim Well deponiert hatte. Zwar war es möglich, daß sie zuvor noch eine oder mehrere Zwischenstationen im Internet gemacht hatten, doch ließ das Timing vermuten, daß der Well-Knacker meinem Eindringling nahestand - oder sogar derselbe war. Ehe ich mich Mittwoch nachmittag in Richtung Palm Springs zur Konferenz aufmachte, telefonierte ich noch einmal mit Andrew, der am Abend zuvor in Sausalito eingetroffen war. Beim Well hatte man wohl ein ganzes Computer-Einsatzkommando erwartet und Andrew einen Jeep Cherokee gemietet, der ihm ziemlich imponierte, weil er privat in San Diego einen dreizehn Jahre alten Honda Accord fuhr. Ansonsten war er aber frustriert: Die ganze Zeit hatte er bislang nichts anderes getan, als mit Vertretern des Well über Geheimhaltungsabkommen zu verhandeln, die er unterschreiben sollte, ehe er sich näher mit ihren Systemen befaßte; er war überhaupt noch nicht dazu gekommen, sich ihre Probleme anzusehen. Weil Andrew eigentlich wesentlich diplomatischer und anpassungsfähiger als ich ist, deutete ich seine Glücklosigkeit als böses Omen, wie groß das Durcheinander beim Well wohl sein mochte. In Palm Springs eingetroffen, checkte ich im Westin Mission Hills Resort ein; die Konferenzsponsoren hatten die Übernachtungskosten für Julia und mich übernommen. Julia war noch nicht aus San Francisco angekommen, weil sie ihren Flug verpaßt hatte. John hatte sie in eine entnervende Diskussion verwickelt und ihr geschworen, wenn sie mit mir nach Palm Springs fahre, dann sei ihre Beziehung beendet. Sie hatte ihm gesagt, daß sie ihn ohnehin verlassen würde, aber nicht im Streit von ihm scheiden wolle. Schließlich hatten sie den Kompromiß geschlossen, daß sie sich am folgenden Wochenende zum Abschiednehmen treffen wollten.
92
Ich ging zum Empfang der Referenten und hinterließ ihr an der Rezeption eine Notiz. Gegen 21.00 Uhr endlich gesellte Julia sich beim Konferenzdinner zu mir. Sie war gestreßt und erschöpft, weil sie in Los Angeles stundenlang standby gewartet hatte, bis sie einen Flug nach Palm Springs bekam. Doch sie hatte es geschafft, und wir waren glücklich, daß wir uns wiedersahen. Das Ereignis, die Vanguard Conference, war nur eines von einer Reihe Seminare, die die Computer Sciences Corporation, eine High-Tech-Consultingfirma, übers Jahr für leitende Angestellte veranstaltet, die in ihrem Unternehmen für die Informationstechnologie verantwortlich sind. Repräsentanten von Firmen wie AT&T, American Express, Federal Express, Morgan Stanley oder Turner Broadcasting waren unter den Teilnehmern. Auf der ebenso beeindruckenden Referentenliste standen Bill Cheswick, Whitfield Diffie, Schöpfer einer vielbenutzten Verschlüs selungssoftware, Clifford Stoll, der Mitte der achtziger Jahre ein paar deutschen Computervandalen auf die Spur gekommen war und darüber den Bestseller >The Cuckoo's Egg< geschrieben hatte, Mitchell Kapor, Gründer von Lotus Development und Mitgründer der Electronic Frontier Foundation, sowie Nicholas Negroponte, Gründer und Direktor des Media Lab am MIT. Ich war in letzter Minute als Ersatz für einen anderen Redner eingesprungen; Larry Smarr hatte mich eingeladen, der Direktor des von der US-Regierung finanzierten National Center for Supercomputer Applications in Illinois, einer Schwesterorganisation des SDSC. Ich hatte angenommen, daß meine plötzliche Berühmtheit etwas mit dieser Einladung zu tun hatte, schwankte aber, ob ich sie als Ehrung ansehen sollte, als ich erfuhr, daß ich der Ersatzmann für Mark Abene war, einen überführten Computergangster, der eher unter dem Namen Phiber Optic bekannt war und seine Teilnahme hatte absagen müssen, weil sein Bewährungshelfer nicht erlaubte, daß er den Bundesstaat verließ. Doch fühlte ich mich gleich besser, als ich an der Rezeption Bill Cheswick begegnete; Ches lästerte, wir beide gehörten beim Computersicherheits-Ringelpietz nun ja wohl zum Stammpersonal. Ständig sagten Leute zu mir: »Ich hab Ihr Bild in der Zeitung gesehen«, so daß ich mir schließlich die Standardantwort zurechtlegte: »Immer noch besser als auf einem Fahndungsplakat.« Die zahlreichen Veröffentlichungen über den Einbruch bei mir hatten manche Managertypen unter den Konferenzteilnehmern in Angst und Schrecken versetzt. Viele von ihnen waren für die Computernetze ihrer Firmen verantwortlich, und offensichtlich waren sie zu dem Schluß gekommen, wenn jemand ungestraft »einen der fähigsten Computersicherheitsexperten des Landes« angreifen konnte, dann müßten ihre Systeme wohl noch viel verwundbarer sein. »Es sind wahrlich traurige Zeiten, wenn man von Sicherheitsproblemen auf der ersten Seite der >New York Times< lesen muß«, hatte mir auf Markoffs CERT-Artikel hin jemand von der Investmentbank Morgan Stanley per E-Mail geschrieben. Und so bedrängten mich die Firmenmitarbeiter jetzt, die Sicherheitsvorkehrungen ihrer Unternehmen in Augenschein zu nehmen und ihnen mit Rat und Tat zur Seite zu stehen. Am Donnerstag hielt ich dann nur eine leicht überarbeitete Fassung meines CMADVortrags und demonstrierte, wie eine IP -Schwindel-Attacke »in freier Natur« aussah. Ich befürchte jedoch, daß ich mit meinem Versuch, die Komplexität realer Computerverbrechen darzustellen, viele meiner Zuhörer nur in Verwirrung gestürzt habe. Am Freitag jedoch konnte ich während einer Podiumsdiskussion mit Ches dem Publikum mein Adrian-Video von 1991 mit den Einbrüchen in Regierungs- und Militärcomputer vorführen, und die Leute konnten dem nicht nur folgen, sondern schienen auch befriedigt, weil in diesem Fall die »Guten« es geschafft hatten, die Schurken nicht nur zu entdecken, sondern auch dingfest zu machen. 93
Anschließend liefen Julia und ich auf den Radwegen und Straßen von Palm Springs Rollschuh und bewunderten die makellos gepflegten Rasenflächen hier mitten in der Wüste. Schon beim Freiluftempfang am Donnerstag abend, der von einer Country&Western-Band begleitet wurde, hatten wir Spaß an der ganzen Sache gewonnen und waren nicht erbaut, daß wir am folgenden Tag abreisen sollten. Doch die schneebedeckten Gipfel des nahegelegenen San Jacinto erinnerten uns daran, daß wir ja wieder in die Sierra Nevada hinauf wollten, um mit dem Skilaufen weiterzumachen, das wir zwei Wochen zuvor unterbrochen hatten. Am frühen Freitagnachmittag diskutierte ich angeregt mit Larry Smarr, ob das SDSC und Smarrs Center vielleicht gemeinsam ein Computersicherheitsprojekt vorantreiben könnten. Vieles von dem, was als Computersicherheit galt, war eine reine Defensivpose, fanden wir. Demgegenüber wollten wir eine wesentlich aggressivere Vorgehensweise entwickeln, um den Feind auch zu stellen; dafür wollten wir herausfinden, inwieweit sich militärische Kriegsspiel-Theorien auf das Gebiet der Elektronik übertragen ließen. Wenn Computereind ringlinge routinemäßig gejagt und identifiziert würden, müßte die Anzahl solcher Vorkommnisse dramatisch sinken. Ich vergaß darüber die Zeit, und plötzlich ging mir auf, daß ich ja Julia suchen mußte. Ich fand sie ins Gespräch mit ein paar Systemprofis vertieft und eiste sie rasch los, damit wir noch unseren Flug nach Los Angeles erreichten, von wo wir eine Anschlußverbindung nach Reno nehmen wollten. Wie üblich schafften wir es nur mit knapper Not, da wir in Palm Springs in den Feierabendstau geraten waren, und hetzten schließlich mit tragbaren Computern, Rollschuhtaschen, Handgepäck und Skiausrüstung bepackt durch die Abflughalle. Am nächsten Morgen fuhren wir nach Mount Rose, zwanzig Kilo meter südlich des Flughafens von Reno, wo wir an einem Skirettungslehrgang teilnahmen. Es war ein herrlicher Tag, sonnig, klar und kalt, und wir fanden es wunderbar, wieder im Schnee zu sein. Wir übten den Umgang mit den Lawinensignalen, kleinen Funkgeräten, die Skiläufer mit sich führen, damit sie schneller gefunden werden können, wenn sie verschüttet werden. Eine Gruppe des Lehrgangs zog los und vergrub ein paar Signalgeber, die anderen mußten sie dann finden und ausgraben. Daneben trainierten wir mit Rettungsschlitten, Flaschenzügen und medizinischer Ausrüstung. Am Sonntag machten wir allein eine ausgedehnte Skitour, und als wir abends in unsere Hütte zurückkehrten, waren wir von den Anstrengungen des Wochenendes total erschöpft. Rund eine Stunde lang beantwortete ich telefonische Mitteilungen oder rief bei Freunden an. Dabei hörte ich mehrmals, daß David Bank, der Reporter von >San Jose Mercury<, noch immer die Theorie vertrat, ich hätte den Einbruch nur vorgetäuscht, um für öffentliches Aufsehen zu sorgen. Ich erfuhr auch, daß an dem Abend, als Julia zu mir nach Palm Springs geflogen war, John Gilmore und Bank miteinander gegessen hatten, und ich fragte mich, was John wohl dem Reporter erzählt hatte. Sicher, die Art und Weise der Attacke auf Ariel legte nahe, daß der gewiefte Einbrecher sich gut mit TCP/IP und Unix auskannte. Und die Anfangsversuche waren immerhin von toad.com aus gemacht worden. Während wir aßen, dachte ich laut über meinen Verdacht nach. Doch Julia und ich kamen zu dem Schluß, daß John, wie verärgert er über uns beide auch sein mochte, ein so e ntschiedener Verfechter der elektronischen Privatsphäre war, daß er prinzipiell nichts mit einem Computereinbruch zu tun haben konnte. Dennoch ließen die Gerüchte und das kontinuierliche Hinterfragen meiner Motive mich neugierig werden, wo uns diese Ereignisse hinführen würden, und wir beschlossen, das Gesamtgeschehen chronologisch festzuhalten, damit wir uns später erklären konnten, was vorgegangen war.
94
Gegen 23.00 Uhr rief Andrew an. Wir hatten seit Mittwoch zwar mehrmals kurz Kontakt gehabt, doch erst jetzt hatte ich Zeit, mich umfassend auf den neuesten Stand bringen zu lassen. »Was hast du bis jetzt herausgefunden?« wollte ich wissen. Ich hoffte noch immer, er würde mit den Problemen am Well allein zurechtkommen. »Tsutomu, ich glaube, du mußt herkommen und mir helfen«, sagte er. »Das ganze wächst mir über den Kopf.« Nach einem mehrtägigen Kampf mit der Well-Bürokratie hatte Andrew endlich damit beginnen können, die gestohlene und an jenem Sonntagmorgen auf dem WellSystem versteckte Software zu untersuchen. Es handelte sich um viel mehr als nur meine Dateiensammlung. Andrew brauchte den ganzen Tag, um eine Liste des gestohlenen Materials anzufertigen. Angesichts des Werts wie des bloßen Umfangs der Beute wurde Andrew zunehmend nervös. »Eindeutig haben wir es hier mit etwas ganz anderem als einem durchschnittlichen High-School- oder CollegeSystemknacker zu tun«, sagte er. Die Software war auf eine ganze Anzahl illegaler Well-Accounts verteilt, und meine gestohlenen Dateien, die man eine Woche zuvor so umsichtig gelöscht hatte, waren an einem weiteren Account erneut aufgetaucht. Das allein zeigte uns, daß der ungebetene Gast im Well frech davon ausging, er könne nach Belieben kommen und gehen und ungestraft mit den Dingen herumhantieren. Andrew begann seine Fundliste herunterzurasseln, aber ich unterbrach ihn und sagte ihm, daß ich sie systematisch durchgehen wolle. Mitch Riffs vom FBI hatte mir bei unserem Telefonat im Januar erzählt, seine Behörde wiese den Fällen je nach dem Schadensumfang in Dollar Priorität zu - nun, wenn sie es in Dollar haben wollten, dann sollten sie es in Dollar bekommen, meinte ich. Während Andrew nun Punkt für Punkt seine Liste durchging, schätzte ich den Wert eines jeden gestohlenen Programms je nach Marktpreis oder in Entwicklungskosten ab. Abgesehen von meiner Software fand sich Funktelefonsoftware von Qualcomm, einem Technologieunternehmen aus San Diego, jede Menge Tool-Programme eines Softwarehauses an der Ostküste namens Intermetrics, der Silicon-GraphicsQuellcode jener 3D-Workstation-Software, mit der die Spezialeffekte der meisten heutigen Hollywoodfilme erzeugt werden, dazu die Sicherheitssoftware, die die Programme der Firma vor dem Diebstahl hätte schützen sollen, Schnüffler-Programme vom Internet-Gateway-Computer des Semiconductor Products Sector von Motorola, die ins Motorolanetz gehende Informationen - darunter auch Paßwörter - herausgefiltert hatten, zahllose von anderen Schnüffler-Programmen eingesammelte Paßwörter, eine ganze Paßwort-Datei aus apple.com, dem Apple-Gateway zum Internet, sowie allerlei Software-Tools, mit denen man auf verschiedene Arten und Weisen in Computer eindringen konnte. Am Ende belief sich meine Aufstellung auf mehrere Millionen Dollar SoftwareEntwicklungskosten; dabei war der wohl bemerkenswerteste Fund noch gar nicht berücksichtigt, weil ich gar nicht daran denken konnte, seinen möglichen Wert abzuschätzen: Eine umfängliche Datei namens 0108.gz, die über 20 000 KreditkartenKontonummern von Netcom On-Line Communications Services Inc. e nthielt, einem Internet-Provider aus San Jose, Kalifornien. Viele Netzdienstleister verlangen von ihren Abonnenten umfassende Kreditkartenangaben, ehe sie ihnen die Zugangsberechtigung erteilen; im allgemeinen werden diese jedoch nicht auf einem Computer gespeichert, der ans Internet angeschlossen ist. Die Kreditkartennummern waren nicht die einzigen Verluste, die Netcom zu beklagen hatte. Auch die Paßwort-Datei der Abonnenten hatte der Dieb geklaut, ein weiteres Informationsbündel, das eigentlich nicht zugänglich hätte sein dürfen. Die bei Netcom installierte Version des Sun-Microsystems-Betriebssystems bietet allerdings ein paar 95
Sicherheitsvorkehrungen zum Schutz einer solchen Datei: Die Paßworte sind verschlüsselt, was sie theoretisch für einen, der sie zufällig findet, wertlos macht, und die Datei mit den Paßworten ist nur für jemanden zugänglich, der einen Root-Zugriff hat. Dennoch würde eine Kopie jener Datei einen Dieb in die Lage versetzen, ein paar ungeschickt gewählte Paßworte in Klartext zu bekommen. Die Verschlüsselungsmethode, nach der hier gearbeitet wird, ist weit und breit bekannt. Also muß man nur mit derselben Methode jeden Begriff in einem umfassenden Lexikon verschlüsseln und dann die codierten Lexikonbegriffe mit den verschlüsselten Paßwörtern der Datei vergleichen. Immer wenn er eine identische Buchstabenfolge fände, könnte der Dieb sie auf den unverschlüsselten Lexikonbegriff zurückführen und - Bingo! - hätte ein gültiges Paßwort. Ein entsprechend befähigter Eindringling könnte diese CodeknackAttacke mit Hilfe eines Computers schnell zum Erfolg führen - und damit allen Leuten schaden, die so sorglos sind, ganz gewöhnliche Begriffe als Paßwort zu verwenden. Dann kam Andrew auf eine andere Art von gestohlenem Material zu sprechen: EMail. Neben meiner hatten der oder die Diebe auch noch die Mailboxen zweier weiterer Leute geplündert. Eric Allman hieß der eine, und sein Name war sowohl Andrew als auch mir bekannt. Allman war der Autor von Sendmail, dem Standardprogramm für den Postverkehr im Internet. Ich vermutete, daß Allmans Post nach Berichten über neu entdeckte Schwachstellen in Sendmail durchstöbert worden war, doch Andrew, der es mit der Privatsphäre sehr genau nahm, hatte die gestohlenen Dateien nicht durchgesehen. Der andere Name sagte uns nichts: Paul Kocher, ein StanfordStudent, dessen E-Mail der Dieb aus Gründen, die uns nicht nachvollziehbar waren, beiseite geschafft hatte. Dank der Well-Überwachung konnte das Kommen und Gehen des Eindringlings auf einen gefälschten Account namens dono eingegrenzt werden; er bediente sich dabei des Paßworts >fucknmc<, was nach einem versteckten Hinweis aussah. In der Unixund der Internetwelt ist es seit langem üblich, die Anfangsbuchstaben des ersten und zweiten Vornamens sowie des Nachnamens als Login-Name zu verwenden, und wir fragten uns, wer jener »nmc« wohl sei, gegen den der Dieb eine n Groll zu hegen schien. Andrew und die mit diesem Fall befaßten Well-Mitarbeiter konnten, wenn sich der Dieb von einem entfernten Computer aus einklinkte, nur das lokale Geschehen beobachten; als sie die Dono-Akti vitäten im Well nachvollzogen, konnten sie jedoch e rkennen, daß sich nach und nach ein bestimmtes Aktivitätsmuster herausschälte, und begründete Vermutungen darüber anstellen, was der Dieb andernorts so trieb. Weil es sich bei den Einbruchs -Tools und den gestohlenen Programmen um Beweisstücke handelte, die kein vernunftbegabter Krimineller zu Hause auf seiner Festplatte herumliegen lassen würde, benützte der Dono-Knacker das Well offensichtlich als elektronisches Versteck. Bei jedem Vorgehen gegen einen Internet-Computer wurden in vorhersagbarer Abfolge Kopien der Tools über dono vom Well abgezogen. Zunächst holte sich der Gangster ein 08/15-Einbruchsprogramm, mit dem er sich einen Root-Zugriff auf einen nur schwach abgesicherten Computer irgendwo im Internet verschaffte. Kurze Zeit später kehrte er zurück und nahm sich ein »Deckmantel«-Programm, das die Spuren seiner Aktivitäten in den Systemlogs löschte und so sein Tun und Treiben in dem gekaperten System zumindest vor flüchtigen Beobachtern verbarg. Wenn er seine schändlichen Aktivitäten beendet hatte, kehrte der Eindringling noch einmal zum Well zur ück, um sich ein Sniffer-Programm zu holen, das er an der gekaperten Site zur ückließ, um Paßwörter einzusammeln, mit denen er später vielleicht in andere Maschinen einbrechen konnte. Dieser Kriminelle hatte Methode. 96
Andrew konnte aber auch beobachten, daß der Systemknacker schlampig arbeitete, ganz wie es schon in San Diego der Fall gewesen war. Wenn er auf einem gekaperten Computer erst einmal ein Deckmantel-Programm laufen hatte, scherte er sich nicht mehr darum, seine Spuren zu tilgen, wenn er die gestohlenen Dateien beiseite schaffte. Aufzeichnungen des aktuellen Dateientransfers beispielsweise konnten woanders im System bestehen bleiben. Einem zufälligen Beobachter würden solche Aktivitäten nicht auffallen, doch jeder, der gezielt danach suchte, konnte sie leicht entdecken. Eine Dreiviertelstunde brauchte Andrew, um mir alles zu berichten, was er beobachtet hatte. »Das ist eine Unmenge Arbeit, Tsuto mu«, schlo ß Andrew. »Und dabei haben wir noch nicht einmal genügend Computer für die adäquate Überwachung.« Schlimmer noch sei, fuhr er fort, daß sein Tätigkeitsfeld ständig von einer Frau namens Claudia Stroud beschnitten werde, der rechten Hand des Well-Eigentümers Bruno Katz, obwohl er doch nachgegeben und sämtliche ihm vorgelegten Geheimhaltungsdokumente unterschrieben hätte. »Seit einer Woche bin ich jetzt hier, alle möglichen Daten habe ich gesammelt«, sagte Andrew. »Ich habe eine ungefähre Vorstellung, wo diese Kerle herkommen, doch jetzt wächst mir die Sache über den Kopf. Jetzt bist du dran.« Er erzählte, die Well-Manager wollten sich am folgenden Tag mit ein paar Leuten zusammensetzen, um zu diskutieren, wie man auf die Attacken reagieren solle. Ich versprach ihm zu kommen, fragte ihn aber, ob er das Treffen auf den Abend verschieben könnte; ich wollte noch einmal zum Skilaufen, ehe ich die Berge verließ. Bis dahin, sagte ich Andrew, solle er noch mehr Informationen zusammentragen. Ich wollte die Zugriffszeiten und -daten sämtlicher Dateien und bat ihn, alle Verbindungen, die der Einbrecher zum Well gehabt hatte, chronologisch aufzulisten. Ich schlug auch vor, er solle noch einmal gründlicher nach Hintertüren und Trojanischen Pferden suchen. Es war wichtig, daß er und die Well-Leute die Bandbreite ihrer Überwachungsmaßnahmen nicht vorzeitig einschränkten. Es sollte uns nicht so gehen wie dem Betrunkenen in jenem klassischen Witz, der sein Schlüsselbund verloren hatte und nur unter der Laterne danach suchte, »weil da das Licht am besten ist«. Andrew hatte aus San Diego einen RDI-Computer mitgebracht, und ich hatte ihn gebeten, nach seiner Ankunft einen zweiten abzuholen, den ich Soeren Christensen, einem Freund bei Sun, geliehen hatte. Ich wollte eine dritte Maschine mitbringen, damit uns zur Überwachung und Analyse der Daten genügend Kapazität zur Verfügung stand. Nach dem Telefonat saß ich minutenlang still auf dem Boden und starrte in die Flammen hinter der Glastür des bauchigen Kaminofens. Trotz seines Jammerns, daß ihm das Ganze über den Kopf wachse, hatte Andrew schon jede Menge Beweismaterial sichergestellt. Hier wurden wirklich Verbrechen begangen, und nichts schien auf ein Ende hinzudeuten. Doch jetzt gab es eine heiße Spur, der wir folgen konnten.
9. Botaniker Montag morgen wurden Julia und ich erst spät wach. Ich setzte mich auf und streckte mich. Das niedrige Bett stand mitten auf einer Gale rie, die direkt unter dem Dach den hinteren Teil der Hütte einnahm. Nichts als graues Licht drang durch die Vorhänge des Panoramafensters an der Vorderseite. Ich dachte noch einmal über Andrews Hilferuf vom vergangenen Abend nach. Wir hatten einen Fall aufzuklären, und ich konnte nicht länger guten Gewissens hoffen, daß sich sonst jemand darum kümmern würde. Deswegen war ich nach meinem Gespräch mit Andrew noch lang aufgeblieben, hatte meine Voice-Mail und meine E-Mail erledigt. Das ist so eine Art Ritual, mit dem ich mich immer auf die Rückkehr in die 97
Außenwelt vorbereite. Unter den Mitteilungen fand sich eine weitere Drohung; ich übermittelte sie an Andrew und fügte noch die Bitte hinzu, er möge sich mit den Behörden in Verbindung setzen, um die Spur des Anrufers zu verfolgen. Das Wetter war zum Skilaufen nicht gerade geschaffen, aber ich wollte unbedingt noch einmal in die Loipe. Es schneite leicht, ein böiger Wind trieb die Flocken mal quer vor sich her, mal schleuderte er sie geradewegs wieder in die Höhe. Ich hatte keinen genauen Plan, aber es erschien mir logisch, daß wir ein paar Tage am Well verbringen müßten, um das Problem in den Griff zu bekommen. Wir hatten immer mehr Grund zu der Annahme, daß es sich bei unserem Eindringling um Kevin Mitnick handelte; neben den Oki- und Qualcom-Funktelefon-Quellcodes, die im Well versteckt worden waren, gab es noch weitere Hinweise, unter anderem auch den Tip von Justin Petersen. Doch genauso gab es Gründe, warum Mitnick nicht in Frage kam, vor allem die Ausgeklügeltheit der IP -Schwindel-Attacken und die Voice-MailSchmähungen, bei denen ich mir ziemlich sicher war, daß sie nicht das Werk eines einzelnen waren (allerdings konnte Mitnick natürlich auch Teil einer größeren Verschwörergruppe sein). Wenn der Fragliche tatsächlich Kevin Mitnick war, würden sich die Strafverfolger natürlich heftig für ihn interessieren. Levord Burns, der Ermittler, mit dem Andrew gesprochen hatte, arbeitete für Rieh Ress von der Abteilung für Computerkriminalität des FBI in Washington, D.C. Das FBI gab sich ganz den Anschein, als wollte es diesmal tatsächlich helfen, aber seit ich mit den FBI-Leuten in ihrem Ausbildungszentrum in Quantico über Computerverbrechen gesprochen hatte, wurde ich den Eindruck nicht los, daß es da keine Erfolgsgarantien gab, selbst wenn sie zur Mitwirkung bereit waren. Die Integrität aller Agenten, die ich je getroffen habe, zweifle ich nicht an, doch sie selbst geben zu, daß sie meist die Waffen strecken müssen, wenn es um Computerkriminalität geht. Der durchschnittliche Ermittler hat in irgendeinem Ausbildungskurs wahrscheinlich gelernt, am Tatort einen Computer als solchen zu erkennen, weiß wahrscheinlich aber noch nicht einmal, wie man ihn einschaltet. Andererseits hatte ich keinerlei Zweifel, daß das FBI viel über die Psychologie von Gewohnheitsverbrechern weiß. In Quantico hatte ich auch erfahren, wie man Serienmörder verfolgt und fängt und wie einfach es ist, mit ihnen fertig zu werden. Die Serientäter-Experten des FBI glauben, daß es zwischen Computerkriminalität und anderen, gewalttätigeren Arten von elaborierten Tatserien Ähnlichkeiten gibt. Das ist nicht unumstritten, aber die FBI-Experten argumentieren, dasselbe zwanghafte Verhalten, derselbe Hunger nach Macht treibe beide Tätertypen an. In beiden Fällen, theoretisieren die Verhaltenspsychologen, brauche der Täter immer häufiger seinen »Schuß«. Wichtiger noch für meine Arbeit war, daß ihrer Ansicht nach bei jeder Art von Serienverbrechen das Hauptproblem für die Ermittler darin besteht, mit den Informationen richtig umzugehen die gesammelten Fakten zu organisieren und methodisch zusammenzufügen. Wenn sie nach Aufklärung eines Serienverbrechens ihren Weg zurückverfolgen, entdecken sie oft, daß sie die Lösung schon zu einem viel früheren Zeitpunkt in der Hand gehalten, aber nicht erkannt hatten. Ehe ich aus der Hütte ging, fragte ich Julia, ob sie mit mir kommen wolle, auch wenn ich keine Vorstellung hatte, was sich daraus ergeben könnte oder wo es hinführen mochte. Ich glaubte, daß ihre organisatorischen Fähigkeiten uns bei unseren Nachforschungen hilfreich sein könnten. Sie antwortete, sie verstünde nicht viel von Computersicherheit, so daß es eine gute Gelegenheit wäre, mehr darüber zu erfahren. Sie beschlo ß, nach Sausalito mitzukommen, aber nach einem letzten Blick auf die Witterungsverhältnisse draußen verzichtete sie dankend aufs Skifahren. Gegen Mittag eilte ich dann endlich hinüber zum Tahoe-Donner-Langlaufzentrum. Nur wenige Menschen bevölkerten die Loipen, die von den Maschinen schön schnell 98
präpariert worden waren. Als am späten Nachmittag das Licht bereits zu schwinden begann, rief ich schließlich Julia an und bat sie, mich abzuholen. Ich hatte noch nicht einmal Zeit, meinen Lycra-Langlaufdress zu wechseln, ehe wir uns mit ihrem Mazda in Richtung San Francisco auf den Weg machten. Das Wetter wurde immer schlechter, auf dem Interstate 80 waren Ketten vorgeschrieben, so daß wir auf unserem Weg ins Tal noch langsamer vorankamen. Als wir uns San Francisco näherten, regnete es nur noch. Auf Nebenstraßen fuhren wir nördlich der Bucht ins Marine County. Gegen 20.30 Uhr trafen wir vor dem Buckeye Road-house ein, einem schicken Restaurant in Mill Valley nahe Sausalito, wo der Sitz des Well ist. Dort sollten wir beim Abendessen ein paar Vorstandsmitglieder des Well und weitere Well-Freunde kennenlernen und zu einer Übereinkunft kommen, wie der Online -Service mit den Attacken umgehen solle. Andrew war bereits da; er wohnte bei Pei zu Hause im Gästezimmer. Ehe wir uns setzten, brachte er mich kurz auf den neuesten Stand. Weitere Funktelefonsoftware und eine Auswahl kommerzieller Programme waren an anderen Stellen des Well versteckt worden. Gerade heute hatte er die Software für ein Motorola -Funktelefon entdeckt. Er erzählte mir auch von einem seltsamen, aber nachdenklich machenden Fund: einem merkwürdigen Hintertür-Kommunikationskanal, den der Eindringling im Well benutzte. Da er sich jederzeit nach Belieben einen Root-Zugriff auf das Well verschaffen konnte, war er in der Lage, ungehindert die elektronische Post aller anderen Benutzer zu überprüfen. Das Überwachungsteam beobachtete ihn dabei, wie er eine Reihe von Mailboxen durchstöberte, von denen eine Jon Littman gehörte, einem freiberuflichen Autor aus der Gegend, der einen legalen Well-Account hatte. Littman arbeitete gerade an eine m Buch über die Untaten Kevin Poulsens, jenes Computerknackers, dem Justin Petersen geholfen hatte, die Radiostation auszutricksen, und der noch immer wegen illegalen Besitzes geheimer Militär-Computerbänder im Gefängnis saß. Im vergangenen Jahr hatte Littman im >Playboy< auch einen Artikel über Kevin Mitnick geschrieben. Beim Überwachen der Netzaktivitäten beobachtete Andrew, wie der Eindringling sich einen Root-Zugriff auf einen entfernten Computer verschaffte und eine Datei daraus kopierte, einen Brief von Kevin Ziese, einem leitenden Offizier des Airforce Information Warfare Center in San Antonio, Texas. Dann loggte sich der Eindringling als Littman ein und begann, innerhalb von Littmans eigenem Account eine an den Autor gerichtete Nachricht zu schreiben; in die Betreffzeile tippte er: »Auf gehts :-) Eine Vision Gottes«. Dann versuchte er die Ziese-Datei in die Nachricht an Littman zu kopieren, verrannte sich aber, weil er offensichtlich nicht herausfand, wie man mit der Mail-Editing-Software des Well umgeht. Daraufhin verließ er das Mail-Programm, kehrte statt dessen zum Well-Root zur ück und fügte die Ziese-Datei einfach Littmans Mailbox-Datei hinzu. Der Brief von Ziese beschäftigte sich lang und breit mit den Gefahren, die einer IP -Schwindel-Attacke innewohnen, und nahm Bezug auf ein Gespräch, das Ziese mit mir anläßlich der CMAD-Konferenz geführt hatte. Am Ende des Briefes, gerade vor Kevin Zieses Unterschriftszeile, hatte der Eindringling noch die Zeichenfolge eingefügt: » * * * *He, john [sie], Kevin ist ein guter Name :-) «. Andrew war sich sicher, daß dies der entscheidende Hinweis auf Kevin Mitnick war. Ich zögerte, mich seiner Schlußfolgerung anzuschließen. Schließlich gibt es jede Menge Kevins auf der Welt. Eindeutig aber stellten wir uns beide dieselbe Frage: Wußte Littman von diesem Privatkanal, den der Eindringling geschaffen hatte? Dafür gab es keine Anzeichen; und selbst wenn er etwas davon mitbekommen haben sollte, wies alles auf eine Schmähung seitens des Eindringlings hin, nicht auf eine Komplizenschaft. 99
Wir gingen hinein zu Bruce Katz und den anderen. Im rückwärtigen Teil des Lokals war für uns ein großer Tisch reserviert. Neben Bruce Koball, dem Programmierer aus Berkeley, waren noch mehrere andere langjährige Mitglieder der Well-Gemeinde eingeladen. Koball war seit langem mit Julia und John Gilmore befreundet, daher schaute er etwas verdutzt, als er sie nun mit mir sah. Im Buckeye herrschte ein solcher Lärm, daß man kaum seinen Tischnachbarn verstehen konnte, und so konnte Julia ihm kaum in Ruhe erklären, was sich ereignet hatte. Ich war ohnehin ganz auf meine Unzufriedenheit mit diesem tosenden Treffpunkt fixiert, der einer vertraulichen Gruppendiskussion kaum förderlich sein würde. Es sah ganz danach aus, daß wir schon am Beginn unserer Nachforschungen gegen grundlegende Vorsichtsmaßregeln versto ßen würden. Das Buckeye war pseudo-bayrisch eingerichtet, mit Geweihen an den Wänden und anderem Zeug. Ich bestellte Lachs, Julia Hirtenpastete und Andrew, der angesichts der Speisekarte in die Vollen gegangen war, bekam eine bemerkenswerte große Scheibe Fleisch. Neben mir saß Bruce Katz. Der Unternehmer von Mitte Vierzig hatte, ehe er das Well kaufte, die Rockport Shoe Company gegründet und geleitet; sein langes Haar lichtete sich schon, und mit seiner zwanglosen Kleidung wirkte er eher wie ein Veteran der sechziger Jahre, nicht wie ein Geschäftsmann. Durch den Lärm hindurch versuchte ich ihm kurz zu erklären, was wir gefunden hatten. Kurz nachdem wir uns zum Essen hingesetzt hatten, rief ein Well-Mitarbeiter, der das System überwachte, Pei an und berichtete - als solle damit die Dringlichkeit unseres Handelns unterstrichen werden, daß der Eindringling soeben das Well als Ausgangsbasis für einen Einbruch bei Internex benutzt hatte, einem weiteren kommerziellen Internet-Service, der in Menlo Park, Kalifornien, zu Hause war. Bob Berger, den Computeringenieur, der Internex gegründet hatte, kannte ich, weil er mehrere Male Sun Microsystems ISDN-Verbindungen zum Internet zur Verfügung gestellt hatte. Noch etwas wußte ich von Internex: Markoff bekam darüber seine Internet-E-Mail. Das könnte möglicherweise der Grund für diese Attacke sein, ging mir auf, ich beschieß aber, diesen Verdacht nicht zu äußern, ehe ich nicht selbst Nachforschungen anstellen konnte. Als Andrew und Pei übereinkamen, Internex am folgenden Morgen anzurufen, versuchte ich sie zu überzeugen, daß man die Gesellschaft sofort alarmieren müsse. Doch niemand hatte Lust, sich das Essen entgehen zu lassen, um einen Internex-Systemadministrator aufzutreiben, der zu dieser Stunde wahrscheinlich ohnehin schwer zu finden wäre. Katz wollte wissen, ob es sich bei dem Eindringling um jemanden handelte, der möglicherweise dem Well-System Schaden zufügen könnte. Weil wir immer noch nicht wußten, mit wem wir es zu tun hatten, war diese Frage schwer zu beantworten; und weil wir auch keine Ahnung hatten, wie unser Gegner reagieren würde, wenn er unsere Überwachungsmaßnahmen entdeckte, sagte ich zu Katz, die Möglichkeit von Vergeltungsmaßnahmen sei nicht auszuschließen. Die Frage der Gefährdung zielte direkt auf den Kern der Sache. Im Computerunte rgrund hört man oft das Argument, daß Einbrüche in Computersysteme moralisch zu rechtfertigen seien, weil die ungebetenen Besucher sich ja nur umsähen, nicht darin herumpfuschten. Systemknacker behaupten auch gern, daß sie in Wirklichkeit Computer doch sicherer machten, weil sie den Operatoren aufzeigten, wo ihre Systeme verwundbar waren. Solche Behauptungen halte ich für lächerlich. Vor langer Zeit mag * ein solches Verhalten zu rechtfertigen gewesen sein, als Computernetze noch Forschungseinrichtungen waren, die nur von Ingenieuren und Wissenschaftlern benutzt wurden; doch auch damals hätten nur wenige mir bekannte Professoren und Techniker dem zuge100
stimmt. Heute jedoch, da Firmen wie Einzelpersonen Computernetze als wesentliche Elemente des gesellschaftlichen Lebens betrachten, liefe diese Schutzbehauptung darauf hinaus, daß ich genauso gut ungestraft in ein Haus einbrechen und mich darin umsehen d ürfte , so lange ich nichts mitnähme. Selbst wenn Material wie ein Funktelefon-software-Prototyp nicht gestohlen, sondern nur kopiert wird, ist dies eine Urheberrechtsverletzung, die einem kommerziellen Konkurrenten zu einem wichtigen Wettbewerbsvorteil auf dem Markt verhelfen könnte. Es gibt Fälle, bei denen der Soft- und sogar der Hardware handfester Schaden zugefügt wird, und dann müssen die Firmen Zehntausende von Dollar aufwenden, um das wieder zu reparieren. Bei ausgesprochen komplexen Computern bedarf es oft ungeheurer Anstrengungen, auch nur herauszufinden, was beschädigt oder gestohlen wurde. Durch nichts lassen sich solche Schwarzfahrten im Internet rechtfertigen, und ihre langfristig zersetzende Wirkung besteht einzig und allein darin, daß die Netzbenutzer immer stärkere Barrieren errichten müssen, wodurch der Gemeinschaftsgeist zerstört wird, der lange Zeit ein Kennzeichen des Net war. Wir sprachen über Hacker- und Knackerkulturen und über das Gefährdungspotential, das in Wirklichkeit viel größer war, als wir zuzugeben geneigt waren. Ich wies darauf hin, daß es nur die dummen Computerkriminellen sind, die gefa ßt werden. Katz schien diese Erkenntnis nicht zu gefallen, denn er wollte zu gern daran glauben, daß es nur harmlose Jungenstreiche waren, die wir da mitbekamen. Mir hingegen erschien der Well-Eindringling alles andere als harmlos. Ich erklärte Katz, wie das Paßwort-Schnüffeln funktioniert und wie es einen elektronischen Störenfried in die Lage versetzen kann, sich nicht nur Zugang zu einem System, sondern zu Systemen überall im Internet zu verschaffen. Ich versuchte auch, ihm klarzumachen, daß einzig und allein die breite Anwendung von Kryptographie wirkliche Sicherheit böte. Das Problem ist nur, daß die meisten heuti gen Kryptographie-Systeme die Arbeit mit Netzen verteuern und schwieriger machen, so daß die Leute sie eher ablehnen. Katz war bereit, sich mit Sicherheitstechnik zu beschäftigen und das Richtige zu tun. Weil er allerdings, wie er selbst zugab, die technischen Einzelheiten nicht genügend verstand, war er sich nicht sicher, was das Richtige war. Das Well unterhält einige private Diskussionsforen, die von Consulting-Gruppen und anderen Privatorganisationen genutzt werden. Er wollte wissen, ob man wenigstens diese Diskussionsforen abschotten und ihre Sicherheit garantieren konnte. Leider nein, sagte ich zu ihm. Ich erwähnte das Verfahren einer digitalen Kennzeichnung, bei denen kreditkartengroße Hilfsmittel jede Minute ein neues Paßwort generieren, doch als ich ihm ihren Preis nannte, räumte er ein, daß sie nicht in Frage kamen. »Können wir den Kerl nicht einfach aussperren?« fragte Katz. Er wollte wissen, ob es nicht ausreichte, wenn alle 11 000 Well-Benutzer ihre Paßwörter wechselten. »Wahrscheinlich nicht mit hinreichender Zuverlässigkeit«, antwortete ich. Weil der Eindringling schon seit einer unbekannten längeren Zeitspanne, zumindest einige Monate lang, Zugang zum Root hatte, mußte das Well davon ausgehen, daß seine gesamte Betriebssoftware gründlich in Mitleidenschaft gezogen war. Darüber hinaus konnte man unmöglich mit Bestimmtheit sagen, daß alle Accounts des Unholds identifiziert worden waren. Vielleicht hatte er noch ein paar versteckt und sie als stille Reserve für den Fall gehalten, daß er entdeckt würde und sich ihrer zu einem späteren Zeitpunkt bedienen müsse. Mehr noch, wir waren uns ziemlich sicher, daß er sich von einem normalen Account aus Root-Zugriff verschaffen konnte. »Zwar kann man versuchen, ihm die Tür zuzuschlagen, indem man die Paßwörter wechselt und seine Accounts stillegt, doch es ist fast sicher, daß er irgendwo ein Tro-
101
janisches Pferd versteckt hat, das es ihm ermöglicht, auf direktem Weg wieder hineinzukommen«, sagte ich. »Nur würde man diesmal nicht wissen, wo er ist.« Ich fa ßte die Liste der gestohlenen Software, die Andrew und die anderen gefunden hatten, zusammen und räumte ein: »Ich weiß noch nicht genau, was vor sich geht; mit Bestimmtheit aber kann ich sagen, daß es eine gigantische Menge Daten von großem kommerzi ellen Wert ist, die irgend jemand da versteckt hat.« Ich verstand, daß die Well-Direktoren nach einfachen Lösungen und Gewißheiten suchten, die ich ihnen nicht geben konnte, weil ich das Well bislang noch nicht einmal besucht hatte. Das war ein Fall, den ich vielleicht nicht allein zu Ende bringen könnte, warnte ich. Ich würde vermutlich auch Unterstützung von anderen InternetProvidern sowie von den Strafverfolgungsbehörden brauchen. Die Daten im Well zu sammeln war ein guter Ausgangspunkt, möglicherweise würde ich aber Fangscha ltungen der Telefongesellschaften benötigen, um den Eindringling tatsächlich zu lokalisieren. Während ich all das erklärte, versuchte ich die Dringlichkeit des Ganzen zu vermitteln. In einer solchen Situation, sagte ich ihnen, muß man volle Kraft voraus laufen, oder man kann alles vergessen. Wenn nur das kleinste Anzeichen unserem Gegner verriet, daß wir ihn beobachteten, konnte dies dazu führen, daß sämtliche Spuren sofort gelöscht würden. Uns ging es in der Hauptsache darum, daß die WellDirektoren bereit waren, i hr System offen zu halten und nichts zu tun, was dem Eindringling einen Tip geben könnte, damit wir eine Chance bekommen würden, ihm auf die Spur zu kommen. Die Leute vom Well hörten uns zwar aufmerksam zu, aber es lag auf der Hand, daß sie vor allem Angst davor hatten, wie ihre Teilnehmer sowohl auf die Einbrüche wie auf das Verhalten des Managements reagieren würden. Das Well war schon immer ein ganz besonderer Ort im Cyberspace. Es hatte nicht nur einen Klüngel von Hackern und Schwarzfahrern angelockt, sondern war auch zu einem beliebten OnlineWasserloch für die Computermedien-Digeraten geworden - Technikjournalisten, die gern online ein Schwätzchen hielten und vermutlich zu den schärfsten Kritikern gehören würden, wenn sich das Well-Management irgendwelche Fehler erlaubte. Nach allem, was ich wußte, hielt die Well-Gemeinde überzeugt an eigenen Wertvorstellungen fest, und jeder, der gegen die Konventionen der Gruppe verstieß, riskierte, zu einem sozial Ausgegrenzten zu werden. Gerade als Neuling in dieser digitalen Welt konnte Bruce Katz es sich nicht erlauben, im Abseits zu stehen. Die Verwaltungsvizepräsidentin des Well, Claudia Stroud, war schon Katz' Spitze nkraft gewesen, ehe er das Well kaufte. Jetzt machte sie sich Sorgen, daß die Firma wegen der Überwachungsoperation mit Schadensersatzforderungen konfrontiert werden könnte. Abgesehen davon, daß ein Eindringling die Post anderer Leute las, wußte sie, daß es unter den Well-Teilnehmern eine ganze Reihe von Leuten gab, die sich aktiv für den Schutz der Privatsphäre einsetzten. Sie würden ausflippen, wenn sie erführen, daß bei den Nachforschungen systematisch der gesamte Datenverkehr des Netzes gefiltert wurde. »Noch länger die Türen offen zu lassen und den Benutzern nicht zu sagen, was vor sich geht, was soll das noch bringen?« verlangte sie zu wissen. Claudia behütete Katz wie eine ältere Schwester; zugleich mischte sich in diese gewisse Vertrautheit eine über die Jahre gewachsene Hochachtung vor ihrem Mentor. Vermutlich hatte sie nichts anderes im Sinn, als ihren Job ordentlich zu erledigen. Wenn das Well jedoch zur Normalität zurückkehren sollte, bestand aus meiner Sicht die einzige Möglichkeit darin, den Eindringling dingfest zu machen -und es sah ganz danach aus, als würde Claudia uns dabei im Wege stehen.
102
»Ich sehe es so«, sagte sie, »daß das Well nun seit eineinhalb Wochen in einem Schwebezustand gehalten wird und Ihre Nachforschungen dabei wenig Vorzeigbares erbracht haben.« Es war geplant, die Well-Operationen auf einen neuen Computer zu übertragen, einen Sun Microsystems SPARCcenter 1000, und während des Essens kamen wir immer wieder auf die Frage zu sprechen, ob und wie schnell man auf die neue Maschine überwechseln könnte beziehungsweise sollte. Die gesamte Hard- und Software aus zutauschen, würde die Sicherheit vorübergehend verbessern, aber auch unsere Überwachungsoperationen erschweren. Gegen Ende des Abends war Katz angesichts des Ausmaßes der Einbrüche und der schieren Menge der geklauten Software, Kreditkarteninformationen und sonstigen Dateien ernüchtert. Er schien überzeugt, daß man das Well einzig und allein dadurch wieder sicher bekäme, wenn man es abschaltete und seinen Betrieb einem neuen Computer mit sicherer Software übertragen würde. Und doch schienen wir unsere Ansicht durchgesetzt zu haben, daß sich die Sicherheit am besten wiederherstellen ließe, indem man den Eindringling aus dem Verkehr zog. »Ich gebe Ihnen noch etwas mehr Zeit«, sagte Katz schließlich. Nach dem Abendessen fuhren wir hinter Pei und Andrew her zum Holiday Inn in San Rafael, wo Julia und ich übernachten sollten. Der Regen hatte aufgehört, leichter Nebel war an seine Stelle getreten. Andrew fuhr den roten Cherokee, den er in Anspielung an die imaginären Waffen in Computerspielen wie Dungeons and Dragons den »+4 Jeep of Intimidation« getauft hatte. Während der Fahrt dachte ich: >Ich würde zu gern wissen, warum man beim Well angenommen hat, daß wir für unsere Nachforschungen ein Allradfahrzeug brauchen.< Und mein zweiter Gedanke war: >Den einzuparken, wird nicht leicht, aber notfalls kann man ja über alles andere drüberfahren.< Levord Burns, der FBI-Agent, hatte Andrew gebeten, ihm nach dem Essen telefonisch mitzuteilen, zu welchem Entschluß man beim Well gekommen sei. Als wir im Hotel angekommen waren, rief ich ihn daher an, obwohl es schon Mitternacht war und in Virginia, wo Burns lebte, schon drei Uhr morgens. Er klang verschlafen, aber nächtliche Anrufe gehören nun einmal zum Alltag eines FBI-Ermittlers, und nur wenige Augenblicke später sprach er in dem förmli chen, nüchternen Ton, den wir schon kannten. Ich berichtete, was die Überwachung bislang erbracht hatte, und sagte ihm, daß ich mir am nächsten Tag in den Räumen des Well die Daten ansehen wolle. Das FBI hatte Burns zwar zu seinem Chefermittler in Sachen Computerkriminalität ernannt, doch er verfügte kaum, wie er mir jetzt sagte, über das technische Wissen und entsprechende Erfahrung mit Fällen von Informationsdiebstahl. »In der Regel habe ich es mit Bankräubern zu tun, Tsutomu«, meinte er. Ich schloß mit der guten Nachricht, daß die Well-Betreiber uns noch eine Zeitlang mit unserer Überwachungsarbeit fortfahren lassen wollten, und er meinte, dann wolle er einfach abwarten, was das erbringen würde. Nach diesem Telefonat verabschiedeten sich Andrew und Pei. Kurz vor dem Einschlafen sagte Julia noch zu mir, sie habe inzwischen gar kein richtiges Zuhause mehr; in den letzten Wochen sei sie immer nur in dem Hotel daheim gewesen, in dem wir gerade übernachteten. »Und dieses Hotel«, meinte sie, »ist im Vergleich zu den Nobelherbergen, in denen wir kürzlich abgestiegen waren, schon ein arger Rückschritt.« Dienstag morgen kamen wir gegen 11.30 Uhr beim Well an. Das nichts sagende Bürogebäude, in dem der Online-Service 1987 seinen Betrieb aufgenommen hatte,
103
paßte überhaupt nicht in die Umgebung - ein schillerndes, unter anderem von Hausbooten bevölkertes Viertel von Sausalito. In den B üros war ursprünglich die Redaktion der >Whole Earth Review< untergebracht gewesen. Das Well - ein Akronym für »Whole Earth 'Lektronic Link« - verdankte sich zu einem Gutteil Stewart Brand, der zu Ken Keseys Merry Pranksters gehört hatte und Schöpfer der Review wie des >Whole Earth Catalog< gewesen war. Brand zählte zu den Leitfiguren der »Zurück aufs Land «-Bewegung der sechziger Jahre; 1972 hatte er in einem Artikel für den >Rolling Stone< eine irre Gruppe von Wissenschaftlern am Xerox Palo Alto Research Center geschildert, die versuchten, den Computer neu zu erfinden. Innerhalb weniger Jahre hatten sie Erfolg und brachten den Vorläufer der heuti gen Personalcomputer heraus. Als sich Ende der Siebziger die PCs zu verbreiten begannen, wurde das ganze größtenteils noch als Hobby von Menschen mit einer starken Tendenz zur Gegenkultur betrachtet. Ein Jahrzehnt später spiegelte das Well dieselbe eklektische Mischung von Hackern und Hippies wider. Zunächst waren es Leute rund um die Bucht von San Francisco, die sich ins Well einklinkten, später folgten ihnen Menschen aus dem gesamten Land. Man hielt ein Schwätzchen über alles, was einem gerade durch den Kopf ging. Als dann das Schlagwort vom Information Highway die Runde machte, schrieben Dutzende von Journalisten Artikel über das Well, wodurch es einen Ruf bekam, der die tatsächliche Zahl seiner Teilnehmer bei weitem überstieg. Und so trug es gewissermaßen ein Gütesiegel, als Katz, der bereits ins Well investiert hatte, 1994 die restlichen Anteile einer Nonprofit-Gruppe abkaufte, um seinen ehrgeizigen Plan zu verwirklichen, das Well in einen wichtigen, bundesweiten Profit-Service umzuwandeln. Eine seiner ersten Maßnahmen war, das Well aus seiner Hausboot-Nachbarschaft herauszuholen und in dem mehrere Blocks entfernten B ürokomplex unterzubringen, wo wir an jenem Dienstag morgen eintrafen. Pei führte Julia und mich durch ein Großraumbüro, wo Techniker und Administratoren an PCs und Macs arbeite ten, in den hinteren Teil, wo sich neben ihrem B üro auch die Computersysteme und Fileserver befanden. Am anderen Ende des Gangs befand sich ein kleiner, frei zugänglicher Raum mit Modems, über die sich ein jeder ins Well einklinken konnte. Pei war ungefähr so alt wie Julia, intelligent, aufmerksam und kompetent, aber offensichtlich etwas zu zur ückhaltend. Als sie Mitte 1994 ihre Stelle beim Well antrat, konnte sie die Arbeit noch allein erledigen, doch die anstehenden Aufgaben nahmen so rasch zu, daß sie jetzt eine Gruppe von vier oder fünf Kollegen leitete. Diese Führungsfunktion war ihr offensichtlich neu, und sie war sich ihrer selbst nicht sicher. Sie beklagte sich bei uns, wie schwierig es sei, die Well-Manager zum Zuhören zu bringen, besonders wenn es um Sicherheitsfragen ging. Erst Andrew als externer Experte schaffte es mit seinen Vorschlägen, ihr die Unterstützung von oben zu geben, die sie brauchte. Julia und ich waren gerade rechtzeitig zum Mittagessen gekommen (für uns war es eigentlich das Frühstück), das man jetzt der kleinen Schar von Mitarbeitern brachte, die unter Peis Aufsicht das Well am Laufen hielten. Um all jenen, die von unseren Aktivitäten beim Well nichts zu wissen brauchten, keinen Hinweis zu geben, mußten wir uns in jenem kleinen Raum an der Rückseite des Gebäudes verstecken, in dem Andrew schon die letzte Woche über gearbeitet hatte. Als wir eintraten, faxte Andrew gerade an Levord Burns die Information, die Fangschaltung an der UCSD hätte ergeben, daß die Voice-Mail-Nachrichten an mich über eine Sprint-Fernleitung eingegangen waren. Aller Wahrscheinlichkeit nach bedeutete dies, daß der Anrufer nicht in San Diego zu suchen war. Andrew hoffte, das FBI
104
könnte von der Telefongesellschaft präzisere Informationen über den Ausgangsort bekommen. Andrew war auch weiter dem Verdacht nachgegangen, daß wir es mit Kevin Mitnick zu tun hatten. Schon vor einiger Zeit hatte das örtliche FBI-Büro ihm Kathleen Carson empfohlen, die in Los Angeles die Ermittlungen gegen Mitnick leitete. Sie ließ nur wenig durchblicken, und auch das war nicht sonderlich hilfreich; unter anderem erwähnte sie, daß Mitnick einst und jetzt mit Kevin Poulsen, Justin Petersen, Eric Heinz, Lenny DeCicco, Ro n Austin und Lewis Depayne zusammengearbeitet hätte. Dem FBI sei bekannt, erwähnte sie, daß Mitnick kürzlich einen Computeraccount namens marty benutzt hatte, über die involvierten Internet-Sites wollte sie aber nichts sagen. Als Andrew ihr die Sites vorlas, die unseres Wissens von den WellEinbrüchen betroffen waren, grunzte sie nur ein paar mal. Während wir das chinesische Menü aßen - Muscheln und Shrimps mit Zuckererbsen sowie Kung-Pao-Hühnchen -, versuchte ich unseren gegenwärtigen Wissensstand zu taxieren. Seit gestern hatte es einen weiteren Datenaustausch zwischen dem Well und Internex gegeben, also warnte ich Bob Berger per Telefon, daß es bei Internex zu einem Einbruch gekommen war. Dann rief ich Markoff an und machte ihn darauf aufmerksam, daß möglicherweise jemand seine E-Mail las. Er meinte, schon mehr als ein Jahr zuvor sei eine im Well an ihn geschickte private Nachricht in einer öffentlichen News -Gruppe aufgetaucht, und deshalb würde er meistens das Well nicht mehr für Post benutzen. Statt dessen hätte er seinen Well-Account so eingerichtet, daß er Nachrichten an ihn an seinen Internex-Account bei der >New York Times< weiterleitete. Und jetzt sei Internex wohl auch nicht mehr sicher. Für viele Wissenschaftsjournalisten ist das Internet zu einem wichtigen Arbeitsmittel geworden, und sie alle haben Angst vor dem Datenklau. Auch Markoff machte sich natürlich Sorgen, daß womöglich jemand seine Post las. Aber er willigte ein, daß nichts unternommen würde, was Dieben einen Hinweis geben könnte, und daß er abwarten wolle, was meine Nachforschungen ergäben. Eine Vorsichtsmaßnahme traf er allerdings. Sein ans Internex angeschlossener Computer im >Times<-Büro unten in San Francisco rief jede Stunde automatisch die Post ab. Diese Frequenz erhöhte er jetzt auf alle zwanzig Minuten, damit wartende Post nicht mehr so lang einem diebischen Zugriff ausgesetzt sein würde. Nach diesen Telefonaten wandte ich mich den Well-Überwachungsmaßnahmen zu. Sie waren schlecht organisiert. Pei sammelte auf ihrer Sun-Workstation mit einem Schnüffler-Standardprogramm namens Snoop Informationen, während Andrew andere Daten auf einem RDI-Laptop zusammentrug, den er mit dem internen Well-Netz verbunden hatte. Das irritierte mich, denn so war es nur schwer möglich, die Befunde auf Peis und Andrews Maschinen abzugleichen. Schlimmer noch, niemand schien sich sonderlich darum zu kümmern, die gesammelten Daten auch zu analysieren. Dabei gab es bereits einige Informationen, die stutzig machten. Neben dem CFPAccount und dem Dono -Account, die Andrew überwachte, benutzte der Eindringling noch vier weitere: fool, fair-demo, nascom und marty - ein weiterer Hinweis, daß es Mitnick sein konnte. Bei allen Accounts handelte es sich um Demoversionen, über die nicht Buch geführt wurde, weil sie nicht abgerechnet wurden. Das legte nahe, daß der unbekannte Eindringling detaillierte Kenntnis von den Buchungspraktiken beim Well besaß und deswegen Accounts gekapert hatte, bei denen keine Aufstellung dem Benutzer verraten würde, daß da jemand unerlaubt seine Rechnung in die Höhe trieb. Pei und Andrew hatten weitere Internet-Sites aufgelistet, über die der Eindringling entweder vom Internet gekommen oder hineingegangen war. Dazu gehörten Inter105
nex, Colorado SuperNet, ein kommerzieller Internet-Service mit Sitz in Boulder, die Motorola Corporation, NandoNet, der Online-Service des >Raleigh News and Observer<, sowie Intermetrics. Schließlich gab es auch noch Verbindungen zu einem öffentlich zugänglichen Unix-System in New York City, das auf den verdächtigen Namen escape.com hörte. Auch gab es eine Liste des Kommens und Gehens von und zu Netcom, dessen Kunden-Kreditkartennummern im Well versteckt worden waren. Tags zuvor hatte Andrew bei Netcom angerufen und die Kollegen wissen lassen, daß ein oder mehrere Eindringlinge ihr System geplündert hätten. Während Pei und Andrew so von ihren Anstrengungen berichte ten, ging mir auf, daß sie wahrscheinlich zu früh ihre Nachforschungen auf einen zu kleinen Bereich eingeschränkt hatten. Sie schienen zu sagen: »Wir sehen uns diese fünf gestohlenen Accounts an und beobachten, wer von ihnen Gebrauch macht.« Das war genau die Einstellung, die ich schon befürchtet hatte, als ich von Truckee aus mit Andrew telefoniert hatte. »Wie wollt ihr wissen, daß das alles ist?« fragte ich ihn. Es lag auf der Hand, daß wir unsere Netze weiter auswerfen mußten. Andrew hatte viele Bogen Papier zusammengeheftet. Bei einigen davon handelte es sich um Listen mit Login- und Dateien-Zugriffszeiten, aber ich konnte ihnen kaum einen Sinn entnehmen - nichts war in irgendeine erkennbare rationale Form gebracht worden. Wenn wir den Eindringling fassen wollten, mußten wir systematisch das vornehmen, was unter Geheimdienstlern Traffic-Analyse genannt wird. Statt für die übermittelten Inhalte interessierte ich mich mehr dafür, wann die Verbindung hergestellt wurde, von wo sie aufgebaut wurde und wo sie hinging und was sonst noch gleichzeitig passierte. Und ehe wir uns überhaupt ein umfassenderes Bild machen konnten, mußte ich wissen, wie das interne Well-Netz angelegt war, um einen Punkt zu finden, von dem aus wir sämtliche Informations flüsse vom und zum Internet überwachen konnten. Doch das mußte leider warten. F ür zwei Uhr nachmittags hatte das Well eine Sitzung angesetzt, auf der wir mit einem Staatsanwalt des Justizministeriums und dem FBI die Einbrüche und die Softwarediebstähle diskutieren sollten. Ich sollte die Funktion des technischen Experten wahrnehmen. Die Versammlung fand nur wenige Blocks vom Well entfernt in den Räumen der Rosewood Stone Group statt, Katz' Holding. Von unserer Seite waren Pei, Claudia, John Mendez - der Rechtsanwalt des Well -, Julia, Andrew und ich anwesend. Von Seiten der Regierung kamen Kent Walker, Stellvertretender US-Staatsanwalt in San Francisco, sowie zwei FBI-Agenten von den örtlichen Ermittlungsbüros: Pat Murphy aus San Francisco und Barry Hatfield aus San Rafael. Von Walker hatte ich schon gehört; er hatte sich früher im Justizministerium in Washington um Computerkriminalität und Kryptographie-Fragen gekümmert. Er war dafür bekannt, daß er Computerverbrechen mit harter Hand verfolgte, ich wußte jedoch nicht, wie versiert er in technischer Hinsicht war. Jetzt, wo ich dem athletischen Ein-Meter-achtzig-Mann von Anfang Dreißig gegenübersaß, verblüffte er mich mit seiner schnellen Auffassungsgabe und seinem aggressiven Umgangston. Andrew und Pei berichteten von den vergangene Woche gesammelten Überwachungsdaten und sprachen dann darüber, wie das Verhaltensmuster des Eindringlings zu analysieren sei, als hätten sie es mit einer Laborprobe zu tun. Ich wurde immer unruhiger. Wie Teilnehmer einer akademischen Computersicherheitskonferenz, die theoretische Forschungsergebnisse statt realer Vorgänge diskutierten, schienen sie mehr um ihre Klassifizierungsschemata besorgt als um tatkräftiges Handeln.
106
»Das ist ja gut und schön, aber ihr redet hier wie Botaniker!« unterbrach ich sie, weil ich nicht länger an mich halten konnte. »Als würdet ihr nach exotischen organischen Lebensformen suchen!« Für einen Moment waren alle still, doch mein Ausbruch bewirkte, daß sich das Gespräch nicht länger um die Frage drehte, wie das Well vor dem Übergriff geschützt werden könnte, sondern um meine Sicht der Dinge, daß man das Well am besten schützen könnte, indem man den Dieb verhaftete. Wir mußten unsere Abwehrhaltung aufgeben und zum Angriff übergehen. Ich entwickelte den Plan, beim Well eine Art Operationsbasis einzurichten, von der aus man dann schnell in die Richtung aktiv werden könnte, in die die Überwachungsmaßnahmen wiesen. Ich wollte praktisch so vorgehen, wie man es bei einer Bergsteigerexpedition macht: mit einem Basislager und einem kleinem Vorausteam. Wir würden durchs Netz springen, bis wir den Eindringling definitiv lokalisiert hätten. Und wenn wir ihn dann tatsächlich gefunden hätten? Das wäre dann wohl das Problem des FBI, meinte ich. Wenn ich bei solchen Gelegenheiten versuche, die Dinge in die Hand zu nehmen, spreche ich meist sehr schnell. Erst später sagte man mir, daß ich die FBI-Agenten, die nicht sonderlich viel technisches Verständnis hatten, einfach überrumpelt hätte. »Ich habe kein Wort von dem verstanden, was er sagte«, meinte einer der Agenten anschließend zu Walker. »Er hat mit 9600 Baud gesprochen, ich verstehe aber nur 2400.« Um auf den Punkt zu bringen, daß wir es mit einem Gegner aus Fleisch und Blut zu tun hatten, hörte ich per Telefon meine Voice-Mail in San Diego ab und stellte dabei den Lautsprecher an. Vergangene Woche war eine neue Nachricht hinterlegt worden, die ich mir erstmals tags zuvor angehört hatte. Mein Antagonist schien nicht erfreut darüber, daß ich ihn ans Licht der Öffentlichkeit gezerrt hatte, indem ich seine früheren Mitteilungen als »tweedledum« und »tweedledee« im Netz publik gemacht hatte. »Ah, Tsutomu, mein gelehriger Schüler«, begann er mit nachgemachtem asiatischem Akzent. Und dann fing er an zu stottern, als hätte ein Schauspieler seinen Text nicht richtig auswendig gelernt: »Ich sehe, daß ... du hast meine Stimme in die >Newsweek< gebracht ... du hast sie in die >Newsweek< getan. Und du hast sie ins Netz getan. Weißt du nicht, daß ich in Kung Fu der beste bin? Mein Kung Fu ist das größte! Warum hast du meine Stimme ins Netz getan?« »Das ist nicht gut«, fuhr er fort. »Habe ich dir das etwa aufgetragen, du Leichtgewicht? Du mußt auf deinen Herrn hören. Ich kenne ... ich kann alle Techniken und Stile. Ich kann den Tigerkrallen-Stil. Ich kann die Tran ... ich kann die KranichTechnik. Ich kann die Verrückte -Affen-Technik. Und ich kann auch rdist und Sendmail. Und du hast mich ins Netz gebracht. Ich bin sehr enttäuscht von dir, mein Sohn.« Es war offenkundig, daß ich seine Aufmerksamkeit erregt hatte. Genau das hatte ich ja bezweckt. Er war auf den Leim gegangen, und mit den Daten von der Fangschaltung konnten wir ihn vielleicht einkreisen. Daß ich die Nachricht laut vorspielte, erinnerte zugleich alle Anwesenden daran, daß wir es mit einem leibhaftigen Kriminellen und nicht nur mit ein paar aufgeschnappten Unix-Kommandos zu tun hatten. Wenig später unterbrach uns ein Anruf von Netcom, dem Unternehmen, das es geschafft hatte, sich von einem Dieb sämtliche Kunden-Kreditkarteninformationen klauen zu lassen. Via Konferenzschaltung wurden wir mit drei Vizepräsidenten der Firma am anderen Ende der Leitung verbunden. Sie waren sehr darauf bedacht, sich kooperativ zu zeigen, und gaben uns eine Anzahl Kontaktadressen. Aus ihrer Ausdrucksweise schlo ß ich, daß sie befürchteten, sie würden irgendwie für die Angriffe auf das Well verantwortlich gemacht, und den auf unserer Seite versammelten Straf107
verfolgern klarmachen wollten, daß sie die Ermittlungen in jeder Hinsicht zu unterstützen bereit waren. Walker und die FBI-Agenten sicherten zu, daß sie wieder Kontakt mit ihnen aufnehmen würden. Als ich mir ein paar Stunden zuvor die Log-in-Liste eines gekaperten Well-Accounts angesehen hatte, war mir eine der Adressen sofort als bekannt aufgefallen: art.net, Liles Maschine im Haus von Mark Lottor. In eben diesen Computer hatte sich Kevin Mitnick vergangenen Herbst eingeschlichen. Sowohl beim Well wie bei meinen Einbrüchen wies immer mehr auf Mitnick hin, und die FBI-Agenten Murphy und Hatfield gingen die Akten durch, die sie über ihn angelegt hatten. Murphy sagte, sie hätten viel Material, könnten uns aber nur das preisgeben, was ohnehin bereits veröffentlicht sei. Dann entschuldigte sich der Agent und telefonierte mit dem FBI-Büro in Los Angeles, um zu erfragen, was sie davon weitergeben durften. Das L.A.-Büro wollte nicht, daß sie uns irgendwelche Dokumente aushändigten, erlaubte Murphy aber, das Material in seiner Mappe durchzugehen und »gereinigte« Passagen uns vorzulesen. Während Murphy die Akte durchblätterte, ging ich herum, schaute ihm über die Schulter und sah ein Dokument mit dem Stempel »Vertraulich« sowie ein »Wanted«Plakat von Kevin Mitnick. Murphy verlas die Sites, bei denen Mitnick seit seinem Abtauchen Ende 1992 vermutlich eingebrochen war: Das Los-Angeles-Büro von Sun Soft, dem SoftwareTochterunternehmen von Sun Microsystems, die University of Southern California, das Colorado Super-Net, Novatel, ein Funktelefon-Hersteller, Motorola, Pan American Cellular, Netcom, Fujitsu, Qualcomm, Oki, US West und L.A. Cellular. Wenn sie recht hatten, war Mobilfunk wohl eine fixe Idee von Mitnick. In den FBI-Dokumenten war auch eine Razzia in Seattle im vergangenen Herbst beschrieben, bei der die Zielperson nur knapp der Verhaftung entgangen war. Ohne zu wissen, mit wem sie es zu tun hatten, waren Sicherheitsmitarbeiter von McCaw Cellular, einem privaten Sicherheitsdienst, und die Polizei von Seattle bei einer Überwachungsoperation jemandem auf die Spur gekommen, der in betrügerischer Weise mit einem Computer und einem Modem Funktele fonverbindungen erschlich. Nachdem sie den Verdächtigen ein paar Tage lang beobachtet hatten, gingen sie zu seinem Appartement in der Nähe der University of Washington, und als niemand öffnete, brachen sie die Wohnungstür auf. Sie beschlagnahmten seine Ausrüstung, zu der auch ein Toshiba-T4400-Computer und jede Menge Mobilfunkgeräte gehörten, und hinterlegten einen Haftbefehl gegen unbekannt. Die Polizei von Seattle beobachtete das Appartement noch ein paar Stunden lang und zog dann ab. Der Verdächtige, den man später anhand der Daten in seinem Computer tatsächlich als Mitnick identifizierte, kam noch einmal in die Wohnung zur ück, sprach kurz mit seinem Vermieter und verschwand. >Das darf doch nicht wahr sein«, dachte ich. Ein weiteres FBI-Dokument befaßte sich mit den möglichen Aufenthaltsorten Mitnicks. Dem Los-Angeles-Büro des FBI lagen Informationen vor, daß er sich neben Seattle auch noch in Las Vegas und kürzlich auch in Boulder aufgehalten hatte, wo er nach Einschätzung der Agenten eventuell immer noch wohnen konnte. Tatsächlich überwachte das B üro in Los Angeles, wie uns die Agenten jetzt verrieten, gemeinsam mit den Operatoren des Colorado SuperNet die Aktivitäten des Eindringlings, und sie waren zuversichtlich, ihr Opfer bald aufstöbern zu können. Murphy fragte mich, ob Mitnick vielleicht sein Computermodem über ein Funktelefon betreibe. Das wäre nicht sehr wahrscheinlich, gab ich zur ück. Ich hatte das auch schon versucht, aber die Übertragung war sehr unzuverlässig gewesen, weil die Verbindung häufig zusammenbrach. Mit einem kraftvollen 3-Watt-Telefon wäre ein Da108
tentransfer gut möglich, doch mit den 0,6-Watt-Handys, die Mitnick nach Ansicht des FBI bevorzugte, schien das nicht sehr praktikabel. Man würde viel Geduld brauchen, weil die Modems meist nur schlecht mit der automatischen Weitergabe zurechtkommen, die beim Mobilfunk nötig wird, wenn die Telefone die Zone wechseln. »Wenn er über Mobilfunk geht, müßte er eine leicht zu identifizierende Signatur hinterlassen, weil er sich ständig neu verbinden lassen muß«, sagte ich. Doch im Geist machte ich mir eine Notiz, in dem von uns gesammelten Netzdatenverkehr nach den vielsagenden Spuren wiederholt unterbrochener Verbindungen zu suchen. Schließlich erklärten sich die FBI-Agenten bereit, uns die Accounts und Paßwörter wissen zu lassen, die Mitnick in anderen Systemen benutzt hatte, auch am MartyAccount. Eins der Paßwörter lautete pw4nl. Uns ging auf, daß man dieses Kürzel wohl am besten mit »password for Netherlands« übersetzen mußte; in den Niederlanden war der Computeruntergrund noch immer äußerst aktiv, obwohl die Holländer endlich auch Gesetze gegen Computerkriminalität erlassen hatten. Aus Andrews Überwachungsmaßnahmen wußten wir bereits, daß der Well-Eindringling einen Account auf einer holländischen Maschine namens hacktic.nl hatte; dieser von Systemknackern frequentierte Computer wurde von einer holländischen Anarchistengruppe betrieben, die als Hacktic bekannt war. Mir war nicht klar, wie weit man sich noch auf die FBI-Daten verlassen konnte, denn vieles davon stammte aus dem in Seattle beschlagnahmten Computer, von dem Mitnick wußte, daß er sich in FBI-Besitz befand. Dann folgte eine Diskussion, ob Mitnick vielleicht gewalttätig wäre und das Well physisch gefährdet sein könnte. »John Markoff hat doch dieses Buch über Mitnick geschrieben«, sagte ich. »Warum rufen wir nicht an und fragen ihn?« Die FBI-Agenten hielten nicht viel von der Idee, einen Zeitungsreporter ins Vertrauen zu ziehen, aber Walker setzte sich ihnen gegenüber durch. Als wir Markoff am auf Mithören geschalteten Telefon hatten, erklärte er, alles, was er über Mitnick wisse, hätte bereits in >Cyberpunk< oder in seinem Artikel in der >New York Times< vom vergangenen Juli gestanden. Er meinte, er wäre ebenfalls skeptisch, ob Mitnick der Täter sei. Er hätte vielmehr gehört, daß die Einbrüche das Werk einer nicht näher bekannten Gruppe seien, die gemeinsam agiere; Mitnick zähle nicht dazu. Wenn es aber doch Mitnick sei, meinte Markoff, gäbe es keinen Grund zu der Annahme, daß Mitnick gewalttätig werden könnte. Einer Anekdote in >Cyberpunk< zufolge habe Mitnick bei einer seiner erste n Verhaftungen Anfang der achtziger Jahre zu weinen begonnen. Nachdem dieser Punkt zur Zufriedenheit aller geklärt war, bedrängte ich Walker, inwieweit die von uns geplanten Überwa chungsoperationen rechtlich abgesichert seien. Die Rechte und Verantwortlichkeiten kommerzieller Systembetreiber gehören zu den heikelsten Datenschutzfragen im Internet. Die Betreiber sind theoretisch in der Lage, bei den durch ihre Netze fließenden Datenpaketen jede kleine Einzelheit mitzulesen. Sniffer-Programme, wie wir sie auch beim Well installiert hatten, kann man sowohl verantwortungsbewußt wie verantwortungslos einsetzen. Beim Well hatten wir unsere Filter so eingestellt, daß sie möglichst nur die Pakete jener Sessions einfingen, die wir zu überwachen trachteten. Doch oft war es schwer, klare Grenzen zu ziehen. Wir wußten nicht, ob es einen oder mehrere Eindringlinge gab, und es sah so aus, als würden er oder sie sich eines halben Dutzends oder mehr verschiedener Accounts bedienen. Es war nicht unwahrscheinlich, daß auch ein paar unschuldige Daten in unseren weitgespannten Netzen hängenblieben. Wir suchten rasch den Computer Fraud and Abuse Act sowie den Electronic Communications Privacy Act nach Richtlinien durch, was wir uns bei unseren Nachforschungen erlauben durfte n 109
und was nicht. Beiden Gesetzen nach waren Überwachungsmaßnahmen zulässig, wenn der Verdacht auf Computerbetrug oder -verbrechen bestand. Walker und die beiden FBI-Agenten meinten, unsere Aktivitäten wären wohl durch die Gesetze abgedeckt. »In diesem Fall seid nicht ihr diejenigen, die uns technische Unterstützung geben«, sagte Walker. »Vielmehr geben wir euch den nötigen rechtlichen und administrativen Rückhalt.« Diese Haltung beeindruckte mich. Bis dahin hatte ich nicht sonderlich viel Hoffnung gehabt, daß wir den Angreifer dingfest machen könnten, weil ich schon zu oft miterlebt hatte, wie solche Nachforschungen vom FBI verpfuscht wurden. Ich sagte zu ihnen, wir brauchten noch mehrere STU-IIIs, abhörsichere Telefone mit spezieller Sprachverschleierung, wie sie auch bei der Regierung Verwendung finden. Kent meinte, von STU-IIIs wisse er nichts, er könne aber jede Menge ClipperTelefone besorgen. Sie basierten auf dem Datenverschleierungs-Chip mit der heimlichen Hintertür, von dem die National Security Agency die Regierung wie die Öffentlichkeit ohne sonderlichen Erfolg zu überzeugen versucht hatte. Ich sagte, ich hätte lieber STU-IIIs. Schließlich brachten Claudia und Mendez noch ihre Besorgnis zur Sprache, daß das Well möglicherweise zur Verantwortung gezogen werden könnte, wenn sie ihr System geöffnet ließen, damit wir unsere Überwachungsmaßnahmen durchführen konnten. Sie fragten, ob ihnen das Justizministerium ein Schriftstück geben könnte, daß sie in ihrem Entschluß bekräftigte, das System wie gewohnt weiterlaufen zu lassen, und Walker versprach, ihnen ein solches Dokument auszufertigen. Es war fast 16.00 Uhr, als die Versammlung sich auflöste. Julia und ich blieben noch im Konferenzzimmer, um verschiedene Anrufe zu beantworten, die während des Treffens auf meinem Funktelefon eingegangen waren. Einer stammte von Mark Seiden, einem Unix-Hacker und Computersicherheitsexperten, der zugesagt hatte, an der Lösung der Sicherheitsprobleme bei Internex mitzuhelfen. Andrew hatte mir an diesem Morgen berichtet, das Überwachungsteam hätte beobachtet, wie der Eindringling in der Nacht zuvor eine 140-Mega-byte-Datei mit den Inhalten meines ArielVerzeichnisses an Internex verschoben hatte, und ich bekam allmählich das Gefühl, wir hätten es mit einem Eichhörnchen zu tun, das seine Nüsse hin und her schleppte und sie in den unterschiedlichsten Löchern überall im Internet versteckte. Als ich Seiden zurückrief, erzählte ich ihm von dieser Datei und verlangte, daß sie gelöscht würde. Weil wir dem Eindringling jedoch keinen Hinweis geben wollten, verabredeten wir, daß Seiden die Datei löschen und dann an den tatsächlichen Benutzer des Accounts eine Mitteilung senden sollte, die etwa besagen würde: »Wir haben Ihre Datei gelöscht, weil Sie den Ihnen zustehenden Speicherplatz überschritten haben. Wir haben Ihnen immer wieder gesagt, daß Sie nicht so gigantische Dateien herumliegen lassen sollen.« Nachdem die Anrufe erledigt waren, gingen Julia und ich zu Fuß zurück in Peis Büro beim Well. Claudia erwartete uns schon und präsentierte mir dasselbe Dokument, das auch Andrew hatte unterzeichnen müssen - eine Geheimhaltungsverpflichtung, der zufolge ich nichts von dem, was ich über die Lage beim Well wußte, nach außen dringen lassen durfte. Diese Verpflichtung hatte Andrew schon vor große Probleme gestellt. Wenn er andere Unternehmen warnen wollte, daß jemand in ihre Systeme eingebrochen war und Software gestohlen hatte, konnte er wegen dieser Verpflichtung nur anrufen und sagen: »Ich kann Ihnen nicht sagen, wer ich bin, und ich kann Ihnen auch keine Details verraten, aber ich wollte Sie wissen lassen, daß Sie ein Sicherheitsproblem haben.« Es war unmöglich, mit solchen Einschränkungen zu arbeiten, und schon am Vormittag hatte ich ihm vorgeschlagen, er solle diesen Teil der Verpflichtung doch ignorieren. 110
Claudia wollte auch weiterhin auf ihrem Standpunkt beharren, daß all die gestohlene, im Well versteckte Software nun Eigentum des Well sei. Auch das bereitete Andrew erhebliche Kopfschmerzen, wenn er versuchte, mit Bestohlenen zu sprechen und sie um Unterstützung zu bitten. Ich erklärte Claudia, daß die geistigen Besitzt ümer eines anderen Unternehmens nicht automatisch ins Eigentum des Well übergingen, wenn jemand sie gestohlen und dort versteckt hatte. Sie war besorgt, daß das Well für Schäden haftpflichtig gemacht werden könnte, wenn herauskäme, daß es als Beutebunker für Diebstähle überall im Internet diente. Ich wies sie darauf hin, daß das Well genauso in die Pflicht genommen werden könnte, wenn herauskäme, daß der Dienstleister zwar von Einbrüchen an anderen Sites wußte, die Opfer aber nicht benachrichtigt hatte, wozu es durch die Andrew auferlegten Beschränkungen bereits in einigen Fällen gekommen war. Schließlich versuchte ich vergeblich, sie davon zu überzeugen, daß das Well am besten daran täte, uns die Hindernisse aus dem Weg zu räumen und uns volle Kraft voraus agieren zu lassen, damit wir wenigstens eine Chance bekämen, ihr Problem zu lösen. »Tsutomu, ich muß Sie bitten, dies zu unterschreiben, um das Well vor möglichen Schadenersatzforderungen in dieser Angelegenheit in Schutz zu nehmen«, wiederholte sie. Ich starrte sie an und versuchte ihr stumm mitzuteilen: >Ich habe nicht die Absicht, etwas so Lächerliches zu unterschreiben< Schließlich behielt aber mein Taktgefühl die Oberhand, und ich meinte: »Ich denke, ich kann dem jetzt sofort nicht ohne weiteres zustimmen, aber ich werde es mir durchlesen und dann wieder auf Sie zukommen.« Womit ich in Wirklichkeit meinte: >Verstehst du nicht, daß ein Nein ein Nein ist?< Doch daß ich einen Blick auf das Dokument werfen wollte, schien Claudia zu besänftigen, und als ich wieder an die Arbeit ging, fiel mir ein, was einmal ein Freund zu mir gesagt hatte: Diplomatie sei die Kunst, so lange »braver Hund« zu sagen, bis man eine n Stock gefunden hat. Den größten Teil des Tages hatte ich mich mit Bürokraten herum schlagen müssen, doch jetzt konnte ich meine Aufmerksamkeit end lich der Frage zuwenden, wie das Well-Netz eigentlich organisiert war. Andrew hatte ein RDI PowerLite an der richtigen Stelle mit dem Netz verbunden, so daß alle Well-Pakete hindurchflossen, doch es passierten seltsame Dinge. Bald wurde uns klar, daß das Routing beim Well ein ziemlicher Schlamassel war: Über ein Viertel der Pakete des internen Netzes wurde äußerst ineffizient im Kreis herumgeschoben. Einer der Router streckte einfach die Waffen und schickte Pakete an einen anderen, der dann entschied, wie jedes Datenbündel an die korrekte Adresse geschickt wurde. Ich kam mir vor wie ein Klempner, der im Haus des Kunden feststellt, daß irgendein Vorgänger die Badezimmerleitungen im Schlafzimmer angeschlossen hatte. Das verkorkste Routing ging mich jedoch nichts an. Wichtiger war, daß wir so schnell wie möglich mit dem Loggen der richtigen Pakete begannen. Wir schrieben eine Reihe von Filtern, um beim Well ein- und ausgehende Pakete abzufangen. Wenn wir unsere Beobachtungen an allen bekannten gekaperten Sites auflisteten und dann weitere verdächtige Stellen, von denen Daten kamen, loggten, hatten wir gute Aussichten, die Aktivitäten des Eindringlings vollständig zu erfassen. Mir schwebte vor, zu Anfang eine breitgestreute Gruppe von Filtern auf zwei verschiedenen Computern bereitzustellen, um sicherzugehen, daß wir genügend Redundanz hatten. Ich wollte jede Menge Sitzungen eine Zeitlang nach beredten Signaturen unseres Eindring lings absuchen und erst dann das Überwachungsspektrum wieder eingrenzen. So würden wir erkennen können, ob uns irgendwelche heimlichen Aktivitäten bislang entgangen waren. Als wir uns ans Setup machten, bemerkte 111
ich jedoch, daß im Well so viel los war, wie ich es noch bei keinem anderen System gesehen hatte. Es waren bei weitem zu viele Daten, als daß wir sie in beide Richtungen hätten überwachen können, also beschränkte ich unsere Maßnahmen nur auf die eingehenden Daten. Gegen 22.00 Uhr glaubte ich zu wissen, wie wir es anstellen mußten, die Logging- und Filter-Systeme zum Laufen zu bringen, und so fuhren Julia, Andrew und ich zum Essen. Der Jeep brachte uns drei zur Cantina, einem mexikanischen Restaurant in Mill Valley, von dem Julia wußte. Dem Hausgerücht zufolge soll Carlos Santanas Vater hier einst in einem Mariachi-Ensemble gespielt haben. Während des Essens sprachen wir über die Schwierigkeiten, die Andrew bekommen hatte, weil er hier in Nordkalifornien war, um mir zu helfen. Ich hatte mit Sid Karin ausgehandelt, daß das SDSC sein Gehalt ein paar Wochen weiterbezahlen würde. Aber irgendwie war die Kunde nicht bis zu Andrews Vorgesetzten durchgedrungen. Ich erzählte Andrew, daß ich ein paar Stunden zuvor Sid angerufen hatte und es ganz danach aussah, als würden die Dinge in Ordnung kommen. Eine Zeitlang sprachen wir auch über Andrews akademische Laufbahn und seine Suche nach einem neuen Doktorvater. Ich meinte, ich würde ihm gern helfe n und Unterstützung geben, für die formellen und administrativen Dinge müsse er sich aber einen anderen suchen. Irgendwann nach 23.00 Uhr listeten wir auf, was uns noch fehlte, um unsere Überwachungssysteme in vollem Umfang zu etablieren. Dann fuhren wir zurück zum Well. Pei war so vernünftig gewesen, beizeiten nach Hause zu gehen, doch in dem vollgestopften Hinterzimmer, das das Operationszentrum des Well-Netzes darstellte, waren noch mehrere Leute bei der Arbeit. Stunde für Stunde fingen wir zig Megabytes ein, viel mehr, als wir selbst jetzt in der Nacht auf unseren Platten speichern konnten, also stellten wir unsere Filter enger ein. Nach Mitternacht sah ich die Log-File-Daten durch, die wir am Vortag gesammelt hatten, und fand auch sofort etwas: die Tastatur befehle unseres Eindringlings, der Markoffs Verzeichnis und seine Mailbox durchsah. Indem ich die Daten genauer untersuchte, konnte ich leicht herausfinden, wie er ins Internex geschlüpft war: Er hatte sich einfach eine in Markoffs Well-Verzeichnis aufgerufene Datei angesehen, die seine E-Mail automatisch ans Internex routete. Ich erkannte auch, daß er noch weitere Well-Mailboxen durchstöbert hatte, nämlich die von Emmanuel Goldstein, der das Telefonfreak-Magazin >2006< herausgab und in Wahrheit Eric Corley hieß, die von Ron Austin, dem Programmierer aus S üdkalifornien, der wegen eini ger Compute rverbrechen Schwierigkeiten bekommen hatte, und die von Chris Goggans, einem bekehrten Computeruntergrundler, der jetzt ein Untergrund -Online-Magazin namens >Phrack< herausgab. Um 2.00 Uhr morgens hatten wir alles erledigt, was wir vernünfti gerweise tun konnten. Julia und ich hatten keine Lust, eine weitere Nacht im Holiday Inn zu verbringen, also fuhren wir über die Golden Gate Bridge in die Stadt. Wir bezogen im Gästezimmer von Dan Farmer unser Quartier. Tags zuvor hatte ich mit ihm telefoniert und ihm mitgeteilt, daß wir den Quellcode seines SATAN-Programms und seine E-Mail im Well gefunden hatten. Ich hoffte, noch mit ihm über die Einbrüche sprechen zu können, aber als wir ankamen, war er bereits gegangen, um sich in der Clubszene von San Francisco umzusehen. Das Gespräch mit ihm hatte ja auch noch Zeit. Im Moment war ich mir erst einmal sicher, daß wir unsere Netze so weit ausgeworfen hatten, wie es machbar war. Nun kam es darauf an, abzuwarten, was wir darin fangen würden. Wir hatten bereits verdächtigen Datenverkehr vom Colorado SuperNet, von Intermetrics und von Netcom entdeckt, und es sah ganz danach aus, als müßten wir bald entscheiden, welchen 112
Weg wir stromauf durchs Internet nehmen sollten. Die Spielregeln hatte schon ein anderer festgelegt, jetzt aber schaltete ich mich ins Spiel ein: Ich war entschlossen, mich kopfüber in die Sache zu stürzen und nicht zur ückzublicken.
10. »Ihr Schlappschwänze!« Am späten Vormittag kehrten wir zum Well zur ück. Meine letzten Zweifel, ob ich mich wirklich der Jagd verschreiben sollte, waren am Vortag verschwunden. Wie man etwas tut, das ist seit langem meine feste Überzeugung, ist genauso wichtig, wie was man tut. Und wenn ich diesen Dieb zur Strecke bringen wollte, blieb mir nichts anderes übrig, als die Aufgabe mit aller Kraft und Konzentration anzugehen, die ich aufbringen konnte. Allmählich schienen sich die Anzeichen zu häufen, daß es Kevin Mitnick war, der da irgendwo an einem tragbaren Computer saß und systematisch seine Attacken im Internet lancierte, doch es fehlte noch der endgültige Beweis. War er unmittelbar für meinen Softwarediebstahl im Dezember verantwortlich? Dafür gab es nur indirekte Anzeichen. Selbst wenn es nicht Kevin gewesen sein sollte, der in meine Maschine eingedrungen war, so konnte ich doch aus den von Andrew gesammelten Daten schließen, daß der Well-Eindringling binnen zwölf Stunden nach dem ersten Einbruch bei mir eine Kopie meiner Software in seinen Besitz gebracht hatte. Die Jagd war jetzt eröffnet, und es kam darauf an, schneller voranzukommen, als irgendwelche Hinweise auf uns zu unserem Gegner durchdringen konnten. Wir müßten auf Nummer Sicher gehen. Die Leute sprachen über mich, und mir ging auf, daß für mich die Zeiten, da ich es mir in meiner Anonymität bequem machen konnte, vorbei waren. Als wir in Peis überfülltes Büro zurückkamen, hielt mich einer der WellSystemtechniker an und fragte: »Habe ich nicht Ihr Foto in der Zeitung gesehen?« Daß der Einbruch bei mir öffentlich so viel Beachtung fand, behinderte eindeutig unsere Aktivitäten, denn es wäre eine Katastrophe gewesen, wenn jemand etwas über meine Anwesenheit beim Well hätte verlauten lassen und dieses von unserem Gegner aufgeschnappt worden wäre. Pei bat den Well-Mitarbeiter später, das ganze für sich zu behalten. Ich hatte den Eindruck, daß sowohl Claudia wie Pei davon ausgingen, sie könnten die Angelegenheit unter der Decke halten, wohingegen ich befürchtete, daß sich das schon als unmöglich zu erweisen begann. Und tatsächlich wurde kurz darauf alles nur noch schlimmer: Kevin Kelly, der Herausgeber von >Wired< und einer der Well-Gründer, kam vorbei und fragte, ob er mich für einen Artikel in seiner Zeitschrift fotografieren dürfe. »Es wäre mir lieber, wenn wir das morgen machten«, murmelte ich und verschwand so schnell wie möglich. Zurück in meinem Hinterzimmer, sah ich mir an, welche Fortschritte wir mit unserem Überwachungssystem erzielt hatten. Eine der RDI- Maschine n protokollierte parallel zu Peis SPARCstation nun die Daten. Anscheinend hatten wir unsere Filter in der vergangenen Nacht ziemlich gut eingestellt, denn die Datenmenge, die wir zur späteren Analyse gespeichert hatten, war nicht mehr ganz so überwältigend. Jedoch würden wir mit unseren Software-Tools nicht jene Daten lesen können, die Peis SPARCstation herausfilterte, die zugleich noch für andere Aufgaben vorgesehen war; also versuchten wir ein Plattenlaufwerk, das Pei uns überlassen hatte, an die zweite RDI anzuschließen. Dienstag abend war es ziemlich ruhig gewesen. Unser Eindringling war nur dann und wann aufgetaucht, so daß Andrew Zeit hatte, Telefonanrufe zu beantworten. Er er113
fuhr, daß die Sicherheitsleute des Colorado SuperNet von dem Eindringling e ntdeckt worden waren, er daraufhin schnell seine dort versteckten Dateien gelöscht und i hnen frech die Botschaft hinterlassen hatte: »Ihr Schlappschwänze!« Ich sah mir die Zeiten an, zu denen der Einbrecher aktiv war. Gegen 20.00 Uhr hatte er sich am Mittwoch ins Well eingeloggt. Wenn er sich an normale Hackerzeiten hielt, also bis in die frühen Morgenstunden arbeitete und erst dann schlafen ging, war er offensichtlich nicht in unserer Zeitzone zu suchen: Der mittlere Westen oder die Ostküste kamen eher in Frage. Die Daten schienen auch den Schluß nahezulegen, daß unser Gegner ein einzelner und keine Grup pe war, denn es fand immer nur eine Login-Session an den gekaperten Accounts zur selben Zeit statt. Darüber hinaus hatte mir Andrew schon Sonntag abend berichtet, daß er in bemerkenswerter Weise immer nach dem selben Schema vorging. Das Well diente ihm eindeutig als Ausgangs- oder Zwischenstation, von der er sich immer wieder seine Tools holte, um sie dann an eine neu attackierte Site mitzunehmen. Wenn, wie ich immer mehr vermutete, Kevin Mitnick der Well-Eindringling war, würde das noch andere Umstände erklären, die mich zuvor verwirrt hatten. Gelegentlich habe ich blitzartige Eingebungen, und so war es mir auch gegangen, als ich einen Text auf dem Schirm der Werkstation überflog und die Buchstaben VMS vorbeirollen sah. VMS ist das Betriebssystem von DEC, und mir fiel ein, daß ich ein paar Jahre zuvor in >Cyberpunk< etwas über Neill Clift gelesen hatte, einen britischen Computerwissenschaftler, der sich auf Sicherheitsmängel in VMS spezialisiert hatte. Vielleicht führte Neill Clift ja einen entsprechenden zweiten Vornamen, so daß sein K ürzel zum Paßwort »fucknmc« paßte. Hatte Mitnick mit ihm noch ein Hühnchen zu rupfen? Ich rief Markoff an und bat ihn, den Anfangsbuchstaben von Neill Clifts zweitem Vornamen herauszufinden. Dann lud ich ihn ein, herüberzukommen und sich unsere Überwachungsaktion anzusehen. Eine Stunde später war er da, und wir untersuc hten ein paar der eingefangenen Tastaturbefehle, die a nzeigten, wohinter der WellEindringling her war. Claudia kam ebenfalls vorbei und wollte wissen, wie weit wir waren. Am folgenden Tag würde sich der Well-Vorstand zusammensetzen, berichtete sie, und eine Entscheidung treffen müssen, ob die Well-Computer vom Netz genommen werden sollten oder nicht. »Wir fühlen uns ziemlich preisgegeben«, verkündete sie, »und ich denke, wir sollten Schritte erwägen, um das System wieder sicher zu machen, beispielsweise die uns bekannten Hintertüren entfernen und die Benutzer bitten, ihre Paßwörter zu ändern.« Ich erklärte ihr, ich hätte Katz am Abend zuvor beim Essen davon überzeugt, daß solche Maßnahmen zum gegenwärtigen Zeitpunkt für uns eine Katastrophe wären und vermutlich alle Aussichten zunichte machen würden, daß wir den Eindringling je zu fassen bekämen. »Tsutomu«, erklärte Claudia schnippisch, »Sie sind jetzt seit einer Woche hier, und ich kann keinerlei Fortschritte erkennen.« »Entschuldigung«, gab ich zur ück, »wir wollen das doch mal richtigstellen - ich bin erst seit 24 Stunden hier, und bis dahin haben Ihre Leute hier offensichtlich nur Stroh gedroschen. Ich bin beschäftigt und habe jetzt keine Zeit, mich um Sie zu kümmern«, sagte ich und nahm abrupt wieder das Gespräch auf, das ich mit Andrew geführt hatte. Julia war glücklicherweise diplomatischer. Sie nahm Claudia beiseite und setzte ihr auseinander, welche tatsächlichen Fortschritte wir bislang gemacht hatten und wie wir in den folgenden Tagen vorzugehen gedachten. Sie fand auch heraus, daß Claudia unter anderem auch deswegen so erregt war, weil Pei ihre Mitarbeiter rund um 114
die Uhr die ausgeschnüffelten Daten durchsehen ließ, was das Well ziemlich viel Geld kostete. Etwas später kam Julia zur ück und meinte, es sähe nicht so aus, als würde Claudia dem Vorsta nd empfehlen, uns auf der Stelle hinauszuwerfen. Für den Moment war die Krise abgewendet, aber es wurde immer deutlicher, daß wir so schnell wie möglich vorankommen mußten, wenn die Ermittlungen nicht vorzeitig abgebrochen werden sollten. Den größten Teil des Mittwochs verbrachten wir damit, ein von mir geschriebenes Programm namens Crunch zum Laufen zu bekommen. Es sollte die vergangene Nacht herausgefilterten Datenpakete durchsehen und nach den unterschiedlichen Sessions sortieren. So würden wir rekonstruieren können, worauf der Eindringling aus gewesen war. Crunch lief aber nur langsam und brauchte doppelt so lang, die Daten zu sortieren, wie es gedauert hatte, sie zu sammeln. Wir konnten es ein wenig beschleunigen, indem wir im Well-Netz ein paar Dinge richteten, die nicht richtig funktioniert hatten; es war jedoch noch immer das größte Filternetz, mit dem ich je gearbeitet hatte, und es lief auf dem betriebsamsten Computersystem, mit dem ich es je zu tun hatte. Während ich wartete, setzte ich mich an Peis Terminal und machte mich selbst in den gesammelten Werken auf die Suche. Unter den Namen in der Kreditkartendatei von Netcom fand ich ein paar, die mir bekannt waren, unter anderem den eines Freundes, der ein Haus mitbewohner von Castor Fu war. Castor war nicht da, als ich anrief, aber ich hinterließ ihm eine Nachricht mit der Bitte, meinem Freund die Kreditkartennummer vorzulesen. Das würde ihn wahrscheinlich zutiefst beunruhigen. Danach telefonierte ich mit Mark Lottor. Wir versuchten, zusammen herauszufinden, wo sein gestohlener und im Well wieder aufgetauchter Code ursprünglich herstammte und wann er entwendet worden war. Als ich ihm die Datei beschrieb, bemerkte er, daß es sich um eine sehr alte Version seines Oki-Codes handelte, was bedeutete, daß sie wahrscheinlich von meinem Computer stammte, denn Mark hatte die neuesten Versionen. Anschließend stocherte ich weiter in der gestohlenen Software herum, als plötzlich Andrew auftauchte und sah, was ich da trieb. »Heh, Moment mal. Wenn ich mir diese Daten anschaue, dann schimpfst du mich einen Botaniker, und was bist du, wenn du dasselbe tust - Wissenschaftler?« Ich grinste bloß. Als ich mich weiter zurück zu den früheren Daten durcharbeitete, entdeckte ich ein am Morgen eingefangenes Datenpaket, welches mich erkennen ließ, daß ein Einbruch vom Well ins Internex mitten in einem Wort abbrach. Während einer Session, die von Netcom aus um 7.29 Uhr gestartet worden war, hatte der Eindringling offensichtlich begonnen, den Befehl uudecode zu tippen, aber die Verbindung brach nach »uudeco«, den ersten sechs Buchstaben, um 7.31 Uhr ab. Minuten später war er wieder da und machte genau da weiter, wo er aufgehört hatte: Mit dem Kommando dekodierte und startete er ein Programm namens 1.Z, das ihm einen Internex-Root verschaffte. Der Abbruch der Verbindung ließ den Schluß zu, daß das FBI mögli cherweise recht mit der Annahme hatte, daß er sich einer unzuverlässigen Mobilfunkverbindung bediente. Auf jeden Fall hatten wir jetzt einen wertvollen Anhaltspunkt: Eine Markierung, die simultan in allen Verbindungsprotokollen der Netzwerkoperatoren und in den Anruflisten der Telefongesellschaften zu finden sein und uns den ganzen Weg bis zur physischen Lokalisierung des Eindringlings weisen würde. Ich hatte gehofft, Julia und ich könnten im Lauf des Nachmittags ein wenig Rollschuhlaufen, doch es dämmerte schon, als wir endlich auf einem Radweg unterhalb des Bridgeway von Sausalito nach Mill Valley dahinglitten. Es machte Spaß, wieder einmal Rollen unter den Füßen zu haben, doch anfangs fühlte ich mich gar nicht gut, 115
weil mir der Wechsel vom Langlauf, an den ich mich so gewöhnt hatte, schwerfiel. Nach kurzer Zeit hatte ich meinen Rhythmus aber wiedergefunden; auf einer langen Bergabstrecke zog ich auf und ab meine Achten und wartete auf Julia, die nicht gern schnell bergab fährt. Als wir unten waren, summte mein Piepser. Die Nummer sagte mir nichts, aber ich tippte sie dennoch in mein Funktelefon. Es war David Bank, der Reporter vom >San Jose Mercury<. Ich hätte keine Zeit, sagte ich ihm, ich könne jetzt nicht mit ihm sprechen. Ich schaltete ab und dachte bei mir: >Jetzt, da ich deine Nummer kenne, weiß ich ja, wie ich deine Nachrichten ignorieren kann.< Wir liefen noch etwa dreißig Minuten weiter und kehrten dann um. Mittlerweile war es aber stockdunkel, also riefen wir Andrew an und baten ihn, uns abzuholen. Wir drehten Kreise, bis er eintraf und uns zum Samurai fuhr, einem japanischen Restaurant in Sausalito. Beim Essen unterhielten wir uns darüber, was wir als nächstes unternehmen sollten. Es war klar, daß wir unsere Operationsbasis verle gen mußten, aber ich fragte mich noch immer, ob wir besser zum Netcom oder zu Intermetrics gingen, und dabei fiel mir wieder ein, daß das FBI unseren Eindringling in Colorado vermutete und wir uns vielleicht als nächstes in diese Richtung aufmachen sollten. Julia argumentierte jedoch dagegen, weil sie nicht davon überzeugt war, daß das FBI genügend in der Hand hatte, um den Eindringling tatsächlich in Colorado zu wähnen. Ich meinte, wir sähen ja, daß die meisten Aktivitäten von dort ausgingen, so daß ein Besuch vielleicht lohnenswert wäre; wenn er sich doch nicht dort aufhielte, würden wir das rasch herausfinden und könnten gleich weiterziehen. Andrew meinte besorgt, die Systemadministratoren des Colorado SuperNet (CSN) seien wohl etwas langsam, und er erinnerte uns daran, daß es die CSN-Mannschaft ja schließlich nicht geschafft hatte, unentdeckt zu bleiben. Ich entschied, daß wir sie fragen sollten, ob sie mit uns zusammenarbeiten wollten. Rasch verließen wir das Restaurant, weil noch jede Menge Arbeit auf uns wartete. Unter anderem mußten wir noch unsere zweite Überwachungsstation im Well einrichten, die uns als Backup dienen sollte. Vom Well aus rief Andrew beim CSN an. Er sprach eine Weile mit jemandem, der mit dem FBI zusammenarbeitete, und reichte mir dann den Hörer. Ich fragte, ob der Eindringling eine normale Colorado-Telefonleitung benutzte oder ob er über das Internet kam. »Wir beobachten Attacken auf das Well, die von Ihren Computern ausgehen, und ich dachte, wir könnten vielleicht unsere Informationen austauschen«, erklärte ich dem CSN-Systemmanager. »Wir arbeiten sehr eng mit dem FBI zusammen«, antwortete er. »Vielen Dank für Ihr Angebot, aber wir haben das jetzt unter Kontrolle. Mir wurde aufgetragen, keinerlei Informationen an Sie weiterzugeben; Sie möchten vielmehr mit dem FBI in Los Angeles Kontakt a ufnehmen, wo man Ihnen zur rechten Zeit die relevanten Informationen geben wird.« »Zur rechten Zeit?« Ich traute meine n Ohren nicht. »Aber Sie wurden doch gerade heute morgen enttarnt!« »Ich weiß, wir haben einen Fehler gemacht«, antwortete er brüsk, »aber wir haben alles getan, damit das nicht wieder vorkommt.« Ich fragte ihn, ob sie jetzt eine Fangschaltung eingerichtet hätten und auch in Kontakt mit der örtlichen Mobilfunkgesellschaft stünden. Er sagte, ja, daran hätten sie gedacht. Er schien mir jedoch nicht ganz aufrichtig, daher stellte ich ihn auf die Probe: »Haben Sie die Mobilfunkgesellschaft gebeten, alle Datenübertragungen zu beobachten, um herauszufinden, ob er sich in dem Gebiet aufhält?« Das war ganz klar unmöglich, weil keine Mobilfunkgesellschaft über die technischen Möglichkeiten verfügt, ihre sämtlichen Anrufe zu überwachen. 116
»Oh, ja«, sagte er frei heraus . Mit solchen Leuten zu reden, war offensichtlich Zeitverschwendung, also legte ich auf. Wenn wir uns nach Colorado begäben, würden wir ganz von vorn beginnen müssen. Das schien kein gangbarer Weg zu sein. Nach dem Gespräch wandte ich meine Aufmerksamkeit der Frage zu, warum die neue Platte nicht an der zweiten Überwachungsstation arbeitete. Die meisten Workstations und eine zunehmende Zahl von PCs bedienen sich für Hardwareverbindungen - beispielsweise zum Anschluß von Plattenspeichern und CD-ROM-Laufwe rken eines Standards namens Small Computer Standard Interface, kurz SCSI. Unsere zweite RDI nahm aber das Plattenlaufwerk, das Pei uns geborgt hatte, nicht an. Andrew hatte es mit einem neuen Kabel versucht, aber es wollte noch immer nicht klappen. Nun versuchte ich mein Glück. Normalerweise muß ein SCSI-Bus richtig abgeschirmt sein, damit die Signale im Kabel sich nicht gegenseitig stören und es zu keinen Interferenzen kommt; als ich aber beim Herumbasteln die äußere Abschirmung wegließ, bemerkten wir, daß das Laufwerk plötzlich funktionierte. Verrückt, aber so ist es nun einmal mit der Hardware. Als endlich unsere sämtlichen Überwachungsstationen liefen, wandte ich mich wieder den Filterdaten zu. An diesem Abend hatte sich der Eindringling wieder gegen 20.00 Uhr im Well herumgetrieben; mit seiner üblichen Vorgehensweise verschaffte er sich einen Root-Zugriff und vertuschte dann seine Anwesenheit mit einem Deckmantel. Er sah kurz nach, ob Jon Littman neue Post bekommen hätte, fand keine, und konzentrierte sich dann auf Markoff. Er öffnete seine Mail-Datei und tippte einen Unix-Standardsuchbefehl: # grep -i
itni mbox
>Moment mal<, dachte ich, >so etwas haben wir ja noch gar nicht gesehen.« Er suchte in Markoffs E-Mail nach der Buchstabenfolge »itni«. Der Eindringling verhielt sich zwar meist unauffällig, aber das war nun eindeutig verräterisch: Es sah ganz so aus, als steckte Mitnick dahinter. Offensichtlich war er lebhaft daran interessiert, ob und wem Markoff etwas über ihn erzählt hatte. In diesem Fall hatte er kein Glück, der Suchbegriff wurde nicht gefunden. Andrew und ich blieben die Woche über unserem Eindringling im Net methodisch auf der Spur. Da wies uns Mark Seiden von Internex darauf hin, daß ein ähnliches Einbruchsschema sich auch dort abzuzeichnen begann. Ich kannte Seiden oberflächlich von einigen Hackertreffen in Lake Tahoe und anderen Computerkonferenzen, die wir im Lauf der Jahre gemeinsam besucht hatten. Er war auch mit Markoff und Lottor befreundet. Mit seinem schwarzen, lockigen Haar, dem grau werdenden Bart und dem d ünnen Metallbrillengestell tendierte Seiden zu derselben Antimode-Haltung, die einige Leute auch für Andrew und mich typisch hielten. In der Regel trägt er ein T-Shirt mit irgend einem technischen Emblem, Shorts, eine Hüfttasche und Sandalen; nur selten sieht man ihn ohne Piepser, Funktelefon und RadioMail-Terminal. Er hatte die Bronx Science High School absolviert, wo auch Bruce Koball zur Schule gegangen war, und dann als Forscher bei IBM im Thomas Watson Research Center in Yorktown Heights, New York, gearbeitet. Er gehört zu der ersten Generation, die mit Computern aufwuchs. Er ist ein begabter Unix-Hacker und hat eine Reihe von Beraterverträgen mit ein paar der ganz großen OnlineUnternehmen unseres Landes. Daneben verdient er gutes Geld damit, für alle möglichen Firmen von Internet-Providern und Softwareunternehmen bis hin zu angesehenen New Yorker Anwaltskanzleien Firewalls zu installieren.
117
Für die Einbrüche bei Internex interessierte Seiden sich besonders, weil seine Beratungsfirma, MSB Associates, unten in Menlo Park im selben Gebäude untergebracht war wie Internex und MSB auch seinen Internet-Zugang über Internex hatte. Bei unserem ersten Telefo nat am Dienstag umriß ich ihm kurz das Szenario und berichtete, wir hätten gesehen, wie eine große Datei an gaia.internex.net transferiert worden war, und deswegen würden wir ihn um Hilfe bitten. Ich erklärte auch, daß wir alles mögliche versuchten, damit der Eindringling nicht auf uns aufmerksam wurde, daß sich die Hinweise auf Kevin Mitnick vermehrten und daß ich die Datei mit meinen persönlichen Daten bei Internex gern rasch gelöscht hätte, weil ich nicht wollte, daß sie überall im Internet verbreitet würde. Mark erklärte sich bereit, eigene Überwachungsmaßnahmen zu ergreifen, und rief später am Dienstag Andrew an, um die Einzelheiten zu koordinieren. Andrew berichtete ihm, daß das Well ihm nicht gestattete, Material zu kopieren; Mark meinte daraufhin, er wolle sich nicht auf diese Weise seine Freiheit nehmen lassen und daher lieber unabhängig von uns weiterarbeiten. Die Internex-Computer waren im ersten Stock eines innerstädti schen Bürogebäudes über einem Friseursalon untergebracht. Mark machte sich daran, das System zu untersuchen. Bald fand er heraus, daß sich jemand eines Accounts namens brian bemächtigt hatte. Der rechtmäßige Benutzer war Brian Behlendorf, ein ehemaliger Internex-Berater, der jetzt für >Wired< über Entwicklungen des Internet und des World Wide Web berichtete. Als Mark nachsah, was im Brian-Verzeichnis gespeichert war, fand er eine Kopie von tsu.tgz, eben meinem komprimierten Dateienverzeichnis, das auch im Well aufgetaucht war. Von seinem eigenen Computer am anderen Ende des Gangs, der über ein lokales Ethernet mit dem größeren Internex-Netz verbunden war, ließ Mark seine eigenen Sniffer-Programme alle Außenverbindungen zu Internex überwachen. Weil sein Computer nicht auf den ersten Blick als Teil des InternexNetzes auszumachen war und überdies streng überwacht wurde, war er sich ziemlich sicher, daß der Eindringling nicht in seine Maschine eingebrochen war. Er war zuversichtlich, daß der Eindringling nicht erkennen würde, daß jemand von diesem Beobachtungsposten aus alle seine Schritte überwachte. Als Mark begann, die Internex-Computer nach Trojanischen Pferden und HintertürProgrammen abzusuchen, brauchte er nur ein paar Minuten, bis er auf Gaia, ihrem Mail-Computer, ein harmlos wirkendes Programm namens in.pmd entdeckte. Normalerweise bezeichnet das K ürzel »pmd« einen sogenannten Portmaster Daemon, ein kleines Stückchen Software, das mit der Hardware kommuniziert, die für gewöhnlich sich von außen einwählende Benutzer mit dem Computer verbindet. In diesem Fall war das jedoch sehr auffällig, weil Internex keinerlei Portmaster einsetzte. Der Eindring ling hatte sich nicht die Mühe gemacht, nachzusehen, ob seine List überhaupt Sinn machte. Vielleicht war er einfach auch nur zu sorglos gewesen. Mark zerlegte das winzige Programm und fand heraus, daß es nur minimal maskiert war. Seine Wirkungsweise war einfach: Wenn jemand sich mit dem Port 5553 des Internex-Computers verband und »wank« eintippte, erhielt er automatisch RootZugriff samt allen dazugehörigen Befugnissen. Interessanterweise existierte in.pmd nur im Arbeitsspeicher des Computers; auf der Festplatte war keine entsprechende Version des Programms zu finden. Das bedeutete, der Systemknacker hatte es auf die Festplatte von Gaia kopiert, es dann im Arbeitsspeicher zum Laufen gebracht und von der Platte gelöscht, was seine Entdeckung schwieriger machte. Dann hatte er, in der Annahme, daß niemand Notiz davon nehmen würde, es einfach zum späteren Gebrauch weiterlaufen lassen. Andrew wies Mark auf andere Tricks des Eindringlings hin, und bei seinen weiteren Nachforschungen fand Mark heraus, daß jemand an einem üblichen, heutzutage aber selten gebrauchten Unix-Systemprogramm namens newgrp herumgepfuscht hat118
te. Dabei handelt es sich um ein Hilfsprogramm, das aus organisatorischen Gründen oder wegen Zugriffsrechten einen Benutzer einer bestimmten Gruppe zuordnet. Der Eindringling hatte das ursprüngliche newgrp durch ein anderes Programm ersetzt, das denselben Namen hatte, aber insgeheim über weitere Funktionen verfügte. Wir kannten es bereits, es ist ein ziemlich weit verbreitetes Trojanisches Pferd, das im Computeruntergrund kursiert. Die Trojanische Version von newgrp erlaubte dem Eindringling, sich jederzeit einen Root-Zugriff zu verschaffen oder sich als ein beliebiger anderer Systembenutzer auszugeben. Je mehr Mark nachforschte, desto deutliche r ging ihm auf, daß jemand gründlich von Internex Besitz ergriffen hatte. Er entdeckte eine Handvoll weiterer Trojanischer Pferde und harmlos wirkender Accounts mit Namen wie »sue«, die eingerichtet und dann brachliegen gelassen waren, offensichtlich um als Hintertür zu dienen, wenn der Eindringling einmal ausgesperrt werden würde. Am Dienstag abend bootete Mark kurz vor Mitternacht den Internex-Computer neu, um alle möglicherweise noch unentdeckten versteckten Hintertüren und heimlichen Dämonen auszumerzen, und löschte auch die Trojanische Version von newgrp. Am Mittwoch war der Eindringling kurz nach 7.00 Uhr morgens wieder da; diesmal versuchte er es von escape.com aus. Da er durch seine nicht mehr vorhandene Hi ntertür ausgesperrt blieb, loggte er sich Sekunden später am Brian-Account ein. Er hatte das Paßwort in »fucknmc« geändert, was ja wohl so eine Art Mantra für ihn geworden war. Als er drin war, schaute er nach, wer momentan eingeloggt war oder sich kürzlich im System herumgetrieben hatte. Dann holte IT sich eine Kopie des Daemon-Programms, das Mark am Tag zuvor gelöscht hatte, und installierte es im Arbeitsspeicher des Internex-Computers, wobei er nach vollbrachter Tat es abermals von der Platte löschte. Dreißig Minuten später war er vom Well zurück und arbeitete fleißig daran, sein Trojanisches Newgrp-Programm, das Mark ebenfalls gelöscht hatte, wieder zu installieren und zu maskieren. Von seinem Computer aus konnte Mark beobachten, wie der Eindringling die gesamte Internex-Mail-Alias für »mark« durchsuchte, weil er vermutlich herausfinden wollte, wo Markoffs Post hingeschickt wurde. Dabei tauchte nicht nur Markoff selbst auf, sondern auch der Name Mark Seiden, doch daran schien der Einbrecher nicht interessiert. Kurz darauf sah er nach, ob Markoffs Internet-Adresse bei der >New York Times< mit dem Net verbunden war. Vielleicht war er daran interessiert, auch in jenen Computer einzudringen, der antwortete aber nicht, also änderte er statt dessen Markoffs Mail-Alias so ab, daß automatisch eine Kopie aller eingehenden E-Mail an einen mysteriösen Account an der Denver University geschickt wurde. Der Versuch, die Post des Reporters umzuleiten, schlug jedoch fehl, weil ihm dabei Fehler unterliefen. Fast zwölf Stunden später verschaffte er sich wieder einen Root-Zugriff und stöberte sämtliche Betreffzeilen in Markoffs Mailbox durch. Neben viel Schrott fand sich da auch der Eintrag »IntelMaterial«, doch an diesem Thema schien der Eindringling nicht interessiert. Da die unrechtmäßigen Programme umgehend wieder installiert worden waren, beschieß Mark an jenem Abend, sie nicht erneut zu löschen, sondern statt dessen ein eigenes kleines Programm zu schreiben, das ihm nicht nur jedesmal ein Alarmsignal schicken würde, wenn jemand sich durch die versteckte Hintertür einklinkte, sondern auch Gegenmaßnahmen zur Überwachung einschlo ß. Da es in jedem Fall Informationen gab, von wo die Attacke ihren Ausgangspunkt nahm, schrieb er das Programm so, daß es mittels finger beim gegnerischen Computer nachschauen konnte, wer dort momentan eingeloggt war. Während der folgenden Tage beobachtete er das Kommen und Gehen des Eindringlings und sah, daß er sich in eini gen Fällen zwar vom Well aus mit Internex verband, am häufigsten aber via escape.com Zugriff nahm. Das war, wie er herausfand, ein Internet-Service-Provider in New York City, der von einem unternehmungslustigen High-School-Kid betrieben wurde. Auf der Liste der häu119
figen Benutzer fanden sich die Namen Cyberoptic und Emmanuel Goldstein. Ich würde so eine Site als Slum bezeichnen, im Internet galt das aber nur als etwas heruntergekommenes Viertel. Überall entdeckten wir weitere Indizien, die in Richtung Kevin Mitnick deuteten, doch ich mußte jetzt erst einmal sicherstellen, daß uns die Filter Hinweise auf seine n Aufenthaltsort lieferten. Als ich Mittwoch abend, es war schon nach Mitternacht, beim Well noch einmal die Einzelheiten unseres Überwachungssystems im Kopf durchging, fiel mir ein, Andrew zu fragen, ob wir Time synch laufen hätten. Mit diesem K ürzel für »time synchronization« bezeichnet man ein Netzwerk-Hilfsprogramm, das dafür sorgt, daß die Uhren sämtlicher an einem Netz beteiligten Computer im Gleichtakt sind. F ür eine Vielzahl von Computeraktivitäten ist dies recht nützlich, für Sicherungsmaßnahmen aber unverzichtbar. In großen Computernetzen loggen jede Minute Hunderte von Menschen ein und aus, und tausend Dinge passieren gleichzeitig. Eine genaue Rekonstruktion dieser Aktivitäten kann man einzig und allein dadurch sicherstellen, daß die Uhren im gesamten Netz absolut gleich gehen. »Ich vermute, es läuft«, lautete Andrews Antwort. Er vermutete? Wir schauten nach, und natürlich war das Well nicht synchronisiert. Unser System auch nicht. Das hieß, daß alle in der vergangenen Nacht gesammelten Daten kaum zu gebrauchen waren - wenigstens für die Datenverkehrsana lyse. Ohne synchronisierte Uhren würde es viel schwieriger werden, die auf verschiedenen Maschinen ablaufenden Ereignisse zueinander in Beziehung zu setzen, was ein notwe ndiger Schritt ist, wenn man jemandem auf die Spur kommen will, der sich über eine ganze Kette von Computern mit dem Internet verbindet. »Nie wieder will ich dieses >v<-Wort hören«, sagte ich zu Andrew. Er schien verstimmt. Eine lange, harte Woche hatte er rund um die Uhr gearbeitet, und immer bekam er alles ab, was schiefging. Aber es war falsch gewesen, Time synch zu vermuten, nur weil das zu Hause am SDSC für jeden eine Selbstverständlichkeit war. Aus meiner Sicht ist das Synchronisieren eine absolut unverzichtbare Maßnahme, denn alles, was ich tue, ist letzten Endes auf die Zeit bezogen. In jener Nacht arbeitete ich noch weiter an einigen Tools, mit denen ich mir die gesammelten Daten anschauen wollte. Am frühen Abend hatte John Gilmore über Funktelefon angerufen und nach Julia verlangt; sie war in ein anderes Zimmer gegangen, um mit ihm zu sprechen, und blieb stundenlang verschwunden. Sie hatte an einem Tool zur Datendurchsicht gearbeitet, das wir so schnell wie möglich brauchten, und weil es noch nicht fertig war, nahm ich mich der Sache an und brachte sie zu Ende. Als sie wiederkam, war sie außer sich, und wir gingen zusammen hinaus, zum Hafen von Sausalito hinunter. »John will, daß ich nächstes Wochenende mit ihm nach Wylbur Hot Springs fahre«, erzählte sie. Das war das gemeinsame Wochenende, das Julia ihm versprochen hatte, ehe sie mich zur Vanguard-Konferenz in Palm Springs begleitete. Wylbur Hot Springs ist ein Erholungsort nördlich von San Francisco, der vom Charme der sechziger Jahre geprägt ist. Zwischen Speichern und Hausbooten gingen wir am Wasser entlang und unterhielten uns. Ich hatte das Gefühl, daß sich mit diesem Wochenende mehr verband, als auf den ersten Blick zu erkennen war. »Da sind wir immer hingefahren, als es zwischen uns noch besser stand«, sagte Julia, während wir weitergingen. Obwohl verabredet worden war, daß man Abschied nehmen wolle, ging uns beiden auf, daß John wohl noch etwas anderes vorhatte, und das beunruhigte Julia. Schweigend schlenderten wir weiter. Ich wußte nicht, was ich sagen sollte. »Wir müssen zur ück an die Arbeit und sie zu Ende bringen«, sagte ich schließlich. 120
Es war schon 3.00 Uhr morgens, als wir zu Dan Farmers Haus fuhren. Zunehmend fühlte ich mich gedrängt, den Eindringling möglichst schnell ausfindig zu machen, aber ich war mir immer noch nicht sicher, in welche Richtung wir uns bewegen sollten. Mir war einzig und allein völlig klar geworden, daß wir nichts weiter erreichen würden, wenn wir noch länger beim Well blieben. In unserem Zimmer an der Rückseite von Dans Haus standen ein Bett, eine Sun Werkstation und viele Regale mit Science-Fiction-Büchern. Auch ein künstlicher Springbrunnen mit ein paar Lagen künstlicher Steine und Kiesel drum herum. Ich war so erschöpft, daß ich kaum das Plätschern des an den Seiten herunterlaufenden Wassers hörte ein weißes Rauschen, das das Summen der Werkstation in der entgegengesetzten Ecke des Raums übertönte. Dann fiel ich in einen tiefen Schlaf.
11. Netcom Donnerstag vormittag wurde ich von Wasserplätschern wach, und obwohl das Schlafzimmer abgedunkelt war, konnte ich erkennen, daß es schon spät sein mußte. Mehrere Hauskatzen streunten herum, und im Dämmerlicht konnte ich über den Raum verteilt eine Sammlung von Single -Malt-Whiskys erkennen, die Dans Mitbewohner gehörte. Es war an der Zeit, die Richtung unserer nächsten Schritte zu überlegen. Andrew hatte eine Woche lang beim Well gearbeitet, und jetzt hatten wir einiges an verläßlichen Daten, möglicherweise auch ein paar solide Spuren. Doch unser Eindringling lief noch immer Amok, und deshalb mußten auch wir auf Trab kommen. Da das Colorado SuperNet immer weniger Erfolgsaussichten versprach, überlegte ich, ob wir bei Netcom unseren Beobachtungsposten beziehen sollten. Immerhin war das einer der größten Internet-Provider, und unsere Suche dort würde der nach der Nadel im Heuhaufen gleichkommen. Daß das CSN uns abblockte, frustrierte mich, und am frühen Nachmittag brachte ich mehrere fruchtlose Stunden damit zu, einen Weg herauszufinden, wie wir die Straßensperren des FBI in Colorado umgehen könnten. Danach unterhielten wir uns eine Zeitlang, weil Julia so nervös war. Uns beiden war klar, daß John darauf baute, die schönen Erinnerungen an Wylbur Hot Springs würden Julia erweichen, ihn nicht zu verlassen. »Ich habe Angst davor, meinem Entschluß nicht treu bleiben zu können, wenn ich mit ihm zusammen bin«, sagte sie. Julia war sich unsicher, ob sie ihre Unabhängigkeit gegenüber John würde wahren können, und sie war besorgt, daß sie sich dann wieder auf diese Beziehung einlassen würde. »Das wird schwierig werden«, fügte sie hinzu. »Ich muß heute nacht genügend Schlaf bekommen.« Der Nachmittag war halb vorbei, und ich hatte keine Lust, wieder zum Well zu gehen. Nicht nur, weil da der >Wired<-Fotograf auf mich wartete, dem ich nicht begegnen wollte. Andrew hatte mir im Verlauf des Nachmittags mehrere Nachrichten auf dem Piepser hinterlassen, und ich hatte ihn mit einem »Ich komme« beruhigt, aber mir war klar geworden, daß wir das Kooperationsangebot von Netcom annehmen sollten. Seit langem beobachteten wir Daten, die von dort hergekommen waren, und eine vorgeschobene Beobachtungsposition in ihrer Zentrale böte uns einen das ganze Land umfassenden Lauschposten. In ihrem die gesamten USA durchziehenden Netz könnten wir eine Position »stromauf« beziehen, die uns vermutlich näher an unseren Gegner heranbrachte. Abgesehen davon hatten wir auch noch mehrere vielsagende Anzeichen - die abrupt unterbroche nen Sessions -, dank derer wir vielleicht in der Lage wären, im Netcom-System den Eindringling zu identifizieren. Ich nahm mit Rick Francis Kontakt auf, einem Software-Entwickler des Netcom, der auch an der Telefonkonferenz im Well am Diens tag teilgenommen hatte. Ich berich121
tete ihm von meinen Plänen und fragte, ob er sein Angebot immer noch aufrechterhalte. Ich entschuldigte mich, daß ich ihn erst gegen Ende eines arbeitsreichen Tages anrief, aber das schien ihm nichts auszumachen. Er meinte, er und seine Leute wären noch eine Weile da und könnten mit uns sprechen. Bevor wir gingen, rief ich noch Andrew an und ließ mir die präzisen Zeiten mehrerer Vorkommnisse vorlesen - und zwar so gut wie möglich um eventuelle Synchronisationsfehler korrigiert -, damit wir etwas hatten, das wir mit den Netcom-Protokollen korrelieren konnten. Es war fast vier Uhr nachmittags, als Julia und ich bei Zona Rosa auf der Haight Street Burritos kauften und dann mit ihrem Mazda auf dem I-280 nach San Jose fuhren. Irgendwie, überlegte ich, würden wir meinen Computer auch noch später beim Well abholen können. Die Straße, die ein Stück weit dem Andreasgraben folgt, halten viele für die schönste der Welt. Das klingt ja nett, aber ich halte es für eine Übertreibung. An die Berge von Santa Cruz geduckt, folgt sie bei ihrem Weg mitten durch die Halbinsel im wesentlichen dem Mullholland Drive durchs Silicon Valley. Auf ihrem Weg nach S üden durchquert die Schnellstraße Woodsight, Portola Valley und Los Altos Hills, wo sich die Neureichen des Valley mit dem alten Geld adel vermischen. Wenn man an den Tausenden Morgen Land vorbeifährt, die einst Leeland Stanfords Farm waren, sieht man noch Milchk ühe auf einer Weide, die nicht weit von 3000 Sand Hill Road entfernt ist, jener Risikokapital-Schaltzentrale, die als Hauptpfründe der größten legalen Geldanhäufung der Geschichte gilt. Während der Fahrt aß ich mein Burrito und telefonierte mit Kent Walker, um ihn von unserem nächsten Schritt zu unterrichten. Ich mahlte ihm, wie wir in Colorado lahmgelegt worden waren, und sprach ihn auf die Bestimmungen des Electronic Communications Privacy Act an, nach denen es illegal war, Funktelefonate abzuhören. Selbst wenn es verboten sei, Gespräche mitzuhören, wollte ich wissen, wäre es denn eine Gesetzesübertretung, einfach nachzusehen, ob über eine Mobilfunkverbindung irgendein Datenaustausch stattfand oder nicht? Er antwortete, solange wir den Inhalt der Daten nicht entschlüsselten, wäre ein solcher Eingriff wahrscheinlich legal. Zum gegenwärtigen Zeitpunkt war meine Frage rein hypothetischer Natur, aber irgendwann, so war mir aufgegangen, könnte das das einzige sein, was uns noch übrigblieb. 25 Kilometer weiter südlich kamen wir in Cupertino am neuen Forschungs- und Entwicklungszentrum von Apple vorbei. Hier hatte sich 1993 der frühere Apple -Präsident John Sculley als technischer Leiter ein Denkmal setzen wollen, doch dann wurde er, ganz ähnlich wie acht Jahre zuvor der Apple-Mitbegründer Steve Jobs, durch einen Coup am grünen Tisch entmachtet. Hinter Cupertino windet sich die Straße durchs Herz des Silicon Valley. Endlos erstrecken sich die flachen Hallen der Halbleiterwerke und Computerfabriken. Netcom selbst residiert in einem zwölfstöckigen Büroturm aus Stahl und Glas in San Jose. Gegenüber liegt das Winchester Mystery House, das heute eine Touristenattraktion ist. Erbaut hatte es die unter Verfolgungswahn leidende Witwe des Erfinders der Winchester-Büchse. Das Haus ist voller Geheimzimmer und verborgener Gänge, die nirgendwohin führen. Den Namen Winchester borgte sich später IBM für die Plattenlaufwerk-Fabrik am Südende des Valley, wo die erste moderne Festplatte hergestellt wurde. Bei unserer Suche nach den Netcom-Büros kamen wir uns vor, als wären wir aus Versehen in jenes Mystery House geraten. Mehrfach wechselten wir die Richtung, gingen treppauf und treppab, durch Gänge und Lobbies, bis wir endlich Rick Francis' Büro fanden.
122
Soziologisch betrachtet kann man die Leute im Silicon Valley in »Technos« und »Nadelstreifler« einteilen. Der Unterschied zwischen beiden besteht meist nur darin, daß die Nadelstreifler sich gut anzuziehen wissen und es geschafft haben, sich aus den Ingenieursrängen zum Management hochzuarbeiten. Francis war mit seinem typischen, uniformen Outfit der Marketingmanager und technischen Vizepräsidenten des Valley eindeutig ein Nadelstreifler. Mit einem Außenstehenden über Computersicherheit zu sprechen, war ihm offensichtlich eine neue Erfahrung. Zwar wollte er uns helfen, war sich aber wohl nicht ganz sicher, wie er mich einzuschätzen hatte, also gab er sich ein bißchen zugeknöpft. Nachdem ich Francis rasch eingetrichtert hatte, was wir am Well herausgefunden hatten, gingen wir nach oben und setzten uns mit zwei seiner Techniker zusammen. Der eine, John Hoffman, war ein ruhiger Ingenieurstyp, der als Systemadministrator die Netcom-Computer konfigurierte und wartete. Der andere, Robert Hood, arbeitete als Netzwerkadministrator und schien ein echter Hacker zu sein, der sich wirklich bestens auskannte. Er war besonnen, wußte viel, blieb aber trotz seiner Fähigkeiten bescheiden. Er bildete gewissermaßen den modischen Kontrapunkt zu Francis: Plump und glatt rasiert mit Massen dunkler Locken, die ihm zwanzig Zentimeter weit über die Schulter fielen. Er trug ein verwaschenes schwarzes Metallica-T-Shirt mit einem grinsenden Totenkopf, Blue Jeans, Turnschuhe, und an seinem Gürtel hing ein alphanumerischer Piepser. Ich mochte ihn auf den ersten Blick. Robert war ein typischer Silicon-Valley-Hacker, der an seiner Arbeit wirklich Spaß hatte. Als Mann der ersten Stunde war er mit dem Unternehmen groß geworden. Francis sagte zu Hood und Hoffman: »Gebt ihnen jede Unterstützung und alle Ausrüstung, die sie brauchen.« Dann suchten wir uns einen Besprechungsraum und machten uns an die Arbeit. Ich stellte klar, daß unser Ziel darin bestand, den Quälgeist so schnell wie möglich zu lokalisieren. Anhand der Well-Daten zeigte ich, daß die Verbindungen, für die wir uns interessierten, besonders oft von Netcom und von CSN stammten. Ich berichtete auch, wir hätten zunehmend den Verdacht, daß Kevin Mitnick dahintersteckte. Die Netcom-Crew wußte bereits, wer er war; anscheinend hatte er ihnen früher schon jede Menge Ärger gemacht. Ich zeigte Robert die Liste der Ereignisse, die Andrew mir vorgelesen hatte, und fragte, ob das Material ausreiche, um den Account herauszufinden, den der Eindringling vermutlich bei Netcom benutzte. »Kein Problem«, antwortete er. Die meiste Zeit sprachen Robert und ich. Wir schätzten ab, was einem PacketFiltering bei Netcom im Wege stehen könnte. Ich fragte nach ihrem internen Netz, nach Details kürzlicher Einbrüche, nach ihren Schutzmaßnahmen und auch nach den gestohlenen Kreditkartennummern, die wir am Dono-Account des Well gefunden hatten. Es stellte sich heraus, daß diese ursprünglich bereits vor fast einem Jahr entwendet und eine Zeitlang im Computeruntergrund herumgereicht worden waren; ihre Existenz wurde vergangenes Jahr sogar im Magazin >2600< erwähnt. Francis berichtete, ursprünglich hätte Netcom keinen Firewall-Schutz gehabt, und die Kundendaten wären auf ziemlich ungesicherten Computern gespeichert worden. Diese Nachlässigkeit war sie teuer zu stehen gekommen. Er bat um eine Kopie dessen, was da Mitte Januar entwendet worden war. Sollte sich herausstellen, daß die Kreditkartendaten erneut gestohlen worden waren, hätten sie wohl ein Riesenproblem. Es freute mich, daß wir den üblichen Austausch von Höflichkeiten vermieden hatten und direkt zur Sache gekommen waren, denn so blieb die Sitzung angenehm kurz. Anschließend bat mich Francis, mir ein Band anzuhören; er führte uns in einen Raum neben seinem B üro und spielte uns ein Gespräch vor, das zwischen einem Techni ker und einem Systemknacker, der Netcom geplagt hatte, geführt worden war. Francis wollte wissen, ob die Stimme ähnlich klinge wie die meiner Voice-Mail-Nachrichten in 123
San Diego. Der Netcom-Techniker hatte den Übeltäter in ein Gespräch über seine Motive verwickelt und auch nach seinen Methoden gefragt. Julia und ich waren uns aber einig, daß die Stimme eine ganz andere war. Gegen 18.30 Uhr entschuldigte Francis sich, daß er uns so früh verlassen mußte. Er wäre gerne dageblieben und hätte zugesehen, erklärte er, aber er müsse am nächsten Morgen auf eine wichtige Geschäftsreise gehen. Ehe er ging, gab er unserer Jagd noch die letzten Weihen: »Denkt dran, egal was ihr braucht, es geht auf unsere Kosten. Und wenn ihr irgend wo hinreisen müßt, um diesen Burschen dingfest zu machen, bezahlt Netcom auch das.« Nach dem Clinch mit Claudia und der ständigen Gängelung beim Well war die uneingeschränkte Unterstützung durch Netcom eine wahre Wohltat. Zum ersten Mal sah ich eine realistische Chance, den Datendieb tatsächlich zu finden. Julia und ich quetschten uns mit den beiden Netcom-Systemleuten in Roberts winziges Büro, das kaum für die Sun-Workstation Platz bot und zusätzlich mit technischen Handbüchern vollgestopft war. Die Liste, die Andrew mir telefonisch durchgegeben hatte, zeigte die präzisen Anfangs- und Schlußzeiten der Sessions von Netcom zu den unrechtmäßigen Accounts im Well. Jetzt mußten wir herausfinden, ob es in allen Fällen derselbe gewesen war. Wir hatten einen entscheidenden Hinweis: Der Zeitpunkt der unterbrochenen WellVerbindung mußte mit einem ähnlichen Ausloggen bei Netcom korrespondieren, und dieser Vorgang müßte irgendwo in den Bergen von Account-Daten zu finden sein. Darüber hinaus würde es unsere Aufgabe stark vereinfachen, wenn wir herausfänden, daß wir es mit einer Einzelperson zu tun hatten und nicht mit einer Gruppe, die sich einen Account teilte, weil wir dann nach nur einer Stelle suchen müßten. Ich vertraute auf das naturwissenschaftliche Prinzip, bei konkurrierenden Theorien über unbekannte Phänomene der simpelsten Erklärung den Vorzug zu geben. Robert nahm vor der Workstation Platz, wir anderen drei drängten uns um ihn und sahen ihm zu, wie er seine Daten nach bestimmten Ein- und Ausloggzeiten durchsah. Ich erkannte sofort, daß er ein wahrer Unix-Zauberkünstler war. Beim Tippen zögerte er keine Sekunde, die Kommandos flössen ihm nur so aus den Fingern. Wenn ich ihn etwas fragte, mußte er nicht erst überlegen, wo er eine bestimmte Information finden konnte, die Antwort kam fast ohne Verzögerung. Auch Robert war erpicht darauf, unseren Eindringling zu schnappen. »Dieser Kerl ist wirklich eine Plage«, sagte er. »Ich nehme das schon persönlich. Wenn ihr ihn findet, will ich mit dabei sein. Auch Rick Francis und Bob Rieger, unser Präsident, werden dasein. Sie sind total genervt wegen all dem.« Unsere Anwesenheit brachte ihn eindeutig in Schwung. Da Netcom ständig expandierte, war sein Arbeitspensum gewaltig, und so freute er sich jetzt auf ein Abente uer, bei dem er seine eigentliche Aufgabe einmal hintanstellen konnte. Um die Netcom- und die Well-Daten abzugleichen, mußte er die Informationen der 23 Sun SPARCstations durchsuchen, die das Herz von Netcom bildeten. Robert hatte ein Script, das die Systemzugriffsdaten aller Maschinen zurück bis zum ersten Januar absuchen konnte, aber es würde eine Weile dauern. Währenddessen erzählte mir Robert vom internen Netcom-Netz. Die 23 SPARCstations waren alle mit einem lokalen FDDI-Ring vernetzt (Fiber Distributed Data Inte rface). Darin waren auch die Router einbezogen, die die Verbindungen zum Internet herstellten, sowie ihr eigenes transkontinentales T-3-Netz, das fast 45 Millionen Bits pro Sekunde bewältigte. Dieses Rückgrat war wiederum mit einem b undesweiten Netz von T-1-Datenleitungen verbunden, über die sowohl ihre High-Speed-Kunden als auch ihre lokalen Points of Prescnce - oder auch POPs - an ihr zentrales Netz in San Jose angeschlossen waren. 124
Statt einer einzelnen 800er oder Fernleitungs-Telefonnummer haben die meisten Internet-Service-Provider in Dutzenden oder gar hunderten von Städten des Landes kleine Pools von Einwähl-Modems, eben jene POPs. Dieses private Datennetz, das die üblichen Fernleitungen der Telefongesellschaften umging, machte erst die Größenordnungen möglich, die es Netcom erlaubten, landesweit als Internet-Provider aufzutreten und noch in ziemlich kleinen Städten präsent zu sein. Die Taktik der Netcom-Leute, ihr Netz so leicht zugänglich zu machen, konnte uns gelegen kommen. Wir hatten zwar nie beobachtet, daß der Eindringling sich per Telefonleitung direkt ins Well eingewählt hatte - er kam immer durchs Internet -, Netcom verfügte aber in 51 Städten des Landes über lokale Einwähl-Leitungen, und vielleicht war der Eindringling so nachlässig gewesen, eine örtliche Netcom-Nummer zu wählen. In diesem Fall würden wir ihn über eine Fangschaltung der Telefongesellschaft selbst dann festnageln können, wenn er ein Funktelefon benutzte. Wir diskutierten, wie wir ein Überwachungssystem in einem Computernetz installieren konnten, das größer war als alles, was ich bisher gesehen hatte. Ich brauchte einen zentralen Punkt, von dem aus wir auf alle Datenpakete zugreifen konnten, die Netcom durchströmten. Beim Well war es etwa so gewesen, als stünde man in einer Kleinstadt des mittleren Westens an der Hauptstraße und paßte alle vorüberfahrenden roten Fords oder alle Autos mit kalifornischer Zulassung ab. Bei Netcom war es eher so, als würde man dasselbe auf dem Santa Monica Freeway in Los Angeles versuche n. Es stellte sich heraus, daß es einen solchen zentralen Beobachtungsposten gab. Das war die gute Nachricht. Die schlechte lautete, daß er sich in ihrem FDDI-Ring befand. Beim FDDI-Standard werden 100 Millionen Bits pro Sekunde übertragen, zehnmal soviel wie in dem Ethernet-System, mit dem wir es beim Well zu tun gehabt hatten. F ür die Überwachung würden wir zusätzliche Hardware und spezielle Software brauchen, weil die Ethernet-Tools, die wir beim Well eingesetzt hatten, hier nicht zu verwenden waren. Inzwischen waren die Benutzer-Log-in-Daten gesammelt, und Robert begann, sie nach Übereinstimmungen durchzusehen. Nach einer Weile wurde immer deutlicher, daß es nur ein einziger Account war, der zu den Log-in-Zeiten des Störenfrieds beim Well paßte. Der Benutzer eines Accounts mit dem Namen gkremen schien der Missetäter zu sein. Im laufenden Monat hatte es einige Zugriffe auf diesen Account lokal von San Francisco aus gegeben, doch sämtliche direkten telefonischen Fernzugriffe auf gkremen waren ausschließlich über den Netcom-POP in Raleigh-Durham, North Carolina, erfolgt. »Ich bin mir sicher, daß er es ist«, sagte Robert. Ich warnte jedoch vor voreiligen Schlüssen, vor allem weil wir nur vier Daten als Aus gangspunkte hatten, drei WellZugriffe und eine FTP-Session. Wir sahen uns gkremen genauer an. Wer war der Kerl? Den Netcom-Informationen zufolge war gkremen legitim, also kein gefälschter Account wie die vielen, die wir beim Well und bei Internex gefunden hatten. Gkremen hatte an seinem Computerstandort eine Hochgeschwindigkeits-Netzverbindung von Netcom geleast, verfügte dane ben aber über einen zweiten Account im NetcomSystem, einen sogenannten Shell-Account. Es sah ganz danach aus, daß der echte gkremen-Benutzer sich nur selten des Accounts bediente, und als wir die Verbindungsdaten näher untersuchten, wurde immer offensichtli cher, daß dieser Account gekapert worden war. Robert ging das Home-Verzeichnis von gkremen durch. Das war ziemlich eintönig, bis er plötzlich auf etwas aufmerksam wurde: Ein kleines Programm namens test1. Er erklärte, das sei eine Version des Telnet-Programms, die ihre Benutzung nicht loggte. Wenn jemand sich über das gewöhnliche Netcom-Telnet-Programm mit ei125
nem anderen Computer verbindet, wird der Name des Benutzers und der des entfernten Computers aufgezeichnet. Robert hatte sich bereits damit beschäftigt, das Netcom-Betriebssystem so zu modifizieren, daß diese Aufzeichnungsfunktion nicht umgangen werden konnte. Offensichtlich hatte sich jemand des Gkremen-Accounts bemächtigt und benutzte ihn heimlich. Es hatte ganz den Anschein, daß wir auf eine Goldader gesto ßen waren. Als wir die Log-in-Aufzeichnungen von gkremen durchsahen, sahen wir auch altvertraute Sites wie escape.com und csn.org. Raleigh jedoch schien der Favorit des Eindringlings zu sein: In den vergangenen fünf Tagen war er sechsundzwanzigmal von dort gekommen. Fast jeden Tag hatte er Besuche abgestattet, auch an diesem Morgen waren ein paar Sessions verzeichnet. Ich glaubte mich erinnern zu können, daß ein paar Freunde in Raleigh sich über die schlechte Qualität ihrer Telefonverbindungen beklagt hatten. »Robert, weißt du, welche Telefongesellschaft die Gegend von Raleigh versorgt?« fragte ich. »Ja, GTE«, gab er zur ück. Ich stöhnte: »Oh, nein, das hab ich befürchtet.« Was die Sicherheit anging, hatte GTE keinen guten Ruf. Die Firma war berüchtigt dafür, daß Telefonfreaks ihre Schaltkreise in der Zentrale kaperten und sie so umprogrammierten, daß sie kostenlos tele fonieren konnten. Unser Ziel würde viel schwieriger zu erreichen sein, wenn unser Eindringling ebenfalls an den Einrichtungen der Telefongesellschaft herumgebastelt hatte. Doch es würde noch eine Weile dauern, bis wir vor dieser Hürde standen. Die Raleigh-Lokalisierung war ein pote ntieller Durchbruch. Wenn sich der Eindringling einfach vom Raleigh-POP in Netcom einklinkte, würde das unsere Überwachungsoperationen erheblich vereinfachen. An ihren POPs setzte Netcom jeweils Ethernet-Netze ein, um Portmaster, Router und sonstige Hardware miteinander zu verbinden. Wenn wir es nur mit einer einzigen lokalen Site an der Peripherie des landesweiten Netcom-Datennetzes zu tun hatten, brauchten wir kein FDDI-Überwachungssystem einzurichten und folglich nicht die immensen Datenmengen zu durchforsten, die durchs Netzwerk-Rückgrat hier in San Jose liefen. Wir schauten in den Flugplänen nach, wie schnell jemand nach Raleigh gelangen könnte; gleichzeitig rief ich Kent an und bat ihn, eine Fangschaltung für den Raleigh-POP zu besorgen. »Heute abend schaff ich das nicht mehr, es ist zu spät«, antworte te er. »Aber ich erledige das morgen früh als erstes. Welche Telefongesellschaft?« Ich nannte sie ihm - er schien nicht so allergisch auf GTE zu reagieren wie ich. Während ich mit Kent sprach, schrieb Robert ein simples Script, das bei jedem Zugriff auf den Gkremen-Account seinem Piepser ein Alarmsignal schickte, das a nzeigte, von welchem Netcom-POP aus der Zugriff erfolgte. Es war kurz vor 20.30 Uhr. Fast unmittelbar, nachdem Robert das Alarmsystem installiert hatte, meldete sich sein Piepser. Jemand hatte gkremen eingeloggt, aber er kam nicht über den Raleigh-POP ins Netcom-System, diesmal kam er über Denver! >Verdammt<, dachte ich bei mir, >die letzten fünf Tage hat er sich immer gleich verhalten, und kaum daß wir hier auftauchen, wechselt er den Ort.< Das bedeutete, wir konnten nicht sicher sein, daß er immer über Raleigh kam, und deswegen mußten wir sämtliche Daten des Netcom-Netzes überprüfen, um ihn zu finden. Ich überlegte kurz, ob etwas ihn gewarnt haben könnte oder ob es sich vielleicht um jemand anderen handelte. Es war zwar möglich, daß er sich an unterschiedlichen POPs einwählte, um seinen Aufenthaltsort zu verschleiern, aber Robert berichtete, daß sie in Raleigh technische Probleme hätten und es auch möglich war, daß der Eindringling ein126
fach einen anderen POP angewählt hatte, um eine funktionierende Modemverbindung aufzubauen. Wir sahen zu, wie Robert an jenem POP ein Diagnose-Hilfsprogramm einsetzte, um die Session an gkremen zu überwachen. Obwohl die Software nicht dafür gedacht war, eine Session live mitzulesen, hatte sie in etwa die Kapazität dafür. Während der Unbekannte am gkremen-Account seine Eingaben machte, klickte Robert mit der Maus, und der Inhalt eines kleinen Speicherpuffers des Portmasters in Denver erschien auf dem Schirm und zeigte uns, was der Eindringling gerade tippte. Unglücklicherweise konnte der Puffer nur Schnipsel von sechzig Buchstaben in jeder Richtung anzeigen, was hieß, wir konnten zwar größtenteils sehen, was der Eindringling in seine Tastatur eingab, hatten aber nur einen Ausschnitt dessen vor uns, was er ta tsächlich auf seinem Schirm sah. Ein anderes Problem machte es noch schwerer, deutlich zu erkennen, was vor sich ging. Netcom kämpfte mit einem Softwarefehler im größten Router in San Francisco. Das sind jene Computer, die Tag für Tag Milliarden von Datenpakete, die im FDDIRing zirkulieren, umdirigieren und an die richtigen Stellen im Internet schicken. Rund alle dreißig Sekunden hatte das Netz einen Mini zusammenbruch, was zur Folge hatte, daß uns noch mehr Tastatureingaben verlorengingen. Es war, als wolle man ein Telefongespräch mithören, während gleichzeitig im Hintergrund laut die >Ouvertüre 1812
master-Kommunikationsserver angeschlossen, die von Livingston Enterprises, einer Firma in Pleasanton, Kalifornien, hergestellt wurden. Über die Portmaster konnte man durchs Netcom-Netz Zugriff auf deren Computer bekommen. Unser Problem war nun, daß diese Portmaster im Gegensatz zu anderen Modellen die verschiedenen Sessions zu einem einzigen Datenstrom gebündelt an den jeweiligen Computer weiterleiteten und wir nicht in der Lage waren, sie wieder zu trennen. Robert kannte den Gründer von Livingston und meinte, er wolle einen Notruf an ihn loslassen, ob er uns helfen könnte, die Sessions wieder zu entwirren. Wie wir den FDDI-Ring überwachen sollten, war unser nächstes Problem; wir brauchten einen schnellen Computer, eine Interface-Karte und einen Konzentrator, um die Maschine in den Netcom-Ring einzuhängen. Unglücklicherweise hatte Netcom keine Hardware übrig. Doch selbst wenn wir welche fänden, brauchten wir immer noch den Quellcode des Softwaretreibers für die Karte, um das ganze so zu modifizieren, daß wir damit den Ring überwachen konnten. Ich wußte, daß ich auf einem Backup-Band zu Hause in San Diego FDDI-Software hatte, aber da dort niemand einen Zweitschlüssel hatte, würde sie uns nicht viel helfen. Ich zog in Roberts überfüllte m Büro meine Kreise und versuchte mir einfallen zu lassen, wo wir einen FDDI-Konzentrator herbekämen, mit dem wir den Überwachungscomputer in den Netcom-Ring einhängen konnten. Ich zermarterte mir das Gehirn, wo ich zu dieser nachtschlafenen Zeit im Silicon Valley die notwendige Ausrüstung herbekommen könnte. Selbst bei Fry's, dem technischen Kaufhaus, das von Computern bis zu Kartoffelchips einfach alles verkauft, würden wir nicht bekommen, was wir brauchten - und FDDI-Konzentratoren kosten üblicherweise viele tausend Dollar. Plötzlich hatte ich den richtigen Einfall. Ich rief meinen Freund Soeren Christensen an, einen ATM-Netzwerk-Zauberer bei Sun, mit dem ich schon zusammengearbeitet hatte. Er war noch in seinem B üro. Ich erklärte ihm unsere Notlage und meinte, es käme entscheidend darauf an, daß wir um 7.00 Uhr am folgenden Morgen, wenn unser Eindringling in der Regel seinen ersten Auftritt hatte, ein funktionierendes Überwachungssystem bereit hätten. »Soeren, kannst du dich an den FDDI-Konzentrator erinnern, der immer in deinem Labor in Mountain View an der Decke hing, ehe du nach Menlo Park gegangen bist?« fragte ich ihn. »Hast du den vielleicht noch?« »Ich glaub, ich habe, was du brauchst, Tsutomu. Ich denke, ich kann ihn finden«, antwortete er. »Vermutlich kann ich auch zusätzli che Hardware auftreiben. Ich seh mich mal um.« »Das wäre toll«, sagte ich. »Wo können wir uns treffen?« Soeren wollte mit seiner Frau in Sunnyvale in einem Brauereigasthaus namens The Fault Line, nicht weit vom Netcom-Büro e ntfernt, essen gehen. »Wir bringen hier alles auf die Reihe und treffen dich dann dort in K ürze«, meinte ich zu Soeren. Ich hängte auf. Robert und Julia sahen noch immer den Machenschaften des Eindringlings zu. Ich brauchte eine Weile, bis ich sie losgeeist hatte. Es war schon 21.40 Uhr, das Lokal würde in 20 Minuten schließen. Wir beschlossen, in nur einem Auto zum Essen zu fahren, da wir ja alle gemeinsam zur ückkehren und die Nacht hindurch weiterarbeiten wollten. Julias Mazda war noch mit der Skiausrüstung vollgestopft, also zwängten wir uns in John Hoffmans blaugrün glänzenden Mustang. Sowohl Robert wie Hoffman fuhren brandneue amerikanische Sportwagen. Ein BMW oder ein Saab wäre für einen Silicon-Valley-Ingenieur eher typisch gewesen, aber die Netcom-Techniker hatten sich wohl einen Rest der ursprünglichen San-Jose-Kultur bewahrt. Ein bißchen kam ich mir vor, als sei ich in den Film >American Graffiti geraten, mit dem George Lucas 1973 die frühen sechziger Jahre verherrlicht hatte, als das Leben sich noch um Autos statt um Computer drehte. 128
The Fault Line gehört zu den Dutzenden von Minibrauereien, die im letzten Jahrzehnt rund um die Bucht von San Francisco überall aus dem Boden geschossen sind. Sie haben die einstigen Bier- und Hamburger-Tavernen verdrängt und bieten neben einer gehobenen kalifornischen Küche eine breite Palette von Biersorten, die in großen Kesseln gebraut werden, die meist durch große Glastrennwände vom Lokal aus zu sehen sind. Das Bierangebot beeindruckte Julia wie mich, aber wir meinten, nach ein paar Halben wären wir wohl nicht mehr in der Lage, die Nacht hindurch zu arbeiten. Genau das erwartete uns aber. Soeren und seine Frau Mette waren schon da. Die Kellnerin brachte Mette eine Portion Kartoffelbrei mit Meerrettich. >Das gibt's auch nur in Kaliforniens dachte ich. Während ich mit Soeren sprach, versuchten wir uns alle zu entspannen, weil dies wahrscheinlich die letzte Pause war, die wir uns für längere Zeit gönnen konnten. Ich erzählte Soeren, daß unser Problem darin bestand, einen Computer zu bekommen, der schnell genug war, um mit dem FDDI-Ring von Netcom Schritt halten zu können. Soeren, einer der besten Netzwerkkonstrukteure bei Sun, sagte, er hätte genügend Hardwareteile zusammengeklaubt, daß wir uns eine Maschine maßschneidern konnten. Er vermutete, er hätte auf einem Backup-Band in seiner Wohnung auch noch den FDDI-Treiber-Quellcode. Er wohnte nicht weit vom Restaurant entfernt, also verabredeten wir, daß Julia nachher mit ihm gehen und das Band holen sollte. Nach dem Essen standen wir alle auf dem Parkplatz herum, während Hoffman seinen Wagen rückwärts vor dem Kofferraum von Soerens Auto einparkte. »Wie Drogenschmuggler«, meinte Julia. Alle lachten nervös. In Wirklichkeit würde uns kaum jemand beachten. Wahrscheinlich haben fünfzig Prozent der Valley-Firmen einmal mit Verkäufern angefangen, die die Ware direkt aus dem Kofferraum heraus verkauften. Soeren gab mir zwei Einkaufstaschen voll Verbindungen, Speichern, einem Prozessormodul und verschiedenen Interfacekarten. Ich schaute hinein und sagte: »Mein Gott, du hättest dir doch nicht die Arbeit machen müssen, das alles auseinanderzunehmen. Du hättest doch gleich den ganzen Computer bringen können!« Sobald wir wieder bei Netcom waren, fing Hoffman an, den neuen Überwachungscomputer zusammenzuschrauben, wobei er auf alle Sun-Teile kleine grüne Punkte klebte, um sie später wieder identifizieren zu können. Kurz nach 23.00 Uhr rief ich Andrew an. Er war mit Mark Seiden drüben in Berkeley im Siam Cuisine, dem ersten und nach Ansicht einiger Leute noch immer besten Thai-Restaurant östlich der Bucht. Wir hatten vereinbart, Mark einiges von unserer Ausrüstung zu überlassen, damit er dem Eindringling bei Internex leichter auf den Fersen bleiben konnte. »Andrew, du mußt zum Well zurück, mein RDI holen und es zusammen mit der gesamten Überwachungssoftware hier zu Netcom bringen«, sagte ich zu ihm. »Es wird eine lange Nacht, weil wir die Überwachung am Laufen haben müssen, wenn er morgen früh wieder aktiv wird.« In der Regel meldete sich unser Störenfried erstmals immer gegen 7.00 Uhr Pazifikzeit und loggte sich dann über den Tag mit Unterbrechungen immer wieder ein. Gegen 3.00 Uhr nachmittags verschwand er gewöhnlich für ein paar Stunden, dann kehrte er mit frischem Schwung zurück und blieb häufig bis weit nach Mitternacht aktiv. Wer immer auf der anderen Seite agierte, er war kein Freizeit-Wadenbeißer, sondern ein Gegner, der alles, was er tat, mit großem Ernst betrieb. Gegen Mitternacht kam Julia mit Soerens FDDI-Band zurück, und ich mußte erst einmal ein passendes Laufwerk dafür finden. Als ich mir schließlich seine Software ansehen konnte, verließ mich der Mut. Da war zwar der Quellcode für die FDDI-
129
Treiber-Software, aber im Sun-Betriebssystem Solaris 2 geschrieben. Netcom hatte Solaris 1 laufen Aussichtslos. Ich hatte gehofft, Soerens Software problemlos in unserem Überwachungscomputer installieren zu können. Mit dem Quellcode wären wir ein gutes Stück vorangekommen. Ich hatte meine modifi zierte Berkeley-Packet-Filter-Software verwenden wollen, weil sie effizient genug war, um mit dem Strom von Datenpaketen fertig zu werden, der sich durch den Netcom-Ring ergoß. Jetzt mußten wir uns eine andere Strategie ausdenken. Während wir unseren verschiedenen Aufgaben nachgingen, meldete sich der Eindringling um 0.40 Uhr online zur ück. Er loggte immer noch aus Denver ein und pfuschte weiterhin an den CSN-Computern herum. Kurz darauf sah Robert, wie er in fish.com einbrach, Dan Farmers Computer. Er durchsuchte Dans Post nach den beiden Buchstabenfolgen »itni« und »tsu«. Im ersten Fall wollte er wohl den Namen Mitnick finden, im zweiten mich. Wenn unser Gegner wirklich Mitnick war, hatte sein Interesse an mir wohl nur noch zugenommen. Nach einer Weile war er wieder in den Netcom-Computern und versuchte herauszufinden, wohin Rick Francis' Post geroutet wurde. Gegen 2.00 Uhr morgens kam Andrew mit unserer Hard- und Software. Sofort versuchte er herauszufinden, wie er die BPF-Software direkt in der FDDI-TreiberSoftware installieren könnte. Ich war mir ziemlich sicher, daß das ohne den Quellcode nicht funktionieren würde, Andrew war jedoch optimistischer und machte sich nach der Methode Versuch und Irrtum an die Arbeit. Bis auf ein paar Techniker, die eine neue Telefonanlage installierten, waren die übrigen Netcom-Mitarbeiter schon vor Stunden nach Hause gegangen. Die unterteilten, fensterlosen Büros waren typisch für eine Silicon-Valley-Firma mit rasanter Wachstumsrate. Genauso schnell, wie solche Unternehmen ein neues Quartier beziehen, wachsen sie aus ihm auch wieder heraus. Alles war im Fluß. Unglücklicherweise ist es für das Valley ebenso typisch, daß auf eine schnelle Expansion auch ein schneller Zusammenbruch folgen kann. Um 3.00 Uhr waren wir alle schon reichlich müde, Robert, Hoffman und Julia gingen immer wieder zum Getränkeautomaten gegenüber von Roberts Büro. Ich hingegen spreche nicht sonderlich gut auf Koffein an. Nach einer Weile begannen neben den Wahlknöpfen für die verschiedenen Getränke immer mehr Lichter mit dem Schriftzug »Bitte treffen Sie eine andere Wahl« aufzuleuchten. »Bald werden wir gar nichts Koffeinhaltiges mehr haben«, meinte Andrew. Mal war ich bei Andrew, der weiter FDDI-Software hackte, mal bei Robert, der die Vorgänge im Netz überwachte, und mal bei John Hoffman, der im NetcomMaschinenraum an unserem neuen Computer arbeitete. Angesichts mancher Klagen über Netcom war ich erstaunt, wie gut alles in Schuß war. Im Maschinenraum standen die SPARCstation-Server in Reih und Glied. Alles war bemerkenswert aufgeräumt und professionell eingerichtet. Die Netz-Ingenieure hatten anscheinend alles gut durchdacht. Kurz vor halb vier konnten wir den neuen Computer einschalten. Mit Bezug auf das FDDI-Netz, das als Ringschleife angelegt war, nannte Hoffman ihn Looper. Andrew hatte es nicht geschafft, BPF ohne Quellcode zu installieren, und für weitere Experimente blieb uns keine Zeit mehr. Ich dachte über Alternativen nach. Soeren hatte uns zwei unterschiedliche FDDIKarten mitgebracht: Die eine von Sun, die andere von einer Firma namens Crescendo. Ich war ziemlich sicher, daß die Sun-Karte mit der Standard-Treibersoftware selbst auf einer SPARC-station die Pakete nicht schnell genug filtern würde, um mit
130
dem unter Vollast laufenden Netcom-FDDI-Ring Schritt zu halten. Der Karte wie dem Treiber von Crescendo wurden mehr Leistung nachgesagt. Also probierte ich es zunächst damit. Ich hoffte, sie würde gut genug funktionieren, daß wir mit NIT die Aufgabe bewältigen würden, wenn wir schon die BPF-Software nicht installieren konnten. NIT ist langsam, aber vielleicht würden die Schnelligkeit der Karte und die SPARCstation 10 das ausgleichen. Wenn das Problem so nicht zu lösen war, würde ich mir etwas völlig anderes einfallen lassen müssen - was, wußte ich allerdings noch nicht. Schon nach wenigen Minuten merkten wir, daß die Leistungsfähigkeit bei weitem nicht ausreichte. Wenn die Ostküste online käme, würden wir auf verlorenem Posten kämpfen. Jeden Morgen Hegen 5.00 oder 6.00 Uhr nimmt die Anzahl der durch das FDDI-Netz rasenden Pakete schlagartig zu: Dann loggen sich die Leute von der Ostküste ein und lesen ihre Post. An seinem Computer sah Robert nach, wieviele Pakete gerade durch das FDDI-Rückgrat des Netzwerks huschten: rund 4000 pro Sekunde. »Weniger werden es nie«, sagte er. Inzwischen sah Andrew nach, was Looper leistete. »Tsutomu, das reicht nicht«, sagte er. Das Netcom-Netz tickte blo ß gemächlich vor sich hin, und wir verloren bereits ein Prozent der Pakete, die durch unsere Überwachungsstation flössen. »Das ist inakzeptabel«, beklagte ich mich, ohne damit jemand bestimmten zu meinen. Wir versuchten es mit der Sun-Karte, aber sie war noch langsamer als die von Crescendo und auch noch fehlerhaft. Also wurde wieder die Crescendo-Karte installiert, und wir versuchten weite r, damit das Netz zu überwachen. Es funktionierte nicht. Das Display der SPARCstation besagte, daß sie nur mit 70 Prozent ihrer Kapazität lief. Kurz darauf wurde es noch schlimmer. Wir sahen, wie die Auslastung des Netzes stetig zunahm und die Anzahl der Datenpakete steil nach oben ging. Ich stellte mir vor, wie all die Leute an der Ostküste noch im Bademantel mit einem Becher Kaffee in der Hand in ihre Kammern gingen und sich bei Netcom einloggten. Und ich fragte mich: >Wer sind sie denn, daß sie uns das a ntun d ürfen? Na ja, im Gegensatz zu uns haben sie wenigstens gut geschlafen.< »Tsutomu, bald werden wir bei 20 000 Paketen pro Sekunde angekommen sein«, sagte Robert. Wir mußten uns irgend etwas ausdenken, was binnen Minuten funktionieren würde, selbst we nn es ein Kludge wäre - Computerjargon für »plump-ungefüge Notlösung«. »Vielleicht funktioniert es, wenn wir NIT etwas vorschalten«, sagte ich zu Andrew. »Ich könnte einen rasch hingeschmuddelten Vorfilter schreiben, der die Pakete aussortiert, ehe sie an NIT gelangen.« Andrew nickte zustimmend, aber ich war mir nicht mehr sicher, ob er mir noch richtig zuhörte. Er saß mir gegenüber lang ausgestreckt in einem B ürostuhl und schien schon halb zu schlafen. Ich dachte ein wenig gründlicher über den Einfall nach und las mir die Quelldateien für das Betriebssystem durch, um besser zu verste hen, was sich zwischen der Systemsoftware und NIT abspielte. Es sah so aus, als könnte so ein kleiner Vorfilter ziemlich schnell sein -bestimmt nicht überragend, aber schne ll genug, so hoffte ich, daß er selbst bei Spitzenauslastung des Netcom-Netzes die Paketmengen bewältigen könnte. Es wäre eine sehr grobschlächtige Lösung, einfach nur ein kleines Stück Software unterster Ebene, das noch vor NIT die meisten Pakete aussortieren könnte, ehe sie überhaupt zu dem trägen, ineffizienten Programm gelangten. Ich nannte es »snit___foo«. Ich nahm noch nicht einmal einen Editor zu Hilfe, sondern kopierte die 131
Programmzeilen einfach in eine Datei, die ich dann so kompilierte, daß das Programm auf dem Computer lief. So schnell ich konnte, tippte ich die Zeilen in mein RDI, Andrew sah mir dabei über die Schulter. Als ich fertig war, drehte ich mich zu ihm um und fragte: »Hab ich alles richtig gemacht?« Er überflog die Codezeilen, um zu sehen, ob irgend etwas abstürzen könnte. Das Programm sollte acht bestimmte Netzwerkadressen herausfiltern und alle anderen Pakete zurückweisen. Wenn es richtig funktionierte, müßte das NIT nur mit ein paar Prozent aller durch den FDDI-Ring rasenden Pakete umgehen. Nachdem Andrew den Code überprüft hatte, kompilierte ich die Zeilen auf dem RDI es schien zu funktionieren. Wir kopierten das Programm auf eine Diskette und gingen in den Maschinenraum, wo wir es auf Looper installierten. Diese Lösung war wirklich alles andere als elegant, aber wir hatten jetzt nichts mehr zu verlieren. Ich war fix und fertig, zwang mich aber zum Weitermachen, weil ich wußte, daß wir um 7.00 Uhr eventuell unseren Gegner Wiedersehen würden. Das Programm richtig im Nukleus des Betriebssystems zu plazieren, war eine ziemliche Fummelei. Ich unternahm mehrere vergebliche Versuche, bis ich merkte, was ich falsch machte. Es war fast 6.00 Uhr, bis die Pakete in die Dateien zu tröpfeln begannen, die wir später am Tag analysieren wollten. Mittlerweile war das Netcom-Netz zum Leben erwacht. Ich machte ein paar Testläufe - alles schien korrekt zu funktionieren, und die Auslastung der Maschine war erträglich. Andrew und ich nahmen noch ein paar Filtereinstellungen vor, und als alles getan war, was es im Augenblick zu erledigen galt, sah ich nach, wo Julia abgeblieben war. Sie hatte noch immer vor, das Wochenende mit John zu verbringen. Vor einer Stunde hatte sie sich abgesetzt und unter einem Schreibtisch vor Roberts Kabuff zusammengerollt. Den Kopf auf meinen Parka gebettet, schlief sie dort noch immer. Robert war besorgt, daß die Netcom-Mitarbeiter am nächsten Morgen vielleicht überrascht sein würden, eine fremde Frau unter seinem Schreibtisch schlafend vorzufinden. Doch ich bemerkte, daß Andrew wenigstens dieses Problem schon gelöst hatte, indem er oberhalb ihres Kopfes einen Zettel angeklebt hatte: »Bitte nicht stören!«
12. Der Beweis Im ersten Morgenlicht standen Julia und ich auf einem Balkon gegenüber von Roberts B üro. Durch den kalten Nebel konnte ich sehen, daß auf dem Winchester Boulevard bereits der Berufsverkehr eingesetzt hatte. Obwohl ich meinen Parka angezogen hatte, fröstelte ich. »Tsutomu, alle außer mir haben hier etwas zu tun«, sagte Julia. »Ich komme mir wie das fünfte Rad am Wagen vor. Ich hab hier nichts verloren.« Sie hatte recht. Den größten Teil der langen Nacht hatte Robert sich um das Netz gekümmert, Andrew und ich hatten den Filtercode zusammengetippt, und John Hoffman hatte den Computer zusammengebaut. Nachdem Julia von Soeren mit dem Treiber-Band zurückgekommen war, blieb sie außen vor, während wir anderen uns auf unsere Arbeit konzentrierten. Sie hatte keine Lust, in unserem Team den Trottel zu spielen. Ich erinnerte sie daran, wie diplomatisch sie beim Well die Verbindung zu Claudia gehalten hatte, die von mir größtenteils ignoriert worden war. Dann fiel mir wieder das Wochenende ein, an dem Julia sich entschlossen hatte, mich zum Well zu begleiten. »Du wolltest mitkommen, weil du vielleicht etwas lernen könntest«, rief ich ihr ins Gedächtnis.
132
Ich konnte ihr ansehen, daß sie erschöpft war und sich mies fühlte; aber noch etwas anderes ging in ihr vor. Doch auf so ein Gespräch wollte ich mich jetzt nicht einlassen. Wir waren seit fast 24 Stunden auf den Beinen, und die Stunde rückte näher, zu der der Eindringling gewöhnlich aktiv wurde. Wir mußten uns wieder konzentriert um unsere Überwachungseinrichtungen kümmern, da unser Gegner in den vergangenen zwölf Stunden sein Verhaltensmuster geändert hatte und nicht mehr einzig und allein über den Raleigh-POP kam. Ich fühlte mich immer mehr zur Eile getrieben. Je länger wir warteten, desto größer wurde die Wahrscheinlichkeit, daß irgend etwas schiefging. Ich hatte gehofft, er sei ein Mensch mit festen Gewohnheiten, aber jetzt machte ich mir Sorgen, daß wir ins Hintertreffen geraten könnten. Eine Weile starrten wir auf die Berge im Westen, die durch den Nebel kaum auszumachen waren. Es war kalt, und ich verspürte eine leichte Übelkeit. Das passiert mir häufiger, wenn ich zu lange keinen Schlaf bekomme. Um das Schweigen zu brechen, sagte ich schließlich: »Er geht schon ab sieben online, ich muß hinein, um nachzusehen, ob alles bereit ist.« Ich ging in Roberts B üro und setzte mich eine Zeitlang zu ihm. Die ganze Nacht hatte er mit uns verbracht, und jetzt mußte er sich wieder seiner Tagesarbeit widmen. Auf seinem Bildschirm konnten wir sehen, daß die Auslastung des FDDI-Netzes stetig stieg. Es gab immer noch viel zu tun, denn die Informationen, die wir jetzt von jedem POP einsammelten, wurden portionsweise als undifferenzierter Datenbrei gespeichert, und wir konnten sie nicht wieder in die einzelnen Sessions zerlegen. Es war, als hätten wir Schachteln mit Einzelteilen verschiedener Puzzles, die wir zunächst wieder nach den einzelnen Puzzles auseinandersortieren mußten, und genau dafür brauchten wir die Livingston-Software. Erst dann würden wir rekonstruieren können, was sich während einer bestimmten Session tatsächlich ereignet hatte. Nach rund einer Stunde meinte Robert, wir sollten erst einmal in der Cafeteria im Erdgeschoß frühstücken. Andrew hatte kein Geld mehr und wollte nur eine Tasse Tee; ich fand in meinem Portemonnaie noch sechs Dollar und gab ihm ein paar ab, damit er sich etwas zu essen kaufen konnte. Julia bestellte Kaffee, ich bekam einen Styroporbecher voll Earl Grey, und weil Andrew und Robert schon wieder über technische Fragen diskutierten, gingen wir nach draußen und nahmen im Innenhof Platz. Dort fragten wir uns schmunzelnd, wie Robert und Andrew bloß die ganze Zeit über nichts anderes als Technik reden konnten. Wir fanden, man brauchte ein wenig Abwechslung im Leben. Ich spielte mit meiner leeren Tasse und hörte Julia zu. Sie klang gestreßt. Ich kannte das - jedesmal, wenn sie zu John zur ück mußte, war sie so angespannt und nervös. Heute aber nahm sie selbst dies gar nicht wahr. »Ich muß mich erst einmal ausruhen, wenn ich dieses Wochenende mit John schaffen soll«, sagte sie. »Wenn ich total erschöpft da hingehe, gibt es bloß eine Katastrophe.« Eineinhalb Stunden lang sprachen wir über das, was sie beschäftigte, doch es kam nichts dabei heraus, und ich fühlte mich immer frustrierter. Wir gingen wieder nach oben. Die Livingston-Software zur Entwirrung der Portmaster-Daten war eingetroffen, aber um sie einsetze n zu können, mußte ich erst noch mit meinen eigenen Tools eine Menge Arbeit erledigen. Unser Filter verlor Pakete, und ich bastelte eine Zeitlang an dem LivingstonProgramm herum, um sicherzugehen, daß es getreulich a lle gkremen-Sessions abfangen würde. Der Eindringling war kurz nach zehn wiedergekommen, und gut eine Stunde später saßen Andrew und Julia in Roberts Büro und sahen ihm zu. Robert sagte, bislang hätte er sich heute sowohl über den Raleigh- wie über den Denver-POP eingeloggt. 133
Ich arbeitete derweil im B üro nebenan weiter an der Software und hörte die Kommentare der anderen mit. Unser Gegner hatte sich von Netcom aus mit hacktic.nl verbunden, dem elektronischen Sammelplatz des Computeruntergrunds in den Niederlanden. Er verwandte den Account-Namen martin; später würden wir eine vollständige Bandaufnahme seiner Aktivitäten herstellen können, im Moment mußten wir uns aber mit den Buchstabenfolgen begnügen, die Roberts grobschlächtigeres Tool in jenem kleinen temporären Speicherpuffer einfing und auf seinem Schirm anzeigte. »Mein Mausfinger wird langsam lahm«, sagte Robert. Seit gestern hatte er jeden Einbruch mit fleißigem Mausklicken begleitet, um die Ausschnitte der Tastatureingaben einzufangen. Am Bildschirm konnten wir mitverfolgen, wie der Eindringling eine Talk-Verbindung mit jemandem versuchte, dessen Benutzername jsz lautete. Der NIC-Datenbank zufolge saß er in Israel an einer Silicon Graphics-Workstation. Das war interessant, denn gerüchteweise war Kevin Mitnick Mitte der achtziger Jahre, als er in Kalifornien verfolgt wur de, nach Israel geflohen - ein weiterer vielsagender Hi nweis. Der Eindringling startete ein Programm namens talk, das seinen Bildschirm in zwei Hälften teilte: Im oberen Teil konnte er sehen, was er selbst tippte, und im unteren, was jsz antwortete. [No connection yet] [Waiting
for your party to
respond]
[Hinging your party again] [Waiting for your party to respond] [Connection established] martin: scheisse, das dauert jsz: heb. OK, eine Sek. Bin auch noch innem andren fenster. martin: hallo jsz: hallo martin: ja, haenge in hacktic fest, jsz: AHhh. OK. was gibts? martin: kannst du mir das sol & mail Zeug schicken? Nachdem er sich über die sehr langsame Verbindung beklagt hatte, bat Martin seinen Kontaktmann in Israel offensichtlich um Informationen. »Sol« bezog sich vermutlich auf Solaris, die von Sun Microsystems vertriebene Unix-Version, und »mail« sollte wohl Sendmail bedeuten. Schwachstellen in Mail-Systemen sind schon immer gern für Einbrüche benutzt worden. jsz: ok. hab dir sol schon geschickt. martin: mußt du noch einmal senden, war beschaedigt. kannste mir jetzt auch das mailding schicken? jsz: ok. gut. sende ich also. martin: ok pls schick beides nochmal, deine letzte pgp msg wurde versaut. jsz: ok. geb dir 1 nochmal :0 martin: ok willste mich jetzt nicht das mailding versuchen 134
lassen? Es gab eine lange Pause. Martin war ziemlich hartnäckig. jsz: jetzt? nee, spaeter; wills vielleicht selbst erst probieren... willst dus mit @oki versuchen? martin: ok kannste schicken dann Versuchs ich :-) jsz: OK. Schick ich dir sol. probiers gleich, ok? martin: gut jsz: ich suchs raus und sende 8.6.9 spaeter. martin: hmm... dachte du schickst mir das mailzeug gleich mit damit ich ein paar Sachen auf die reihe krieg. Wieder eine lange Pause. Tatsächlich diskutierten sie über Sendmail: 8.6.9 war die aktuelle Version. jsz: OK. sendmail ist geschickt, martin: bleib dran jsz: guck deine mail an martin: bin auch am telefon... ok hast mir also beides gesandt, sendmail & sol? jsz: ja martin: thanks willst du jetzt oki probieren? jsz: nee Offensichtlich gelang es Martin also nicht, seinen Bekannten zu überreden, mit seinen Einbruchs -Tools einen Internet-Gateway-Computer zu knacken, der Oki Telecom gehörte, dem Mobilfunk hersteller. martin: ok, sind alle details in sendmail sodass ich w/o deine hilfe zurechtkomm? jsz: schau nach, wirst schon sehen, wenn du das setup von identd kannst, vermutlich, martin: ok, he, bist du im Lab? jsz: nicht im CS. martin: ohh ok wolln wir uns spaeter online treffen? jsz: gut. aber mach diesen bug nicht wertlos :-) martin: lass mir zeit, macht CERT schon in'n paar tagen:-( jsz: Hehehehe.. Jsz forderte Martin also auf, die ihm gerade übergebenen Informationen über bestimmte System-Sicherheitsmängel nicht weiterzuverbreiten. Sie wußten beide, sobald sie sich dieser Schwachstellen bedienten, würde die Computersicherheitsgemeinde alarmiert, und die Hintertüre würde verschlossen. martin: danke fuers vertrauen. Ich pass schon auf, wills ja genauso schlimm damit treiben wie du! jsz: kein problem B-) jsz: "Gib mir einen Platz, wo ich stehen kann", sagt Archimedes, "und ich werde die Erde bewegen" :-) (lese grade mail von jemand, waehrend wir chat-ten :-) martin: :-) 135
Diese Kerle bedienten sich der E-Mail anderer Leute, wie normale Menschen mit einer Bibliothek umgehen. Die Session war zu Ende, und Robert bat darum, daß wir alle sein B üro verließen. Anhand der Session-Daten ließ ich Revue passieren, was wir bislang von der Technik des Eindringlings wußten. Offensichtlich glaubte er, daß er nicht entdeckt werden könnte. Wie bei vielen anderen Computer-Sites, in die er eingebrochen war, hatte er wahrscheinlich auch bei Netcom versucht, ein SchnüfflerProgramm unterzubringen, aber herausgefunden, daß er mit dem superschnellen FDDI-Ring nicht zurechtkam. Aus seinem Scheitern hatte er wohl geschlossen, daß auch sonst niemand hier ein Überwachungsprogramm installieren konnte und er folglich sich einen erheblichen Vorteil verschaffen konnte, wenn er den ersten Schritt seiner Raubzüge über Netcom absolvierte, wo er nicht zu entdecken war. Damit lag er falsch, denn wir hatten etwas zustande gebracht, das er vermutlich für technisch unmöglich hielt. Bei dem Spiel, das er da trieb, war er von einer falschen Voraussetzung ausgegangen, und dafür würde er vielleicht teuer bezahlen müssen. Ich saß draußen auf dem Gang und starrte den S üßigkeitenauto maten an, als Robert plötzlich schrie: »Da kommt eine gkremen-Verbindung von Atlanta herein!« Atlanta! Von da war noch nie eine Verbindung aufgebaut worden. Versuchte unser Eindringling seinen Aufenthaltsort zu verschleiern, indem er sich von immer neuen Orten aus bei Netcom einklinkte? Sofort ging ich an Looper und ergänzte unseren Filter um die Atlanta -Adresse - und schlagartig wuchs die gesammelte Datenmenge wie eine Lawine an. Atlanta allein erzeugte über neun Megabyte Daten pro Minute. Etwas anderes beunruhigte mich aber noch weit mehr. Bis zu dem Abend, als wir bei Netcom eintrafen, hatte sich der Eindringling mit Ausnahme der Internet-Zugriffe von escape.com oder CSN aus schließlich über Raleigh eingewählt. Donnerstag abend war er mehrere Male über Denver gekommen und jetzt aus Atlanta; den Logs konnten wir auch noch eine kurze Verbindung von Chicago entnehmen. Mehr noch, kurz nachdem ich mit Kent, dem Staatsanwalt, wegen einer Fangschaltung telefoniert hatte, hatte er mit diesem neuen Verhalten begonnen. Wußte er davon? Konnte er die Telefongesellschaft anzapfen? Oder konnte er unsere Gespräche mithören? Wenn wir recht hatten und unser Gegner Kevin Mitnick hieß, dann war er bekannt dafür, daß er schon einmal Strafverfolgungsbehörden angezapft hatte, um ihnen zu entwischen. Vielleicht drehte er uns eine lange Nase. Wenn das der Fall war, würde alles noch viel schwieriger werden. Ich versuchte, nicht in Panik zu geraten, und hoffte, daß das neue Verhaltensmuster nur eine Anomalie war. Dann beobachteten Andrew und Julia, wie sich der Eindringling abermals von Netcom aus als Martin bei hacktic.nl mit dem Paßwort oki.900 einloggte. Zunächst sah er seine Post durch, die unter anderem drei Nachrichten von jsz enthielt. Die erste war eine Antwort auf die Frage: »Heh, wo steckst du Stenz?«, die aus nur einer Zeile bestand: »OK, bin zurück.« Bei der zweiten und der dritten Nachricht handelte es sich um Textdateien, die mit PGP (Pretty Good Privacy) verschlüsselt waren, dem kostenlosen Codierungsprogramm. Martin speicherte sie unter dem Dateinamen solsni.asc und sendmail.asc. Die Dateinamen machten uns zwar sehr neugierig, an die Inhalte kamen wir jedoch nicht heran. Wenn der Codierungsschlüssel lang genug ist, können noch nicht einmal die Geheimdienstler PGP-Dateien decodieren. Als nächstes tippte unser Eindringling »w jsz«; mit diesem Kommando sah er nach, ob jsz noch immer mit dem hacktic-Computer verbunden war, aber er war verschwunden. Jetzt machte Martin einen Rückzieher, unterbrach die Verbindung zu hacktic und kehrte zu Netcom zurück. Er tippte »ftp hacktic.nl« und loggte dann wieder als Martin beim holländischen System ein. Dieses Mal transferierte er die beiden 136
Dateien, die jsz ihm geschickt hatte, aus dem holländischen Computer an den gkremen-Account. Zu guter Letzt lud er sie auf seinen eigenen PC herunter - wo immer er sich mit ihm versteckt hatte. Nach dem Transfer löschte er sofort die beiden Dateien aus dem Account. Dann gab es eine lange Pause. Dachte unser Störenfried nach? Entschlüsselte und las er die Dateien? Plötzlich stellte er wieder eine Verbindung zu hacktic.nl her und ließ ein Programm namens Internet Relay Chat, kurz IRC, laufen, das es Tausenden von Leuten auf der ganzen Welt erlaubt, sich an Hunderten simultaner »Chats« zu beteiligen. Das ist so etwas wie der CB-Funk des Internet. Als IRC aufforderte, »Geben Sie Ihren Decknamen ein«, tippte er: »marty«. Marty! Andrew und ich hatten dieses »marty« schon früher gesehen, es war der Name des Well-Accounts, an dem wir jede Menge gestohlener Mobilfunksoftware gefunden hatten. Mit IRC schloß er sich einem öffentlichen Channel namens #hack an, einem beliebten Versammlungsort für die Computeruntergrundler dieser Welt. Sofort füllte sich sein Bildschirm mit den skurrilen Äußerungen Dutzender von Wadenbeißern, größtenteils obszönen Inhalts. Das Geschwätz ignorierend, schickte er jsz eine private Nachricht: »Halo, jsz?« Dann korrigierte er: »Hallo, jsz?« Kein Glück. Zurück kam die Nachricht: »Jsz ist weg, bitte E-Mail schicken.« Während er noch überlegte, was er tun sollte, wurde er unterbrochen - jsz antwortete. Als ihre beiderseitige Anwesenheit feststand, nahmen die beiden Verschwörer über das ntalk-Programm wieder versteckten Kontakt auf. [No connection yet] [Connection established] martin:
hi hab das zeug gelesen SEHR interessant Ich WUSSTE mastodon is'ne GOLDgrube! jsz: :-) wusst ich auch. martin: He wir brauchen ne bd die ich auch nehmen kann. bislang ist noch keine site hochgegangen in die du mich gelassen hast wie die geschichte zeigt. :-) du magst geschichte, ja? jsz: Hatte ich als hauptfach :) Offensichtlich sprachen sie über einen Computer namens Mastodon, hei dem sie Interessantes über eine Hintertür (bd = back door) herausgefunden hatten. jsz: hihihi, du meinst, du willst auch auf den alias? :-) meanie :0 martin: he, das is glatt: wenn jemand sich mit 25 verbindet wird er tasaechlich an inetd zurueckverbunden? jsz: zurueck. genau - so funktioniert das in der tat (ie identd. .) das koennte eine gemeine bd sein martin: Hihihi. Warum hab ich daran nicht geDCHT. frage: scheints kann man alles in der que ablegen, kann es portd als root ausfuehren oder bloss mailzeugs? jsz: denke drueber nach, glaub nicht dass man es dazu kriegen kann etwas als root auszufuehren, aber vielleicht kann mans austricksen, dass es was zum laufen bringt, mach mich heut noch dran. 137
martin: hmm. . wie finger :-) Beim Zusehen ging Julia, Andrew und Robert auf, daß Martins israelischer Freund eine neue Schwachstelle in Sendmail entdeckt hatte. Heh, sie haben eine neue Sendmail-Wanze«, rief mir Andrew durch die offene Tür zu. »Es hat etwas mit identd zu tun.« »Ich schalt das Feature gleich ab«, gab ich zurück. Ich ließ alles stehen und liegen, wählte mich in meine Computer in San Diego cm und stellte sicher, daß unser Eindringling gegen die Wand rennen würde, wenn er den neuen Trick auf unseren Maschinen aus probieren wollte. Gleichzeitig telefonierte Robert mit John Hoffman und trug ihm auf, dasselbe bei allen Netcom-Computern zu tun. Währenddessen lasen mir Julia und Andrew laut vor, was auf Roberts Bildschirm zu sehen war: jsz: martin: jsz: martin:
eric allman is mein held ;) meiner ist japboy! finger in markoffs arsch :) markoff verhaelt sich falsch, weisste. ein reporter
hilft nicht jemanden zu fangen, is doch unmoralisch, er ist schuld dass mein bild vorn auf der NYT war Wir hatten den Beweis! Martin konnte nur Kevin Mitnick sein. Und mich nannte er »Japboy«. Obwohl ich das Ganze als etwas surreal empfand, bekam es jetzt eine sehr persönliche Note. »Das ist nicht sehr nett«, sagte ich. jsz:
yeah,markoff ist wohl'n nigger, er hats schwaz sein leid und suchtn abenteuer. Man sollte ihn killen :-) Ich schick ihm n paeckchen von Saddam Hussein oder Oberst Gaddhafi, was waer besser, hussein oder gaddhafi? martin: nee, jemand -.-) muss an nytimes.com und ne story ueber japboy machen dass er als kinder-ficker ueberfuehrt ist und das mit markoffs namen drucken lassen. jsz: HAHAHAHA., was l hoellenspass. :-) martin: kannst du dir vorstellen was dann los ist. jsz: tsu wird sich in'n arsch beissen. martin: ja, oder ner echten markoff story anhaengen, dass tsutomu in Wirklichkeit dan farmers schwuler lover ist. und dass sie sich heimlich in queernet.org treffen. jsz: zum netsex :-) HAHAHAHA. das waer noch lustiger. martin: der hack des Jahrhunderts! jsz: hahaha. echt :-) dann ist auch markoff *tot*, wird fuer tsu ehrensache sein, ihm den arsch aufzureissen :) So ging es immer weiter. Wir fanden die Kommentare der beiden reichlich albern. Wie Mörder benahmen sie sich nicht gerade. martin:
hey verbindet 8.6.9 standardmaessig an src inetd oder identd zurueck? jsz: ja, machts (by default..) auch das sendmail das Caspar dick laufen hat :-) dik sogar. 138
martin:
jsz: : martin:
:-) hmmm... nun offensichtlich koennen wir's shit mailen lassen (bsp im memo) aber den code ausfuehren ist die beste technik. :-) kannst wohl sendmail technik :) du weisst, ich KANNdsendmail technik! der trick ist es bald zu tun damit wir an die targets kommen ehe cert den bug verkuendet.
An diesem Punkt fiel mir wieder die erste Voice-Mail-Nachricht ein, die ich erhalten hatte: »Ich kann die Sendmail-Technik.« Ich hatte die Botschaft zwar im Net veröffentlicht, die beiden wußten offensichtlich aber alles über den Einbruch in meine Maschinen. Jsz: OK, Ich arbeite dran, ist nicht schwer glaub ich. da gibts viele,denk ich, okidoki, und nochn paar andere :-) martin: klar, mot, oki dsys. Martin bezog sich bei den möglichen Angriffszielen also auf Motorola, Oki Telecom und ein Computersystem in Colorado. jsz: telnet sie und guck mal :-0 martin: ich hab hier nicht die Windows wie du. muß aus talk raus, und du bleibst wohl vielleicht drin. hold on brb. Jetzt ging Martin kurz aus dem ntalk -Programm hinaus und sah nach, welche Sendmail-Version auf dem Motorola-Gateway lief. Stopped xs1% telnet motgate.mot.com 25 Trying 129.188.136.100 ... Connected to motgate.mot.com Escape character is "*]'. 220 motgate.mot.com 5.67/10a - l.4.4/mot-3.l.l Sendmail is ready at Fri, 10 Feb 1995 15:01:15 -0600 500 Command unrecognized quit 221 motgate.mot.com closing connection Connection closed by foreign host xsl% fg martin: kein zweck 5.67b sendmail hab ich grad gecheckt jsz: wartmal... das's IDA sendmail. martin: vermute der identd trick geht damit nicht, jsz: nicht sicher, hatte mal dasselbe sendmail an netsys laufen 139
martin: hey, ist netsys.com ein Service der Shell accounts verkauft wie escape? Das Computersystem Netsys gehörte einem Programmierer namens Len Rose, der der Telefongesellschaft AT&T Software gestohlen hatte, während er als Berater für sie tätig war. Er hatte ein Jahr im Gefängnis gesessen. jsz: nee martin: wie geht die Verbindung? jsz: du kannst dich noch nicht einmal von aussen einklinken :-) Versuchs, haessliche firewall von moi :-) martin: mal sehen: tap koennen wir auf ramon NICHT laufen lassen! »Tap« kannten wir bereits - das war das Programm, mit dem seinerzeit meine Verbindung zwischen Osiris und Ariel gekapert worden war. jsz: ramon ist SGI, unterstuetzt ladbare module nicht :) : ) : ) martin: mach kein quatsch auch wenn ich koennte wuerd ich unser vertrauen nicht missbrauchen. jsz: Ich weiss! Hui, beavis & butthead auf MTV (haben tv in den EE-labs) martin: hey, sie haben grad sneakers hier im tv gezeigt diese woche der gute alte marty, wasn kerl. jsz: hmn, wir haben hier nur europaeische channels, aus den US nur CNN. [Ich sah Snelakers kuerzlich " martin: he, haben wir schon playnyboy.com? jsz: keine zeit jetzt, kuemmer mich spaeter drum, heut noch, denk ich, oder morgen. martin: ah, hast du eine bd in der sunos.queer box ich wuerd gern ein bisschen schnueffeln wenn du willst, jsz: noch nicht, maddog.queernet.org war ne sun, als ich das letzte mal nachsah : was'n name, was ahund. martin: normale bd wie access1 Ich wurde hellwach, als Andrew »access1« vorlas. Das war der Name eines FirewallComputers, den die Leute von Sun als Schutz » zwischen ihrem internen Netz und dem anarchischen Internet eingerichtet hatten. Da gab es also auch eine Hintertür! jsz: martin: jsz: martin:
^F-your-lastname :-) oder ^F-your-initials :-) HAHAHAHHAHAHAHAHok ^fbishop ^F^B^I :-) rsh ard.fbi.gov -l marty csh -fbi :-) die bd duerfen wir NIEMALS rauslassen , ud hast sie also in maddog installiert? jsz: noe, wie ich sagte: keine zeit ;-( martin: ach ich dachte du wuerdst dir immer ne bd fuer spaeter machen nun gut... jsz: ja mach ich irgendwann dieses Wochenende.sowieso wieder am codetippen :-) martin: hey, wir muessen die prozedur nochmal durchgehen damit 140
ich das auch zum laufen kriege, hab ein paar nortes, scheint aber ne weile her zu sein, schade dass du soweit weg bist. jsz: ein paar nortes? martin: sorry - notes. jsz: ich hab dir mal getpass geschickt :-0 martin: achja, ich werd meine andere verschluesselte disk durchsehen. He du warst mir wirklich eine GROSSE hilfe mit dem unix-zeugs. ich werd dir ein loch von meinm freund nmc schicken, das bei JEDER VMS-box bis 6.0 funktioniert. jsz: wow. beeindruckend, ich wuenschte ich koennte VMS besser ;-) martin: aber KEINER hat das, ist also so wie einem fr zu geben. BITTE NIE weitergeben, ok jsz: nmc machts aber, oder? fr /:0) hab ich keinen zum weitergeben und auch keine lust dir deinen VMSspass zu versauen :-) Bei »nmc« handelte es sich offensichtlich um Neill Clift - ein weiterer Beweis, daß Martin in Wirklichkeit Kevin Mitnick war. martin: gut ich pgp es heut abend ich geh jetzt, es wird bei bguvms klappen :-) jsz: Danke.. werds zu wuerdigen wissen.. Ok heut nacht werd ich code tippen..wir sprechen dann morgen oder so. martin: ich lass noch nicht mal jemand wissen dass ich das hab aber du vertraust mir und ich vertrau dir und so kannst du es vielleicht bei deinen Erkundungen brauchen :-) jsz: emails mir, ok? danke! martin: ok kein problem ist wirklich der BESTE VMS bug den ich in meinem toolkit hab. jsz: danke :-) von remote? : ) martin: nein, nicht [remote]. ich hab keinen remote bug für VMS 5.0 oder hoeher. nur für vms 4.7 oder weniger. jsz: cool. . ich glaub bguvms ist 6.0, (nicht sicher, muss ich checken..dennoch) Danke aber :-) Abrupt endete hier der Dialog, wahrscheinlich wurde die Verbindung unterbrochen. In Roberts vollgestopftem Büro brach die Hölle los. Jetzt gab es kaum noch einen Zweifel, wer unser Störenfried war. Soweit ich wußte, gab es bislang nur einen Computerkriminellen, dessen Bild auf der Titelseite der >New York Times< veröffentlicht wo rden war. Am 4. Juli 1994 hatte Markoff in einem Artikel Mitnick als den »meistgesuchten Mann im Cyberspace« bezeichnet, ein paar seiner Eskapaden geschildert und geschrieben, daß er es anderthalb Jahre la ng geschafft hatte, dem FBI und anderen nationalen wie bundesstaatlichen Strafverfolgungsbehörden zu entkommen. Ich hatte damals den Eindruck, daß das FBI dabei gar nicht gut ausgesehen hatte. Ich rief Markoff an, erzählte, was gerade auf Roberts Bildschirm tu sehen gewesen war, und fragte ihn, ob er noch Bilder von anderen auf der Titelseite der >Times< veröffentlicht hatte. 141
»Mir fällt da nur noch Robert Tappan Morris ein, und um den handelt es sich offe nsichtlich nicht«, antwortete er. Zu den schemenhaften elektronischen Spuren, denen wir jetzt seit über einem Monat folgten, hatten wir nun ein Gesicht, und wir konnten uns auch dazu passende Motive vorstellen. Doch harrte vieles noch einer Erklärung. Wer war »jsz«? Übers Telefon sprach ich mit ein paar Leuten, die schon einmal von ihm gehört haben wollten. Einer sagte, seiner Ansicht nach arbeitete jsz als Subunternehmer für eine amerikanische Halbleiterfirma, die im Nahen Osten ein Entwicklungslabor unterhielt. Klar war, daß Mitnick sich seine Informationen zum Knacken von Unix-Systemen von jsz besorgte und als Gegenleistung diesem mitteilte, was er über das VMSBetriebssystem von DEC wußte. Ehrensache unter Datendieben! Intuitiv vermutete ich, daß jsz auch irgendwie etwas mit der Attacke auf Ariel in San Diego zu tun hatte -vielleicht hatte er die notwendigen Tools zur Verfügung gestellt, oder er hatte den Einbruch möglicherweise selbst durchgeführt. Noch einen weiteren wichtigen Punkt hatten wir in Erfahrung gebracht: Weder Andrew noch ich hatten die gestohlene und dann beim Well gespeicherte Post von Eric Allman daraufhin durchgesehen, was für Informationen sie enthielt; Allman war der Urheber des Sendmail-Programms, und jetzt wußten wir, daß jsz wahrscheinlich eine detaillierte Beschreibung einer bis dahin unbekannten Schwachstelle entdeckt hatte, als er nach seinem Einbruch bei masto-don.cs.berkeley.edu, wo das Programm gespeichert war, Allmans Post gelesen hatte. Mitnick und jsz fischten systematisch das Internet ab, und es sah ganz danach aus, daß sie gezielt die Computer von Sicherheitsexperten angingen, um deren Post durchzusehen. Mit den Methoden, die sie sich so zusammenklauten, brachen sie dann bei Firmen wie Apple, Motorola, Oki und Qualcomm ein. Um 14.11 Uhr stellte Mitnick von Denver über Netcom eine Verbindung zu escape.com her. Ich hörte, wie die anderen lachten, als er eine Datei namens girls.gif in ein jsz gehörendes escape-Verzeichnis kopierte. Dann sah er sich die Betreffzeilen von Markoffs Post an, las aber nur eine persönliche Mitteilung, die ein Freund an Markoff geschickt hatte. Ein paar Minuten später hielt er wieder ein spontanes Schwätzchen mit seinem Freund jsz. Message
from
[email protected] at
17:20
...
connection requested by
[email protected] respond with:
ntalk
[email protected]
martin: hi du jsz: hi martin: welche bd gehst du an :-( :-) mein ich jsz: :-) wart ab, bis sie fertig ist! portd wird sie von selbst ausfuehren. martin: kanns kaum erwarten, ist's sexy? jsz: jäh, dan farmer gaeb alles drum :) In ihren Träumen vielleicht. Hatten diese Burschen eigentlich nichts Besseres zu tun? 142
martin: hihih. ok ich lass dich weitermachen und werd essen gehen und mir einen reellen Job suchen. jsz: schick mir ne pizza :) (aber koscher) :) ok. martin: mit schinken? jsz: viel glueck bei der suche. martin: Kannst du ein paar gute buecher über sysadm bei unix boxen empfehlen? jsz: klar: lies cyberpunk :) martin: ja ja jäh »Cyberpunk« war anscheinend Mitnicks Bibel. martin: ich schick so'n file an escape:~jsz/marty ok jsz: Hey, du kannst ~jsz/.elm/.4_m dir für deine zwecke benutzen.. wenn du willst. . ich werds world-writeable machen, aber nicht readable, dafuer muesstest du den EXAKTEN pfad wissen. martin: ok ich schick sie spaeter, sollte ich vielleicht weil posse dich ja bumst. jsz: hihihi, ok. martin: aus versehen bumsen sie auch noch mich und sie werden doch nicht wollen dass ich mich verpisse :-) jsz: HAHAHAHAHAa. B-) martin: oder ihre telefone haben keinen waehlton! jsz: stehste drauf :) ne. martin: ok wir reden spaeter weiter. jsz: Ok, sprechen wir uns heut abend. martin: bye jsz: bye! »Nette Kerlchen«, dachte ich. >Verbringen sie so etwa jede freie Minute?< Ich dachte nach: Posse, das war die Gang, die nach Ansicht des ehemaligen FBI-Agenten Jim Settle für den Einbruch in meine Computer verantwortlich war. Was war hier los, ein Vernichtungskrieg im Cyberuntergrund? Robert riß mich aus meinen Gedanken. »Ich brauche ein bißchen Schlaf, und weil ihr nicht allein hier bleiben dürft, müßt ihr auch gehen«, sagte er mit Nachdruck. Robert war jetzt seit über dreißig Stunden auf den Beinen, und jetzt, gegen 15.00 Uhr, machte unser Störenfried in der Regel eine Pause. Robert versicherte mir, sein Piepser sei betriebsbereit und würde ihn alarmieren, wenn Mitnick sich zurückmeldete. Er hatte wohl recht, und ohnehin war ich zum ersten Mal seit Tagen mit der Lage der Dinge zufrieden. Das Überwachungssystem funktionierte, wir wußten ziemlich genau, mit wem wir es zu tun hatten, und wir mußten auch einmal etwas essen und brauc hten Ruhe, denn später am Abend würden wir uns wieder mit Mitnick abplagen müssen. Von nun an mußten wir mit dem FBI und den Tele fongesellschaften zusammenarbeiten, um den physischen Aufenthaltsort unseres Gegners auszumachen. Wir verabredeten, uns um 20.00 Uhr wiederzutreffen. Auf der Straße verspürten Julia, Andrew und ich den zombieähnlichen Zustand, in den man gerät, wenn man zu lange keinen Schlaf bekommt. Ich konnte aber keine Ruhe finden, es gab noch viel zu organisieren, wenn wir am Abend Fortschritte machen wollten. 143
Ich mußte ein paar Telefonate erledigen, also fuhren wir zu einem Hobie'sRestaurant in einem Einkaufszentrum ein paar Blocks weiter. Hobie's, wo man rund um die Uhr Frühstück bekommt, ist eine typisch kalifornische VollwertrestaurantKette - so gut wie auf allem, was man bestellt, finden sich ein paar Keimlinge. Wir versuchten, uns möglichst unauffällig zu verhalten, aber mit dem Funktele fon, den Piepsern und einem Radiomail-Terminal war das schlecht möglich. Wir fühlten uns beobachtet. Julia meinte, ringsum würden die Leute unser Gespräch mithören und nur so tun, als beachteten sie uns nicht. Die Bedienung betrachtete den mit Elektronik vollgestopften Tisch und meinte: »Ihr scheint von der Arbeit zu kommen.« »Noch immer bei der Arbeit«, antwortete ich. Nach dem Unterschied zwischen zwei pflanzlichen Frikadellen befragt, erging sie sich in einer detaillierten und amüsanten Disserta tion über die qualitativen Differenzen zwischen ihrem Soja-Burger und ihrem Gärtnerin-Burger. Der eine, so stellte sich heraus, war zusätzlich mit Mozzarella garniert, schmeckte besser, hatte aber mehr Fett. Wir bestellten eine andere Spezialität des Hauses - Obstsalat. Als er kam, bot die Bedienung an, Schlagsahne aus einer Spraydose darauf zu spritzen. Für mich brachte das so recht auf den Punkt, was man in Kalifornien unter gesunder Ernährung versteht: Solche Pseudovollwert-Lokale sind im Grunde Orte, an denen man ohne schlechtes Gewissen Schnellfraß futtern kann. Anschließend ging ich zum Münztelefon und rief Kent Walker an. Ich hatte an diesem Tag schon mehrmals wegen der Fangschaltungen mit ihm gesprochen. Ich berichtete, wir seien fast sicher, daß wir es mit Mitnick zu tun hatten, und fragte abermals, ob er eine Fangschaltungs-Genehmigung für Denver bekommen hätte. »Tsutomu, wollen Sie erst die gute oder erst die schlechte Nachricht hören?« sagte er eindeutig zerknirscht. »Die schlechte zuerst«, gab ich zurück. »Der stellvertretende U.S.-Staatsanwalt von Denver hat das FBI in Los Angeles angerufen, und dort sagte man ihm, er dürfe nichts unternehmen«, sagte er. »Darf ich daraus schließen, daß da ein Stellungskrieg im Ga ng ist?« wollte ich wissen. Kent antwortete nicht darauf, aber das brauchte er auch nicht. »Die gute Nachricht ist«, sagte er, »daß wir in Raleigh eine Fangschaltung haben, die ab 17.00 Uhr Ostküstenzeit einsatzbereit ist.« Wenn Mitnick sich also das nächs te Mal über den Raleigh-POP bei Netcom einwählte, würde die Telefongesellschaft herausfinden können, wo der Anruf herkam. Doch in Sachen Denver wollte ich nicht so schnell aufgeben. »Wie können sie das tun? Das ist doch Strafvereitelung, oder?« (ragte ich ihn. »Die letzten Male ist er immer über Denver aktiv geworden, und es wäre wirklich gut, wenn wir übers Wochenende auch dort eine Fangschaltung bekommen könnten.« »Hören Sie mal zu, Tsutomu, in Denver ist es 16.30 Uhr«, meinte Kent, »die haben gleich Dienstschluß da.« »Na, dann haben Sie noch eine halbe Stunde Zeit«, bedrängte ich ihn weiter. Nach einer langen Pause sagte er: »Ich versuche es, aber verlassen Sie sich nicht darauf.« Kent gab mir die Nummer von Levord Burns' SkyPager und sagte, wenn wir das nächste Mal eine Raleigh-Verbindung sähen, würde Burns uns helfen, von der Telefongesellschaft den ermittelten Anschluß zu erfahren. Ich stöhnte und wollte wissen, warum wir uns nicht direkt an die Telefongesellschaft wenden könnten. Schließlich gab er mir ein paar Nummern von Telefongesellschafts-Mitarbeitern, sagte aber, ich solle versuchen, zunächst mit dem FBI Kontakt aufzunehmen. 144
Ich dankte und hängte auf. Daß das FBI in Los Angeles seit zwei Jahren Mitnick auf den Fersen war, durfte doch einfach kein Grund sein, daß wir keine eigenen Nachforschungen anstellen durften. Es war frustrierend, aber ich war froh, daß Kent zu uns hielt. Wir verließen das Restaurant. Andrew fuhr weg, um sich umzuziehen und noch ein paar Sachen zu holen, denn am Abend zuvor hatte er keine Zeit gehabt, bei Pei vorbeizusehen. Julia und ich schlenderten über den Hobie's-Parkplatz, bis wir an ein Feld mit sattgrünem Gras und gelbblühendem Senf kamen. Der Boden war zwar naß vom Regen, aber das war das einzige Stückchen freie Natur, das hier in dem VorortBetonverhau von San Jose zu finden war. Robert würde erst in einigen Stunden wiederkommen, also legten wir uns in Julias Auto und deckten uns mit den Schlafsäcken zu. Etwas später parkte Andrew neben uns, klappte die Lehne des Vordersitzes zurück und legte sich hin. Den Motor des Jeeps ließ er laufen, um es warm zu haben. Es war schon fast dunkel, als wir beobachteten, wie eine barmherzige Samariterin in Andrews Auto spähte, um herauszufinden, ob der anscheinend komatöse Insasse vielleicht Hilfe brauchte. Wir versicherten ihr, er sei wohlauf, er hätte nur die ganze Nacht durchgearbeitet und brauchte Ruhe. Da sie etwas zu essen bekommen hatte, ging es Julia ein wenig besser, doch sie war immer noch sehr angespannt. Es war an der Zeit, daß sie ins Wochenende aufbrach, aber sie sah sich eigentlich nicht in der Lage, in diesem Zustand mit John fertig zu werden. Schon unter idealen Umständen wäre das schwierig, jetzt aber war sie erschöpft und hatte Angst, daß sie ihrem Entschluß nicht treu bleiben würde. Angesichts ihres Zustands war auch ich über die Aussicht beunruhigt, daß sie das Wochenende mit John verbrachte. Auch noch mit Julias Konflikten umgehen zu müssen, war aber das letzte, was ich zu diesem Zeitpunkt unserer Aufholjagd gebrauchen konnte. Ich fühlte mich überfordert. Um unsere Operation in Gang zu halten, mußte ich gleichzeitig mit verschiedenen Bällen jonglieren: technischen, juristischen und politischen. Noch mehr Streß, spürte ich, würde ich nicht aushallen. Wir diskutierten, ob sie wirklich übers Wochenende wegfahren wollte. Nach einer Weile frustrierte es mich immer mehr, daß Julia mich zu beruhigen versuchte, statt sich mit ihrer eigenen inneren Unruhe und ihren Widersprüchen zu befassen. »Schau«, sagte ich, »daß ich mir Sorgen mache, wenn du fährst ist mein Problem, ob du aber gehen solltest oder nicht, mußt du selbst entscheiden.« Sie dachte einen Moment darüber nach. »Tsutomu, nachdem wir es so weit gebracht haben, würde ich die Jagd gern bis zum Ende mitmachen«, meinte sie. »Ich kann dir nicht versprechen, daß sich übers Wochenende nichts ereignen wird«, antwortete ich. »Ich weiß nicht, was als nächstes passiert, nur, daß wir schnell sein müssen, wenn wir unsere Chance nicht verpassen wollen.« » Du meinst, wenn ich jetzt fahre, werde ich den Endspurt verpassen?« fragte sie. »Ich hoffe, daß wir heute nacht das Ergebnis der Fangschaltung in Raleigh bekommen«, sagte ich, »und sobald wir einen festen Anhaltspunkt haben, werde ich unsere Operationsbasis verlegen. Wenn er über Denver kommt, fahre ich dahin, wenn über Raleigh, dann eben dorthin.« Ich sagte ihr, daß sie ja nachkommen könnte, daß wir aber nicht auf sie warten würden. Sie konnte sich nicht entscheiden, was sie tun sollte, denn sie fühlte sich auch an das John gegebene Versprechen gebunden. Das alles frustrierte mich immer mehr. »Du willst sowohl das eine wie das andere, aber das geht nicht«, sagte ich zu ihr. »Irgendwann mußt du eine Entscheidung treffen.«
145
Während sie mit sich kämpfte, wurde es immer später. Mehrmals rief sie John über das Funktelefon an und sagte ihm, daß sie sich verspäten würde. Gegen 20.30 Uhr schließlich beschloß sie, doch zu fahren. Ich stieg aus dem Mazda, und wir luden meine Skiausrüstung in den Jeep. Nach ihrer Rückkehr wollte Julia sich wieder mir anschließen, und ich sagte ihr, sie könnte mit Andrew Kontakt aufnehmen, um mich zu finden. Ich war jetzt seit fast 32 Stunden auf den Beinen. Mit Andrew zusammen fuhr ich zu Netcom zurück, wo wir erst noch eine Weile im Wagen dösten und dann hinaufgingen, um unsere Überwachung fortzusetzen. Im Licht der unbarmherzig summenden Neonröhren sahen wir anhand der Logs, daß Mitnick schon seit einer Stunde wieder weg war. Seine letzte Verbindung, die er um 19.58 Uhr abgebrochen hatte, war über Denver aufgebaut worden. Ich war beunruhigt. Wir konnten ihn nur in der einen von einem Dutzend möglicher Städte ausfindig machen, und gerade die schien er jetzt zu meiden. Ich hoffte, daß das nur auf die technischen Proble me zurückzuführen war, die Netcom in Raleigh hatte, konnte aber nicht mit Sicherheit ausschließen, daß er seinerseits uns auf die Schli che gekommen war. Vor Erschöpfung nahm ich alles nur wie durch einen Nebel wahr. Ich träumte davon, mich im nächstbesten Hotel aufs Ohr zu legen, aber ich wußte, daß wir heute nacht die beste - und vielleicht die einzige - Gelegenheit haben würden, ihn aufzustöbern. Seit jungen Jahren konnte ich mich dadurch über lange Zeiträume wachhalten, daß ich mich abschottete und ganz auf ein Problem konzentrierte. Als ich an jenem Freitag jedoch vor meinem Computer saß und versuchte, den tagsüber gesammelten Daten Sinn zu entlocken, spürte ich, daß ich diese Fähigkeit mit dem Älterwerden verlor. Während Andrew und ich auf Mitnicks Rückkehr warteten, ging mir auf, daß ich mich seit Julias Abreise irgendwie erleichtert fühlte. Es überraschte mich, denn ich hatte gar nicht bemerkt, wie sehr mich das Ganze abgelenkt hatte. Jetzt, spürte ich, konnte ich mich ganz auf die Jagd konzentrieren. Obwohl es Freitag abend war, herrschte in den Netcom-Büros mehr Betrieb als sonst. Überall schwärmten die Telefontechniker herum und schlossen neue Apparate an. Irgendwann stand ich auf und ging in Roberts Büro: Auf seinem Schreibtisch stand eine Pyramide aus leeren Coladosen. Wir waren schon ziemlich lange hier. Ich ging zurück und sah mir die gesammelten Informationen an, als sich um 22.44 Uhr Mitnick wieder einloggte. Und zwar von Raleigh aus! »Andrew, versuch mal, ob du Levord aufwecken kannst!« Jetzt mußten die FBI-Leute zeigen, daß sie auch etwas konnten. Levord hatte sich in Fairfax, Virginia, einem Vorort von Washington, bereits schlafen gelegt, sagte aber, er mache sich sofort an die Arbeit. Fünfzehn Minuten später rief er wieder an. Andrew sprach kurz mit ihm, steckte dann den Kopf durch die geöffnete Tür und berichtete: »Er sagt, die GTE-Burschen hätten erzählt, die Telefonnummer, die wir i hnen gegeben haben, existiere gar nicht.« Ich schaute sie nach und wählte selbst. Im Hörer vernahm ich ein mattes Blubbern, den vertraute n Lockruf eines Hochgeschwindigkeitsmodems. Ich ging in Roberts Büro und nahm Andrew den Hörer ab. »He, bei mir klappt's. Wollen Sie mal ein Modem hören?« sagte ich ärgerlich. »Was treiben die Jungs da?« Das übertraf alles, was ich bislang über GTE gehört hatte. >Warum muß das uns passieren?< dachte ich. Levord klang noch immer verschlafen, versprach aber, sie noch einmal zu bemühen.
146
Im Gegensatz zu vielen anderen Sessions von Mitnick war diese ausgesprochen lang, sie dauerte fast 35 Minuten. Kurz nachdem Mitnick ausgeloggt hatte, rief Levord wieder an und sagte: »Er ist weg, sie haben ihn nicht erwischt.« »Je nun - die Kerle hatten eine halbe Stunde Zeit.« Levord schien das nicht sonderlich aufzuregen. »Wenn Sie ihn wieder sehen, rufen Sie mich noch mal an«, antwortete er. »Sie haben die Fangschaltung jetzt eingerichtet.« »Ich war davon ausgegangen, daß sie seit acht Stunden einsatzbereit ist!« sagte ich fassungslos. »Sie scheinen nichts davon gewußt zu haben«, antwortete er. Großartig. Es war jetzt 23.20 Uhr , und glücklicherweise mußten wir nur wenige Minuten warten. Roberts Piepser gab Alarm, und in der Tat meldete sich Mitnick als gkremen zurück, wiederum von Raleigh aus. »Ruf Levord an, er soll die Kerle da auf Trab bringen. Diesmal müssen sie herausfinden, wo der Anruf herkommt«, sagte ich zu Andrew. Er tat es, und wir warteten.
Dreißig Minuten später klingelte das Telefon. Special Agent Burns berichtete, sie hätten eine erfolgversprechende Spur: eine Telefonnummer, die Centel gehörte, einer örtlichen Mobilfunkgesellschaft, die kürzlich von Sprint Cellular gekauft worden war. Darüber hinaus wollte er nichts sagen. Aber wir hatten eine Telefonnummer, und die könnte uns vielleicht zu einer konkreten Adresse führen! Anscheinend hatte das FBI recht gehabt: Mitnick wickelte seinen Datenverkehr über ein Funktelefon ab. Levord und ich verabredeten, daß er sich am folgenden Morgen mit Sprint in Verbindung setzen würde, damit man dort den Anruf durch deren System zurückverfolgte. Mitnick lungerte noch immer elektronisch in den Netcom-Com-putern herum. Robert beobachtete, wie er sich eines Servers namens Netcomsv bemächtigte. Diese Maschine stellte für alle Benutzer besondere Dienstleistungen wie etwa die UsenetNews-Gruppen bereit. Wie sich zeigte, hatte er eine Hintertür installiert. Er loggte sich als Root ein, benutzte das Paßwort .neill. - er war wohl immer noch auf Neill Clift fixiert -, sah sich eine Weile um und ging dann wieder. Robert schäumte vor Wut. Sofort rief er John Hoffman an, damit die Hintertür unverzüglich geschlossen würde. Wir sahen uns die Sessions des Abends weiter an und konnten eine bemerkenswe rte Attacke beobachten: Kurz nach 23.30 Uhr hatte sich Mitnick via Netcom einen Root-Zugriff bei CSN verschafft. Er fummelte noch immer an den BetriebssystemDateien eines Zentralrechners herum und versuchte das System, das er sich am Abend zusammengeklaubt hatte, zu installieren und zu verstecken. Nach einer guten halben Stunde hatte er es geschafft, NIT zu reinstallieren und dann den Computer zu rebooten - neu zu starten -, damit sein Programm lief. Und das alles machte er unter den Augen der CSN-Administratoren! Während wir die Session mit unserer eigenen Überwachungssoftware mitverfolgten, drehte sich Andrew zu mir um und sagte: »Ganz schön frech!« Als Systemadministrator konnte Robert gar nicht glauben, was er da mit eigenen Augen sah. »Davon will ich ein Videoband«, sagte er zu mir. Wir schauten noch ein paar Minuten zu, aber mittlerweile konnte keiner von uns mehr gegen den Schlaf ankämpfen. Es war jetzt 39 Stunden her, daß ich am Donnerstag morgen in San Francisco aufgewacht war, und der Körper forderte sein Recht. 147
Im Telefonbuch fand ich ein nahegelegenes Residence Inn, reservierte zwei Zimmer und fuhr dann mit Andrew gut fünf Kilometer durch die verlassenen Straßen von San Jose. Um 3.00 Uhr morgens hatten wir eingecheckt und fielen in einen tiefen Schlaf.
13. Kevin Natürlich war mir der Name Kevin Mitnick längst bekannt, als die Spur oki.tar.Z in Ariel erstmals den Verdacht auf ihn lenkte. Über fünfzehn Jahre hinweg hatte er sich im Computeruntergrund einen legendären Ruf erworben; immer wieder hatten sich örtliche, bundesstaatliche und nationale Strafverfolgungsbehörden mit ihm beschäftigt, und mehrere Male war er im Gefängnis gewesen. Ich hatte erstmals im Sommer 1991 mit ihm zu tun, als er versuchte, per »Sozialarbeit« telefonisch einige Informationen über Computerwissenschaft von mir zu bekommen. »Sozialarbeit« nennt man im Computeruntergrund die Taktik, arglosen Systemadministratoren oder Telefongesellschaftmitarbeitern wichtige Informationen abzuquatschen. Dabei wird darauf gebaut, daß Menschen hilfsbereit sind. Wenn jemand anruft und behauptet, er sei neu in der Firma oder in einer anderen Abteilung und hätte sein Paßwort verlegt oder sei legitimiert, vorübergehend Zugang zu einem bestimmten Computernetz zu erhalten, dann ist man in der Regel geneigt, ihm die gewünschten Informationen zu geben. Kevin rief mich an, nachdem ich ein paar Monate zuvor eine ziemlich krasse Schwachstelle im Ultrix-Betriebssystem von DEC entdeckt hatte. Man konnte sich bei einer DEC-Workstation Rootzugriff verschaffen, in dem man dem Computer E-Mail an eine magische Adresse schickte und dann ein paar Befehle tippte. SoftwareExperten nennen eine solche Schwachstelle »buffer overflow«; Robert Tappan Morris' Internet-Wurm bediente sich eines ähnlichen Fehlers in einem NetzwerkDienstprogramm, das mit dem Unix-Betriebssystem ausgeliefert wurde. Die Software erwartete nur Zeichenfolgen von einer bestimmten Menge, und wenn sie eine bekam, die dieses Maß überschritt, verfuhr sie damit nicht wie vorgesehen, sondern ließ sich gemeinerweise dazu bringen, sich so zu verhalten, daß der Benutzer den umfassenden Systemzugriff erhielt. In einer Mitteilung an das CERT hatte ich diesen Fehler beschrieben. Im Prinzip ist das CERT dazu da, Informationen über Sicherheitsmängel an die Sicherheitsbeauftragten von Computernetzen weiterzuleiten, damit die Löcher gestopft werden, ehe der Computeruntergrund sich ihrer bedienen kann. In der Praxis aber ist das CERT eher dazu übergegangen, die Verbreitung solcher Informationen so knapp wie möglich zu halten. Niemals werden die Namen von Organisationen genannt, bei denen eingebrochen wurde, weil es heißt, nur so könne man sich ihrer weiteren Kooperation versichern. Meist hält das CERT seine Verlautbarungen auch so allgemein, daß sie keine große Hilfe sind. Ein paar Monate nachdem ich von der Ultrix-Schwachstelle berichtet hatte, verbreitete das CERT eine so »gereinigte« Warnung, daß niemand mehr den eigentlichen Fehler erkennen konnte. Brosl und ich waren inzwischen von Los Alamos nach San Diego gezogen, aber ich war noch einmal für eine Woche nach Los Alamos geflogen, um das Center for Nonlinear Studies zu besuchen. Eines Morgens berichtete mir meine Sekretärin aus San Diego, daß immer wieder jemand von Sun Microsystems angerufen habe, der behauptete, er müsse mich dringend erreichen. Ein paar Stunden später klingelte in einem mir überlassenen B üro das Telefon. »Hallo, hier spricht Brian Reid. Ich bin Außendienstmitarbeiter von Sun Microsystems in Las Vegas.« Der Anrufer sprach schnell und fließend. Er erzählte mir, er hätte die
148
CERT-Verlautbarung gele sen, sei jetzt bei einem Kunden und brauchte weitere Informationen. »Ich bin nicht i n der Lage, den Fehler nachzuvollziehen«, erklärte er. Ich war alarmiert. Ich kannte zwar einen Brian Reid, aber der arbeitete bei DEC, nicht bei Sun. Das ergab alles keinen Sinn. Warum sollte jemand von Sun Microsystems, der gerade einen Kunden besuchte, technische Informationen über eine Schwachstelle im Computer eines Konkurrenten haben wollen? »Wie kann ich wissen, daß Sie derjenige sind, für den Sie sich aus geben?« fragte ich. »Kein Problem«, antwortete er. »Rufen Sie einfach die folgende Nummer bei Sun an, wo man Ihnen bestätigen wird, daß ich für die Firma arbeite.« Er nannte sie mir, gab mir danach noch eine Nummer mit der Vorwahl 702, wo ich ihn erreichen könnte, und hängte dann auf. Ich rief meinen Freund Jimmy McClary an, der am Los Alamos National Laboratory für die Computersicherheit zuständig war, und berichte te ihm von dem Anruf. Er kam herunter und setzte sich zu mir, während ich die Sun-Nummer anwählte, die der Anrufer mir gegeben hatte. Ich verlangte einen gewissen Brian Reid zu spreche n, und mir wurde gesagt, daß bei Sun niemand dieses Namens arbeitete. Ich hängte auf und unterhielt mich mit Jim darüber, was mit diesem Anrufer zu tun sei. Plötzlich klingelte das Telefon wieder. Diesmal stellte sich eine weniger professionell wirkende Stimme als Mitarbeiter von Brian Reid bei Sun vor. Der Anrufer sagte, er würde ebenfalls die Informationen zu erhalten versuchen, die Mr. Reid verlangt hatte. »Geben Sie mir doch einfach Ihre Adresse, und ich schicke Ihnen das Nötige auf einer Floppy Disk«, schlug ich vor. Das schien den zweiten Anrufer zu irritieren, denn erst nach einigen »hm« und »äh« gab er mir schließlich eine Adresse, die sich anhörte, als hätte er sie sich eben in diesem Moment ausgedacht. Abrupt legte er auf. Daraufhin wählte ich die Nummer mit der 702er Vorwahl, die der erste Anrufer mir gegeben hatte, und vernahm das Pfeifen eines Computermodems. Der ganze Bundesstaat Nevada ist unter der Vorwahl 702 zu erreichen. Jimmy leitete die Nummer wie die Adresse an die Sicherheitsbeauftragten des Energieministeriums weiter. Später erfuhren wir, daß die Nummer zu einem Anschluß auf dem Campus der University of Nevada gehörte. Über einige dieser Anschlüsse kann man gar nicht telefonieren, es ist vielmehr ein Modem angeschlossen, das zu Abrechnungs- und Diagnosezwecken dient. Ein paar Wochen später erzählte ich Markoff von dem Anrufer, der sich als Brian Reid ausgegeben hatte, und der lachte. »Hab ich etwas Falsches gesagt?« fragte ich ihn. »Es gibt nur einen, der sich als Brian Reid vorstellt, wenn er es mit Sozialarbeit versucht«, antwortete er. Markoff hatte für sein Buch >Cyberpunk< Nachforschungen über Kevin Mitnick angestellt; er erklärte mir, daß in den Jahren 1987 und 1988 Kevin gemeinsam mit einem Freund, Lenny DiCicco, eine elektronische Attacke auf Brian Reid durchgeführt hatte, einen Wissenschaftler am DEC-Forschungslabor in Palo Alto. Mitnick war versessen darauf, eine Kopie des Quellcodes für das VMS-Minicomputer-Betriebssystem von DEC zu bekommen und versuchte daher, sich Zugang zu Easynet, dem Compute rnetz der Firma, zu verschaffen. Die Computer des Forschungslabors schienen am wenigsten gesichert, also lancierten Mitnick und DiCicco mit bemerkenswerter Hartnäckigkeit jeden Abend ihre Modemattacken. Sie betrieben ihr Geschäft von einer kleinen Firma in Calabasas, Kalifornien, aus, wo DiCicco als Computertechniker a rbeitete. Reid bemerkte die Attacken zwar fast sofort, wußte aber nicht, wo sie he rkamen; auch das FBI und die Polizei hatten keine Ahnung, weil Mitnick die Tele -
149
fonscha ltungen manipuliert hatte, um die Herkunft der Modemverbindungen zu ve rbergen. Natürlich ist es für das FBI ein leichtes, bei einer Telefongesellschaft eine Fangscha ltung einzurichten, aber nur wenige Agenten wissen, wie man die so gewonnenen Daten richtig interpretiert. Wenn der Übeltäter tatsächlich an der Adresse wohnt, der die Tele fonnummer zugeordnet ist, gibt es keine Probleme. Wenn der Krimi nelle aber elektronisch in die Schaltzentrale der Telefongesellschaft eingedrungen ist und an ihr herumgebastelt hat, haben sie keine Chance. Für Kevin war es kein Problem, sie in die Irre zu führen und ihnen zu entkommen. Nacht für Nacht arbeitete er routinemäßig mit zwei Computern: Mit dem einen unternahm er seine Streifzüge durch das DEC-Netz, mit dem anderen überwachte er die Computer der Telefongesellschaft, um zu sehen, wie dicht ihm seine Verfolger auf den Fersen waren. Einmal glaubte ein Team von Sicherheitsexperten und Strafverfolgern, ihn ausfindig gemacht zu haben, doch wie sich herausstellte, hatte Mitnick die Telefonverbindung so umgeleitet, daß seine Verfolger nicht vor seinem Versteck in Calabasas, sondern vor einem Appartement in Malibu standen. Auch als Komplize war Mitnick ein unangenehmer Zeitgenosse. Obwohl er mit DiCicco gemeinsame Sache gemacht hatte, schwärzte er ihn bei seinem Arbeitgeber an, indem er unter falschem Namen anrief, sich als Agent der Regierung vorstellte und ihm sagte, DiCicco hätte Probleme mit den Finanzbehörden. Der enttäuschte DiCicco gestand seinem Boß alles, der wiederum benachrichtigte DEC und das FBI, und wenig später stand Mitnick in Los Angeles vor Gericht. Obwohl DEC ihm vorwarf, er hätte Software im Wert von mehreren Millionen Dollar gestohlen und der Firma zusätzliche Kosten in Höhe von fast 200 000 Dollar verursacht, bekannte sich Mitnick nur in einem Fall von Computerbetrug und in einem Fall von Telefonbetrug schuldig. Es war das fünfte Mal, daß Mitnick wegen eines Computerverbrechens angeklagt war. Seine Verhandlung fand landesweite Beachtung, denn als Strafmaß wurde ausgehandelt, daß Mitnick ein Jahr ins Gefängnis gehen und sich dann sechs Monate lang wegen seiner Computersucht einer Therapie unterziehen sollte. Es war eine etwas seltsame Verteidigungstaktik, aber der ursprünglich zweifelnde Bundesrichter kaufte ihm schließlich ab, daß er ähnlich wie ein Drogenabhängiger süchtig danach sei, in Computer einzubrechen. Kevin David Mitnick war in einem Vorort von Los Angeles aufgewachsen. Seine Eltern waren geschieden; in der unteren Mittelschicht, der er angehörte, galt er als Einzelgänger und Versager. Als Ende der siebziger Jahre der PC-Markt förmlich explodierte, hatte daher die Macht, die er sich über das Telefonnetz verschaffen konnte, etwas Verführerisches. Die Telefonfreak-Szene florierte schon seit mehr als einem Jahrzehnt, befand sich jetzt aber mitten im Übergang vom ana logen zum digitalen Zeitalter. Mit einem Computer und einem Modem war es möglich geworden, sich in die Schaltzentrale einer Telefongesellschaft einzuwählen, und Mitnick lernte das rasch. Nicht nur gebührenfreie Anrufe konnte man sich so erschwindeln, man erhielt auch Zugang zum Leben anderer Menschen: Man konnte die Reichen und Mächtigen belauschen oder auch die eigenen Feinde. Mitnick schloß sich bald einer Gruppe von Telefonfreaks an, die sich in unregelmäßigen Abständen in einer Pizzeria in Hollywood trafen. Größtenteils begingen sie nur Lausbubenstreiche, bemächtigten sich beispielsweise eines Auskunft-Anschlusses und beantworte ten eine Anfrage mit: »Ja, die Nummer ist 8 -7-5-0 und 1/2. Wissen Sie, wie man die 1/2 wählt, Madam?« Oder sie legten einen Privatapparat auf einen Münztelefon-Anschluß, so daß jedes Mal, wenn die Benutzer den Hörer abhoben, ein Tonband sie aufforderte, zwanzig Cent einzuwerfen. Doch die Gruppe zeigte auc h bösartigere Züge. So zerstörte einer von der Gang Dateien einer Timesharing150
Computerfirma in San Francisco; über ein Jahr lang blieb das Verbrechen unaufgeklärt, bis ein Einbruch bei einer Telefongesellschaft in Los Angeles die Polizei auf die Spur der Gang brachte. Am Memorial Day des Jahres 1981 beschlossen Mitnick und zwei Freunde, leibhaftig in das COSMOS-Rechenzentrum von Pacific Bell in Los Angeles einzudringen. COSMOS wurde von vielen nationalen Telefongesellschaften zu Abrechnungszwecken benutzt. Das Trio beschwatzte eine Wache, sie hineinzulassen, und fand schließlich den Raum, wo die COSMOS-Computer standen. Sie nahmen die Listen von Computer-Paßwörtern mit, auch die Kombinationen für die Türschlösser von neun Pacific-Bell-Zentralb üros und eine Reihe von Betriebshandbüchern für das COSMOS-System. Um später »Sozialarbeit« treiben zu können, schmuggelten sie ihre Pseudonyme und Telefonnummern in eine Rolodex-Kartei auf einem der Schreibtische. Besonders witzig fanden sie es wohl, als einen der Mogelnamen »John Draper« zu wählen, bei dem es sich in Wirklichkeit um einen Computerprogrammierer und bekannten Telefonfreak mit dem Spitznamen »Captain Crunch« handelte. Die Telefonanschlüsse wurden so umgeleitet, daß ein Münztelefon in einem Cafe in Van Nuys läutete. Dabei gingen sie alles andere als perfekt vor. Schon bald fand ein Mitarbeiter der Telefongesellschaft heraus, daß die Nummern gefälscht waren, und leitete sie an die örtliche Polizei weiter, die ihre Nachforschungen aufnahm. Schließlich ging die sitzengelassene Freundin eines Gruppenmitglieds zur Polizei, und kurz darauf wurden Mitnick und seine Freunde verhaftet. Man warf ihnen vor, Computerdaten zerstört und der Telefongesellschaft Betriebshandbücher gestohlen zu haben. Mitnick, damals 17 Jahre alt, kam glimpflich davon; er mußte nur drei Monate in der Jugendstrafanstalt von Los Angeles mit einer anschließenden Bewährungszeit von einem Jahr verbringen. Ein solcher Erstkontakt mit der Justiz bringt viele clevere Jugend liche dazu, sich den zahlreichen legalen Möglichkeiten zuzuwenden, wie man mit einem Computer Spaß haben kann. Mitnick aber war wohl von einer etwas verqueren Vision besessen. Statt seine Fähigkeiten kreativ und produktiv einzusetzen, schien er ausschließlich daran interessiert, immer mehr schmutzige Tricks und Kniffe zu erlernen, um seiner Leidenschaft weiter frönen zu können. Während der achtziger Jahre brachte ihn das immer häufiger mit dem Gesetz in Konflikt. Offensichtlich geno ß er es, daß man auf ihn aufmerksam wurde, ja, ihn mystifizierte. Aufgrund des Robert-Redford-Films >Die drei Tage des Condor< von 1975 hatte er sich den Decknamen »Condor« zugelegt. In dem Film spielt Redford einen verfolgten CIA -Wissenschaftler, der dank seiner Erfahrungen bei der Fernmeldetruppe das Telefonsystem manipulieren und so seiner Gefangennahme entgehen kann. Genauso sah sich wohl auch Mitnick als einen tollkühnen Kerl auf der Flucht. Das nächste Mal wurde er 1983 auf dem Campus der University of Southern Califo rnia verhaftet, wo er schon einmal Schwierigkeiten bekommen hatte, weil er sich mit Hilfe eines Umversitätscomputers illegalen Zugang zum ARPAnet verschafft hatte. Diesmal wurde er dabei erwischt, wie er über das ARPAnet in einen Pentagon-Computer einbrach, und für sechs Monate in die Karl Holton Training School gesteckt, eine Jugendstrafanstalt in Stockton, Kalifornien. Nach seiner Entlassung besorgte er sich für seinen Nissan die Zulassungsnummer »X HACKER« und knackte eifrig weiter Computer. Mehrere Jahre später mußte er für über zwölf Monate abtauchen, weil er angeklagt war, an einem TRW-Kreditauskunftscomputer herumgepfuscht zu haben; der auf ihn ausgestellte Haftbefehl verschwand später aus den Polizeiakten, ohne daß es dafür eine Erklärung gegeben hätte. Um 1987 herum schien er sein Leben in geordnete Bahnen zu lenken: Er zog mit einer Frau zusammen, die er in einem Computerkurs kennengelernt hatte. Nach eini151
ger Zeit meldete sich jedoch seine alte Leidenschaft zur ück. Er verschaffte sich illegal Telefon-Kreditkarte nnummern, was die Polizei direkt auf die Spur zu der Wohnung in Thousand Oaks, Kalifornien, brachte, wo er mit seiner Freundin lebte. Er wurde überführt, der Santa Cruz Operation, einer Softwarefirma aus Kalifornien, Programme gestohlen zu haben, und im Dezember zu 36 Monaten auf Bewährung verurteilt. Diese neuerlichen Scharmützel mit der Justiz schienen jedoch nur sein Omnipotenzgefühl weiter zu stärken. Im Sommer 1988 erhielt Markoff von einem jugendlichen Computerhacker die Kopie eines vertraulichen Pacific-Bell-Schriftstücks. Die Telefongesellschaft hatte zwar keine Ahnung, durch welches Schlupfloch es hinausgelangt sein könnte, bestätigte aber seine Echtheit. Der bereits ein Jahr zuvor geschriebene Vermerk kam zu dem Schluß: »Die Zahl von Individuen, die in der Lage sind, die Betriebssysteme von Pacific Bell zu entern, nimmt zu... Die Attacken der Computerhacker werden immer trickreicher.« Mit Personalcomputern, so das Schriftstück weiter, könnten sie sich illegal in das Tele fonnetz einschalten und mit den entsprechenden Befehlen Gespräche mithören, Anrufe zu Lasten anderer Kundenkonten führen, Daten manipulieren oder zerstören, Faxübertragungen abfangen, alle Anrufe an eine bestimmte Nummer automatisch zu einem anderen Anschluß umleiten oder einen Anschluß beliebig besetzt halten. In einem der zitierten Fälle hatte eine Gruppe jugendlicher Computeramateure solche Kunststückchen vollbracht wie »aus Spaß sich gegenseitig die Leitungen abhören« oder »den Anschluß eines anderen kapern, damit Anrufe auf seine Rechnung gehen«. Einer von ihnen hatte seine Fähigkeiten dazu eingesetzt, die A nschlüsse von Leuten, die er nicht leiden konnte, zu unterbrechen und stillzulegen. Gleichzeitig sorgte er dafür, daß »die Telefonrechnung des Betreffenden durch mehrere gebührenpflichtige Leistungsmerkmale in die Höhe getrieben« wurde. Im Juli 1988 berichteten Markoff und Andrew Pollack auf der Titelseite der >New York Times< über den Inhalt des herausgeschmuggelten Schriftstücks. Erst später erfuhr Markoff, daß es der ihm damals noch unbekannte Mitnick gewesen war, der sich in den Besitz des Dokuments gebracht hatte. Mitnick, der sich auch als Amateurfunker betätigte, hatte von einem befreundeten Funkkolle gen davon gehört. Er rief die Sekretärin des Verfassers an, einen Sicherheitsangestellten der Telefongesellschaft, gab sich als Pacific-Bell-Mitarbeiter aus und bat sie, ihm eine Kopie des Schriftstücks zu faxen. Die Sekretärin konnte nicht wissen, daß Mitnick die Telefonverbindung so umgeleitet hatte, daß das Fax nicht auf einer Maschi ne von Pacific Bell landete, sondern im B üro eines Freundes. Der hatte seine Maschine so programmiert, daß der Sekretärin die korrekte Faxnummer bestätigt wurde. In den Zeitungen Südkaliforniens bezeichnete man Mitnick bald als »John Dillinger des Computeruntergrunds« oder als »Dark Side Hacker«; dabei war er eher ein Gauner und Hochstapler als ein Hacker im eigentlichen Sinn des Wortes. Vor dem Film >War Games< von 1983, in dem Matthew Broderick einen an Mitnick erinnernden jungen Mann porträtierte, bezog sich der Begriff »Hacker« auf die Art von Computerkultur, wie sie sich von Ende der fünfziger Jahre an am MIT entwickelt hatte. Dort fanden sich überwiegend junge Männer zusammen, die sich liebend gern mit komplexen Systemen beschäftigten; ihre Kultur basierte a uf dem Prinzip, Softwareund Hardwareentwürfe offen und frei mit den Freunden zu teilen; als das Höchste galt ihnen »der clevere Hack«, womit sie geniale Programmlösungen meinten, die die Kunst des Computerns wieder einmal ein Stück voranbrachten. Wahre Hacker waren Leute wie Richard Stallman, der als MIT-Student Mitte der Siebziger EMACS geschrieben hatte, ein Editing-Tool. Dank EMACS konnten Programmierer ihre Programme immer wieder revidieren, bis sie so gut wie perfekt waren; modernere Versionen davon sind noch heute bei vielen, wenn nicht allen, füh152
renden Programmierern in Gebrauch. Nach dem bahnbrechenden Erfolg von »War Garnes« verstand die Öffentlichkeit unter einem »Hacker« aber einen Jugendlichen mit einem Modem, der so unverfroren war, in einen Pentagon-Computer einzubrechen. Seither versucht die Gemeinschaft der wahren Hacker, dem Begriff seine ursprüngliche Bedeutung zur ückzugeben, hat aber kaum Erfolg damit. Einen besonders schweren Rückschlag erlitt sie 1987, als ein CBS-Fernsehteam zur jährlichen Hackerkonferenz eingeladen wur de. Bei diesem Treffen geht es ziemlich locker zu; es ist wahrscheinlich die einzige professionelle Veranstaltung dieser Art, bei der es um Mitternacht noch einmal ein vollständiges Abendessen gibt, weil auf die nachtaktive Lebensweise der Teilnehmer Rücksicht genommen werden muß. Der CBSReporter hatte kein Interesse daran, sich seine gute Story von der profanen Realität kaputtmachen zu lassen, und begann seine Übertragung mit der alarmierenden Nachricht, es habe sich eine Guerilla-Armee zusammengerottet, die mit einer neuen Art von elektronischer Kriegführung die Sicherheit des Landes unterminieren würde. Die Welt, die er beschrieb, hatte wenig mit der der echten Hacker zu tun, viel aber mit der einer wachsenden Zahl von Menschen wie Kevin Mitnick. Nach dem Gefängnisaufenthalt mit der anschließenden sechsmonati gen Therapie zog Mitnick nach Las Vegas, wo er eine untergeordnete Stelle als Computerprogrammierer bei einer Adreßlisten-Firma annahm. Außer seiner Mutter war auch noch eine Frau mit ihm dort hingegangen, die sich Susan Thunder nannte, Anfang der Achtziger zu Mitnicks Telefonfreak-Gang gehört hatte und mit der er sich jetzt wieder zusammentat. Während dieser Zeit versuchte er es auch bei mir per Telefon mit »Sozialarbeit«. Anfang 1992 starb sein Halbbruder an einer Überdosis Heroin, und er zog wieder ins San Fernando Valley, wo er kurz im Baugeschäft seines Vaters arbeitete. Dann vermittelte ihm ein Freund des Vaters einen Job bei der Tel Tee Detective Agency. Er hatte kaum die Stellung angetreten, da wurde entdeckt, daß jemand von der Detektei aus sich illegalerweise eines kommerziellen Datenbanksystems bediente. Wieder einmal wurde Kevin zum Gegenstand von FBI-Ermittlungen. Im September durchsuchten die Agenten sein Appartement und auch die Wohnung wie den Arbeitsplatz eines weiteren Mitglieds der ursprünglichen Telefonfreak-Gang. Zwei Monate später schrieb ein Bundesrichter Mitnick zur Verhaftung aus, weil er in zwei Punkten gegen die Auflagen des Bewährungsurteils von 1989 versto ßen hatte: Er hatte sich illegal Zugang zu einem Telefongesellschafts-Computer verschafft, und er hatte sich wieder mit einem derjenigen zusammengetan, die einst 1981 zusammen mit ihm verha ftet worden waren. Freunde behaupteten, Mitnick sei von der Detektei ausgetrickst worden. Wie auch immer: als das FBI ihn verhaften wollte, war er verschwunden. Ende 1992 rief jemand beim California Department of Motor Vehicles in Sacramento an, identifizierte sich mit einem gültigen Code und wollte das F ührerscheinfoto eines Polizeiinformanten an eine Nummer in Studio City bei Los Angeles gefaxt haben. Die Sicherheitsbeauftragten des DMV witterten Betrug, überprüften die Nummer und fa nden heraus, daß sich der Anschluß in einem Kinko's-Kopierladen befand, den sie unter Beobachtung nahmen, ehe sie das Foto faxten. Die Detektive entdeckten den Fraglichen jedoch erst, als er den Laden schon wieder verließ. Sie rannten ihm nach, aber er konnte ihnen über einen Parkplatz entkommen. Bei seiner Flucht verlor er Dokumente, die, wie die Agenten herausfanden, mit Kevin Mitnicks Fingerabdrücken übersät waren. Die Zeitungen berichteten von dem Vorfall, und einmal mehr erschienen die Strafverfolger als Stümper, von denen sich ein gewiefter Cyberdieb nicht aufhalten ließ. Reihenweise rannten die Agenten vom FBI in Los Angeles nach Mitnicks Verschwinden in die Sackgassen. Aus seinem Unterschlupf heraus fing Mitnick wieder an, Neill 153
Clift zu belästigen, den britischen Computerwissenschaftler, dem er schon vor einigen Jahren Informationen gestohlen hatte. Bei einem seiner größten Beutezüge ha tte Mitnick 1987 die E-Mail von DEC-Sicherheitsexperten erwischt. Darin fand er auch private Mitteilungen, die sich eingehend mit Schwachstellen beschäftigten, die man im VMS-Betriebssystem der Firma entdeckt hatte. Clift, der VMS-Mängel als eine Art Hobby betrachtete, hatte DEC über seine Entdeckungen informiert, damit die Firma die Schwachstellen beseitigen konnte. Jetzt brach Mitnick wieder in Clifts Computer ein. Bei mehreren langen internationalen Telefonaten gelang es Mitnick, der gut seine Stimme verstellen kann, Clift davon überzeugen, er sei ein DEC-Mitarbeiter, der Detailinformationen über neue Sicherheitsmängel haben wollte, die Clift in der jüngsten Version des VMS-Systems gefunden hatte. Auf Clifts Bitten hin stellte Mitnick ihm technische Unterlagen von DEC zur Verfügung, die, so glaubte Clift, nur direkt aus dem Unternehmen stammen konnten. Die beiden verabredeten, sich gegenseitig zu informieren und die Daten mit PGP zu verschlüsseln. Clift schickte Mitnick eine detaillierte Auflistung der jüngst entdeckten Schwachstellen, bei einem späteren Telefongespräch schöpfte er jedoch Verdacht und merkte, daß er ausgetrickst worden war. Von Mitnick unbemerkt nahm Clift Kontakt zum FBI auf, das wochenlang vergeblich versuchte, die Herkunft der Anrufe festzustellen. Etwa zur selben Zeit wandte sich auch das finnische Amt für Wirtschaftskriminalität an Clift: Es bestand der Verdacht, daß Mitnick Software-Quellcode von Nokia gestohlen hatte, einem finnischen Funktelefonhersteller, der auch in Kalifo rnien eine Fabrik betrieb. Nachdem ein mysteriöser Anrufer gewisse technische Unterlagen von Nokia erbeten hatte, sandte die Firma sie an die angegebene Adresse - ein Motel in Kalifornien -, informierte aber zugleich das FBI. Die Agenten, die das Motel beobachteten, stellten später fest, daß jemand bei der Rezeption angerufen und sich das Paket in ein anderes Motel hatte schicken lassen. Er war ihnen nicht in die Falle gegangen. Wochen später entdeckte Mitnick die Fangschaltung des FBI, wurde wütend, rief Clift an, beschimpfte ihn als Spitzel und hängte auf. Im März 1994 stellte sich das FBI selbst öffentlich blo ß. Bei der Computers, Freedom, and Privacy Conference verhafteten die Agenten einen unglücklichen Teilnehmer, dessen Verbrechen einzig und allein darin bestanden hatte, sich im Hotel unter einem der Deckna men einzuschreiben, die auch Mitnick benutzte. Sie trafen ihn in seinem Hotelzimmer in Unterwäsche an, und obwohl seine Zimmergenossen protestierten, er sei nicht Mitnick, legten sie ihm Handschellen an und brachten ihn ins örtliche FBI-Büro. Man nahm ihm die Fingerabdrücke ab, und dreißig Minuten später kam die Auskunft, daß sie den Falschen verhaftet hatten. Unter vielen Entschuldigungen wurde er ins Hotel zurückbegleitet. Ungefähr zur selben Zeit erhielt Markoff einen Telefonanruf von Qualcomm. Die Firma entwickelte damals eine neue digitale Mobilfunk-Technologie namens »Code Division Multiple Access«, kurz CDMA. Der Vorteil des neuartigen Verfahrens bestand darin, daß die Anbieter ein Vielfaches von Anrufen über dasselbe Radiofrequenzspektrum übertragen konnten. Qualcomm errichtete gerade gemeinsam mit Sony in San Diego eine Fabrik, in der die ne uen digitalen CDMA-Handys hergestellt werden sollten. Leitende Mitarbeiter von Qualcomm hatten Markoffs >Cyberpunk< gelesen; im ersten Drittel des Buches werden auch Mitnicks Schandtaten bis zu seiner Verhaftung 1988 detailliert beschrieben, und so wollte n sie wissen, ob Markoff über Informationen verfügte, die ihren Verdacht bestätigen könnten, daß Mitnick hinter einem trickreich durchgeführten Computereinbruch steckte, bei dem ihnen kürzlich jemand Kopien der Software für ihre Funktelefone gestohlen hatte. 154
Der Dieb hatte neu eingestellte Techniker von irgendwoher angerufen und behauptet, er sei ein Qualcomm-Ingenieur aus einem anderen Arbeitsbereich. Er sei auf Reisen, hatte er gesagt, brauchte Zugang zu einem bestimmten Server, hätte aber seine Paßwörter vergessen. Die hilfsbereiten neuen Mitarbeiter waren gern zu Diensten. Mit diesen Paßwörtern brauchte sich der Anrufer dann einfach nur in die Qualcomm-Computer einzuloggen, die mit dem Internet verbunden waren, und sich den Quellcode für die neuen Te lefone herunterladen. Als die Qualcomm-Verantwortlichen das entdeckten, informierten sie das FBI und wurden schließlich an das Büro in Los Angeles verwiesen. Dort war eine Gruppe von Agenten bereits mit der Aufklärung einer Serie befa ßt, bei der über eine m halben Dutzend Gesellschaften, unter anderem auch Motorola und Nokia, Funktelefonsoftware gestohlen worden war. Die FBIAgenten besuchten Qualcomm, überspielten die Beweise in ihre Notebooks und ve rschwanden. Wochen vergingen, und nichts geschah. Immer wieder fragten Qua lcomm-Mitarbeiter nach, ob es in dem Fall irgendwelche Fortschritte gab, doch das FBI war nicht bereit, ihnen irgend etwas über die Nachforschungen oder den Verdächtigen zu erzählen. Sie sagten nur: »Lesen Sie einfach >Cyberpunk<.« Die zunehmend frustrierte Qualcomm-Gruppe versuchte auf eigene Faust mehr über den Einbruch herauszufinden. Wie hatte es der Anrufer geschafft, systematisch neue Mitarbeiter ausfindig zu machen, die höchstwahrscheinlich auf ihn hereinfallen und ihm Firmengeheimnisse verraten würden? Man kam schließlich zu dem Schluß, daß sich wohl jemand bei ihnen eingeschlichen und sich eine Kopie ihrer monatlichen Hauszeitschrift besorgt hatte, in der regelmäßig die Namen, Fotos und Kurzbiographien neuer Mitarbeiter veröffentlicht wurden. Bei Qualcomm herrschte schon immer ein gewisser Ingenieursgeist; man vertraute einander und baute auf Teamarbeit. Dieser Dieb aber stellte eine echte Bedrohung für die Firma dar, und die Betroffenen reagierten reichlich panisch. Einmal rief jemand in der Entwicklungsabteilung einen Telefonapparat nach dem anderen an, vielleicht weil er einen Ingenieur für ein »Schwätzchen« suchte, und mehrere erschrockene Qualcomm-Ingenieure standen erstarrt da und hörten zu, wie ein Apparat nach dem anderen klingelte. Den Qualcomm-Technikern war nicht klar, was der Dieb mit der Software vorhatte. Ihr bloßer Besitz, selbst des Quellcodes, würde im Gegensatz zur älteren Analogtechnologie keinen in die Lage versetzen, am digitalen System herumzudoktern, um sich kostenlose Tele fonate zu verschaffen oder existierende Telefonnummern zu klonen. Natürlich könnte man die Software an irgendeinen Schwarzmarkt-Hersteller verhökern, der, vielleicht in Asien, billige Kopien des Tele fons produzieren wollte, aber das schien kaum einer solchen Anstrengung wert. Doch laut FBI verwandte jemand größten Fleiß darauf, allen größeren Mobilfunkproduzenten Software zu ste hlen. Warum, das war die Frage. Bis auf den kurzen Zwischenfall von 1991 betraf mich das alles nicht direkt, bis im Oktober 1994 die Oki-Software aus einem von Mark Lottors Computern verschwand. Er ließ mir eine Warnung zukommen, und prompt beobachtete Andrew ein paar Tage später, wie jemand an Ariel herumzufummeln begann. Elektronisch wurden all die Netzzugänge in unsere Systeme ausgekundschaftet. Andrew sah, wie der Störenfried unsere Maschinen nach allseits bekannten Netzwerk-Schwachstellen absuchte. Um seine Attacken abzuwehren, begann Andrew die möglichen Zugangswege zu versperren. Der Unbekannte probierte es bis fast Mitternacht weiter. Offensichtlich interessierte sich jemand für unsere Computer, und aus dem, was Mark uns berichtet hatte, schlossen wir später, daß es Kevin Mitnick gewesen sein könnte. Dann war das Puzzle Stück für Stück zusammengesetzt worden. Aus den Netcom-Unterlagen ging schließlich hervor, daß es Mitnick direkt auf mich abgesehen hatte. Er wußte zwar noch nichts davon, doch jetzt war ich ihm auf den Fersen. 155
14. »Innerhalb taktischer Reichweite« Samstag morgen weckte mich mein Piepser. Im Halbdunkel des Hotelzimmers griff ich nach ihm. Das Display zeigte Markoffs Tele fonnummer bei ihm zu Hause. »Was ist letzte Nacht passiert?« wollte er wissen, als ich ihn zur ückrief. »Wir haben eine Spur, eine Telefonnummer. Ich denke, du solltest herkommen und dir einiges ansehen. Wir haben einen Dialog, den er mit jemandem in Israel geführt hat, und zwar haben sie über dich gesprochen. Ich möchte, daß du dir das ansiehst.« »Wo ist er?« »Allem Anschein nach in Raleigh, North Carolina.« »Und du?« Gute Frage. Ich sagte ihm, ich sei in einem Residence Inn irgendwo in San Jose. Dann schaltete ich das Licht ein und las ihm die Adresse des Hotels vor. Er meinte, er könne in einer Stunde da sein. Ich legte auf und drehte mich auf die andere Seite, um noch ein bißchen zu schlafen. 45 Minuten später stand ich unter der Dusche, versuchte wach zu werden und mir für den Tag eine Strategie zurechtzulegen. Eine Telefonnummer war ein guter Anhaltspunkt - mehr allerdings nicht. Da Kevin Mitnick unser Gegner war, würde die Nummer für sich allein vielleicht noch nicht viel hergeben. Möglicherweise hatte Mitnick seinen tatsächlichen Aufenthaltsort elektronisch maskiert, indem er die Schaltungen der Telefongesellschaft so manipuliert hatte, daß die Zurückverfolgung des Anrufs zu einer Fehlinformation führen würde. 1988 war das FBI mit einer eigenen Fangschaltung gewaltig in die Irre gegangen und harte ihn unten in Kalifornien vermutet. Dort erstürmten die Polizei und Sicherheitsbeauftragte der Telefongesellschaft ein Appartement, in dem blo ß ein eingewanderter Koch in der Unterhose vor dem Fernseher saß. Im Film führt die Fangschaltung immer zu einer Adresse, und dann hat man den Übeltäter. Im wirklichen Leben aber ist das Zur ückverfolgen eines Anrufs durchs Telefonnetz ein viel komplizierterer Prozeß - mit ungewisserem Ausgang. Wenn ein Anruf durchgeschaltet wird, ist es etwa so, als gäbe man jemandem Anweisungen, wie er an eine bestimmte Adresse gelangt: Gehe diese Straße drei Blocks weiter, dann einen Block nach rechts und so fort. Beim Aufspüren eines Anrufers muß man aber solche Richtungsvorgaben rückwärts nachverfolgen, was ziemlich mühselig sein kann. Wir konnten nicht zweifelsfrei davon ausgehen, daß Kevin überhaupt in Raleigh war: Vielleicht hatte er absichtlich eine falsche Spur gelegt, vielleicht wurden die Anrufe einfach von anderswo durch das Netz der Mobilfunkgesellschaft durchgestellt. Zu Mitnicks letzter Verhaftung im Jahr 1988 war es erst dadurch gekommen, daß sein Partner DiCicco ihn verraten hatte. Einigen Leuten aus dem Computeruntergrund zufolge hätte Mitnick daraus die Lehre gezogen, zukünftig nur noch allein zu arbeiten. Anhand unserer Aufzeichnungen aus den letzten Wochen konnte ich erkennen, daß er noch immer ziemlich frech vorging, aber auch ein bißchen nachlässig arbeitete; außerdem war er ein Gewohnheitstier. Und nach allem, was wir bis jetzt wußten, schien er kein so brillanter Hacker zu sein, wie die Legende behauptete. Ohne es zu wissen, hatte er denselben Fehler begangen wie Mr. Slippery, der Protagonist in Vernon Vinges wunderbarem Cyberspace-Klassiker von 1987, >True Names<: Unbeabsichtigt hatte er seine Identität verraten. In diesem Roman beschreibt Vinge eine virtuelle Welt voll leistungsfähiger Computer und schneller Netze, die demjenigen ähneln, durch das ich jetzt Mitnick jagte. Und die oberste Regel dieser
156
Welt lautete, den >wahren Namen<, den man in der Realwelt hat, immer geheimzuhalten. Mitnick hatte zwar versucht, seine Spuren zu verwischen, indem er sich immer aus verschiedenen Städten bei Netcom einwählte, doch er war darüber faul geworden und hatte sich wiederholt des Raleigh-POPs bedient. Also war er wohl überzeugt, daß er unentdeckt bleiben würde. Natürlich war mir bewußt, daß auch ich derjenige sein konnte, der zu sorglos war. Möglicherweise hatte er zu seinem Schutz etwas so Unauffindbares ausgeheckt, daß er sich tatsächlich keine Sorgen machen mußte. Doch vielleicht, so hoffte ich, baute er auch darauf, daß die Telefongesellschaften eher darum besorgt waren, sich keine einträglichen Ferngesprächseinheiten stehlen zu lassen, als sich um die kleinen Ortsgespräch-Betrüger zu kümmern. Wenn er sich unauffällig verhielt, so spekulierte er vielleicht, und nur selten einmal ein Ferngespräch führte, würden sie nicht auf ihn aufmerksam. Ich setzte mich auf das Bett vor mein RadioMail-Terminal und las die E-Mail des vergangenen Tages. Eine Mitteilung fiel mir sofort ins Auge - eine weitere Anfrage von David Bank, dem Reporter der >San löse Mercury News<: From:
[email protected] Keceived: by maill02.mail.aol.com (1.38.193.5/16.2) id AA22563; Fri, 10 Feb 1995 21:35:42 0500 Date: Fri, 10 Feb 1995 21:35:42 -0500 Message-Id: {
[email protected]) To:
[email protected] Subject: SJ Merc News questions Status: RO Gruesse. Tut mir leid, dass wir uns Donnerstag und Freitag verpasst haben. Ich bin noch immer daran interessiert, Sie persoenlich zu treffen, und koennte auch nach San Diego kommen, wenn das fuer Sie einfacher ist. Grund meines Anliegens ist, dass eine ganze Reihe von Leuten eindeutige Motive fuer den Einbruch bei Ihnen haben, und zufaellig Sie selbst einer von ihnen sind. Damit will ich Ihnen gar nichts unterstellen, aber wir muessen miteinander reden. Bitte rufen Sie mich am Samstag zu Hause an oder hinterlassen Sie mir im Buero eine Nachricht, damit wir ein Treffen vereinbaren koennen. Danke. David. Seit Tagen hatte ich unzählige Nachrichten von ihm bekommen und sie ignoriert. Er wollte einfach nicht von seiner Story lassen. Nun, vielleicht mußte er ja tatsächlich dringend mit mir sprechen, ich meinerseits sah aber keine Veranlassung dazu. Die Vorstellung, ich sei in meine eigenen Computer eingebrochen und hätte dann den Einbruch »entdeckt«, um die Aufmerksamkeit auf mich zu lenken, war völlig abwegig. Ich hätte ja geistesgestört sein müssen, dann auch noch keine drei Wochen später auf einer von der NSA gesponserten Konfe renz die Details zu präsentieren. Wenn er unbedingt seine Story schreiben und sich damit öffentlich blamieren wollte, dann konnte er das von mir aus gern tun. Ich hatte aber nicht die Absicht, ihn zur ück157
zurufen oder mich persönlich mit ihm zu treffen, auch wenn er mich noch so bedrängte. Ich fönte mir noch die Haare, als Markoff kam. Während ich meine Sachen zusammenpackte, faßte ich kurz zusammen, was Donnerstag und Freitag geschehen war. Wir sprachen auch über jsz. »Ich halte diese Verbindung nach Israel für signifikant«, sagte Markoff. »Wenn ich ein ausländischer Geheimdienstler wäre oder ein Wirtschaftsspion, der US-Unternehmen Technologie stehlen will, was für einen besseren Mittelsmann könnte ich dann haben als einen flüchtigen Computergangster?« Markoff spielte auf meinem Bett mit dem RadioMail-Terminal herum. Nur in der kleinen Einbauk üche brannte Licht, ansonsten war es im Zimmer noch ziemlich dunkel. Draußen war alles so grau, daß ich die Vorhänge erst gar nicht zur ückgezogen hatte. »Vielleicht ist dies in Wahrheit eine Mossad-Operation«, fuhr er fort. »Nehmen wir an, dieser Kerl hat sich mit Kevin über Internet Relay Chat oder über hacktic in den Niederlanden angefreundet. Jetzt stachelt er ihn dazu auf, diverse amerikanische Computer zu attackieren. Anschließend teilen sie sich die Beute.« Mir wollte das nicht so ganz einleuchten. Leicht hätte jsz seine wahre Identität im Internet verbergen können, und jederzeit hätte er sich von irgendwo auf der Welt in die Computer der Schule einwählen können. Und warum sollte sich der israelische Geheimdienst überhaupt für Funktelefonsoftware und Entwicklungs-Tools interessieren? Mir schien es plausibler, daß Mitnick selbst an den Funktelefon-Code herankommen wollte, weil er glaubte, sich dann noch besser verstecken zu können. Er mußte ja sehr daran interessiert sein, nicht geschnappt zu werden. Und dann gab es auch noch die Möglichkeit, daß er vielleicht selbst irgendwie in Industriespionage verstrickt war - vielleicht stahl er die Software für jemanden, der wirk- : lieh Verwendung dafür hatte. Gegen 13.00 Uhr verließen wir das Hotel. Robert würde erst später am Tag wieder bei Netcom sein. Wir hatten uns mit Mark Seiden irgendwo zwischen San Jose und seinem Haus in San Mateo zum Essen verabredet. Wir hatten uns auf Buck's geeinigt, ein ungezwungnes Restaurant mit Bar in Woodside, das von Risikokapitalisten und Silicon-Valley-Bossen aufgesucht wird, die dort in einer exklusiven Schlafstadt leben. Während wir bei Buck's auf Seiden warteten, wählte ich Kent Walkers Piepser an. Als er zurückrief, sagte ich, ich wolle mir eine normale Telefonleitung suchen, ging über die Straße und rief ihn von einem Münztelefon aus wieder an. Ich erzählte ihm von der Israel-Verbindung und fa ßte kurz zusammen, welche Fortschritte wir gemacht hatten. Wir verabredeten, uns in Seidens Büro in Menlo Park zu treffen, denn Walker war auf dem Weg nach Stanford zu einer Konferenz und wollte anschließend kurz vorbeikommen, um mit uns zu sprechen. In nur drei Wochen würde er das Justizministe rium verlassen, und ich merkte, daß er diesen Fall noch abzuschließen hoffte, bevor er aus dem Regierungsdienst schied. Als nächstes rief ich Levord Burns an, der den Kontakt zu Sprint Cellular hielt, eine der beiden Mobilfunkgesellschaften in Raleigh. Die GTE-Techniker hatten ihm berichtet, daß der Anruf von Sprint gekommen war. Dort hatte ihm ein Techniker gesagt, die Telefonnummer gehöre gar nicht Sprint, sondern in Wahrheit GTE. »Das ist eine komische Nummer«, sagte Levord. »Sie gehört nirgendwo hin.« Das ergab keinen Sinn, denn normalerweise gehört zu einer Tele fonnummer auch ein Anschluß. Mein erster Gedanke war: >Wer von denen ist nun unfähig?< Ungeduldig fragte ich ihn: »Ist der Anruf nun von Sprint oder nicht?« Levord wiederholte, was ihm der Sprint-Techniker gesagt hatte.
158
»Tut mir leid, aber ich glaube, Sie haben das, was er Ihnen sagte, nicht ganz verstanden«, sagte ich so höflich, wie ich konnte. »Ich will mit den Sprint-Leuten direkt sprechen.« Er meinte, er wollte lieber meine Anfrage weiterleiten. »Levord, das wird nicht funktionieren«, gab ich zurück. »Tut mir leid, aber ich muß direkt mit ihm sprechen.« Zunächst sperrte er sich dagegen, mir die Nummer zu geben, nach weiterem guten Zureden ließ er sich jedoch erweichen, zwischen dem Sprint-Techniker und uns beiden eine Konferenzschaltung herbeizuführen. Dann tauchte Seiden auf, wir suchten uns einen Ecktisch und bestellten Mittagessen. Er erzählte uns von seiner Begegnung mit den Administratoren des Colorado SuperNet. Bei seiner Überwachung hatte Mark auch Attacken gegen CSN beobachten können, denn einige davon waren über Internex lanciert worden. Er hatte bei CSN angerufen und schließlich jemand anderen an die Strippe bekommen als ich. Mark warnte ihn, daß ein Eindringling an den CSN-Computern herumbasteln würde; er hätte mit ansehen können, wie ihr Betriebssystemkern modifiziert worden war und der Eindringling den Computer neu gestartet hatte. Mark wollte ihnen ein paar Vorschläge unterbreiten und auch ein paar Fragen stellen, doch der CSN-Techniker war nicht bereit, ihm blind diese Geschichte zu glauben, und sagte: »Ich hätte gern den Anfangsbuchstaben Ihres zweiten Vornamens, Ihr Geburtsdatum und Ihre Sozialve rsicherungsnummer.« »Wie bitte?« sagte Mark. »Wozu brauchen denn Sie diese Informationen?« »Ich will eine vollständige NCIC -Anfrage durchführen, ehe ich Sie zur ückrufe«, lautete die Antwort. NCIC steht für National Crime Information Center, eine Datenbank, die eigentlich nur den Strafverfolgungsbehörden offenstehen sollte. »NCIC?« staunte Mark. »Wieso können Sie eine NCIC -Anfrage machen?« »Ich habe meine Beziehungen«, antwortete der Techniker. Offensichtlich meinte er damit die FBI-Agenten in Los Angeles, die glaubten, sie hätten Kevin Mitnick in Colorado geortet. »Ich traute meinen Ohren nicht«, sagte Mark, aber er gab dem Mitarbeiter die Informationen und legte auf. Als er Stunden später noch immer keinen Rückruf von CSN bekommen hatte, rief er ihn wieder an. »Was um Himmels willen passiert da?« wollte er wissen. »Ist Ihnen nicht klar, daß dieser Kerl Ihre Maschine rebootet hat?« Es war zwecklos. Genau wie schon zuvor Andrew und ich gelangte Mark schließlich zu der Einsicht, daß er mit den CSN-Leuten nur seine Zeit verschwendete. Mark hatte sich das beim Well versteckte gestohlene Material gründlich angesehen. Und nachdem er beobachtet hatte, daß der Eindringling bei seinen wiederholten Attacken auf Internex jedesmal eine Auswahl von Systemknack-Tools aus dem donoAccount am Well mitbrachte, war Mark selbst in diesen Account gegangen und hatte sich das gesamte Verzeichnis heruntergeladen, um gegen alle 1 Pools gewappnet zu sein, mit denen er möglicherweise angegriffen würde. In einem Versteck fand er Hinweise auf eine Sniffer-Session «m CSN-Verwaltungscomputer: Die Dateien enthielten sowohl Benutzer- wie Administratoren-Paßwörter. Des weiteren fand er heraus - und das war offensichtlich ein Datenschutzproblem -, daß das Colorado SuperNet auch die Sozialversicherungsnummern seiner Kunden speicherte. Wenn man den Namen, die Adresse, die Telefonnummer, die Sozialversicherungsnummer und die Kreditkartennum mer von einem Menschen hat, dann hat man sein Leben völlig in der l la nd.
159
Während wir auf das Essen warteten, piepste ich U.S. Marshai Kathleen Cunningham an. Kurz darauf rief sie mich zurück, und ich ging zum Münztelefon im hinteren Teil des Restaurants. Ich brauchte weitere Informationen über Mitnicks Arbeitsweise und hoffte, sie würde entgegenkommender sein als die paranoiden FBI-Agenten, mit denen wir es sonst zu tun hatten. Ich hatte Glück. Kathleen Cunningham war gern bereit, mir die Informationen zu geben. Seit Ende 1992 war sie hinter Mitnick her, weil er grob gegen seine Bewährungsauflagen versto ßen hatte. Sie berichtete, das FBI hätte ein Überwachungsteam mit einer Triggerfish-Funkpeilausrüstung nach Colorado geschickt. »Kevin ist da wohl hineingeschliddert, wirklich gefährlich ist er aber nicht«, meinte sie. Sie schien Mitleid mit dem Flüchtigen zu haben, den sie wohl als fehlgeleiteten Jugendlichen betrachtete, den zu finden ihre Aufgabe war. Sie äußerte ihre Vermutung, daß er noch immer Kontakt mit seiner Familie halte, und berichtete, sie hätte kürzlich die Angehörigen /.u überreden versucht, daß Mitnick sich stellen solle. Wir sprachen über den Vorfall in Seattle, wo er nur knapp den Polizisten und Te lefonSicherheitsleuten entkommen war, weil diese nicht wußten, mit wem sie es zu tun hatten. Sie hatte herausgefunden, daß ein Detektiv von McCaw Cellular und ein Sicherheitsbeauftragter einer Telefongesellschaft Mitnick im vergangenen Oktober mehrere Wochen lang verfolgt hatten. Zu Fuß waren sie ihm nachgegangen, wenn er mit einem Handy und einer Sporttasche sein Viertel durchstreifte; sie waren ihm in einen Safeway-Supermarkt und auch ins örtliche Taco Bell gefolgt. Mehrere Nächte lang lauschten sie an seiner Wohnungstür (auf dem Briefkasten stand der Name Brian Merrill) und hörten mit, wie er sich per Telefon mit jemandem übers Paßwort-knacken unterhielt. Ein anderes Mal hörten sie eine Funktelefonverbindung ab; die Gesprächsfetzen drehten sich darum, es irgendeinem Manager heimzuzahlen. »Denen reißen wir den Arsch auf«, hatte Kevin zu seinem Freund gesagt. Er machte auch noch eine Bemerkung über Denver, was darauf hinwies, daß er kürzlich dort gewesen war. Nach Mitnicks Flucht stellte die Polizei in seinem Appartement einiges an Ausrüstung sicher: unter anderem Material zum Klonen von Funktelefonen, einen tragbaren Computer, eine Arztrechnung über 1600 Dollar für die Behandlung eines Magengeschwürs und ein Rezept für Zantac, eine Arznei dagegen. Auf dem K üchentisch lagen ein Funkscanner sowie mehrere CDs von Aerosmith und Red Hot Chili Pepper. Kathleen Cunningham sagte, das FBI ginge offensichtlich davon aus, daß Mitnick sich in letzter Zeit zumindest kurz in San Francisco aufgehalten hatte. Ein FBI-Agent hatte ein Telefongespräch eines dortigen Mitnick-Mitstreiters mitgehört; dabei habe sich der Mann vom Telefo n abgewandt und mit jemandem im Raum gesprochen, den er dem Agenten zufolge eindeutig mit »He, Kevin« angesprochen hatte. Nachdem ich etwa zwanzig Minuten telefoniert hatte, kam Markoff zu mir und sagte, meine Suppe würde kalt. Ich dankte Kathleen Cunningham für ihre Hilfe, und wir verabredeten, in Kontakt zu bleiben. Zurück am Tisch wies Mark auf ein weiteres interessantes Detail hin: einen Zusammenhang mit Paul Kocher. Mark hatte Kocher besucht, nachdem er Post gefunden hatte, die zwischen Februar und März 1994 von seinem Computer verschwunden war. Paul Kocher - eigentlich studierte er Biologie an der Stanford University - hatte sich seit seinen frühen High-School-Tagen fürs Codeknacken interessiert. Die Kryptographie war zu seinem Hobby geworden, und schließlich bescherte sie ihm ein einträgliches Nebeneinkommen. Neben Microsoft beriet er auch RSA Data Security,
160
Inc., eine Firma aus dem Silicon Valley, die bei der Verschlüsselung von öffentlichem Datenverkehr Marktführer ist. Zusammen mit dem israelischen Kryptographen Eli Biham hatte e r auch einen Aufsatz über das Knacken von PK Zip geschrieben, einer Komprimierungs- und Archivierungs-Software mit eingebauter Verschlüsselungsfunktion. Biham arbeitet in der computerwissenschaftlichen Abteilung am Technion, einer angesehenen technischen Hochschule in Israel, und zählt zu den weltweit besten Kryptographen. Im September 1991 verfaßte er zusammen mit einem weiteren israelischen Kryptographen, Adi Shamir, einen Aufsatz, in dem erstmals mögliche Schwachstellen im U.S. Data Encryption Standard nachgewiesen wurden, dem gebräuchlichen Verschlüsselungssystem für die Regierung, die Industrie, Banken und andere Finanzinstitutionen. Einen Teil ihres Berichts veröffentlichte Kocher anschließend auch im Net frei; er beschrieb, wie man Paßwörter herausfinden konnte, die mit dem Buchstaben »Z« begannen. Kocher wollte zwar zeigen, daß man mit ihrer Technik den Code knacken konnte, aber nicht gleich das Verfahren für alle Paßwörter preisgeben. Offensichtlich hatte Mitnick das veröffentlichte Material eingesehen und dann Kochers Dateien ins Auge gefa ßt, um die vollständige Version zu bekommen. Mark benachrichtigte Kocher, und der Student fuhr von Stanford zu ihm nach Belmont, um sich die Dateien anzusehen. Er wußte Interessantes zu berichten. Etwa zur selben Zeit, als meine Computer im Dezember attackiert wurden, hatte Paul Kocher E-Mail von Eli Biham erhalten: »Paul, kannst du mir eine Kopie des PK-Zip-Entschlüsselungsprogramms schicken? Ich brauche sie dringend für meine Arbeit.« Kocher reagierte darauf nicht, weil diese Anfrage überhaupt nicht zu Biham paßte. Dieser wußte genau, daß Kocher gegen die US-Exportgesetze versto ßen würde, wenn er Kryptographie-Software ohne Exportgenehmigung außer Landes schaffte. Eine Woche später bekam Kocher eine noch schrägere Anfrage von Biham: »Paul, wo ist der Quellcode, um den ich dich gebeten habe?« Diesmal antwortete Kocher: »Eli, du kennst die gesetzlichen Bestimmungen in Sachen Kryptographie besser als ich. Warum bittest du mich um so etwas?« Und wieder ein paar Tage später kam ein E-Mail-Rundschreiben von Biham, das zugleich an eine lange Liste weiterer Leute gegangen war: »Wer auch immer im ve rgangenen Monat von mir Post erhalten hat, sollte ihr mißtrauen. Ich habe Grund zu der Annahme, daß mein Account gekapert wurde.« Als wir gerade gehen wollten, kam zufällig Laura Sardina vorbei, eine langjährige Freundin und leitende Angestellte von Sun Microsystems. Wenn jemand in diesem Unternehmen etwas ausrichten kann, dann war sie es, und so fragte ich sie, ob sie uns vielleicht ein paar SPARCstations borgen könnte. Denn falls sich herausstellen sollte, daß sich diese Jagd noch in die Länge zog, würden wir noch mehr Hardware brauchen, um die verschiedenen Stellen überwachen zu können. Sie wollte gern helfen und bat mich, am folgenden Montag zu ihr ins B üro zu kommen. Anschließend fuhren wir mit Seiden nach Menlo Park, wo wir Kent Walker treffen wollten. Wir glitten die Woodside Road hinunter, die sich von den Bergen zur Bucht hinabschwingt, vorbei an den Landhäusern und Pferderanchen der ComputerMogule aus dem Valley. In Jeans wirkte Walker viel jugendlicher als in dem Geschäftsanzug, den er unter der Woche trug. Ich fa ßte zusammen, was wir in den vergangenen beiden Nächten herausgefunden hatten, und bedrängte ihn weiter, uns zu den Fangschaltungen bei Sprint Cellular in Raleigh und bei den Telefongesellschaften von Denver zu verhelfen. »In Denver kann ich euch nicht helfen«, sagte er, »aber die in Raleigh, die sollt ihr bekommen.« 161
Es war jetzt fünf Uhr nachmittags, und es dämmerte schon. Robert und Andrew hatten ihren Beobachtungsposten bei Netcom wieder eingenommen, und wir fuhren nach San Jose, um uns ihnen anzuschließen. Als wir eintrafen, stellte sich heraus, daß wir vielleicht ein ziemlich dringliches Problem hatten. Andrew hatte mit Pei beim Well telefoniert, und die hatte ihm erzählt, daß sie in der vergangenen Nacht gegen 22.30 Uhr dank ihrer Überwachungsmaßnahmen das Paßwort herausgefunden hatten, mit dem Mitnick sich in seinen Account escape.com einloggte. Als er wieder fort war, hatte Pei selbstherrlich entschieden, daß sie sich als Mitnick einloggen und dort umsehen wollte. Das Problem war jetzt, daß sie damit möglicherweise unsere Deckung preisgegeben hatte. Die meisten Betriebssysteme weisen den Benutzer bei jeder neuen Verbindung darauf hin, zu genau welcher Zeit er sich das letzte Mal eingeloggt hat. Das ist eine simple Sicherheitsmaßnahme, die dem Benutzer einen Hinweis darauf geben kann, daß ein anderer sich seines Accounts bedient. »Warum macht Pei so etwas?« Ich war außer mir. »Was wollte sie damit erreichen?« »Ich habe keine Ahnung«, sagte Andrew. »Hat sie anschließend saubergemacht?« fragte ich. »Nein«, gab er zurück. Ich konnte nicht glauben, daß so etwas jemand tat, der sich doch vermutlich mit Computern und mit Sicherheitsfragen auskannte. Wenn Mitnick jetzt nicht völlig nachlässig war, würde er beim allernächsten Verbindungsaufbau zu escape.com herausfinden, daß ihn jemand entdeckt hatte. Schlimmer noch: wenn er eigene Schnüffler-Programme auf esca-pe.com oder dem Well laufen hatte, würde er zu unserem Pech genau wissen, wer ihm auf den Fersen war. Peis Fehler war nicht wiedergutzumachen, wir konnten nur die Dinge auf uns zukommen lassen. Vielleicht hatten wir Glück. »Ruf sie an und erklär ihr, was sie falsch gemacht hat«, sagte ich zu Andrew. »Sag ihr, sie soll uns bitte noch ein paar Tage Zeit lassen, ehe sie mit einer roten Fahne vor Kevin Mitnicks Gesicht herumzufuchteln beginnt.« An unserem tragbaren Computer neben Roberts Büro spielte ich Markoff den Tastatur-Dialog zwischen Mitnick und jsz vom vergangenen Freitag vor. Als er sah, daß der Flüchtige es für möglich hielt, mit einem Einbruch bei nytimes.com eine >New York Times<-Story zu fälschen, mußte er lachen. »Wenn sie wüßten...«, sagte er. »Das Times-Management hat so viel Angst davor, daß etwas in dieser Richtung passieren könnte, daß das Atex-Redaktionssystem keinerlei interaktive Verbindungen zum Net hat.« Der Dialog zwischen Martin und jsz ergab noch einen weiteren Hinweis. Martin hatte erwähnt, daß er sich den Film >Sneakers< angesehen hatte, und Markoff ging ein Zusammenhang mit dem Benutzernamen marty und control-f bishop auf. Kevin Mitnick schwärmte offensichtlich für den Schauspieler Robert Redford. Zunächst hatte er sich »Condor« genannt, und jetzt schien er in eine weitere von Redfords Rollen zu schlüpfen. In >Sneakers< spielt Redford einen gewissen Marty Bryce, einen Friedensaktivisten und Computerhacker, der in den sechziger Jahren abgetauc ht war und Jahre später unter dem Namen Marty Bishop wieder auftauchte. Im Film schart Bishop ein »dreckiges Dutzend« von Computerhackern um sich, die zu guter Letzt im Auftrag der National Security Agency arbeiten. Dieser Zusammenhang bestätigte einmal mehr, daß wir hinter Mitnick her waren, und ich hoffte, daß er uns auch einen Hinweis auf seinen Aufenthaltsort liefern könnte. Ich rief einen Freund in Boulder an und bat ihn, im Fernsehprogramm nachzusehen, ob der fragliche Film dort in jüngster Zeit zu sehen gewesen wäre, denn das hätte darauf hindeuten können, daß sich Mitnick in der Region aufhielt. Unglücklicherweise 162
stellte sich heraus, daß >Sneakers< auf einem landesweiten Fernsehkanal gesendet worden war. Den Log-in-Aufzeichnungen zufolge war Mitnick Mitte des Nachmittags zum letzten Mal bei Netcom gewesen. Wir sahen uns die Filterdaten an und stellten fest, daß er sich mit einem Computer namens mdc.org verbunden hatte, der Internet-Domain von Lexis-Nexis, einem kommerziellen Online-Datenbankanbieter. Mit einem gestohlenen Paßwort verschaffte er sich Zugang zu der Datenbank mit den aktuellen Nachrichten und gab dann den Suchbefehl ein »MITNICK W/30 KEVIN«. Er suchte in aktuellen Zeitungs- und Agenturberichten nach seinem Namen! Anhand unserer Aufzeichnungen sahen wir, daß er zunächst die Überschriften der jüngsten Veröffentlichungen durchgesehen und dann den vollständigen Text einer der Meldungen gelesen hatte. LEVEL 1-46 STORIES 1. Newsweek, February 6, 1995, UNITED STATES EDITION, BUSINESS; Pg. 38, 270 words; THE GREATEST HIT OF HACKING 2. Deutsche Presse-Agentur, January 24, 1995, Tuesday, International News, 614 words, U.S. hunts master Computer "cracker", Washington 3. United Press International, January 24, 1995, Tuesday, BC cycle, Washington News, California, 605 words, U.S. hunts master Computer 'cracker', BY MICHAEL KIRK-LAND, WASHINGTON, Jan 24 4. United Press International, January 24, 1995, Tuesday, BC cycle, Washington News, 606 words, U.S. hunts master Computer 'cracker', BY MICHAEL KIRKLAND, WASHINGTON, Jan 24 5. U.S. News & World Report, January 23, 1995, SCIENCE & SOCIETY; COVER STORY; Vol. 118, No.3; Pg. 54, 3666 words; Policing Cyberspace; By Vic Sussman 6. Pittsburgh Post-Gazette; December 20, 1994, Tuesday, SOONER EDITION, Pg. B, 1380 words; Six inmates sue, charging jail beatings, Marylynne Pitz; PostGazette Staff Writer
LEVEL l - 2 OF 46 STORIES Copyright 1995 Deutsche Presse-Agentur Deutsche Presse-Agentur January 24, 1995, Tuesday, BC cycle 23:04 Central European Time SECTION: International News LENGTH: 614 words HEADLINE: US-Behörden jagen gewieften Computer-"Knacker" DATELINE: Washington TEXT: 163
US-Strafverfolgungsbehörden baten am Dienstag die Öffentlichkeit um Mitwirkung bei der Suche nach einem legendären Hacker, der meisterlich den Informations-Superhighway manipuliert. Offiziellen Stellen zufolge setzt der ursprünglich aus Sepulveda, Kalifornien, stammende Kevin David Mitnick, 31, seine Hackerkenntnisse dazu ein, den Straf-Verfolgern immer einen Schritt voraus zu sein... Gegen 19.00 Uhr hatten wir Hunger. Robert, noch am Donnerstag so auf Vergeltung erpicht, war jetzt müde und wortkarg. Da es ganz den Anschein hatte, als stünde uns eine weitere lange Nacht bevor, zogen Markoff und ich los, um für alle etwas zu Essen zu besorgen. Wir fuhren ein paar Blocks weit an Kinos und Geschäften vorbei, bis wir schließlich eine Round-Table-Pizzeria fanden. Wir bestellten, setzten uns in dem größtenteils leeren Lokal an einen langen Tisch und warteten. Wir unterhielte n uns über Julias Wochenendtrip, und ich erzählte, wie erleichtert ich mich gefühlt hatte, als sie mich am Freitag verlassen hatte, daß ich sie gleichzeitig aber sehr vermi ßte. Kurz nachdem wir zu Netcom zurückgekehrt waren, rief endlich Levord an und sagte, in ein paar Minuten würde er die Konferenzschaltung herstellen. Ich konnte es kaum erwarten, selbst mit dem Sprint-Techniker zu sprechen. »Tsutomu, hier spricht Jim Murphy. Ich bin Kommunikationsingenieur bei Sprint Cellular in Raleigh.« Durch die Konferenzschaltung war er nur schlecht zu verstehen. Ich fragte ihn, ob er auch noch ein Funktelefon benutzte. So war es. »Entschuldigung, aber ich glaube, dieses Gespräch sollten wir wirklich nicht über ein Funktelefon führen«, sagte ich. Levord hatte die Verbindung hergestellt, und ich war erstaunt, daß er dieses mögliche Sicherheitsproblem gar nicht in Betracht gezogen hatte. In Mitnicks Appartement in Seattle hatte man immerhin einen Funkscanner gefunden - war denen nicht klar, daß er unser Gespräch mit Leichtigkeit abhören konnte? Murphy erklärte, er sei unterwegs und würde rund zehn Minuten brauchen, um zur Vermittlungszentrale seiner Gesellschaft zu fahren. Als wir unser Gespräch fortsetzten, war Murphy am anderen Ende der Leitung noch immer so schwer zu verstehen, daß wir uns regelrecht anschreien mußten. Keiner von uns konnte sich so richtig erklären, warum sowohl die Sprint- wie die GTE-Vermittlungen anzeigten, der Anruf sei jeweils von der anderen Seite gekommen; schließlich wußten wir beide, daß das unmöglich war. Ich erzählte ihm, daß wir es mit Kevin Mitnick zu tun hätten, der schließlich fünfzehn Jahre Erfahrung mit dem Manipulieren von Telefonvermittlungen hatte. Daß jemand vielleicht an seinen Schaltungen herumgepfuscht hatte, brachte den Ingenieur in Rage. Während wir weitersprachen, stellte sich heraus, daß Murph, wie er sich nannte, doch ziemlich auf Zack war, so daß wir unmittelbar in die technischen Details gehen konnten. Ich wollte von ihm wissen, welches System die Spring-Vermittlung benutzte. Die he utigen Schaltzentralen der Telefongesellschaften sind eigentlich blo ß Computer mit speziellen Betriebssystemen. Oft haben sie Einwähl-Ports für Ferndiagnose- und Wartungszwecke. Telefonfreaks und Leute aus dem Computeruntergrund benutzen diese Ports oft als Hintertüren, um an den Schaltungen herumzufum meln. So erschleichen sie sich kostenlose Telefongespräche oder richten Verbindungen ein, in die sich jeder einwählen und ein Schwätzchen halten kann. Sprint setzte eine Moto164
rola EMX 2500 ein, die mit einer DSC 630-Vermittlung zu einem Tandem gekoppelt war, einem System, von dem ich nichts wußte. Mit kleinen Telefongesellschaften und PBX-Systemen hatte ich einige Erfahrung, nicht jedoch mit großen Vermittlungszentralen wie dieser. Murphy hielt mir einen kurzen Vortrag, wie sein System funktionierte und was für Daten ihm zur Verfügung standen. Er war dabei jedoch vorsichtig, weil wir nur berechtigt waren, von GTE Informationen zu erhalten; für Sprint hatte Kent noch keine Vollmacht erwirkt, so daß Murph mir nicht alle aktuellen Daten nennen konnte. Ich fragte ihn nach der GTE-Nummer, die bei der Fangschaltung ermittelt worden war. 919-555-2774 lautete sie. »Ist das eine Funktelefonnummer«, fragte ich, »oder ist da etwas bei der ONIInformation durcheinandergeraten?« Diese »Origina ting Number Identification« sorgt dafür, daß die Nummer des Anrufenden zu Identifizierungszwecken übers Netz an den angerufenen Apparat weitergeleitet wird. »Das ist keine von unseren Nummern«, antwortete er. »Die Vorwahl ist überhaupt keine Funkvorwahl.« Da wußte ich, daß etwas nicht stimmte. Normalerweise muß ein Techniker bei einer Fangschaltung die Nummer nur in der Datenbank der jeweiligen Telefonzentrale nachsehen. Wenn die Nummer zu diesem Vermittlungsbereich gehört, wird die Datenbank genau die Drähte angeben können, über die der Anruf hereinkommt. In diesem Fall zeigten die Anrufaufzeichnungen von GTE, daß der Anruf über eine permanente digitale T1-Verbindung zwischen der GTE-Zentrale und der SprintFunkvermittlung am anderen Ende der Stadt kam; solche »trunk lines« - Hauptverbindungen - leiten Anrufe von einer Vermittlungszentrale an die nächste weiter. Eine T1 kann 24 Gespräche zugleich übertragen. Anhand von Umsetzungstabellen in der Datenbank wird dann jeder einzelne Anruf an eine bestimmte Telefonleitung weite rgegeben oder, beim Mobilfunk, an das Äquiva lent namens »Mobile Identification Number«, kurz MIN. Während wir sprachen, sah Murph nach, ob er in seinem System irgend etwas finden konnte, was nicht in Ordnung war oder auf Manipulationen hindeutete. Er durchsuc hte die Innereien des Computers, überprüfte die Umsetzungstabellen und berichtete mir währenddessen laufend, was er tat. Er sagte, theoretisch hätte Mitnick irgendwie eine Spezialnummer einrichten können, die seine Anrufe durch die Funkvermittlung durchschleuste und dann an einen lokalen Netcom-Anschluß weiterleitete. F ür jede Telefonnummer gibt es sowohl eine Direkt- wie eine Alternativverbindung, und er fragte sich, ob vielleicht an einer der Alternativen herumgebastelt worden war. Lange suchte er nach Anzeichen für eine solche Geheimverbindung, fand jedoch nichts, und wir begannen nach anderen Erklärungen zu suchen. Murph konnte seine Datenbank nach vielen verschiedenen Parametern sortieren. Jeder Suchlauf würde aber bis zu einer halben Stunde dauern können. Wir überlegten gerade, nach welchen Kriterien man die Daten sortieren könnte, und da hatte ich plötzlich einen Einfall: »Was passiert wohl, wenn ich die fragliche GTENummer anwähle?« Ich tat es und hörte ein geheimnisvolles »klick-klick«, »klickklick«, »klickklick«, das allmählich schwächer wurde, bis es ganz aufhörte und die Verbindung unterbrochen war. Ich ging wieder ans andere Telefon und erzählte Murph, was ich gehört hatte. »Vermutlich haben Sie eine Endlosschleife zwischen der GTE-Vermittlung und unserer gehört«, sagte er. »Die Leistung fällt schließlich bis unter einen bestimmten Wert ab, und die Verbindung wird unterbrochen.« Ich tat es abermals, und diesmal überwachte Murph die Vorgänge in seinem Vermittlungssystem. Wieder hörte ich das »Klick-klick«-Geräusch, gleichzeitig aber bekam 165
ich mit, wie der Drucker in seinem Büro jeden Versuch des Systems registrierte, irgendwie eine Verbindung zustande zu bekommen: »Kelltschunk«, »kelltschunk«, »kelltschunk«. »Es würde mich sehr überraschen, wenn er an unserem System herumgepfuscht haben sollte«, kommentierte Murph. »Bei uns ist /.war Fernzugriff möglich, aber alle Fernverbindungen sind gesichert. Wenn sich beispielsweise Motorola bei uns einklinkt, geben wir ihnen zuerst ein Paßwort, überwachen ihre Aktivitäten und ändern das Paßwort unmittelbar nach Ende der Session wieder.« »Ich werd mal was anderes versuchen«, sagte ich. Ich wählte die Telefonnummer, deren Endziffer um genau eins g rößer war als die der fraglichen. Am anderen Ende der Leitung vernahm ich das vertraute Pfeifen einer Faxmaschine. Dieses Mal sah Murph keinen Anruf durch sein Vermittlungssystem weitergeleitet werden. Das machte GTE noch verdächtiger, denn es bedeutete, daß nur eine einzige Nummer von einer ganzen Gruppe von Telefonleitungen an Sprint weitergeleitet wurde. Irgend etwas war daran sehr seltsam. »Ich vermute, daß die GTE -Vermittlung angezapft worden ist«, sagte ich. Wir rätselten weiter. Er meinte, da er drei Terminals hätte, könnte er drei Suchläufe simultan durchführen, um etwas zu finden, was zu meinen Netcom-Aufzeichnungen paßte. »Versuchen wir eine andere Strategie«, schlug ich vor. »Wie weit reicht Ihre Date nbank zurück und wonach können Sie suchen?« Er sagte, er könne bis zum Donnerstag, den 9. Februar, drei Uhr nachmittags zurückgehen, und nannte mir eine lange Liste von Sortierkriterien, darunter Start- und Endzeit, Dauer des Anrufs, angerufene Nummer und so weiter. Ich sah mir meine Liste der gkremen-Logins vom Netcom-POP an und sagte, es hätte mehrere auffällig lange Sessions gegeben. »Können Sie nach Verbindungen suchen, die am Freitag länger als 35 Minuten gedauert haben?« wollte ich wissen. Auch wenn Mitnick die Herkunft seines Anrufs geheimhalten konnte, so hatte ich überlegt, wäre es doch so gut wie ausgeschlossen, die Tatsache zu verheimlichen, daß überhaupt ein Anruf stattgefunden hatte. Das ist das schöne an der Datenaufzeichnung. Als zweites bat ich Murph, alle Funktelefonanrufe an diejenigen Nummern herauszusuchen, die an die Einwähl-Nummern von Netcom in Raleigh weitergeleitet wurden. Schließlich schlug ich ihm noch vor, alle Funktelefonanrufe an die Netcom-Nummer in Denver herauszufischen. Nur wenige Leute benutzen für die Datenübermittlung Funkmodems, so daß alle Funkverbindungen zu einem Netcom-POP reichlich ungewöhnlich waren. Und da Netcom selbst ja per Ortsgespräch zu erreichen war, wäre eine Fernverbindung zu einem anderen Einwählpunkt noch verdächtiger. Wenn Mitnick über das Sprint-Mobilfunksystem Anrufe getätigt hatte, müßten wir ihn in jedem Fall hier ausfindig machen können, selbst wenn GTE die Anrufe nicht zurückverfolgen konnte. Das also waren meine drei Bitten. Während er seine Computer einrichtete, sagte Murph, die Suchläufe würden wohl eine Weile dauern, und so schlug ich ihm vor, daß ich ihn später wieder anrufen würde. Ich legte auf. Erst danach ging mir auf, daß wir ja Levord vergessen hatten, der uns die ganze Zeit am dritten Apparat zugehört hatte. Weil in den Netcom-Räumen immer noch die Telefontechniker am Werk waren und ständig die Apparate austauschten, ging ich ans andere Ende des Gebäudes und suchte mir ein freies Plätzchen mit einem noch funktionierenden Telefon. Eine halbe Stunde später rief ich Murph wieder an und fragte ihn nach den Ergebnissen. Wir fingen mit den Ortsgesprächen an den Netcom-POP in Raleigh an. »Ich glaube, ich habe diese Anfangsziffern gesehen«, antwortete er prompt. »Gut! Können Sie mir all diese Anrufe an den Raleigh-POP geben?« 166
»Die tatsächlichen Nummern kann ich Ihnen nicht nennen, weil Sie keine Vollmacht haben«, antwortete er. »Die tatsächlichen MIN-ESN-Kombinationen darf ich Ihnen nicht sagen.« MIN und ESN (»Electronic Send Number«) sind zwei unabhängige Nummern, die das jeweilige Funktelefon spezifizieren. Die MIN ist die zugewiesene Funktelefo nnummer, die ESN eine permanente Seriennummer, die im Telefon fest verdrahtet ist. »Ich brauche die Nummer gar nicht«, sagte ich und erklärte ihm, ich würde versuchen, die Anrufe den Sessions zuzuordnen, die unseren Beobachtungen nach vom Netcom-POP in Raleigh ausgegangen waren. Ich interessierte mich weniger für die konkreten Daten, sondern war vielmehr neugierig, ob die Anrufe, die möglicherweise Mitnick über Sprint an Netcom tätigte, vielleicht ein Verteilungsmuster zeigten, das mit etwas Glück erkennen ließ, daß sie alle von einer kleinen Anzahl von MINs oder vom selben physischen Ort aus erfolgt waren. Wir spielten also so eine Art >Schiffe versenken<. Er konnte mir zwar nicht sagen, wie die Nummer lautete, aber verraten, ob es dieselbe war wie eine, die er unter a nderen Umständen sah. Ich konnte ihn also fragen: »Hatten Sie zu diesem und jenem Zeitpunkt diesen Anrufer?« Ich nahm mir die Liste der Verbindungen von den diversen NetcomEinwählpunkten und die Zusammenstellung der Log-in-Sessions an gkremen. »Sehen Sie am Freitag um 15.29 Uhr einen Anruf an 404-555-7332 von ungefähr 44 Minuten Dauer?« »Ja, den habe ich.« »Haben Sie am Freitag gegen 22.22 Uhr Ihrer Zeit einen Anruf an 612-555-6400 von 49 Minuten Dauer ?« »Hab ich.« »Kamen sie beide von derselben MIN?« fragte ich. »Ja«, antwortete er. »Haben Sie einen Anruf am 11. Februar um 2.21 Uhr an 919-555-8900?« »Ja, den hab ich auch.« Ich fragte noch fünf weitere zufällig ausgewählte Login-Verbindungen ab. Jedesmal war der Anruf von derselben Funktelefonnum mer gekommen. Das Prinzip der einfachsten Lösung hatte mal wieder obsiegt. »Wo ist der Anschluß?« wollte ich wissen. Murph ging quer durch sein Büro zu einer Karte, die die Zonen des Sprint-Netzes zeigte. Alle Anrufe waren aus Zone Nr. 19 gekommen, die nahe des Flug hafens in den nordöstlichen Randbezirken der Stadt lag. Jetzt verfügten wir über eine weitere wichtige Information: Mitnick war lokalisierbar. Ich hatte es für unwahrscheinlich gehalten, daß er aus einem fahrenden Fahrzeug anrief, mir aber Sorgen gemacht, daß er möglicherweise zwischen den Telefonaten immer seinen Aufenthaltsort wechselte. »Wissen Sie, welcher Sektor?« fragte ich. Bei einigen Mobilfunk systemen läßt sich innerhalb einer Zone noch feststellen, aus welcher Richtung - in bezug auf den Sende- und Empfangsmast - ein Anruf kommt. »Nein, über diese Information verfügen wir nicht, aber östlich der Funkstation liegt der Umstead State Park und nordwestlich davon der Flughafen. Ich vermute daher, er sendet von irgendwo südlich oder westlich.« Es war jetzt ein Uhr nachts. Endlich hatten wir ihn in einem Radius von weniger als einem Kilometer lokalisiert. »Ich nehme das erste Flugzeug«, sagte ich zu ihm. »Wir sehen uns morgen.« Er gab mir seine Telefonnummern und meinte, er wolle mich am Flughafen abholen. Obwohl es schon spät war, rief ich noch einmal Kent an und sagte ihm, jetzt käme alles darauf an, daß wir eine Fangschaltungs-Vollmacht für beide Mobilfunkgesell167
schaften bekämen. Nach dem Gespräch fiel mir ein, daß ich ja seit Stunden nichts mehr vom FBI-Agenten Burns gehört hatte. An der Ostküste war es vier Uhr morgens, als ich ihn nun anrief und ihm mitteilte, daß wir Kevin festgenagelt hätten. »Sie haben vorhin einfach aufgehängt«, sagte er, als er endlich wach war. Ich vermutete, daß er in Wirklichkeit eingeschlafen war und es gar nicht bemerkt hatte, entschuldigte mich aber dafür, daß wir ihn vergessen hatten. »Wir haben ihn in einem Umkreis von einem Kilometer«, sagte ich. »Ich fliege morgen früh nach Raleigh, und wir brauchen ein Funkpeil-Team da draußen.« Es war schon spät. Alles, was ich zu hören bekam, war ein nichtssagendes »Mmmh«. Ich hatte gesehen, daß Markoff vor einer halben Stunde das Büro verlassen hatte, und wählte sein Autotelefon an. Weil ich nicht sicher sein konnte, wer da draußen in Raleigh vielleicht mithörte, war ich vorsichtig. »Wir sind innerhalb taktischer Reichweite.«
15. Raleigh In dieser Nacht bekam ich nur wenig Schlaf. Andrew und ich kehrten zwar zum Residence Inn zur ück, ich blieb aber auf und erledigte Telefonanrufe, um alles Notwendige für Raleigh zu organisieren. Das FBI versuchte ich zu überreden, Agenten und rasch ein Funkpeil-Team hinzuschicken. Von Raleigh erwartete ich mir, daß ich dort in einer besseren Position wäre, Informationen zu bekommen und für den Fall, daß unser Gegner sein Verhalten änderte, Entscheidungen zu treffen. Um 4.30 Uhr morgens rief ich Kathleen Cunningham an und bat sie, ein TriggerfishFunkpeil-Team nach Raleigh zu schicken. Sie versprach, ihr Bestes zu geben, doch nach dem Gespräch war ich plötzlich in Sorge, daß sie mit dem FBI in Los Angeles Kontakt aufnehmen könnte und man sich dort möglicherweise querlegen würde. Soweit ich es einschätzen konnte, hatte Kevin Mitnick feste Angewohnheiten. Es war offensichtlich geworden, daß er nicht ganz so clever war und durchaus auch Fehler machte. Gleichzeitig gab er sich den Anschein, daß er unverwundbar war. All dies deutete an, daß wir ihn relativ leicht festnageln könnten. Das FBI aber mit seinen traditionellen Detektivmethoden verstand nicht viel von Computern und Netzwerken, so daß es genausogut einem Gespenst hätte nachjagen können; wenn sich das FBIBüro in Los Angeles nicht zum Handeln entschlo ß, gab es nicht viel, was ich daran hätte ändern können. Wenigstens Kent Walker wollte mir helfen, und ich mußte abwarten, welche Unterstützung ich in Raleigh bekommen würde. Bei American Airlines reservierte ich für 9.20 Uhr einen Flug über Chicago nach Raleigh, der dort am folgenden Abend um 19.00 Uhr eintreffen sollte. Ich buchte erster Klasse, weil zum einen Kent mich gebeten hatte, leicht über das Bordtelefon erreichbar zu sein, und weil ich mich zum anderen langstrecken und schlafen wollte. Krank vor Müdigkeit stand ich am nächsten Morgen auf und nahm ein schlichtes Frühstück. Kurz nach acht fuhr mich Andrew zum Flughafen, und als wir durch die Abflughalle gingen, bat ich Andrew, Julia anzurufen und ihr zu sagen, wohin ich verschwunden war. Doch noch etwas a nderes machte mir Sorgen: Wenn Mitnick einen Komplizen hatte, würden wir wahrscheinlich der gestohlenen Software verlustig gehen und sie übers gesamte Internet verteilt bei den Mitgliedern des Computerunte rgrunds wiederfinden. »Würdest du eine Liste all je ner Sites zusammenstellen, an denen Mitnick Software versteckt hat, und einen Plan ins Auge fassen, wie wir nach seiner Verhaftung die Beweise sammeln und anschließend saubermachen können?« bat ich ihn. »Aber 168
unternimm jetzt noch nichts - laß mich erst die rechtliche Seite mit Kent Walker klären.« Als ich im Flugzeug Platz nahm, dachte ich: >Verrückt ist das. Ich komme mir vor wie in einem Film.< Seit über einer Woche jagte ich einer elektronischen Schimäre nach, und in den letzten Stunden war aus diesem flüchtigen Schatten im Internet eine reale Person in der wirklichen Welt geworden. Mit so einer Situation ist jemand aus der akademischen Forschung selten konfrontiert. Erst vor fünf Stunden hatten wir seinen Aufenthaltsort eingekreist, und jetzt saß ich schon im Flugzeug, um ihn zu finden. Ich döste, während das Flugzeug seine Bahn quer über die Vereinigten Staaten zog. Erst nach ein paar Stunden entdeckte ich, daß Andrew heimlich ein paar Apfel und Bananen in meiner grauen Bordtasche verstaut hatte. Das war ein guter Einfall gewesen und erklärte auch, warum sie plötzlich so schwer geworden war. Beim Umsteigen in Chicago hatte ich nur wenig Zeit, trotzdem rief ich kurz Levord an. Ich fragte ihn, ob es ihm gelungen sei, mit Cellular One Kontakt aufzunehmen, der anderen Mobilfunkgesellschaft in Raleigh. Wir würden auch ihre Hilfe brauchen. Er meinte, er hätte noch immer nicht ihre Telefonnummer ausfindig machen können. »Haben Sie es mit 1-800 CELL-ONE versucht?« fragte ich mit Nachdruck. »Nein, habe ich noch nicht«, antwortete er und schien über meinen Vorschlag sichtlich verärgert. Von Anfang an war es zwischen Levord und mir schlecht gelaufen, und es schien alles andere als besser zu werden. Mir war klar, daß er in der Klemme steckte: Einerseits wollte er sich von einem Zivilisten nichts sagen lassen, andererseits hatte ihm das Justizministerium aufgetragen, mit mir zu kooperieren. Ich hatte das Gefühl, daß er technisch der Sache nicht gewachsen war, es ihm aber gleichzeitig widerstrebte, mir die F ührung zu überlassen. Als nächstes rief ich Kent an und fragte ihn, wie die Rechtslage sei, wenn wir nach einer Verhaftung aufräumen würden. Er meinte, seiner Einschätzung nach sei das legitim, weil wir damit ja das Eigentum der Opfer schützten. Beim Anflug auf Raleigh schließlich telefonierte ich mit Murph, der versprach, mich mit einem seiner Partner am Terminal abzuho len. Im Osten herrschte noch tiefer Winter, ich aber war nur für Kalifornien angezogen: Kurze Wanderhosen, eine purpurrote Goretex-Jacke und Birkenstock-Sandalen ohne Socken. Julia, die in Durham aufgewachsen ist, hatte mir einmal erzählt, daß dort überall der Geruch von Tabak in der Luft hängt, und auch ich nahm unmittelbar nach der Landung den süßlichen Duft wahr. >Wir sind nicht mehr in Kansas, Toto<, dachte ich bei mir. Während ich auf Murph wartete, ging ich zu einem öffentlichen Telefon und rief noch einmal Levord an. Er hatte mir noch immer nicht seine volle Unterstützung zugesagt, doch jetzt meinte er wenigstens, er zöge in Erwägung vorbeizukommen. Ich äußerte meine Sorge, daß Mitnick in Raleigh von einem Mobilfunksystem zum nächsten springen könnte, aber Levord sagte, er hätte noch immer Probleme, Kontakt mit Cellular One zu bekommen. Mir fiel wieder ein, daß Kent gesagt hatte, in diesem Fall könnten wir auf die Unterstützung von den Strafverfolgungsbehörden bauen und nicht umgekehrt, aber ich sah keinen Sinn darin, das jetzt Levord aufs Butterbrot zu schmieren. Das Gespräch endete mit seiner Zusicherung, er würde dem örtlichen FBI-Agente n in Raleigh Bescheid sagen. Bei all meiner Hartnäckigkeit war ich mir immer noch nicht sicher, daß sich Mitnick tatsächlich in Raleigh aufhielt. Was, wenn er dort nur eine trickreiche Schaltstelle eingerichtet hatte? Ich stellte mir vor, wie FBI-Agenten ein Appartement stürmten und bloß ein aufwendiges Kommunikationssystem fanden, das Mitnick automatisch davor warnte, daß seine Außenstelle entdeckt worden war. Das würde uns zwar nicht ganz
169
an den Anfang zurückwerfen, aber viel mehr als ein weiteres eingerissenes Bollwerk wäre es auch nicht. Ich stand noch vor der Reihe öffentlicher Telefone, als Murph mit einem weiteren Ingenieur, Joe Orsak, auf mich zutrat. Murph hatte die große, stämmige Figur eines ehemaligen Footballspielers, eine direkte, unkomplizierte Art und einen leichten Südstaaten-Akzent. Sein Kollege war noch größer, nicht ganz so kräftig, und sein freundliches Gesicht zierte ein Schnurrbart. Beide schienen sich auf ein Abenteuer zu freuen, das ein bißchen Abwechslung in ihren Routine alltag bringen würde. Vor kurzem waren sie daran beteiligt gewesen, einen illegalen Mobilfunk -Ring in der Gegend von Raleigh auffliegen zu lassen; von einem Bauernhaus außerhalb der Stadt aus waren mit geklonten Handys internationale Funk-Fernsprecheinheiten gestohlen und weiterverkauft worden. Dieses Ereignis schien ihnen Lust darauf gemacht zu haben, weitere Telefonbetrüger zur Strecke zu bringen. Als wir zu ihrem am Straßenrand geparkten Sprint-Cellular-Lieferwagen gingen, dachte ich: >Wenn Mitnick glaubt, er könnte sich hier bei den Hinterwäldlern gut verstecken, dann hat er sich eindeutig den falschen Platz ausgesucht.« Ich mietete mir einen grünen Geo Metro und folgte dem Sprint-Lieferwagen. Auf unserem Weg kamen wir durch eine Baustelle nach der anderen. Überall wurden Schnellstraßen erweitert, und neue kamen hinzu. Die Sprint-Vermittlungszentrale - oder MTSO für »Mobile Te lephone Switching Office« - lag am anderen Ende der Stadt auf einem baumbestandenen Grundstück am Rande eines neuen Industriegebiets. Es war schon dunkel, als wir dort ankamen, doch hinter einem hohen Sicherheitszaun konnte ich einen zweistöckigen Betonbau ausmachen. Hinter dem Gebäude stand ein großer Antennenmast mit einem roten Blinklicht an der Spitze. Drinnen trafen wir Lathell Thomas, einen Agenten des FBI-Büros in Raleigh, den alle nur »L.B.« nannten. Er telefonierte gerade, und so konnte ich ihn nicht fragen, inwieweit er informiert war. Er war ein Schwarzer von Ende fünfzig oder Anfang sechzig und hatte dasselbe AirTel-Memorandum über Kevin Mitnick dabei, das auch die FBIAgenten beim Well-Treffen gehabt hatten. Er machte einen umgänglichen und professionellen Eindruck, aber ich sah ihm sofort an, daß er mit Telefonbetrügereien und Computerkriminalität nicht gerade viel Erfahrung hatte. Ich rief Andrew an, um mit ihm für den Fall einer Verhaftung Piepser-Codes zu verabreden. Der eine sollte »Mach dich bereit« bedeuten. Ich fragte den FBI-Agenten nach Mitnicks Geburtstagsdaten, aber er war beschäftigt, also griff ich nach seinem AirTel und las daraus die gewünschten Zahlen ab: 080663. Als zweiten Code ließ ich mir 122594 einfallen, den Tag des ersten Einbruchs in meine Computer in San Diego; dieser »Leg los «-Code sollte Andrew signa lisieren, daß er die gestohlene Software beseitigen könne. Andrew berichtete, Mitnick sei wieder da gewesen, und sie hätten ein paar spanne nde Chat-Sessions mit angesehen. Bei der ersten hatte er sich gegen Mittag mit einem Freund unterhalten, der zu seiner alter Gang in Los Angeles gehörte. Etwa zur gleichen Zeit, als Mitnick verschwand, hatte das FBI auch die Wohnung und das B üro dieses Freundes durchsucht. Dieser hatte daraufhin das Justizministe rium verklagt, und jetzt verspottete er öffentlich die FBI-Agenten, die Mitnick zu fassen versuchten. Vieles an dem Gespräch sei rätselhaft gewesen, meinte Andrew. Der Freund hatte Mitnick als »Kremlin« bezeichnet, und dieser hatte den anderen »Banana« genannt. Sie sprachen über ein verabredetes Signal, das später erfolgen und ein direktes Telefongespräch ermöglichen würde. Es war eine seltsame Unterhaltung. Andrew und ich rätselten, was die anderen Codewörter wohl bedeuten mochten. Der Freund beklagte sich über ein »Mosquito«, 170
und etwas später tippte Mitnick: »Hahaha, hepp, versteh nicht deine Message, betr. News, Mosquito, vermute ich.« Was bedeutete »Mosquito«? Hatten sie vor einer Wanze Angst? Gegen Ende tippte Mitnick: »Hörte, JL-Assistent war bei Hottub.« Mit letzterem konnten wir etwas anfangen. In Mitteilungen, die derselbe Freund früher in Usenet-News-Gruppen postiert hatte, pflegte er am Ende eine Zeile anzufügen, in der er die nach Mitnick suchende FBI-Agentin Kathleen »Hottub« Carson nannte. Im Anschluß an das Telefonat faxte mir Andrew einen Teil der gesammelten Daten. Am Morgen hatte sich Mitnick mit einem neuen Log-in - yoda, eine Figur aus >Star Wars< - eingeklinkt und eine Nachricht von jsz vorgefunden. Er wies Mitnick daraufhin, daß sein Vater einen schweren Herzanfall gehabt hatte und er die kommenden drei bis vier Tage nicht übers Netz zu erreichen sei. »Noch etwas«, sagte Andrew zum Schluß. »Vielleicht habe ich Mist gemacht und Julia nicht nach Raleigh, sondern nach Denver geschickt.« »Hoppla«, antwortete ich. »Wie das?« Als uns Julia Freitag nacht verlassen hatte, glaubten wir ja noch immer, unsere nächste Station zur Einkreisung des Gegners sei höchstwahrscheinlich Denver. Sonntag morgen hatte Andrew ihr dann meine Nachricht übermittelt, daß sie zu mir herüberkommen könne, wenn sie dazu Lust hätte. In ihrem rustikalen Quartier gab es aber kein Telefon auf dem Zimmer, und der öffentliche Fernsprecher funktionierte nicht, also hinterließ Andrew ihr an der Rezeption die Nachricht, sie möge ihn dringend zurückrufen. Als das geschah, dachte Andrew an die vielen Geschichten, die er über Mitnicks Fähigkeiten beim Anzapfen von Telefo nleitungen gehört hatte, und so führten sie ein reichlich kryptisches Gespräch, um keine konkreten Anhaltspunkte zu verraten. Andrew sagte zu Julia: »Tsutomu ist dahin gefahren, wo er als nächstes hinwollte.« Erst später ging ihm auf, daß er keine Ahnung hatte, ob sie darunter Denver oder Raleigh verstehen würde, doch da war es schon zu spät. Auch ich konnte daran nichts mehr ändern, weil ich nicht wußte, wie ich sie erreichen konnte. Ich konnte nur abwarten, ob Julia zu uns stoßen würde. Doch es dauerte nicht lang, bis sie über den Piepser Kontakt mit mir aufnahm. Ich rief zurück, und sie erzählte, sie hätte einen Flug nach Denver gebucht und wolle wissen, wo sie mich treffen könnte. »Gut, daß du anrufst«, sagte ich. »Ich bin aber nicht in Denver, ich bin in Raleigh.« Ich erzählte ihr kurz, was sich während ihrer Abwe senheit ereignet hatte, und sie sagte, sie wolle auf den nächsten Flug umbuchen. Ein paar Minuten später meldete sie sich abermals: Sie hatte noch einen Nachtflug bekommen und würde am nächsten Morgen eintreffen. In der Sprint-Zentrale begann wieder eine Zeit des Wartens. Mitnick hatte das System verlassen. Andrew sah Aktivitäten bei Netcom, aber in Murphs Konsolen ließ sich Mitnick heute nicht blicken. Der Motorola -Minicomputer von Sprint, der die Schaltungen steuerte, brachte die detaillierten Daten, die wir zum Abgleich mit dem Aktivitätsprofil des vergangenen Tages brauchten, nur mit entnervender Trägheit zutage. Nach einer Weile war uns klar: Mitnick wa r nicht da. Die Telefonnummer des gestrigen Tages tauchte nicht auf. Ich schlug vor, auf breiterer Basis zu suchen, um herauszufinden, ob er eine andere Telefonnummer benutzte oder einfach sein Verhalten geändert hatte. Geduldig warteten wir jeden Suchlauf ab. Mir war klar, daß dieser Computer dafür gebaut war, die Gebühren der Kunden zu erfassen, nicht eine solche Suche durchzuführen. »Kannst du mir die Daten auf einer Diskette abspeichern?« fragte ich schließlich. »Wenn das geht, können wir mit meiner RDI komplexere Suchläufe starten.« Murph sagte, es sei möglich, und wir begannen seine Daten zu überspielen. Doch dann hielt er inne, dachte einen Moment nach, und wollte zunächst etwas anderes versuchen. Er rief einen Ingenieur bei Cellular One an und bat ihn, seine Aufzeich171
nungen nach verdächtigen Aktivitäten durchzusehen. Wir sagten ihm, worauf er achten müsse, doch der Techniker antwortete, bei ihm würde sich auch nichts Entsprechendes finden. Ich war den ganzen weiten Weg von der Westküste hergekommen, und jetzt schien Mitnick ein neuer Houdini zu sein. Wenn er sich bei Netcom eingeklinkt hatte, aber weder über Sprint noch über Cellular One gegangen war, wo steckte er dann? Ich war gereizt - in dem einen oder anderen System mußte er doch sein. »Versuchen wir's noch mal«, sagte ich. »Irgendwo muß er doch zu finden sein.« Ich suchte ein paar andere Einwähl-Nummern von Netcom an anderen Orten des Landes heraus und las sie dem Cellular-One-Techniker vor. Noch einmal sah er seine Daten durch, und kurz darauf war er wieder am Telefon und berichtete, er sähe eine Aktivität, die zu unserer Beschreibung paßte. Mitnick war auf Sendung, aber von wo? »Solange ich dazu nicht autorisiert bin, kann ich euch nicht weiterhelfen«, sagte der Techniker. Wir standen wieder vor demselben Problem, das Murph und ich schon Samstag nacht gehabt hatten: Wir hatten für Cellular One keine Vollmacht. Sprint hatte zwar Sonntag morgen eine Fangschaltungs-Verfügung bekommen und dazu einen Gerichtsbeschluß, eine Echtzeit-Überwachung durchführen zu dürfen, doch in der Zwischenzeit mußte Mitnick etwas spitzgekriegt und die gefälschte MIN-ESNKombination von Sprint gegen eine ausgetauscht haben, die einem Cellular-OneKunden gehörte. Ich rief Kent an, der mit Murphs Hilfe eine zweite Vollmacht ausstellte, die an Cellular One gefaxt wurde. Dennoch schienen wir mal wieder festzustecken. Ich hatte vorgehabt, mit ein paar Agenten zur Funkstation zu gehen und dann Mit nick, wenn er wieder eine Verbindung herstellte, mittels Funkpeilung zu lokalisieren. Doch wieder schmi ß das FBI Sand ins Getriebe. Special Agent Thomas war an einem Sonntag abend überraschend zu einem Fall abgestellt worden, über den er rein gar nichts wußte, und folglich machte er uns jetzt klar, daß er nicht daran dachte, die nächsten Schritte in A ngriff zu nehmen, ohne irgendwelche Vorgesetzten mit hinzugezogen zu haben. Ich wollte es nicht glauben. Wir hatten Mitnick am Wickel und konnten ihn sofort festnageln. Je enger wir die Schlinge zogen, desto mehr schien jedoch schiefzugehen. »Genau aus diesem Grund ist Kevin Mitnick noch immer in Freiheit, nachdem er dem FBI-Zugriff 1992 entwischt war«, grummelte ich. Ich ging ins Hinterzimmer und rief noch einmal Kent an, um ihm meinen Frust zu schildern. »Das ist alles ein Durcheinander hier«, sagte ich zu ihm. »Ich bin's wirklich langsam leid.« Mittlerweile kannte er mich Plagegeist ja, und er versprach, ein paar Leute anzurufen und zu sehen, wie er die Dinge beschleunigen könnte. Doch alles wurde nur noch schlimmer. Nach dem Telefonat sprachen wir die Details unserer Überwachungsmaßnahmen und einer möglichen Verhaftung durch. Special Agent Thomas versicherte mir, es sei für ihn und seine Kollegen kein Problem, miteinander in Kontakt zu bleiben, schließlich hätten sie alle Funkgeräte mit Sprachverschleierung. »Funkgeräte können Sie nicht einsetzen, auch nicht mit Sprachverschleierung«, mußte ich ihm erklären. »Dieser Kerl ist kein normaler Krimineller. Er arbeitet bei eingeschaltetem Scanner.« »Er bleibt keine Sekunde länger hier, wenn er einen verschlüsselten Funkverkehr in der Nähe aufspürt«, stimmte mir Murph zu, und wenigstens in diesem Punkt konnten wir uns durchsetzen. Es war jetzt fast 22.30 Uhr. Obwohl der FBI-Agent zögerte, beschlossen wir, zur Funkstation hinauszufahren und mit den Diagnosegeräten von Sprint Mitnicks Auf172
enthaltsort besser einzugrenzen. Murph schlug vor, genauso vorzugehen, wie sie es neulich bei dem anderen Fall gemacht hatten. Jedesmal, wenn eine neue Funktelefonverbindung hergestellt wird, bekommt sie eine eigene Frequenz zugewiesen. Diese können die Überwachungstechniker in der Vermittlungszentrale ablesen, und folglich hatten sie es so eingerichtet, daß bei jedem Frequenzwechsel die Techniker die neue an einen Piepser durchgaben, den der Techniker draußen bei sich hatte. Dieser stellte dann seine Peilausrüstung dementsprechend ein. Das schien ein guter Vorschlag. Es war unwahrscheinlich, daß Mitnick Funkte lefon- und Piepser-Frequenzen zugleich überwachte. Und selbst wenn er es tat, war es wiederum unwahrscheinlich, daß er einer gelegentlichen dreistelligen Piepser-Nachricht irgendeine Bedeutung zumessen würde. Wir baten den Cellular-One-Techniker, uns auf diese Weise zu helfen, wenn neue Anrufe zustande kamen. Er überwachte seine Zentrale von zu Hause aus, konnte aber sowohl die Anrufdaten wie die Sektor-Information ablesen. Die fragliche Zone von Cellular One war der Zone 19 des Sprint-Systems unmittelbar benachbart, und so wußten wir jetzt, daß Mitnicks Anrufe über Cellular One aus ungefähr derselben Gegend kamen wie die Sprint-Telefonate des gestrigen Abends. Wir hatten Glück! Die Anrufe stammten aus einem Bereich unmittelbar südlich des Zonen-Transmitters, was Murphs anfängliche Mutmaßung über Mitnicks Aufenthaltsort bestätigte. Murph, Joe und ich traten vor eine große Umgebungskarte von Raleigh. Der Transmitter stand neben der Route 70, die in diesem Bereich auch Glenwood Ave hieß. Weiter südlich davon lag der Raleigh Memorial Cemetery, östlich und südöstlich der William B. Umstead State Park. Sofort blieb unser Blick an der Duraleigh Road hängen, die von der Kreuzung mit der Glenwood Ave fast genau nach S üden führte. Östlich der Duraleigh erstreckte sich ungefähr einen Kilometer weit ein Viertel namens Duraleigh Woods. Das sah vielversprechend a us. Murph war sich nicht sicher, wie weit Mitnick vom Transmitter entfernt war, zog aber dennoch einen Kreis um die Position der Antenne herum und sagte, wahrscheinlich würde er innerhalb dieses Bereichs zu finden sein. Auf der Rückbank von Joe Orsaks Van lag ein Cellscope 2000 -ein Gerät ungefähr von der Größe eines Desktop-PC, bei dem es sich im Grunde um eine Kombination von Amateurfunkempfänger und Notebook-PC handelte. In der Regel setzen es Mobilfunkgesellschaften dafür ein, die Signalqualität zu testen, man kann damit aber auch eine Funkpeilung durchführen. Orsak hatte zusätzlich eine in der Hand zu haltende Yagi-Antenne an das Cellscope angeschlossen, die auch aus dem Inneren des Van heraus funktionierte. Sie war zwar eigentlich nicht zur Funkpeilung konstruiert, würde aber für unsere Zwecke genügen. Meinen HP 100-Palmtop, auf dem Mark Lottors Software lief, hatte ich mit einem Oki1150-Handy verbunden; diese Kombination leistete zum Teil dasselbe, war aber kleiner - und billiger. Eine Peilung war damit nicht möglich, für meine Zwecke machte das aber nichts. Im Mobilfunk nennt man die Verbindung von der Basisstation zum Funktelefon den Vorwärtskanal, die umgekehrte Verbindung den Rückwärtskanal. Das Cellscope konnte beide Kanäle überwa chen, aber nicht gleichzeitig. Wenn wir es jedoch zusammen mit meinem tragbaren System einsetzten, konnten wir beide Seiten eines Anrufs zugleich verfolgen. Um den Computer mit dem Oki-Telefon zu verbinden, hatten Mark und ich ein spezielles Kabel konstruiert. Es enthielt einen Mikroprozessor, der die Datenkonvertierung zwischen dem Oki und dem HP besorgte, damit die beiden Geräte miteinander kommunizieren konnten. Der kleine Chip verfügt über dieselbe Rechenleistung wie die ersten Personalcomputer. Das erinnerte mich an eine Geschichte, die Danny Hillis gern erzählt. In den siebziger Jahren hatte bei einer Computerkonferenz im New 173
York Hilton ein Redner wild darüber spekuliert, wie viele Computer es zehn Jahre später auf der Welt geben würde. Einer der Zuhörer stand auf und rief: »Das ist verrückt! Wenn das wahr wäre, müßte dann in jeder Tür ein Computer eingebaut sein!« Ein Jahrzehnt später besuchte Hillis abermals im Hilton eine andere Konferenz, und prompt steckte in jeder Tür ein Computer -in den neu installierten elektronischen Türschlössern! Während der Fahrt zur Funkstation baute ich meine Ausrüstung zusammen und begann mit dem Cellscope herumzuspielen; Joe gab mir Instruktionen, wie man damit umgeht. Mit solchen Ausrüstungen Funktelefongespräche abzufangen ist für Privatleute seit dem Electronic Communications Privacy Act von 1988 verboten, die Mitarbeiter von Mobilfunkgesellschaften haben jedoch eine Ausnahmegenehmigung, um Betrügereien auf die Spur kommen zu können. In der Erwartung, vielleicht eine lange Zeit unterwegs sein zu müssen, machten wir bei einem 7-11-Supermarkt halt, wo ich etwas zu essen und zu trinken kaufte, während Joe eine Tasse Kaffee trank. Der Cellular-One-Techniker berichtete, Mitnick sei gerade nicht aktiv, also fuhren wir zur Funkstation und warteten. Special Agent Thomas war uns in einem auffälligen FBI-Crown-Victoria gefolgt. Wir parkten vor einer fensterlosen Betonhütte, die ebenfalls hinter einem hohen Sicherheitszaun lag. Ihr Inneres barg Reihen von Funk relais, die die Weiterleitung der Anrufe durch die Zone besorgten. Joe und ich fuhren mit dem Van ein Stück weg, um die Ausrüstung zu testen und uns einen Überblick über die Gegend zu verschaffen. Special Agent Thomas baten wir, bis zu unserer Rückkehr zu warten, doch als wir zwanzig Minuten später wiederkamen, war der Crown Victoria verschwunden. Gegen 23.30 Uhr meldete sich Markoff auf meinem Piepser. Ich hatte ihm vor meinem Abflug aus San Jose informiert; er war einige Stunden später als ich nach Raleigh geflogen und hatte nun im Sheraton Imperial Hotel beim Flughafen eingecheckt. Übers Telefon gab Joe Markoff Anweisungen, wie er zur Funkstation finden würde. Während wir auf ihn warteten, gingen wir wieder nach draußen und schalteten unsere Scanner ein. Sonntag nacht ist es in den Vororten von Raleigh auf allen Frequenzen ziemlich ruhig. Es war eine kalte Winternacht. Joe stand draußen vor dem Wagen mit dem Cellscope unter dem Arm und der Yagi-Antenne in der Hand und konnte rein gar keinen Funkverkehr ausmachen. Plötzlich bekam er einen Anruf auf einem Cellular-OneKanal herein. Er lauschte eine Sekunde und hörte plötzlich jemanden mit einem deutlichen Long-Island-Akzent etwas von »Phiber Optik« sagen. »He, das ist er!« sagte ich. »Aufgeht's.« »Phiber Optik« nannte sich der Systemknacker, der ein Jahr im Gefängnis verbracht hatte und jetzt als Systemadministrator für Echo arbeitete, einen Online-Service in New York City. Wir sprangen beide in den Van und fuhren die Auffahrt zur Straße hinunter. Ein Auto kam uns langsam entgegen. »Ich wette, das ist John Markoff«, sagte ich. Orsak gab mit der Lichthupe Signal, und als das Auto neben uns hielt, erkannte ich Markoff hinter dem Steuer. »Park deinen Wagen und komm rein, wir haben ihn gerade!« schrie ich aus dem Fenster. Er stellte sein Auto an den Straßenrand und sprang auf die Rückbank. Aus dem Lautsprecher des Cellscope drang die Stimme mit dem Long -Island-Akzent. Wir konnten nur die Seite des Gesprächs mithören, die von der Basisstation kam; das Funktelefon war zu weit entfernt, um noch deutlich zu hören zu sein. »Die Stimme kenn' ich doch!« sagte Markoff sofort. »Das ist Eric Corley! « 174
Ich hatte von ihm gehört. Als Herausgeber von >2600< hatte er häufig Kevin Mitnick öffentlich verteidigt; Mitnick, so hatte er argumentiert, sei einfach nur ein mißverstandener und zu Unrecht verfolgter Computerhacker, der aus reiner Neugier in Systeme einbräche. Es gäbe keine Opfer, wenn Hacker Software stahlen, behauptete er. Wir hörten, daß Corley mit jemandem darüber sprach, wie der Betreffende sein Erscheinungsbild in der Öffentlichkeit verbessern könnte. Ein paar Jahre zuvor war in >2600< Mitnicks Entgegnung auf >Cyperpunk< veröffentlicht worden. Mitnick behauptete, er sei von seinem Partner Lenny DiCicco hintergangen worden. Das, was wir jetzt mithörten, klang danach, daß Corley der Person am anderen Telefon Ratschläge erteilte, wie er mit der Verfolgung durch die Behörden umgehen sollte. Ich fragte mich, ob Corley wußte, daß Mitnick noch immer Leute anlog, ihre E-Mail las und ihre Software stahl. Joe lenkte den Wagen auf die Glenwood Ave, bog dann rechts ab und fuhr die Duraleigh Road hinunter. Als das Cellscope auf den Rückwärtskanal vom Funktelefon zur Funkstation umschaltete, hörten wir kurz die andere Stimme. Obwohl Markoff vor ein paar Jahren mit Mitnick telefoniert hatte und auch einmal eine Rede gehört hatte, die er als »Berater« in Sachen Computersicherheit gehalten hatte, konnte er die Stimme nicht eindeutig als diejenige Mitnicks identifizieren. Ich beobachtete die Signalstärkeanzeige. Plötzlich fiel sie ab. »Du bist vorbei«, sagte ich. Gesprächsfetzen bekamen wir noch mit, bis die Stimme auf einmal »Bye« zu Corley sagte und wissen wollte, ob er um 5.00 Uhr in der Früh noch auf sei. Dann ging sie in ein Rauschen über. >Wir müssen Geduld haben<, dachte ich. Jetzt war ich überzeugt, daß Mitnick wirklich ganz in unserer Nähe war. Mit zwei Modems hätte er sich zwar eine trickreiche Außenstelle zur Weiterleitung von Daten basteln können, doch sich eine Relaisstation zur Übermittlung von Daten und Sprache zu bauen, wäre viel schwieriger gewesen. Joe wendete, und wir fuhren langsam die Duraleigh wieder hinauf, um zu sehen, ob wir einen weiteren Anruf abfangen könnten. Nahe der Kreuzung erblickten wir eine Reihe ziemlich neuer, niedriger Appartementkomplexe. Zu unserer Rechten befanden sich eine Tankstelle und ein Einkaufszentrum. Wir sahen uns Joes Lagepläne an. Es schien wahrscheinlich, daß das Signal irgendwo aus einem der Appartements kam. Wir fuhren auf den Parkplatz des am dichtesten an der Straße gelegenen Blocks und überwachten den Telefo nverkehr weiter. Das war nicht schwer, denn in der Zone war alles ruhig. Es war fast ein Uhr morgens. Da zeigten unsere Monitore an, daß eine weitere Verbindung aufgebaut wurde. Dieses Mal konnten wir ein Modem pfeifen hören, was bedeutete, daß eine Datenübertragung stattfand. Auf meinem Display sah ich die MIN des Funktelefons: 919-5556523. Schnell programmierte ich sie, damit sie der Computer in Zukunft weiter verfolgen würde. Das Signal war stark. Nur we nige hundert Meter von uns entfernt saß Kevin Mitnick wahrscheinlich über einen tragbaren Computer gebeugt und schickte sich an, Paßworte zu stehlen, Hintertüren zu etablieren und die elektronische Post anderer Leute zu lesen. Alle paar Minuten setzte das Signal aus, nur um dann nach einer Pause von rund dreißig Sekunden wieder einzusetzen. »Die arme Sau«, meinte ich. »Sein Empfang ist wirklich lausig.« Joe fuhr zurück auf die Duraleigh Road nach Norden und bog dann in die Zufahrt zu einem größeren Appartement-Komplex namens »Player's Club« ein. Als wir so unsere Kreise zogen, fühlten wir uns alle etwas unbehaglich. Der Parkplatz war voller Autos, aber es waren keine Leute zu sehen, und die Fenster so gut wie aller Appartements an der Außenseite des Komplexes waren dunkel. Wenn jetzt je-
175
mand aus dem Fenster blickte und sah, daß da drei Männer in einem Van zu dieser Stunde auf dem Parkplatz ihre Kreise drehten, was würde er denken? Langsam fuhren wir gegen den Uhrzeigersinn weiter. Wie wir sahen, grenzten die Appartements an der Rückseite des Komplexes an offenes Feld. »Ein perfekter Fluchtweg. Wenn ich Mitnick wäre, hätte ich meine Rückzugsroute genau in diese Richtung geplant«, sagte Markoff. »An seiner Stelle würde ich mit dem Gesicht zum Fenster sitzen.« Während wir langsam weiterfuhren, schwenkte ich die Yagi-Antenne hin und her. Als wir in die Zufahrt zum Player's Club eingebogen waren, hatte das Display des Cellscope eine Zunahme der Signalstärke angezeigt. Danach hätte er zu unserer Linken sein müssen. Jetzt, an der Rückseite des Komplexes, fiel die Anzeige ab. Die Antenne war nicht sonderlich präzise, weil wir im Inneren des Wagens saßen, um nicht aufzufallen. Außerdem bereitete es mir Schwierigkeiten, nachzuvollziehen, wo das Signal unabhängig von der Ausrichtung des Wagens wirklich herkam. Gleichzeitig suchten wir alle drei nach Fenstern, hinter denen Licht brannte. Rings um den Player's Club waren Parkplätze angelegt. Sein Grundri ß entsprach in etwa einem Quadrat mit zwei herausragenden Armen, zwischen denen sich weitere Parkplätze befanden. Als wir uns der S üdwestecke des Komplexes näherten, stieg die Signalstärke wieder steil an. Eindeutig kam das Signal aus einem der beiden Seitenflügel oder aus einem Appartement irgendwo im Innenwinkel des Bauwerks. Wir fanden, es wäre zu riskant, den Komplex weiter zu umrunden, also überquerte Joe die Straße und stellte den Wagen auf dem Parkplatz des Einkaufszentrums ab. Daß wir Mitnicks Aufenthaltsort ausfindig gemacht hatten, war nun sicher. Alles, was wir je tzt noch brauchten, war das FBI. »Warum fahren wir nicht zur ück zur Funkstation und versuchen das FBI zu überreden, mit uns herzukommen?« schlug ich vor. Von der Betonhütte rief ich Murph in der Sprint-Zentrale an, der wiederum nahm mit dem FBI Kontakt auf und bestürmte sie, irgend etwas zu unternehmen. Nachdem man ihm gesagt hatte, daß kein Agent zur Verfügung stünde, rief ich selbst das örtliche B üro an. »Der Kerl ist gerade jetzt online«, sagte ich dem FBI-Diensthabenden. »Als hätten wir einen Suchscheinwerfer, dem ihr nur bis zu seiner Tür folgen müßt.« »Tut mir leid«, gab er zur ück. »Jetzt ist kein Agent da. Ich kann bloß eine Nachricht entgegennehmen.« Ich legte auf und wählte die Nummer von Thomas. Am anderen Ende schien jemand sehr unglücklich darüber zu sein, um halb drei nachts von mir zu hören. »Ich befürchte, ich kann Ihnen heute Nacht nicht weiterhelfen«, erklärte er. »Er wird aufgrund eines Haftbefehls eines U.S. Marshals gesucht, nicht aufgrund eines FBIHaftbefehls - das ist nicht das Problem des FBI.« Ich rannte in dem winzigen Raum auf und ab. Noch einmal rief ich Kent an, der versprach, daß Verstärkung unterwegs sei, aber es wurde immer deutlicher, daß heute nacht nichts weiter passieren würde. Noch eine weitere Dreiviertelstunde lang sahen wir zu, wie Mitnicks Daten kamen und gingen. Schließlich gaben wir auf und fuhren zur Sprint-Zentrale zur ück. Während der Fahrt dachte ich daran, noch einmal Levord anzurufen, meinte aber, daß ein Funktelefongespräch zu riskant sei. Wahr scheinlich waren wir außer Reichweite eines Scanners; wenn Mitnick aber die von Mark Lottor gesto hlene Software einsetzte, hatte er Zugriff auf den Vorwärtskanal und konnte ohne Schwierigkeiten meine Telefonnummer im Raleigh-System erkennen. Das war zwar höchst unwahrscheinlich, aber solche Dinge sind es nun einmal, die einem ein Bein stellen können.
176
Joe setzte mich ab, ich stieg in mein Auto und folgte Markoff zurück zum Sheraton. Gegen vier Uhr morgens betraten wir die verlassene Lobby. Ich hatte gehofft, wir würden heute nacht Mitnick verhaften, jetzt aber hatte ich Angst, daß er mit jeder neuen Verzögerung nur um so leichter entkommen konnte.
16. Umzingelt Julia hatte mich gefunden. Um 9.30 Uhr war sie im Sheraton eingetroffen. Ich hatte die Rezeption gebeten, ihr einen Schlüssel aus zuhändigen. Ich schlief noch, als sie leise mein Zimmer im vierten Stock betrat, war aber ziemlich glücklich, so sanft geweckt zu werden. Und trotz meiner Übermüdung freute ich mich sehr, sie zu sehen. Wir umarmten uns. »Habt ihr letzte Nacht etwas erreicht?« fragte sie. Ich berichtete ihr, wir hätten Kevin mit ziemlicher Sicherheit aus findig gemacht. Doch während ich ihr die Details unserer Aktion schilderte, verspürte ich bald wieder diese Frustration über das Verhalten des FBI. »Ich kann es gar nicht gla uben«, sagte ich. »Die Kerle werden ihn wieder entwischen lassen.« Auch Julia war erschöpft. »Wie war das Wochenende?« fragte ich. »Es lief überraschend glatt«, sagte sie leise. »So offen haben wir seit sehr langer Zeit nicht mehr miteinander gesprochen.« Sie machte eine Pause. »Es ist wirklich schwergefallen«, fuhr sie schließlich fort, »aber wir kamen überein, daß es wohl das beste ist, wenn wir uns trennen.« Sie schlüpfte zu mir ins Bett, und bald schliefen wir tief und fest. Als ich zwei Stunden später erwachte, kreisten meine Gedanken jedoch sofort wieder um Mitnick, und ich griff zum Telefon. Als erstes rief ich Levord Burns in Washington an, der mir sagte, er wolle später am Tag nach Raleigh fahren. >Endlich<, dachte ich, e ndlich kommt das FBI auf Trab. Ich fragte, ob er ein paar Leute zur Verfügung haben würde, um den Appartementkomplex zu sichern. »Nein, Tsutomu, ich komme allein«, antwortete er mit der Gelassenheit eines Mannes, der immer seinen eigenen Trott beibehält, ganz egal, was um ihn herum passiert. »In zwei bis drei Stunden fahre ich los.« Sein offensichtliches Desinteresse wollte ich nicht akzeptieren. Nicht Levord selbst betrachtete ich als Problem, sondern das schleppende Vorgehen des FBI, für das er symptomatisch war. Kaum war unser Gespräch beendet, beschieß ich, an höherer Stelle Druck zu machen. Kent Walker in San Francisco versicherte mir einmal mehr, daß er an dem Fall arbeite und Hilfe unterwegs sei. Jetzt, wo wir so kurz vor dem Ziel standen, war auch er unzufrieden, wie schleppend sich die Dinge entwickelten. Er wollte John Bowler anr ufen, einen stellvertretenden US-Staatsanwalt in Raleigh, und versuchen, ihn in den Fall hineinzuziehen. Auch versprach er, noch einmal beim FBI anzuklopfen, obwohl wir beide wußten, daß er vom anderen Ende des Landes aus nicht viel ausrichten konnte. Dann telefonierte ich mit Marty Stansell-Gamm im Justizministe rium, die mir bei der CMAD-Konferenz in Sonoma ihre Unterstützung angeboten hatte, und brachte sie auf den neuesten Stand. »Und genau aus diesem Grund bin ich noch nie darauf e rpicht gewesen, mich zunächst einmal ans FBI zu wenden!« schlo ß ich. »Mit wem haben Sie es zu tun?« fragte sie. »Levord Burns.« »Dann weiß ich Bescheid«, sagte sie. »Wann immer man mit ihm spricht, hört er sich an, als sei er am Einschlafen.« 177
»Vielleicht liegt das daran, daß wir ihn immer mitten in der Nacht aufwecken«, antwortete ich. Ich erzählte Marty, am dringlichsten sei jetzt, ein Triggerfish-Team hierher zu bekommen, damit wir Mitnicks Aufenthaltsort präzise eingrenzen konnten. Sie versicherte mir, sie würde alles tun, was in ihrer Macht stand. Inzwischen war Julia aufgestanden. Sie hatte sich noch nicht ganz von ihrem Nachtflug erholt, verspürte aber, ebenso wie ich, Hunger. Gegen 14.00 Uhr gingen wir hi nunter ins Restaurant, wo wir Markoff trafen. Der Speisesaal sah zwar nicht gerade vielversprechend aus, weil wir aber keine fünf Kilometer von Kevin Mitnicks Appartement entfernt waren und mein Foto landesweit in Zeitungen und Illustrierten veröffentlicht worden war, durfte ich nicht riskieren, irgendwo anders hinzugehen. Auch Markoff würde Mitnick vielleicht erkennen, weil sein Foto auf dem Umschlag von >Cyberpunk< prangte. Die Speisekarte war nicht sonderlich aufregend. Julia wählte ein Club-Sandwich, ich versuchte mein Glück mit gegrilltem Käse und einer Gemüsesuppe, die geradewegs aus einer Dose zu kommen schien, Markoff behalf sich mit einem Hähnchenbrust-Sandwich. Viel wichtiger als das Essen war für ihn, seine tägliche Portion Nachrichten zu bekommen: Eifrig blätterte er in der »Times« und im >Wall Street Journal«. Julia und ich stocherten in unserem Essen herum und unterhielten uns über Belangloses, als sich plötzlich Mark Seiden von Internex auf meinem Piepser meldete. »Was passiert bei euch?« fragte Seiden, als ich ihn vom Münztele fon in der Lobby zurückrief. »Wir haben hier alles saubergemacht, aber es sieht so aus, als sei Mitnick noch draußen.« »Ha?« war alles, was ich sagen konnte. Seiden erklärte, am Abend zuvor hätte Andrew ihn angerufen und ihm gesagt, Mitnick würde gleich festgenommen, und er solle anfangen, die Dateien zu löschen und die Internex-Computer zu sichern. »Das ist wirklich übel!« explodierte ich. »Das FBI ist noch nicht einmal in der Nähe von Kevin. Was, wenn er jetzt gewarnt ist?« Anscheinend war er es schon. Seiden berichtete, nachdem er Mitnicks Hintertüren ziemlich gründlich verriegelt hätte, sei Kevin durch eine, die Mark übersehen hatte, zurückgekommen und hätte allerlei Unheil angerichtet. Unter anderem hatte er versucht, Seiden aus seinem eigenen Account auszusperren. Dann deponierte er noch als absichtliche Provokation eine 140-Megabyte-Datei namens jap-boy, bei der es sich um eine Kopie jener Datei von mir handelte, die Bruce Koball mehrere Wochen zuvor beim Well entdeckt hatte. »Ich habe keine Ahnung, warum Andrew dir gesagt hat, du könntest loslegen«, sagte ich kopfschüttelnd. Als Sicherheitsprofi war Seiden sehr verärgert, daß er zu solch einem Fehler verleitet worden war. »Das war das letzte Mal, daß ich auf Andrew gehört habe«, grummelte er. Wir kamen überein, daß er jetzt weiter Mitnicks Aktivitäten bei Internex überwachen müsse, um herauszufinden, wie weit sein Verdacht wohl ging. Seiden schäumte noch immer vor Wut, als wir unser Gespräch beendeten. Ich hieb Andrews Nummer in die Tastatur. »Verdammt noch mal, was treibst du da?« »Tut mir leid, ich hab da wohl Mist gemacht«, sagte Andrew, der sofort wußte, was ich meinte. Es war ihm klar, daß er meine Nachricht vom gestrigen Abend falsch interpretiert und damit Seiden zu einem Frühstart veranla ßt hatte. Zuviel Optimismus und zuwenig Schlaf seien wohl daran schuld. »Hör mal zu«, sagte ich. »Wir sind dicht davor, Mitnick zu packen, haben ihn aber noch nicht, und vielleicht haben wir jetzt die ganze Sache vermasselt.« Er müsse jetzt bei Netcom nach Anzeichen suchen, ob Mitnick möglicherweise auch unsere dortigen Aktivitäten entdeckt hatte, und mir später Bericht erstatten, trug ich ihm auf.
178
Ich schüttelte noch immer den Kopf, als ich ins Restaurant zurückging und Julia und Markoff erzählte, was passiert war. »So einen Wirrkopf können wir jetzt wirklich nicht brauchen, wo wir so kurz vor dem Ziel sind«, sagte ich. Mitnick ausfindig zu machen, so schien es, könnte wesentlich leichter gewesen sein, als ihn tatsächlich in die Hände zu bekommen. Da Levord noch ein paar Stunden auf sich warten lassen würde, kehrten wir auf unsere Zimmer zurück. Julia legte sich wieder schla fen, und ich fand es dringend nötig, abermals zum Telefon zu greifen. Binnen kurzem wurden meine Bemühungen wenigstens ein Stück weit belohnt: Marty Stansell-Gamm berichtete, die technische Abteilung des FBI in Quantico wolle zwei Leute mit einer Triggerfish-Funkpeilausrüstung schicken. Sie würden noch am selben Abend in Raleigh eintreffen. Sie gab mir die SkyPager-Nummer des einen Agenten, und kurz darauf hatte ich ihn am Telefon. Als Technikspezialisten einer Strafverfolgungsbehörde wollten die beiden Agenten lieber Fragen stellen als welche beantworten. Sie wollten wissen, was sie an Ausrüstung mitbringen mußten, und fragten unter anderem, ob die Sprint- oder die CellularOne-Funkstation mit NAMPS arbeitete, einer analogen Mobilfunktechnologie, die die Kapazität einer Funkstation dadurch verdoppelt, daß sie das Frequenzspektrum der Gespräche beschneidet. Mobilfunkgesellschaften, die NAMPS einsetzen, berechnen ihren Kunden als Gegenleistung für das schmalere Frequenzband meist niedrigere Gebühren. Das Verfahren macht jedoch spezielle Telefone erforderlich, und zur Überwachung braucht man auch Spezialgeräte, über die die Agenten nicht verfügten. Ich sagte meinem Gesprächspartner, Joe Orsak hätte am Abend zuvor NAMPS in Zone 19 abgeschaltet, und soweit ich wisse, benutze Cellular One diese Technologie gar nicht. Bevor ich auflegte, e mpfahl ich ihnen noch, die Sprint-Leute anzurufen, die ihnen noch mehr und detaillierte Informationen geben könnten. Irgendwann nach 17.00 Uhr erreichte ich Levord, der vor kurzem im FBI-Büro in Raleigh eingetroffen war. Er hatte gerade erfahren, daß das Team aus Quantico herkommen würde, und versuchte nun, für sich und die Kollegen eine Unterkunft zu finden. Er schien irritiert, daß er den Zimmervermittler spielen mußte. »Warum müssen Sie sich auch noch damit herumschlagen, Levord?« fragte ich voll Mitgefühl. Er antwortete nicht. Ohne ihm einzugestehen, daß ein Fehler unsererseits mich nun ein Scheitern der ganzen Aktion befürchten ließ, machte ich ihn darauf aufmerksam, daß wir vielleicht eine größere Zahl von Agenten brauchten, wenn wir den Gesuchten einkreisen und verhaften wollten. »Wir werden heute nacht nicht mehr Agenten zur Verfügung haben«, sagte er mit Nachdruck. »Hören Sie mal, wir müssen heute nacht zum Zug kommen«, argumentierte ich; er schien aber nicht bereit, irgend etwas zu unternehmen, bis er die Situation unter Kontrolle hatte. Trotzdem verabredeten wir, uns um 20.00 Uhr in der Sprint-Zentrale zu treffen und von dort zusammen mit Murph und Orsak in der Nähe essen zu gehen, während wir auf die beiden Agenten aus Quantico warteten. Gerade als Julia und ich gegen 19.30 Uhr das Hotel verlassen wollten, rief Seiden an. Er klang besorgt. Mitnick hatte sich vor einer knappen Stunde wieder mit Internex verbunden, und offensichtlich wußte er, daß etwas im Gang war. »Anscheinend hat er einen Account namens nancy eingerichtet, bob gelöscht und eine Menge Paßwörter geändert - unter anderem auch meines und das Root-Paßwort«, erklärte Seiden. »Das sieht nach Rache aus. Er wird jetzt wohl destruktiv.« Aus purer Gehässigkeit hatte Mitnick auch noch Markoffs Account für jeden im Internet zugänglich gemacht. 179
Als ich Andrew fragte, was bei ihm los wäre, berichtete er, er hätte ebenfalls Mitnicks Internex-Session beobachtet und festgestellt, daß er sich eindeutig paranoid verhielt. Nachdem er aus Internex wieder herausgegangen war, hatte er nach seiner Hintertür bei Netcomsv gesehen, die John Hoffman schon am Freitag dichtgemacht hatte. Es war nur eine von mehreren Möglichkeiten, wie Mitnick in Netcom gelangte, aber gerade diesen speziellen Zugang versperrt zu sehen, mußte ihn nun wirklich alarmieren. Als nächstes, berichtete Andrew, hätte er sich direkt mit einer Internet-Site verbunden, die vom Community News Service in Colo rado Springs betrieben wurde. Daß er auch diese Site benutzte, war uns bislang entgangen. Er hatte dort eine Reservekopie von test1 gelagert. Das war das Programm, welches ihm erlaubte, Netcom als Operationsbasis zu nutzen, ohne eine Spur zu hinterlassen. Anscheinend hatte Mitnick sich diese neue Kopie von test1 geholt, um sie mit derjenigen zu vergleichen, die er bei Netcom eingeschmuggelt hatte, weil er vermutlich überprüfen wollte, ob die Netcom-Version so verändert worden war, daß sie seine Spuren nicht länger verbarg. Beim Vergleich stellte er jedoch fest, daß die Netcom-Version intakt war. Dabei benutzte er einen Account namens wendy mit dem Paßwort fuckjkt. »Wer ist jkt?« fragte Andrew. »Ich habe keine Ahnung«, sagte ich ungeduldig. Dann beschrieb Andrew eine Reihe von Aktivitäten, die für Mitnicks Maßstäbe Routineangelegenheiten waren; das zeigte uns, daß er sich offensichtlich wieder etwas beruhigt hatte, nachdem er festgestellt hatte, daß an seiner test1 -Kopie nicht herumgepfuscht worden war. Vielleicht war er zu dem Schluß gekommen, daß es sich bei der einen versperrten Hintertür nur um einen Zufallstreffer handelte, der nichts mit seinen Problemen bei Internex zu tun hatte. So hofften wir jedenfalls - das Spiel war inzwischen so weit gediehen, daß man kaum noch sagen konnte, was kalkuliert war und was Zufall. Ein paar Minuten später war Mitnick wieder bei Internex, und Andrew stellte seine Beobachtungen ein. Wir wußten, daß Mitnick herauszufinden versuchte, ob er enttarnt worden war und, wenn ja, wo. »Er macht also weiter, das ist gut so«, sagte ich zu Andrew. »Aber er hat Verdacht geschöpft. Genau das können wir nicht brauchen. Nach all dem Druck, den ich gemacht habe, um das Triggerfish-Team herzubekommen, wäre es wirklich peinlich, wenn er jetzt für eine Woche verstummen würde.« Markoff zögerte, Julia und mich zum Sprint-Büro zu begleiten. Er war davon überzeugt, daß die FBI-Agenten durchdrehen würden, wenn sie herausfänden, daß ein Reporter der >New York Times< zur Stelle war. »Das kann dir doch egal sein«, meinte ich. »Sag ihnen einfach, du gehörst zu unserem Team.« »Auf keine n Fall werde ich sie anlügen«, antwortete er. »So ein Schuß geht immer nach hinten los.« Dennoch wollte er sich seine Story nicht entgehen lassen und kam schließlich mit, fuhr jedoch mit seinem eigenen Wagen, damit er sich gegebenenfalls rasch absetzen konnte. Während der Fahrt tauchte auf meinem Piepser eine örtliche Nummer auf, die ich nicht kannte. Als ich zur ückrief, stellte sich heraus, daß der Privatanschluß von John Bowler war, dem stellvertretenden US-Staatsanwalt, den Kent Walker anzurufen versprochen hatte. »Kent sagte, Sie brauchten Hilfe«, sagte Bowler. »Was kann ich für Sie tun?« »Ich bin am Funktelefon«, warnte ich ihn. »Oh, verstehe.« »Jemand aus Washington kommt her«, sagte ich. »Sagen Sie ihm, er soll mich anrufen«, antwortete Bowler, und wir beendeten rasch das Gespräch. 180
Joe Orsak und Murph warteten schon im Sprint-Büro. Zu ihnen hatte sich ein dritter Techniker gesellt, der noch größer als die beiden war: Fred Backhaus, ein Baum von Kerl mit zerzaustem Bart, Pferdeschwanz und einer Motorradjacke. Obwohl er wie ein Hells Angel aussah, erwies er sich als genauso freundlich und umgänglich wie die anderen beiden, und alle drei waren darauf erpicht, die Jagd fortzusetzen. Wir unterhielten uns über Mobilfunk, bis Levord Burns eintraf. Special Agent Burns war ein athletischer Schwarzer mit militärisch kurzem Haarschnitt; ich schätzte ihn auf Ende dreißig. Mit seinem gutsitzenden grauen Anzug, dem gebügelten weißen Hemd, einer Rolex-ähnlichen Armbanduhr und den schwarzen Kragenecken hätte er auch auf der Wall Street eine gute Figur abgegeben. Bloß sein großer Crown Victoria mit der ominösen Peitschenantenne sah eindeutig nach einem Bullenauto aus - und dann auch noch mit Virginia-Nummernschildern. >Achtung, Kevin<, dachte ich, >das FBI ist in der Stadt.< Wir machten uns miteinander bekannt, und dann richtete ich Levord aus, daß er John Bowler im örtlichen Büro der US-Staatsanwaltschaft anrufen solle. Er nickte desinteressiert und schien nicht gerade begeistert, daß er jetzt noch einem anderen gegenüber verantwortlich war. Burns erzählte, seine Vorgesetzten in Washington hätten ihn beauftragt, ein paar Clipper-Telefone mitzubringen; diese Geräte setzten Regierungsstellen neuerdings dazu ein, über reguläre Tele fonleitungen digital verschlüsselte Gespräche zu führen. Er hatte sie ihm Kofferraum. »Natürlich lassen sie sich nur dann verwenden, wenn der Gesprächspartner am anderen Ende der Leitung ebenfalls eins hat«, sagte er mit rollenden Augen. »Im Kofferraum sind sie gut aufgehoben«, stimmte ich ihm zu. Vielleicht war Levord ja doch ganz in Ordnung. Auf dem Sprint-Parkplatz stellte ich ihm noch Julia und Markoff vor, allerdings nur mit Vornamen. Levord stellte keine Fragen, also brauchte ich auch keine zu beantworten. Mit drei Autos fuhren wir zu Ragazzi's, einem etwa zwei Kilometer entfernten italienischen Restaurant. Als wir alle zusammen an einem großen Tisch Platz gefunden hatten, bemerkte ich, daß Markoff sich den Platz ausgesucht hatte, der am weitesten von Burns entfernt war. Das ganze Restaurant war mit Chianti-Flaschen und Knoblauchzöpfen dekoriert, die Brotkörbe allerdings waren aus Plastik. Das Stangenbrot war zwar frisch gebacken, aber der Salat war Eisberg pur. Während des Essens erzählte Levord, daß das FBI bei den Ermittlungen jetzt auch routinemäßig Mobilfunkgespräche abhörte. Er räumte ein, daß sie es in der Regel mit Leuten zu tun hatten, die von der eingesetzten Technik nichts verstanden, und nicht mit so gewitzten Telefongangstern wie Kevin Mitnick. Als er von seiner Arbeit erzählte, wurde mir klar, daß er ziemlich unter der Vielzahl seiner Verpflichtungen litt. »Diese Reiserei ist ein arger Streß für die Familie«, fügte er hinzu. »Meine Frau ist schwa nger, und ich kann mich nicht viel um sie kümmern.« Die Sprint-Leute zogen nach und erzählten ebenfalls von ihrer Arbeit. Unter anderem gaben sie weitere Details der Razzia zum besten, bei der sie den TelefonbetrügerRing zerschlagen hatten. So standen im Wohnzimmer des besagten Bauernhauses keinerlei Möbel, aber der Fußboden war mit Funktelefonen übersät. Dann kamen wir auf Telefonbetrug im allgemeinen zu sprechen, und Markoff erzählte, wie Kevin in der Vergangenheit Telefonsysteme manipuliert hatte und daß er zum letzten Mal gesehen wurde, als er den Kopierladen in Los Angeles verließ. Zwischendurch ging Levord zum Telefon, um ein paar Leute anzurufen, die sich über Piepser bei ihm gemeldet hatten. Wir kamen auf Kevins »Sozialarbeit« zu sprechen, und ich berichtete, daß er es damit auch bei mir in Los Alamos versucht hatte. 181
»So ein Problem hatten wir vor ein paar Wochen auch«, sagte Murph überrascht. »Jemand rief einen Kollegen vom Marketing an, tat so, als sei er Sprint-Techniker, und schaffte es, dem Kerl mehrere MIN-ESN-Kombinationen abzuschwatzen.« »Kannst du dich zufällig erinnern, welchen Namen er benutzte?« wollte ich wissen. Murph wandte sich zu Joe um: »Weißt du ihn noch?« Keiner von beiden erinnerte sich daran. »Nannte er sich Brian Reid?« hakte ich nach. »Genau, so hieß er!« sagte Joe. »Kevin!« sagten Markoff und ich gleichzeitig. Er benutzte also immer noch denselben Namen, mit dem er es vor Jahren schon bei mir versucht hatte - was für ein Gewohnheitstier. Der echte Brian Reid war mittlerweile als Geschäftsführer für den Internet-Geschäftsbereich von DEC zuständig. Die Sprint-Techniker waren wirklich sauer, daß Kevin sich Firmengeheimnisse erschlichen hatte. Sie hatten daran zwar nicht schuld gehabt, aber für sie war es Ehrensache, daß ihr Laden sauber blieb. Abermals fragten sie sich, wie dem Kollegen ein solcher Fehler unterlaufen konnte. Je mehr wir über Kevin sprachen, desto nervöser wurde ich. Unter Sicherheitsaspekten betrachtet, hätten wir ein solches Gespräch nicht in einem öffentlichen Resta urant führen d ürfen. Ich sah mich um und bemerkte am Nebentisch zwei Leute mit mittelamerikani schem Einschlag, die sich offensichtlich für uns interessierten. Um das Gespräch auf ein anderes Thema zu lenken, stellte ich den Sprint-Mitarbeitern ein paar technische Fragen. Wir waren noch keine zwanzig Minuten vom Essen zur ück, als im Sprint-Büro das Zweierteam aus Quantico auftauchte. Sie fuhren einen alten Kombi, der mit allen möglichen Geräten vollgestopft war. Wie Agenten sahen sie nicht gerade aus, eher erinnerten sie an Simon und Garfunkel. Der eine war groß und bläßlich, der andere klein, mit dicker Nase und fleischigen Ohren. Beide schienen Mitte vierzig zu sein und sahen leicht verknittert aus - wie etwas heruntergekommene Akademiker. Der Kleine hatte so eine Mütze auf, wie sie Fahrer von englischen Sportwagen gern tragen. Nachdem wir uns miteinander bekannt gemacht hatten, einigten wir uns darauf, daß es am besten wäre, das Team und die Ausrüstung in Fred Backhaus' weißem Familien-Van zu transportieren. Während die beiden ihren Kombi entluden, ging Levord sich umziehen und wechselte seinen Geschäftsanzug gegen Arbeitskleidung und eine Baseballmütze. Jetzt sah er eher wie ein Anstreicher aus, wenn auch wie ein etwas dick geratener, weil er unter der Kleidung eine kugelsichere Weste trug. Ich bot an, mitzukommen, weil ja keiner von ihnen das Terrain kannte. Levord sah mich an und sagte dann in seinem schleppenden, ausdruckslosen Tonfall: »Tsutomu, Sie können keinesfalls mitkommen. Überall ist Ihr Bild veröffentlicht worden. Wenn er Sie erkennt, wird er sich aus dem Staub machen.« Ich blieb hartnäckig, obwohl ich wußte, daß ich mich damit nicht gerade beliebt machte. »Hören Sie mal, ich muß dabei sein«, argumentierte ich. »Wir haben all den Kollegen von den Computer-Sites versprochen, daß wir uns um sie kümmern. Niemand weiß, wie Kevin reagieren wird. Wenn er noch Unheil anrichtet, bevor Sie ihn schnappen, muß ich sehen, was er auf dem Computer hat, damit ich den Kollegen sagen kann, welche Gegenmaßnahmen zu ergreifen sind. Bis es soweit ist, kann ich mich ja im Wagen verstecken.« Levord blieb unerbittlich. »Heute nacht passiert sowieso noch nichts.« Mir war klar, daß er mich auch dann nicht dabei haben wollte, wenn seiner Ansicht nach doch etwas passieren könnte. Ich hatte den Verdacht, daß ihn all diese Technik, von der er 182
nichts verstand, einschüchterte und daß er auch nicht zur Verantwortung gezogen werden wollte, wenn mir bei einer Verfolgungsjagd oder gar einer Schießerei etwas zustoßen würde. Die Quantico-Agenten erklärten mir einige ihrer Geräte. Besonders interessant fand ich einen Funkstation-Simulator, der in einem großen Koffer untergebracht war. No rmalerweise wird er dafür verwendet, Funktelefone zu testen; sie konnten damit aber auch ein zwar angeschaltetes, aber gerade nicht benutztes Telefon so anfunken, daß es nicht läutete, aber ein Signal aussandte, das sie dann mit der Triggerfish-Antenne anpeilen konnten. Ein cleveres Verfahren, aber ich wies sie darauf hin, daß es bei Mitnick vielleicht zu riskant wäre. »Sie haben es mit einem zu tun, der Quellcodes für alle möglichen Funktelefone hat«, sagte ich. »Er könnte herausfinden, was passiert.« Sie mußten zugeben, daß man dieses Wagnis vielleicht nicht eingehen sollte, schienen dabei aber zu denken: >Hau ab, Junge, du störst.< Meiner Ansicht nach behagte es ihnen nicht, sich mit einem Zivilisten abgeben zu müssen, zumal der gerade drauf und dran war, ihre Techniken auszukundschaften. Mittlerweile hatte Backhaus seinen Van vor dem Gebäude geparkt, und die Agenten verstauten darin ihre Ausrüstung. Auf die Rückbank stellten sie das TriggerfishPeilgerät, einen etwa 50 Zenti meter hohen, mit Elektronik vollgepackten rechteckigen Kasten, auf dem ein Macintosh Powerbook thronte. Von dem Agenten, der das Gerät im Van kalibrierte, konnte ich in Erfahrung bringen, daß es sich dabei um einen F ünfkanalempfänger handelte, mit dem man beide Seiten einer Verbindung zugleich überwachen konnte. Dann legten sie ein schwarzes Koaxialkabel aus dem Fenster, mit dem sie die auf dem Dach montierte Peilantenne anschlossen. Sie bestand aus einer rund 30 mal 30 Zentimeter großen und mehrere Zentimeter dicken schwarzen Grundplatte, aus der vier silberglänzende, ebenfalls 30 Zentimeter lange Stabante nnen in den Himmel ragten. Dieser Apparat sah wirklich zu verdächtig aus, und abermals wies ich sie darauf hin, daß sie es nicht mit einem technisch ahnungslosen Kokaindealer zu tun hätten. »Dieser Kerl ist auf der Hut, und man weiß, daß er früher schon mit Scannern die Polizei überwacht hat«, sagte ich. »Sogar das FBI hat er schon einmal angezapft.« In diesem Punkt wollten sie nun gar nicht mit sich reden lassen, aber ich gab nicht auf. »Nein, das ist lächerlich«, sagte ich. »Sie wollen damit direkt vor seinem Haus parken, aber der Kerl ist doch nicht blöd. Ich bin mir sicher, daß er weiß, wie eine Peila ntenne aussieht.« Sie hörten nicht auf mich. »Sooo auffällig ist sie ja gar nicht«, sagte der kleinere Agent. Mißtrauisch sah ich die Antenne an. »Können Sie sie nicht innen unterbringen?« »Nein, das würde die Leistung zu sehr verschlechtern«, antwortete der Größere. »Warum stülpen wir nicht einfach eine Schachtel darüber?« schlug Murph vor. »Nein, das wäre genauso auffällig«, bekam er zur Antwort. Ich sah mir den Van noch einmal genauer an. Die Antenne war auf einer Art Dachgepäckträger montiert. Wir brauchten also eine Kiste, die man normalerweise auf dem Dach transportieren würde. »Moment mal«, sagte ich. »Murph, ihr habt doch überall Neonlampen. Hast du davon noch einen großen Karton?« Wir hatten Glück. In einem Lagerraum fand sich ein zweieinhalb Meter langer Pappkarton. In den Boden schnitt ich ein großes Loch, damit wir den Karton über die A ntenne stülpen konnten, so daß diese selbst dann nicht zu sehen sein würde, wenn
183
Mitnick von einem Appartement in den oberen Stockwerken auf den Van herunterblicken konnte. Nachdem wir den Karton zugeklebt und mit Seilen verzurrt hatten, sah der Van ganz unverdächtig nach einem Elektriker-Lieferwagen aus. Ich ahnte zwar, daß die Agenten der Maskerade nur zugestimmt hatten, um mir einen Gefallen zu tun, aber sie mußten zugeben, daß die Tarnung ziemlich perfekt war. Es war fast Mitternacht, als die drei FBI-Agenten zur Abfahrt bereit waren. »Was machen wir, wenn wir ihn außerhalb des Hauses sehen?« fragte einer vom Quantico-Team. Wahrscheinlich suchte Mitnick gelegentlich die Geschäfte im Einkaufszentrum jenseits der Straße auf. »Schnappen wir ihn uns?« »Nun, er hat gegen seine Bewährungsauflagen verstoßen, also können wir ihn ergreifen«, sagte Levord. »Aber würden wir ihn überhaupt erkennen?« Die Fotos, die wir alle gesehen hatten, waren schon alt, und aus FBI-Dokumenten ging hervor, daß er mal zu-, mal abgenommen hatte. Ohnehin sei es unwahrscheinlich, daß man heute nacht mehr tun könne, als sein Appartement ausfindig zu machen, wurde beschlossen. Das Quantico-Team fuhr mit Backhaus los, Joe und Levord folgten in meinem grünen Miet-Geo, den sie sich ausgesucht hatten, weil er das unauffälligste Fahrzeug unseres Fuhrparks war. Levord sagte, sie würden sich beeilen und bald zur ück sein. Um uns die Wartezeit zu verkürzen, führte uns Murph durch die Vermittlungszentrale. Das fensterlose Gebäude barg Geräte, die Großcomputern ähnelten, ein Notstromaggregat und Regale voller großer Batterien. Dann setzten wir uns zusammen und warteten -erst Minuten, dann, immer mehr beunruhigt, Stunden. Im kleinen Erfrischungsraum der Zentrale knabberten wir Kekse und tranken Softdrinks aus einem kleinen Kühlschrank. Einer hand geschriebenen Liste waren die Preise zu entnehmen. Gatorade war leider alle. Abgerechnet wurde auf Treu und Glauben, und das große Einmachglas, das als Kaffeekasse diente, füllte sich langsam mit unseren Dollarnoten. Um mir die Zeit zu vertreiben, las ich am schwarzen Brett alle relevanten OSHA-Mitteilungen und studierte einen Zeitungsausschnitt über die Zerschlagung des Telefonbetrüger-Rings, an der Murph und Joe beteiligt gewesen waren. Mark und Julia spielten derweil an meinem HP 100 herum, der Teil meines RadioMail-Terminals war. Irgendwann startete Markoff ein Programm, mit dem man Icons für die Benutzerschnittstelle editieren konnte, doch aus irgendeinem Grund führte das dazu, daß der Computer schlagartig abstürzte, wobei meine gesamte Software für die drahtlose Kommunikation kaputtging. >Grrrrr.< Markoff entschuldigte sich weitschweifig, aber der Computer schwieg beharrlich. Meine Backup-Dateien waren alle in San Diego, wo sie mir jetzt nichts nützten. Da fiel mir ein altes Sprichwort ein: »Keinem erscheint das Schicksal so blind wie dem, den es nicht begünstigt.« Das Sprint-System schien Mitnick heute nicht zu benutzen, und ob er bei Cellular One aktiv war, konnten wir nur dadurch herausfinden, daß wir ab und zu bei Gary Whitmann anriefen, einem Cellular-One-Techniker, der seine Funkstation von zu Hause aus überwachte. Deshalb konnten wir Mitnicks Anrufe nicht so genau mitverfolgen, wie es möglich gewesen wäre, wenn sie durch die Vermittlungszentrale gegangen wären, in der wir gerade saßen. Gegen drei Uhr morgens schickte ich Joe Orsak eine Nachricht auf den Piepser. Er rief rasch zurück, konnte mir aber nicht viel mehr sagen, als daß er von einem Münztelefon in dem Einkaufszentrum auf der anderen Seite der Duraleigh Road telefonierte. Ich bat ihn, einen der FBI-Agenten ans Telefon zu holen. Ein paar Minuten später 184
hatte ich einen der Quantico-Agenten am Hörer; ohne abzuwarten, was ich wollte, fragte er wütend: »Wer ist dieser Kerl namens John, der da bei Ihnen ist?« »Er ist Autor«, antwortete ich. »Was schreibt er?« »Er ist Autor. Er schreibt B ücher.« »Schreibt er sonst noch etwas?« »Vieles.« Ich verstand sein Problem - er würde erheblichen Ärger mit seinen Vorgesetzten bekommen, wenn er wissentlich einen Zeitungsreporter bei den Aktivitäten des Teams zusehen ließ. Ich versuchte, ihm die Option des Nichtwissens offenzuhalten, aber er ließ nicht locker. »Das ist nicht etwa John Markoff, der >New York Times<-Reporter, oder?« »Ja, das ist er«, mußte ich zugeben. »Und hat er nicht auch dieses Buch über Computerhacker geschrieben?« »Ja, >Cyberpunk<. Das Buch über Kevin Mitnick. Er ist unser Mitnick-Experte.« Jetzt war er wirklich in Rage. »Warum ist er hier? Was will er?« wollte er wissen. »Sie gefährden die Operation! Reporter sind bei FBI-Aktionen nicht erlaubt! Sie haben mich angelogen!» »Nein«, gab ich zur ück, »ich habe Sie nicht angelogen. Sie haben nicht danach gefragt, wer er ist.« Meine Erklärung befriedigte ihn jedoch nicht, und er hängte auf. Markoff hatte das Ende des Gesprächs mitgehört und meinte, es sei an der Zeit, sich schnell einen eleganten Abgang zu verschaffen. Er hatte am Abend zuvor Joe und Murph offen gesagt, wer er ist, und sogar Visitenkarten mit ihnen ausgetauscht - einer von ihnen mußte wohl den FBI-Leuten etwas erzählt haben. »Ich habe keine Lust, mich gerade jetzt erwischen zu lassen und meine Anwesenheit einem FBI-Agenten erklären zu müssen«, sagte Markoff und fuhr zurück zum Sheraton. Eine Dreiviertelstunde später, es war fast fünf, kehrten Levord Burns und Joe Orsak zurück. Ganz im Gegensatz zu seiner sonst bedächtigen Art stürmte Levord in den Raum und stellte mich wütend zur Rede: »Hören Sie, erst sche uchen Sie mich durch die Gegend und jetzt muß ich herausfinden, daß Sie diesen >Times<-Reporter auf uns angesetzt haben! Was geht hier vor?« »Ich will es Ihnen erklären«, sagte ich. Irgendwie mußte ich wohl Levord wieder von der Decke holen. Da ich es nicht für gut hielt, daß er sich vor Julia, Joe und Murph mit mir anlegte, ging ich in Richtung Lagerraum. Wir schlossen die Tür hinter uns, und Levord fing an, hin und her zu rennen. »Was bezwecken Sie damit?« fragte er. »Was haben Sie vor?« Ich versicherte ihm, ich hätte mich nicht dadurch in Szene setzen wollen, daß ich einen Reporter mitbrachte; er sei einfach nur ein Freund, dem ich vertraute, und darüber hinaus jemand, der seit vielen Jahren über Mitnick schrieb und sich mit seinen Angewohnheiten und Motiven auskannte. Eindeutig hatte ich in Levords Augen gegen alle Sicherheitsvorschriften des FBI verstoßen. Er ließ mich wissen, die Quantico-Agenten seien entsetzt über die Vorstellung, daß ihre geheimen Überwa chungsmethoden in einem >New York Times
185
»Vielleicht gibt er Mitnick einen Tip, damit dieser entwischen kann und er eine spannendere Story bekommt?« fragte Levord. »Keinesfalls«, versicherte ich ihm. Als Reporter sei Markoff selbstverständlich daran interessiert, einen guten Artikel zu schreiben, aber die beste Story wäre doch, wenn Mitnick gefaßt würde. Also verfolge Markoff doch dieselben Interessen wie er, erklärte ich ihm. »Warum haben Sie ihn nicht als Reporter vorgestellt? Warum haben Sie das nicht mit mir abgeklärt?« »Sie haben mich nie danach gefragt«, gab ich zur ück. »Wo ist er jetzt?« »Ins Hotel zurückgefahren.« Als Levords Wut schließlich zu verrauchen schien, fragte ich ihn, ob sie Mitnick ausfindig gemacht hätten. »Wir sind dicht dran«, sagte er mürrisch, »müssen aber noch das genaue Appartement aufspüren.« Die Quantico-Agenten versuchten es weiter. Obwohl ich mir ziemlich sicher war, daß Levord mich am liebsten noch immer hinausgeworfen hätte, wußte er wahrscheinlich, daß er mich vielleicht gerade jetzt am dringlichsten brauchen konnte. Er mußte einen Haftbefehl beantragen, und dafür würde er einen Großteil der von uns gesammelten Daten brauchen, die er ohne mich nicht interpretieren konnte. Ich bot ihm meine Hilfe an. »In Ordnung«, sagte er, »aber keine Überraschungen mehr - ist das klar?« Ich nickte und schlug ihm dann vor, welche Daten ich ihm zusammenstellen könnte: die Aufzeichnungen der Netcom-Log-ins, die der Telefongesellschaften und die von uns überwachten Sessions von Mitnick. Wenn wir all dies zueinander in Beziehung setzten, würde eindeutig daraus hervorgehen, daß Mitnick unser Mann war. Ich rief Andrew an und bat ihn, mir weiteres relevantes Material zu faxen. Als Levord und ich uns im Erfrischungsraum an die Arbeit machten, tauchte Julia auf, sah, daß wir offensichtlich Waffenstillstand geschlossen hatten, und ging dann in den Lagerraum, um sich hinzulegen. »Tut mir leid«, sagte sie, »aber ich brauche ein bißche n Schlaf.« Kurz darauf kam Andrews Material über das Fax. Die nächste halbe Stunde lang verglich ich Andrews Daten mit meinen, während Levord fast die ganze Zeit mit Kollegen telefonierte, um Verstärkung zu organisieren. Schließlich hatte ich eine Liste mit dreißig verschiedenen Sessions zwischen dem Nachmittag des 9. Februar und dem frühen Morgen des 13. Februar zusammen. Davon wählte ich ein halbes Dutzend für Levord aus und begann ihm zu erklären, wie die Aufzeichnungen von Cellular One oder Sprint mit den Netcom-Sessions korrespondierten und was Kevins Tastatureingaben uns jeweils über seine Aktivitäten verrieten. F ür jemanden, der nicht viel von Telefonnetzen, dem Internet und UnixKommandos verstand, war das ein harter Brocken, und daß es zwischen Levord und mir momentan nicht zum besten stand, machte die Sache besonders schwierig. Doch bald darauf war Julia wieder wach und übernahm meinen Posten. Sie war eine viel geduldigere Lehrerin. Als Julia und Levord die Sache glücklich zu Ende gebracht hatten, gingen sie und ich nach draußen, um etwas frische Luft zu schnappen; schließlich hatten wir die ganze Nacht bei Neonlicht in einem fensterlosen Gebäude verbracht. Ich war überrascht: Tageslicht, von einem bleiern bedeckten Himmel zwar, aber es war Morgen. Fast 8.00 Uhr. Wir kehrten ins B üro zurück, und ich telefonierte mit Andrew und Robert Hood, die noch immer bei Netcom abwarteten, ob etwas passierte, und ziemlich verstimmt wirk186
ten. Ich erzählte ihnen, sobald Levord den Haft- und den Durchsuchungsbefehl beisammen hätte, würden die FBI-Agenten Kevin holen gehen, vermutlich noch vor Mittag hiesiger Zeit. Die »Mach dich bereit«- und »Leg los«-Signale würden sie wohl in den nächsten Stunden bekommen, versicherte ich ihnen. Kurz darauf kamen die beiden Quantico-Agenten zurück. Man sah ihnen an, daß sie die ganze Nacht durchgearbeitet hatten. Böse Blicke warfen sie mir zu, doch sie ha tten genau wie ich wohl nicht mehr die Energie für eine Konfrontation wegen Markoff. Agenten des FBI-Büros in Raleigh hatten sie abgelöst, und jetzt wollten sie sich im Hotel schlafen legen, während Levord sich um den Papierkram kümmerte. Er fuhr ins FBI-Stadtbüro, und weil die Techniker noch immer nicht das genaue Appartement identifiziert hatten, wollte er einen Kollegen zum Player's Club schicken, damit dieser auf altmodische Art ein paar diskrete Erkundigungen einholte. Ich ließ Levord versprechen, daß er mir Bescheid geben würde, wenn es zur Verhaftung käme. Weil ich ihm nicht so recht traute, betonte ich noch einmal, wie verwundbar Well, Netcom und die anderen Sites seien und daß ich deshalb die Kollegen unverzüglich mobilisieren müsse. Die Vermittlungszentrale erwachte zum Leben: Die wenigen Arbeiter der Tagesschicht waren eingetroffen. Julia und ich fuhren mit unserem Geo zum Sheraton, wo sie mich darauf hinwies, daß es der 14. Februar war - Valentinstag. Jäh schreckte ich hoch. Die Vorhänge waren zugezogen. Ich sah auf den Wecker: fast 14.00 Uhr. Ich grapschte mir meinen Piepser: keine neuen Nachrichten. Mist. Sie mußten Kevin verhaftet haben, ohne mir Bescheid zu geben. Sie hatten zugeschlagen, und Andrew und Robert schliefen wahrscheinlich tief und fest. Aus meiner Gürteltasche nestelte ich den Zettel, auf den ich die Nummer des örtlichen FBI-Büros gekritzelt hatte. »Ich versuche Levord Burns zu erreichen«, sagte ich, als der Hörer abgenommen wurde. Eine schläfrige Stimme am anderen Ende der Leitung murmelte: »Hm-hm.« Das konnte nur Levord sein. »Was ist mit Mitnicks Verhaftung? Haben Sie ihn schon geschnappt?« Statt einer Antwort hörte ich ein Geräusch, als würde mein Anruf weitergeleitet, dann war die Leitung tot. Mit wem hatte ich da gerade gesprochen? War ich hinters Licht geführt worden? Jetzt war es an mir, panisch zu reagieren. Wenn Kevin Mitnick nun an den FBITelefonen herumgedoktert und die Anr ufe zu seinem Apparat umgeleitet hatte? Wenn das eben Mitnick gewesen war, dann hätte ich alles verraten. Sofort wählte ich dieselbe Nummer noch einmal, und eine andere männliche Stimme antwortete: »FBI.« Ich fragte nach Levord Burns. »Wen?« sagte die Stimme. »Levord Burns«, sagte ich, »aus Washington.« »Ich glaube, er ist nicht da, aber hier rennen mindestens 35 Leute herum, es ist ziemlich viel los.« Ich dankte und legte auf. Vielleicht war die Verhaftung jetzt im Gang? Julia war mittlerweile wach geworden, und ich sagte ihr: »Ich glaube, wir sollten nachsehen, ob bei dem Appartementhaus etwas geschieht.« Der Player's-Club-Komplex lag vom Sheraton aus gesehen auf der anderen Seite des Flughafens; Julia steuerte den Wagen durch ein endloses Labyrinth von Baustellen und Umleitungen. Wir fuhren einmal langsam vorbei, aber nichts erinnerte auch nur entfernt daran, daß das Gebäude überwacht wurde, umstellt war oder daß hier vor kurzem eine Verhaftung durch das FBI stattgefunden hätte. 187
Da ich mich hier in der Nähe möglichst nicht sehen lassen wollte, fuhren wir ein Stück weit die Glenwood Avenue in Richtung Raleigh, wo wir an einer Tankstelle ein Münztelefon fanden. Ich rief Kent Walker an, der mir sagte, er hätte den ganzen Tag über noch nichts aus Raleigh gehört. Bislang schien rein gar nichts passiert zu sein, was ihn überraschte und mich total verblüffte. Auf Kents Rat hin rief ich John Bowler an, dessen Nachricht ich am Abend zuvor an Levord weitergeleitet hatte. »Ich weiß nichts Neues«, sagte Bowler. »Ich hab's mir gerade im Laptop notiert. Aber ich habe noch keine Papiere gesehen, und ich habe auch noch nichts von Special Agent Burns gehört.« Obwohl er so im dunkeln tappte, war Bowler bereit zu helfen. »Ich glaube, wir sollte n uns so schnell wie möglich sehen«, sagte ich. Bowler beschrieb uns, wie wir ihn finden konnten. Der Feierabendverkehr hatte schon eingesetzt, und so brauchten wir eine Weile, bis wir uns bis zum Gerichtsgebäude durchgekämpft hatten. Wir parkten vor dem schachteiförmigen, voll verglasten modernen Bau und gingen an den Wachen vorbei hinein. Kurz nach 16.00 Uhr hatten Julia und ich endlich das B üro des US-Staatsanwalts im obersten Stock gefunden. Wir schrieben uns ein, bekamen Besucherkarten und mußten dann warten, bis Bowler eine Sitzung beendet hatte. Dann kam er zu uns an den Empfang, stellte sich vor und lud uns in sein Büro ein. Er war Anfang vierzig, wurde schon langsam kahl, zeigte beim Lächeln die Zähne und hatte fast etwas Schalkhaftes an sich. Er war sportlich durchtrainiert, und offe nsichtlich war das Radfahren seine Leidenschaft, denn überall in seinem B üro lagen Radsportmagazine herum, und eine gerahmte Karikatur an der Wand machte sich über die ulkige Bekleidung von Radsportlern lustig. Auch ein paar Fotos von seiner Frau und seinen beiden halbwüchsigen Söhnen zierten den Raum. Wir nahmen auf zwei Stühlen vor seinem Schreibtisch Platz und erklärten ihm, warum wir ihn an diesem trüben Dienstagnachmittag so spät noch belästigten. »Was wissen Sie über diesen Fall bereits?« fragte ich. »Kaum etwas«, sagte Bowler, doch es schien ihn sehr zu interessieren, was diese beiden kalifornischen Computerhacker ihm zu berichten hatten. Ich erzählte ihm, wir seien hinter Kevin Mitnick her, der vom FBI wie vom U.S. Marshai Service gesucht würde. So gut es ging, fa ßte ich ihm die Ereignisse der vergangenen Wochen bis zum Aufspüren von Mitnick im Player's-Club-Appartementhaus Sonntag nacht zusammen. »Das FBI ist seit vergangener Nacht in der Stadt«, sagte ich, »und da wir ja nun wissen, wo Mitnick ist, verstehe ich nicht, warum es nicht vorwärts geht. Seit zwei Jahren entwischt er dem FBI, und es sieht ganz so aus, als würden sie ihn sich abermals durch die Lappen gehen lassen.« »Ist er bewaffnet oder sonstwie gefährlich?« fragte Bowler. Ich sagte, bewaffnet sei er wohl nicht, aber er könnte auf andere, schwer vorhersehbare Weise gefährlich werden. Ob er seine Macht nun mi ßbrauchen würde oder nicht, er sei in der Lage, die Computersysteme von Zehntausenden von Menschen zu schädigen und dabei Werte von Hunderten Millionen Dollar zu vernichten. Mehrere Internet-Firmen arbeiteten zur Zeit mit einem erheblichen Sicherheitsrisiko, um uns zu helfen, diesen Kriminellen zu packen, wir könnten sie aber wahrscheinlich nicht mehr lange dieser Gefahr aus setzen. »Mitnick ist kein gewöhnlicher Krimineller«, betonte ich. »Für ihn ist das ein Spiel, und er beherrscht die Telefon- wie die Computertechnik wesentlich besser als die Agenten, die ihn verfolgen.« Ich berichtete Bowler, Special Agent Levord Burns hätte eigentlich erwartet, bis zum Mittag einen Haft- und Durchs uchungsbefehl zu erwirken, ich hätte jedoch seit den 188
frühen Morgenstunden nichts mehr von ihm gehört. Ich machte mir Sorgen, daß dies vielleicht noch einen weiteren Tag in Anspruch nehmen würde, denn wir hätten jetzt Grund zu der Annahme, daß Mitnick uns vielleicht auf die Schliche gekommen war. »Ich denke, ich muß einmal mit Levord Burns reden«, sagte Bowler. Er rief das FBIBüro an, wo man ihm Levords Hotel nannte. Als er ihn auf seinem Zimmer an der Strippe hatte, sagte Bowler höflich, aber bestimmt: »Wenn ich Sie richtig verstehe, arbeiten Sie gerade an dem Antrag.« Er hörte einen Moment lang zu. »Können Sie so schnell wie möglich herkommen?« Bowler sah auf die Uhr - es war bald Dienstschluß - und sagte dann: »Ich bitte wohl besser einen Richter, sich bereit zu halten.« Er telefonierte mit dem B üro des Magistratsrichters Wallace Dixon, den er im Anschluß daran dann im Fitnesscenter des Gerichtsgebäudes ausfindig machte. Sie verabredeten, daß wir später mit den Papieren bei ihm zu Hause vorbeikommen würden. Dann rief Bowler einen Freund an, den er bat, am Abend für ihn als Trainer der Fußballmannschaft seines Sohns einzuspringen, und ließ seine Frau wissen, daß er nicht zu dem Spiel gehen könnte und wahrscheinlich heute etwas später nach Hause käme. Rasch stellte er verschiedene Dokumente zusammen und delegierte Dinge an seine beiden Assistentinnen. Die jüngere der beiden Frauen schien Mitte dreißig zu sein, war rundlich, hatte blonde Locken, sorgfältig lackierte Fingernägel und trug einen Betty-Boop-Schal. Die Ältere verströmte mehr Autorität, war gradliniger und sprach mit der rauhen Stimme einer Kettenraucherin. Während sie sich an die Arbeit machten, schickte mir Pei vom Well eine Nachricht auf den Piepser. »Hier gibt es Neuigkeiten«, sagte sie, als ich sie zurückrief. Kevin hatte einige Account-Daten gelöscht, berichtete sie; sie hätten sie zwar wiederherstellen können, die Well-Verantwortlichen machten sich aber Sorgen, daß er Rache ne hmen wollte und es jetzt darauf abgesehen hätte, permanenten Schaden anzurichten. »Tsutomu«, sagte sie, »unser Management ist besorgt, daß wir in dieser Situation noch so ungeschützt arbeiten.« »Management« klang für mich wie »Claudia«. Ich erzählte Pei, wie die Dinge bei uns stünden, und schlo ß: »Wir wissen, wo er ist, und gerade in diesem Moment wird der Papierkrieg für seine Verhaftung erledigt.« Ich versprach ihr, so bald wie möglich Bruce Katz anzurufen. Was er von unserem Gespräch mitbekommen hatte, schien Bowler weiter zu elektrisieren. Noch einmal rief er Levord an und sagte noch etwas bestimmter und etwas weniger höflich: »Wir brauchen Ihren Antrag jetzt wirklich!« Ich war Kent Walker dankbar, daß er mich an Bowler verwiesen hatte, also rief ich ihn an, um ihn auf den neuesten Stand zu bringen. Auch er freute sich zu hören, daß in Raleigh endlich jemand die Dringlichkeit des Falls erkannt hatte, doch daß Levord noch immer nicht die notwendigen Dokumente beigebracht hatte, machte ihn sprachlos. »Was ist mit dem Kerl los?« sagte Kent. »Der muß doch kein Buch darüber schreiben. So ausführlich muß der Antrag ja nun auch nicht sein.« Weil Julia und ich seit der vergangenen Nacht nichts Richtiges mehr gegessen ha tten und das Gebäude bald geschlossen würde, gingen wir hinunter und holten aus einem Subway-Shop ein paar Sand wiches. Wir setzten uns in Bowlers Büro auf den Fußboden und aßen. Auch Bowler und seinen Assistentinnen gaben wir etwas ab, da sie jetzt auf ihr Abendessen verzichten mußten. Ich rief Katz an, der noch einmal wiederholte, was mir bereits Pei gesagt hatte. »Tsutomu, ich brauche Ihren Rat«, sagte Katz. »Wie verwundbar sind wir?« Katz warf eine Reihe von Fragen auf. Hatte Mitnick wirklich herausgefunden, daß die Well-Mitarbeiter ihn beobachteten, und hatte er beschlossen, sie mit ins Verderben zu reißen, wenn er zur Strecke gebracht würde? Was riskierten sie, wenn sie ihn 189
nicht sofort aus sperrten oder gar ihre Systeme abschalteten? »Was ist da los, Tsuto mu? Versucht er Rache zu nehmen?« fragte Katz. »Wir haben nichts getan, was Mitnick gegen das Well aufbringen könnte«, lautete meine ehrliche Antwort. »Wir sind kurz davor, ihn zu schnappen«, sagte ich. »Geben Sie uns noch ein klein bißchen Zeit.« Ich glaubte nicht, daß Mitnick Anla ß zu der Vermutung hatte, daß das Well ihm auf die Spur gekommen war. Von Netcom konnte ich das jedoch nicht behaupten. Ich rief Andrew an, der von weiteren Anzeichen für ein paranoides Verhalten Mitnicks berichtete. Noch immer schichtete er seine versteckten Daten um und änderte Paßwörter. Und als Zeichen der Verachtung für all jene, die die Log-Dateien lasen, hatte er es probehalber an Netcomsv mit dem Paßwort .fukhood versucht, was zweifellos auf Robert gemünzt war. Unglücklicherweise gab es einen Hinweis, daß Mitnick plötzlich auch beim Well erhöhte Wachsamkeit zeigte: Der dono-Account, den er wochenlang mit demselben Paßwort, fucknmc, benutzt hatte, bekam plötzlich ein neues. Möglicherweise hatte die Wortwahl -no,panix - eine tiefere Bedeutung, für uns war aber weit wichtiger, daß Mitnick es offensichtlich als notwendig erachtete, beim Well Gegenmaßnahmen zu ergreifen, auch wenn sie angesichts des Aufwands, den wir betrieben, wirkungslos waren. Hatte etwas oder jemand ihm einen Tip gegeben? Hatte er spitzgekriegt, daß Pei seinen Account benutzt hatte? Endlich traf Levord ein. Er warf mir nur einen kurzen Blick zu und schien sich noch träger zu bewegen als gewöhnlich. Er legte den Antrag auf Bowlers Schreibtisch und sagte, er hätte durchaus früher kommen können, es aber für sinnvoll erachtet, erst seine Leute zu organisieren, wenn das Gebäude umstellt und Mitnick verhaftet werden sollte. »Ich habe mir auch die Zeit genommen, sicherzustellen, daß der Antrag wirklich korrekt ist. Sie wollen i hn ja unbedingt fassen«, sagte er mit einem Seitenblick auf mich, »es ist aber notwendig, alles vorschriftsgemäß zu machen, damit wir ihn anschließend auch behalten können.« Das Problem bestünde weiterhin darin, sagte Levord zu Bowler, unter den mehreren Möglichkeiten, auf die das Quantico-Team in der vergangenen Nacht den Aufenthaltsort eingegrenzt hatte, das richtige Appartement ausfindig zu machen. Aufgrund der Bauweise des Hauses war es problematisch, die Funkteletonsignale präzise zu lokalisieren. An diesem Morgen hatte der örtliche FBI-Agent, L.B. Thomas, mit dem Manager des Player's Club gesprochen; um vielleicht die Liste der in Frage kommenden Wohnungen weiter einschränken zu können, hatte er wissen wollen, ob in jüngster Zeit Männer von Anfang dreißig eingezogen waren. In der Tat hatte es in den zurückliegenden heulen Wochen zwei neue Mieter gegeben, bei dem einen handelte es MI h aber um die Freundin des Managers, und der andere wohnte auf der falschen Seite. Also hatte Levord noch immer drei Adressen, von denen jede die richtige sein konnte. Darüber hinaus bestand immer noch die Möglichkeit, daß keine davon zu dem Appartement gehörte, aus dem die Funkwellen tatsächlich drangen. Bowler erklärte Julia und mir, das Problem bestünde nicht darin, einen Haftbefehl zu bekommen, der für das gesamte Player's-Club-Gelände ausgestellt werden konnte, so lang sich Mitnick irgendwo dort aufhielt. Der entscheidende Punkt war der Durchsuchungsbefehl. Um Beweise sicherstellen zu können, brauchten sie eine richterliche Genehmigung zum durchsuchen einer bestimmten Wohnung, die in diesem Fall durch die Hausund die Appartementnummer spezifiziert sein mußte. Levord ging hinaus zum Empfang, um telefonisch von seinem Team zu erfahren, ob es neue Spuren gab. Derweil bereiteten Bowler und seine Assistentinnen die Durchsuchungsbefehle für alle Adressen auf Levords Liste vor. Als Vorsichtsmaßnahme ließ Bowler sie noch eine vierte Ausfertigung schreiben, bei der die Adresse offenge190
lassen war. Er hoffte, den Richter überreden zu können, die drei vollständig ausgefüllten zu unterschreiben und den vierten zur späteren, notfalls telefonischen, Autorisierung bereit zu halten, falls sich herausstellen sollte, daß Mitnick in einem anderen Appartement wohnte. Ich half Bowler, für den Durchsuchungsbefehl eine Liste mit fragli chen Gegenständen zusammenzustellen, beispielsweise Computer, Hard- und SoftwareDokumentationen, Disketten, Modems, Funk telefone und Bauteile für solche. Sich vorzustellen, was Mitnick vielleicht alles gehortet hatte, war ein bißchen gespenstisch. Seine jüngsten Machenschaften bei Netcom wie beim Well machten einmal mehr deutlich, daß er Unheil anrichten konnte. Als eine von Bowlers Assistentinnen die Haft- und Durchsuchungsbefehle ausdrucken wollte, konnte sie ihren Computer plötzlich nicht mehr über das lokale Netz mit dem Drucker verbinden - und Julia meinte, auch da könnte irgendwie Mitnick dahinterstecken. Doch wir fanden den Fehler rasch, es war kein Sabotageakt gewesen. Kurz nach 19.00 Uhr hatten wir endlich die Dokumente beieinander. Da Levords Leute die Zahl der in Frage kommenden Apparte ments nicht weiter hatten einschränken können, schnappte Bowler sich alle vier Stapel, und gemeinsam fuhren wir zum Haus von Richter Dixon. Im Vorzimmer von Bowlers Büro bemerkte Julia eine Schale mit ValentinstagBonbonherzen. Sie suchte, bis sie eins mit der Aufschrift »Ja, Liebling!« fand, und schenkte es mir. Sie hatte es nett gemeint, weil ich schon öfter versucht hatte, ihr diese Worte zu entlocken, ich war aber so abgelenkt, daß ich es nur geistesabwesend anstarrte, ehe ich es mir in den Mund schob. Begleitet von den guten Wünschen der Assistentinnen bestiegen wir den Fahrstuhl. »Los, schnappt ihn euch!« rief die mit der Raucherstimme. Wir beschlossen, Bowlers unauffälligen Privat-Van zu nehmen, damit wir anschließend direkt zum Player's Club weiterfahren konnten. Ich hoffte noch immer, vor 20.00 Uhr dort zu sein, um Mitnick noch auf Sendung zu erwischen, ehe er zum Abendessen ging, was gewöhnlich bis etwa 23.00 Uhr dauerte. Da der Van getönte Scheiben und Vorhänge hatte, würde ich mich während der Aktion gut verstecken können. Zudem war er komfortabler als der Geo, ein richtiges fahrbares Wohnzimmer mit Holzpaneelen, schwellenden Polstern, Imbißschachteln und ActionSpielzeugfiguren auf dem Boden. Levord folgte uns in seinem Crown Victoria. Wir fuhren zu einem wohlhabenden Vorort von Raleigh, der gar nicht weit von Mitnicks Aufenthaltsort entfernt war. Julia und ich blieben im Van sitzen, während Bowler und Levord ins Haus des Richters gingen, ein bescheidenes Backsteingebäude mit einer kleinen überdachten Veranda. Es war schon so dunkel, daß wir durch eins Panoramafenster des Wohnzimmers leicht mit ansehen konnten, was die Leute im Innern taten. Währenddessen wollte ich Andrew das »Mach dich bereit«-Signal senden, was sich aber als gar nicht so einfach erwies. Um klar zu machen, daß es sich nicht um eine gewöhnliche Telefonnummer handelte, wollte ich die Ziffernfolge 080663 mit Strichen einklammern. Bei viele n numerischen Piepsern kann man mit der *-Taste einen Strich erzeugen, als ich aber die Kombination * 080663* gefolgt vom # Befehl fürs Senden eingab, gab das Gerät nur eine rasche Folge von Besetztzeichen von sich, was irgendeine n Fehler signalisierte. Ich versuchte es noch einmal mit demselben Ergebnis, dann gab ich die Codenummer ohne die Striche ein und hoffte nach erfolgter Übermittlung, daß Andrew sie richtig deuten würde. Im Haus des Richters ging es anscheinend nur langsam voran. Wie wir später erfuhren, verlangte Richter Dixon noch mehrere Änderungen, unter anderen die Klausel, daß eine Verhaftung auch noch nach 22.00 Uhr durchgeführt werden durfte; diese 191
Sondererlaubnis war rechtlich notwendig, da Verhaftungen im allgemeinen nur zu normalen Tageszeiten vorgenommen werden dürfen. Man benötigte weitere Dokumente, und Bowler arrangierte es so, daß einer seiner Mita rbeiter sie ausfertigen und zum Einsatzort bringen würde. Kurz vor 20.30 Uhr tauchten Bowler und Levord wieder auf. Nach wenigen Kilometern hatten wir den Parkplatz des Einkaufszentrums gegenüber vom Appartementhaus erreicht. Levord fuhr weiter und bezog in einer Nebenstraße am entgegengesetzten Ende des Player's Club Position, wo der Einsatz stattfinden sollte. Wir hatten zu diesem Zeitpunkt keine Ahnung, wieviele Leute Levord als Verstärkung im Verfügung standen; da für diesen Teil der Unternehmung aber das FBI ganz allein verantwortlich war, ging ich davon aus, daß die Agenten wohl ihr Handwerk beherrschten. Bowler umrundete den kleinen Parkplatz des Einkaufszentrums, um eine gute Position zu finden, und parkte schließlich so, daß wir durch die Windschutzscheibe freie Sicht auf das Player's-Club-Gebäude hatten, aber nicht von der Seite des Gebäudes aus gesehen werden konnten, wo sich Mitnick vermutlich aufhielt. Sicherheitshalber blieb ich auf der Rückbank sitzen. Ich schaltete meine Funk ortungsgeräte ein und borgte mir von Julia eine Mini-Taschenlampe, um das Display ablesen zu können. Dann suchte ich sowohl die Cellular-One- wie die Sprint-Frequenzen ab. Kein Zeichen von Kevin Mitnick. »Anscheinend ist er zum Abendessen«, sagte ich. Vielleicht war er ausgegangen, vielleicht war er sogar hier irgendwo in der Ladenpassage. Wir spähten hinaus, aber auf der Duraleigh Road waren keine Fußgänger unterwegs. Bowler und Julia beschlossen, sich ein wenig zu Fuß umzusehen; vielleicht würden sie jemanden entdecken, der Mitnick sein könnte; allerdings wußten beide nicht genau, wie er jetzt aussah. Wegen des kalten Februarwetters trug Bowler einen Trenchcoat und einen weichen Filzhut. Als er ausstieg, drehte er sich noch einmal zu mir um und fragte mich schelmisch: »Ich sehe ein bißchen zu sehr nach Geheimagent aus, oder?« Offensichtlich hatte er an diesem unerwarteten Abenteuer seinen Spaß. Da die Vorhänge zugezogen waren, damit ich nicht entdeckt werden konnte, wußte ich nicht, was Bowler und Julia trieben. Doch nach knapp fünfzehn Minuten waren sie wieder da und erstatteten Bericht. Ich bekam derweil Bowlers Filzhut verpaßt, weil ich auch meinen Spaß haben sollte. Die beiden hatten bei einem Chinarestaurant, einem Pizzaservice und einer Bar durch die Fenster gespäht und dann in einem kleinen Supermarkt Gatorade, Popcorn und AAA-Batterien für Julias Taschenlampe gekauft. »Ich habe niemanden entdeckt, der Mitnick ähnlich gesehen hätte«, sagte Julia und fügte dann belustigt hinzu: »Aber auf der anderen Seite des Parkplatzes gab es schon ein paar Gestalten, die reichlich verdächtig wirkten.« Sie waren an zwei trübsinnig dreinblickenden Gestalten vorbeigekommen, die auf den Vordersitzen eines verdächtig offiziell wirkenden Wagens saßen, der auf den Player's Club ausgerichtet war. Julia ging noch einmal zum Chinarestaurant, um uns einen Imbiß zu holen, und während sie auf ihre Bestellung wartete, bemerkte sie, daß der eine hinter dem Tresen zu demselben Wagen hinüberblickte und dann zu seinem Kollegen sagte: »Irgend etwas ist im Busch; diese Kerle da haben sich schon ewig nicht mehr bewegt.« Auch einer vom Pizzaservice steckte mehrmals seinen Kopf zur Tür hinaus, um zu sehen, was da auf dem Parkplatz vorging. Die nächsten zwei Stunden lang registrierte mein Scanner nichts als Funkstille. Ich wurde den Gedanken nicht los, daß Kevin vielleicht geflohen war. Angesichts des
192
Umstands, daß wir nur wenig von dem Geschehen auf der anderen Straßenseite mitbekamen, erschien mir das zunehmend wahrscheinlich. »Kürzlich hat er sich doch über >Sneakers< unterhalten, vielleicht ist er ins Kino gegangen«, versuchte Julia mich zu trösten. Neben der Tankstelle an der Ecke des Parkplatzes stand eine Reihe von Telefonze llen. Durch die Vorhangschlitze konnten wir sehen, daß für eine Februarnacht mitten unter der Woche erstaunlich viele Leute dort telefonierten. Mehrere Male piepste mich Markoff vom Sheraton an, weil er wissen wollte, was vor sich ging; Julia rief ihn dann immer von einer der Telefonzellen aus zur ück. Kurz nach 23.00 Uhr meldete sich dann Andrew von Netcom aus auf meinem Piepser. »Das wird dir nicht gefallen«, meinte Julia, als sie nach dem Gespräch mit Andrew zurückkam. Er hatte schon wieder Mist gemacht. Als ich vor drei Stunden mehrfach versucht hatte, ihm das »Mach dich bereit«-Zeichen zu senden, hatte Andrew das kurze Signalgestöber dahingehend interpretiert, daß Kevin bereits verhaftet sei. Folglich hatte er damit begonnen, Backup -Kopien von den Dateien zu machen, die Mitnick überall im Internet versteckt hatte, und dann die Originalversionen zu löschen. Es gab aber auch eine gute Nachricht: Andrew hatte analysiert, wie Mitnick heute früh die Account-Datei beim Well gelöscht hatte, und festgestellt, daß es sich dabei nur um einen Tippfehler gehandelt hatte, nicht um einen Sabotageakt. Doch das änderte wenig an der verheerenden schlechten Nachricht, daß Mitnick nun unwiderruflich von unseren Überwachungsmaßnahmen wußte. Und das vielleicht schon seit mehreren Stunden. Wieder einmal hatte Andrew nicht eher angerufen, weil er befürchtet hatte, ich würde wütend werden. Es war unglaublich. Ich hatte dem FBI hier so viel Druck wie möglich gemacht, und wenn jetzt alles aufflog und Mitnick entkommen würde, könnten sie mich zur Rede stellen: »Ihr Kerle habt das vermasselt.« Doch jetzt war es müßig, sich über diesen Fehler den Kopf zu zerbrechen: Mein Monitor zeigte an, daß Kevin Mitnick die Nachtschicht angetreten hatte. Wenn er nicht schon vor dem Abendessen herausgefunden hatte, daß seine Datenverstecke zerstört worden waren - daß er auf Sendung war, ließ das vermuten -, würde es ihm jetzt aufgehen. Ich war nicht der einzige, der Kevins Lebenszeichen vernommen hatte . Plötzlich rasten neben Levords Auto noch mehrere weitere Wagen über den Parkplatz und verschwanden hinter einer Bowling bahn am Ende des Einkaufszentrums. Es war eine letzte, rasche Einsatzbesprechung des FBI und der lokalen Strafverfolgungsbehörden, und Bowler fuhr ebenfalls mit dem Van hin, um sich dem versammelten halben Dutzend Beamten in Zivil anzuschließen. Er überreichte Levord die erforderlichen Dokumente, und ich berichtete, daß Mitnick möglicherweise unbeabsichtigt gewarnt worden war, so daß Eile dringlicher geboten war als je zuvor. Jemand erzählte, die Quantico-Agenten hätten jetzt ein »Leuchtfeuer« geschaltet und würden wohl nicht lange brauchen, um mit tragbaren Peilempfängern aus nächster Nähe das richtige Appartement ausfindig zu machen. Das Treffen dauerte keine Minute, dann fuhren alle weg, um ihre zugewiesenen Positionen rings um den Player's Club einzune hmen. Bowler manövrierte den Van an die alte Stelle, und ich begann wieder Mitnicks Funkverkehr zu überwachen. Rund eine Stunde lang hörte ich mit, wie er eine Verbindung nach der anderen herstellte. In der Regel wählte er unmittelbar nach einem Anruf gleich die nächste Nummer. Einmal ging er jedoch nicht sofort wieder auf Sendung, also scannte ich die angrenzenden Bereiche der Cellular-One-Zone, um herauszufinden, ob sein Signal in einen anderen Sektor umgeleitet worden war. Und da bemerkte ich etwas Seltsames. 193
Obwohl sich Kevin südlich der Funkstation aufhielt, fing ich jetzt eine Datenübertragung von Norden auf. Es war das erste Mal, daß ich eine weitere Datenverbindung in dieser Zone von einer anderen Stelle als Mitnicks Aufenthaltsort empfing. Weil Funktelefonverbindungen nicht sonderlich zuverlässig und zudem, wenn man sie sich nicht illegal verschafft, recht teuer sind, ist es nicht üblich, daß jemand seine Daten per Mobilfunk übermittelt. Ich erzählte Bowler und Julia von meiner Entdeckung. Unwillkürlich sprachen wir leiser. Hatte Mitnick einen anderen Standort bezo gen? Hatte er einen Partner? Oder hatte er ein Auto genommen, nachdem Andrews vorzeitige Aktion ihn gewarnt hatte? Ich stellte die MIN des neuen Anrufs fest und sagte zu Bowler: »Fahren Sie rüber zu den Telefonzellen.« Es war 0.40 Uhr. Er stellte den Van so dicht vor die Telefonze llen, wie es ging, und da sich der Wagen zwischen mir und dem Appartementhaus befand, konnte ich es riskieren, den Cellular-One-Techniker anzurufen. »Gary«, sagte ich, als Gary Whitman sich meldete, »kontrollieren Sie gerade?« In der Tat überwachte er den Cellular-One-Funkverkehr, also gab ich ihm die neue MIN und bat ihn, mir jedesmal Bescheid zu geben, wenn der mysteriöse Anrufer eine neue Verbindung auf einer anderen Frequenz herstellte. Dazu mußte er mir nur die neuen Kanäle auf den Piepser geben. Bowler fuhr den Van wieder an seinen Sta ndplatz, und fast im selben Moment tauc hten auf meinem Piepser die ersten neuen Kanäle auf. In rascher Folge wechselte ich zwischen Mitnicks Sektor und dem der mysteriösen anderen Verbindung hin und her und konnte so herausfinden, daß wir es in der Tat mit zwei verschiedenen Anrufern zu tun hatten. Weitere 45 Minuten lang beobachtete ich die beiden. Dann, fast genau um 1.30 Uhr, brach Kevins Verbindung ab. Unmittelbar darauf sahen wir den Quantico-Kombi vorbeijagen, erst die Duraleigh Road hinunter, dann kurze Zeit später in die andere Richtung. Der Wagen war jetzt mit der Peilantenne ausgerüstet, die gestern noch auf Fred Backhaus' Van montiert gewesen war. Die andere Datenübertragung bestand noch, und offensichtlich hatten auch die QuanticoAgenten sie ausgemacht. Andere Fahrzeuge näherten sich jetzt dem Player's Club - darunter auch einige, die eben noch neben uns gestanden hatten. »Irgend etwas passiert da«, sagte Bowler. »Schauen wir nach.« Langsam steuerte er den Van vom Parkplatz in eine Seitenstraße näher am Appartementhaus. Er hielt hinter ein paar Büschen gerade östlich davon, von wo aus wir gut den Parkplatz davor einsehen konnten. Wir stiegen aus. Jetzt konnten wir erkennen, daß das Gelände gut gesichert war. Mindestens vier Behördenfahrzeuge zählten wir, und mindestens ein Dutzend Beamte in Zivil standen da oder liefen herum. Der Quantico-Kombi kehrte zurück. Ich wollte den Agenten mitteilen, was ich über die neuen Signale von Norden herausgefunden hatte, aber Bowler hielt mich zur ück. »Nein, nein, nein, «, sagte er. »Sie können im Moment nichts tun. Abgesehen davon wissen wir nicht, ob sie Mitnick überhaupt schon haben. Er könnte Sie sehen.« »Aber ich habe die MIN«, entgegnete ich. »Cellular One hat mir die Kanalnummern gegeben.« » Julia kann doch mit einem Zettel hinübergehen«, schlug er vor. Sie tat es. Im ersten Augenblick waren die anderen verärgert, doch dann merkten sie, daß sie wichtige Informationen mitbrachte. Sie gab ihnen den Zettel mit der MIN und meinen Piepser, dann raste der Wagen des Quantico-Teams wieder davon, diesmal nach Norden. Julia kam zur ück. Im Van wartend hörten wir dem leisen Zischen des mysteriösen Modems zu. Zehn Minuten später kam Levord zu uns herübergeschlendert. 194
»Wir sind drin«, sagte er. »Wir haben Mitnick. Aber wir müssen noch den Richter anrufen, damit er den Durchsuchungsbefehl für eine neue Adresse autorisiert.« Ich gab Bowler mein Handy, damit er Richter Dixon aufwecken und um seine Unterschrift unter dem Durchsuchungsbefehl für Mitnicks Wohnung bitten konnte. Dann schickte ich Andrew via Piepser das »Leg los «-Signal. Endlich war er wirklich an der Reihe. Er mußte das Well und die anderen Sites alarmieren. Hoffentlich war er noch wach. Während Bowler mit dem Richter telefonierte, schilderte Levord Julia und mir, wie er mit mehreren anderen Agenten an die Apparte menttür geklopft und dann volle fünf Minuten gewartet hatte, bis sie geöffnet wurde. Der Mann, der schließlich öffnete, leugnete, Kevin Mitnick zu sein. Sie gingen trotzdem hinein, und Mitnick versuchte noch, ein paar Papiere in einer Aktentasche verschwinden zu lassen - unter den gegebenen Umständen ein vergeblicher Versuch. Dann behauptete er, er würde gerade mit seinem Anwalt telefonieren, aber als Levord das Handy nahm, war die Verbindung tot. Amerikas meistgesuchter Computergangster kotzte mitten in sein Wohnzimmer. »Seine Rechte haben wir ihm noch nicht vorgelesen«, sagte Levord. »Vielmehr machen wir uns um seinen Gesundheitszustand Sorgen. Wir haben Flaschen mit rezeptpflichtigen Arzneimitteln gefunden. Er nimmt irgendwelche Medizin.« Jetzt konnte ich den Van verlassen. Das Quantico-Team war zur ückgekommen, und ich ging hinüber zu ihrem Kombi. Es hatte zu nieseln begonnen. Die Agenten hatten etwas von Veteranen an sich, die einen großen Sieg errungen haben - befriedigt, aber viel zu müde, um sich zu freuen. Immer wieder hatten Reflexionen der Funkwellen ihre Peilantenne genarrt; schließlich hatten sie Kevin dadurch ausfindig gemacht, daß sie den ganzen Komplex mit einem Signalstärke-Meßgerät abgegangen waren, bis das Signal immer stärker geworden war und sie schließlich bis zu Mitnicks Tür geführt hatte. Ich fragte sie nach der anderen Datenübertragung. Sie berichteten, sie wären dem Signal eine Zeitlang auf der Spur gewesen, hätten es aber nicht genau lokalisieren können. Wie viele andere Spuren in diesem Fall würde es ein Rätsel bleiben. Mitnick sah ich in jener Nacht nicht. Es würde mindestens eine weitere Stunde dauern, bis er schließlich in eine Arrestzelle des Wake County Jail verfrachtet würde. Da hatte Levord Burns schon längst via Bowler einen g ültigen Durchs uchungsbefehl des Richters, und seine Agenten begannen, die Beweise zu sichern. Levord kam noch einmal zum Van und berichtete, welche Fortschritte sie machten. Ich fragte, ob ich mir das Appartement ansehen dürfte. Ich wollte wissen, wie mein Gegner seine Tage und vor allem seine langen Nächte verbracht hatte. Levord ließ das aber nicht zu. »Wir haben in seiner Wohnung viele Fotos aufgenommen, doch das sind Beweise für den Proze ß, und niemand anders wird sie sehen, bis er vorüber ist.« Aber er zeigte uns noch Mitnicks Wagen - einen alten, hellblauen Plymouth Horizon. Trotz des stetigen kalten Nieselregens, der jetzt uns alle durchnäßte, hatte sich Levords Stimmung erheblich gebessert; er trat an den Van heran und gab mir die Hand. »Gratuliere«, sagte ich. »Wir haben es geschafft, das hier zu Ende zu bringen, ohne uns gegenseitig zu zerfleischen.« Er antwortete nicht, aber zum ersten Mal lächelte Special Agent Burns mich an.
17. »Du mußt Tsutomu sein!« Am nächsten Morgen wurde ich durch einen Anruf Markoffs geweckt. »Um 10.00 Uhr ist Kevins gerichtliche Anhörung«, sagte er. 195
Ich sah auf meine Uhr: schon kurz nach 9.00. »Wir ziehen uns nur schnell an, und dann treffen wir uns in der Halle«, sagte ich zu ihm, während ich sanft Julia wachr üttelte. Ich zog die Vorhänge zurück. Draußen war es grau und naß. Durch den Nieselregen fuhr Markoff uns in die Stadt. Weil ich mich ein bißchen von der Welt abgeschnitten fühlte, seit mein Radio-Mail-Terminal abgestürzt war, hörte ich währenddessen über mein Handy meine Voice-Mail in San Diego ab. Ich traute meinen Ohren nicht. Da war wieder die Stimme mit dem asiatischen Akzent, die Nachricht war kurz vor 7.00 Uhr Westküstenzeit eingegangen, volle acht Stunden nach Mitnicks Verhaftung, aber noch lange bevor die Nachricht von seiner Festnahme zu den Medien durchgedrungen war. Die lange und wirre Mitteilung ließ nichts mehr von der Angeberei und dem prahlerischen Getue erkennen, die die früheren Nachrichten an sich gehabt hatten; statt dessen war sie so hastig und nervös heruntergehaspelt, daß gelegentlich sogar der Pseudo-Akzent aus setzte. Nachdem ich sie mir angehört hatte, spielte ich sie noch zweimal ab; das erste Mal hielt ich Julia den Hörer ans Ohr, das zweite Mal Markoff: »Hallo, ich sein es wieder, Tsutomu, mein Sohn. Ich wollte dir nur sagen - sehr wichtig, sehr wichtig. All diese Telefonanrufe, die du da bekommen hast, im, äh, mit Bezug auf Kung -Fu-Filme - also, die haben nichts zu tun mit irgendwie Computer oder so. Nur ein bißchen, äh, nur ein paar interessante Anrufe. Das wird mir jetzt eine Nummer zu groß, merke ich, viel zu groß. Ich wollte dir sagen, mein Sohn, daß das alles nichts zu tun hat mit irgendwelchen Computeraktivitäten oder so. Nur ein bißchen Spaß mit Kung-Fu-Filmen. Das ist alles. Alles. Und daß da Bezug genommen wird, äh, weißt du, daß da versucht wird, Kung-Fu-Filme in die ... in einen Computerbezug zu setzen. Das ist alles. Hat nichts zu tun mit irgendeinem Mitnick, mit Hacken oder so, gar nichts. Ich sage dir, es war nur ein interessanter Anruf, das ... ist alles. Alles Zufall. Das wird mir zuviel, und keiner, der dir eine VoiceMail aufgesprochen hat, keiner hat irgendwem Schaden zugefügt. Das wollte ich dich wissen lassen. Okay? Wird mir eine Nummer zu groß.« Wir staunten. »Das Blatt hat sich also gewendet«, sagte ich. Laut dachte ich darüber nach, wer oder was Mitnicks Freund wohl auf den Boden der Tatsachen geholt haben mochte. Ob er sich vielleicht hier in Raleigh versteckte? Wen hatte Mitnick in den Minuten angerufen, ehe er dem FBI die Tür öffnete? War dies der Besitzer des zweiten Funktelefons, über das die andere Datenübertragung erfolgt war, der das Quantico-Team gestern nacht nachgespürt hatte? Wir grübelten noch immer über das neue Rätsel, als wir das Gerichtsgebäude betraten. Es war nur eine vorläufige Anhörung festgesetzt worden, und die Nachricht, daß Kevin Mitnick verhaftet worden war, hatte noch nicht die Runde gemacht. Wir betraten den kleinen Gerichtssaal und setzten uns in die letzte der drei kurzen, für Zuschauer reservierten Reihen. Ein Gerichtssaal, wie man ihn überall in den Vereinigten Staaten findet: ein karger, fensterloser Raum mit hoher Decke. Wenig später wurde Mitnick von einem mürrischen U.S. Marshai durch eine Tür rechts vom Richtertisch in den Saal geführt. Krank wirkte er eigentlich nicht, aber er war auch nicht mehr der übergewichtige, bebrillte »Dark Side Hacker«, der einst Los Angeles terrorisiert hatte. Wir erblickten einen hochgewachsenen jungen Mann, weder dünn noch dick, mit Metallbrillengestell und nackenlangem, braunem Haar in einem grauen Jogginganzug. Man hatte ihm Hand schellen angelegt und seine Füße mit einer Kette gefesselt. Als er den Raum halb durchquert hatte, hielt er kurz inne und blickte in unsere Richtung. Er stutzte, seine Augen weiteten sich. »Du mußt Tsutomu sein!« sagte er und klang überrascht. Dann sah er den Reporter neben mir an: »Und du bist Markoff.« Wir beide nickten. Sowohl Mitnick als auch mir 196
war klar, daß dies nicht länger ein Spiel war. Ich hatte die Jagd und die Verhaftung zunächst wie eine sportliche Herausforderung genommen, doch nun war offensichtlich, daß es um harte Fakten ging, die schwerwiegende Konsequenzen haben würden. Mehrere Wochen lang war ich hinter diesem Mann her gewesen; ich hatte den Schaden gesehen, den er angerichtet hatte, und heraus gefunden, daß er nicht nur gezielt in die Privatsphäre anderer Menschen eindrang und ihnen ihr geistiges Eigentum raubte, sondern auch noch engstirnig und nachtragend war; dabei war mir eines mit Sicherheit klar geworden: Kevin Mitnick war alles andere als der Held eines rührseligen Kinofilms über einen irregeleiteten Computerhacker, dessen einziges Vergehen seine Neugier war. Die Post anderer Leute zu lesen und ihnen die Software zu ste hlen ist alles andere als heldenhaft. Er wurde zur Anklagebank geführt. Dann betrat Richter Dixon den Saal. Ein Pflichtverteidiger war Mitnick noch nicht zugeteilt worden, und so saß er da allein an seinem Tisch, den Marshal dicht hinter sich. Ich war gespannt, ob er seine Maskerade aufrechterhalten würde, aber als er nach seinem Namen gefragt wurde, sagte er »Kevin David Mitnick«. Der Kampfgeist war ihm abhanden gekommen, er war sichtlich müde. Als der Richter die Anklagepunkte verlas - Telekommunikations betrug und Computerbetrug, auf die jeweils eine Höchststrafe von fünfzehn Jahren oder mehr steht -, war Kevin anzumerken, daß er allmählich begriff, was ihn erwartete. Bei diesem Spiel konnte man sich manchen Strafpunkt holen. Mit leiser Stimme bat er den Richter, seinen Anwalt in Kalifornien verständigen zu dürfen. Der Richter meinte, was auch immer an rechtlichen Implikationen in diesem Fall zu erwarten sei, zunächst einmal würde der US-Gerichtshof des Eastern District von North Carolina »auf seine Weise« mit ihm umgehen. Der Haftprüfungstermin wurde auf Freitag morgen, zwei Tage später, festgesetzt. Das ganze dauerte keine zehn Minuten. Nachdem der Richter die Verhandlung vertagt hatte, trat Markoff an die Barriere, die die Zuschauerreihen vom Rest des Saals abgrenzte. Julia und ich folgten ihm. Kevin stand auf und drehte sich zu uns um. Er streckte sich und sah mir in die Augen. »Meine Hochachtung für dein Können«, sagte er. Ich erwiderte seinen Blick und nickte nur. Alles weitere erübrigte sich. Er hatte verloren. Seltsamerweise empfand ich weder Freude noch Verachtung, als ich ihn so auf dem Weg ins Gefängnis sah. Eher war ich ein bißchen unzufrieden. Elegant fand ich diese Lösung keinesfalls - nicht, weil ich den Behauptungen Glauben schenkte, Mitnick sei ein den Cyberspace durchstöberndes Unschuldslamm ohne kriminelle Motive oder Gewinnabsichten, sondern weil er mir in vielerlei Hinsicht ein Sonderfall zu sein schien. Zum sechsten Mal war er jetzt verhaftet worden. Mit Sicherheit hatte er gewußt, was auf dem Spiel stand, aber nichts hatte darauf hingedeutet, daß er mit seinen Aktivitäten einen höheren moralischen Zweck verfolgte oder auch nur eine naive Neugier befriedigte. Als der Marshai ihn abführte, sagte Markoff: »Kevin, ich wünsch dir alles Gute.« Zunächst schien Mitnick ihn nicht gehört zu haben, doch dann hielt er eine Sekunde inne und wandte sich zu uns um. Nach kurzem Kopfnicken drehte er sich wieder um und wurde aus dem Saal geführt. Langsam gingen wir drei zum Fahrstuhl. Kevin steckte in größeren Schwierigkeiten als je zuvor. Er hatte gegen seine Bewährungsaufla gen verstoßen, und hinsichtlich 197
wenigstens zweier Bundesgesetze war er ein Wiederholungstäter. Über ein halbes Dutzend Bundesdistrikte und mehrere Bundesstaaten wollten gegen ihn Anklage erheben. Keiner von uns konnte sich erklären, welche psychischen Mecha nismen hinter seiner Leidenschaft steckten. Hielt er sich selbst für den unschuldigen Voyeur, den sein Freund Eric Corley in ihm sah? Oder hatte er sich in seine eigene Legende verstrickt und eine von Robert Redford inspirierte Vision vom letzten amerikanischen Helden auf der Flucht ausgelebt? War er ein Cybersüchtiger, wie ein Bundesrichter ihm im Jahr 1988 attestiert hatte? Spieler und Scheckbetrüger, habe ich irgendwo einmal gelesen, zeigen ein ähnliches Verhalten: Obwohl sie genau wissen, daß sie früher oder später verlieren und geschnappt werden, treibt sie ein unwiderstehlicher Drang, bis zum bitteren Ende weiterzumachen. Irgendwo tief in seinem Inneren hatte sich Mitnick vielleicht so sehr in sein Spiel verstrickt, daß er dieselbe fatalistische Gewißheit akzeptiert hatte, früher oder später scheitern zu müssen. Doch ob es so war, würden wir nie erfahren. Anschließend fuhren wir zum Sheraton. Markoff zog sich zur ück, um seinen Artikel für die Donnerstagsausgabe der >New York Times' zu schreiben, Julia und ich verbrachten den Rest des Tages auf unserem Hotelzimmer - meistens am Telefon. Wir riefen Andrew an, die Verantwortlichen beim Well und bei Netcom sowie andere Systemadministratoren überall im Internet, deren Maschinen möglicherweise von Mitnicks Aktivitäten in Mitleidenschaft gezogen worden waren. Abends fuhren Markoff, Julia und ich gegen 21.00 Uhr zur Sprint-Zentrale und warteten, bis Murph und Joe zum Essen gehen konnten. Als sie ihre Arbeit beendet hatten, war es schon spät, und wir mußten lange herumfahren, bis wir ein noch geöffnetes Lokal fanden. Als ich am nächsten Tag erwachte, war das Chaos ausgebrochen. Kevin Mitnicks Verhaftung war die Nachricht des Tages, und eine wahre Medienflut brach über uns herein. An jenem Morgen erhielt ich auch die letzte Nachricht von meinem mysteriösen Anrufer. Um 19.23 Uhr Westküstenzeit war sie am Abend zuvor als Voice-Mail in meinem Büro in San Diego eingegangen. Die Stimme klang bedrückt: »Tsutomu, mein Freund. Ich wollte nur sagen ... wollte nur wiederholen, daß das alles nur ein Spaß ist. Es ist ein großer Spaß, mache ich nur mit Kung -Fu-Filmen, hat nichts mit Computerhacken oder Mitnick zu tun, nichts! Sag ihnen das, sag ihnen, sie brauchen nicht zu kommen und mich holen. Nein, ihr müßt nicht losziehen und mich suchen. Es lohnt sich nicht ... ich mache nur Spaß mit Kung-Fu-Filmen. Das ist alles. Danke.« Das Spiel war endgültig aus.
Epilog Im Juli 1995 bekannte sich Kevin Mitnick im Anklagepunkt des Telefonbetrugs schuldig und wurde ohne Proze ß zu acht Monaten verurteilt. Nach seiner Verhaftung in Raleigh hatten ihm die Bundesbehörden ursprünglich 23 Fälle von Telefon- und Computerbetrug vorgeworfen, aber bis auf den einen wurden alle Anklagepunkte aufgrund seines Geständnisses bei der Vorverhandlung fallengelassen. Doch damit hat Mitnick die Sache juristisch noch nicht ausgestanden. Derzeit sitzt er in Los Angeles im Gefängnis, wo ihn neue A nklageerhebungen erwarten, unter anderem wegen Versto ßes gegen Bewährungsauflagen, wegen Manipulationen an den Computern des State of California Department of Motor Vehicles und wegen Telefonbetrugs in mehr als einem halben Dutzend Bundesdistrikte. Sofern er sich nicht 198
erneut in einer Vorverhandlung schuldig bekennt, ist für Ende November ein neuer Proze ß angesetzt. Vermutlich erwartet ihn eine längere Gefängnisstrafe. Wenn ich heute auf die Ereignisse des Jahres 1995 zur ückblicke, bin ich noch immer beunruhigt. Mitnicks Verhaftung im Februar trug das ihre zu einer weiteren Legendenbildung bei. Monatelang tobte im Internet eine hitzige Debatte über seine Taten. Manche Leute argumentieren noch immer, Kevin Mitnick sei unschuldig, weil er ja niemandem physischen Schaden zugefügt hätte. Doch Tatsache ist, daß dieser Mann fünfzehn Jahre und sechs Gefängnisaufenthalte Zeit gehabt hat, Recht von Unrecht unterscheiden zu lernen. Ende der achtziger Jahre hatte sich ein Bundesrichter sogar besonders dafür eingesetzt, daß er eine zweite Chance bekam. Für mich besteht Kevin Mitnicks eigentliches Verbrechen darin, daß er gegen die ursprüngliche Ethik der Hacker-Pioniere versto ßen hat. Es gehört sich nicht, die Post anderer Menschen zu lesen, und zu fordern, daß Software und andere Computertechnologien allen frei zur Verfügung stehen sollten, ist nicht dasselbe wie zu gla uben, man d ürfe sie einfach stehlen. Das weltweite Computernetz Internet hat seinen Ursprung in dem einzigartigen Experiment, eine Gemeinschaft von Menschen zusammenzubringen, die dieselben A nsichten über den Stellenwert von Technologien und die Rolle von Computern bei der Gestaltung der Zukunft verbanden. Jene Gemeinschaft war größtenteils auf gegenseitiges Vertrauen gegründet. Heute werden überall im Net elektronische Festungsmauern errichtet, und sie sind der deutlichste Beweis für den Verlust jenes Vertrauens und Zusammengehörigkeitsgefühls. Es ist ein Verlust für uns alle.
199