03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

digkeiten entschlüsseln, denn Passwortdateien werden bei diesem<br />

System verschlüsselt abgespeichert.<br />

Bei seiner Wanderung durch die Netze entdeckte der Hacker weitere<br />

Rufnummern diverser <strong>Computer</strong> - und probierte sie alle aus. <strong>Das</strong>s die<br />

Benutzer ihre Rufnummern und Passworte in irgendwelchen Dateien<br />

ablegten, war schon leichtsinnig genug. Doch die Systemmanager der<br />

Betreiber waren auch nicht besser. Sie hatten die zur Einrichtung der<br />

<strong>Computer</strong> herstellerspezifisch vorgegebenen Systemkennungen,<br />

BOOT, SYSTEST, SYSTEST-CLIG, FIELD, USERP und SYSTEM<br />

nicht geändert. Derartige Passworte findet man in jedem<br />

Benutzerhandbuch, und so konnte der Hacker rund fünf Prozent der<br />

Systeme wie eine Dose Ölsardinen öffnen - Schlüssel wird gratis<br />

mitgeliefert.<br />

Sein besonderes Interesse galt Informationen über die strategische<br />

Verteidigungsinitiative der Reagan-Administration (SDI). Sämtliches<br />

von ihm gesichtetes Datenmaterial waren offizielle Regierungsdokumente<br />

oder Aufzeichnungen über die Personalstruktur der SDI<br />

Forschung. Extra für den Hacker eingespielt, sagt Stoll. Spielmaterial,<br />

um den Hacker in Sicherheit zu wiegen. Eine Schutzbehauptung?<br />

Immerhin: mit den hohen Zugriffsrechten suchte der Hacker in den<br />

Militärdatenbanken nach den Stichworten Nuklear, SDI und NORAD,<br />

dein Kontrollzentrum für die nukleare Verteidigung der Vereinigten<br />

Staaten ab. Während seiner stundenlangen Recherchen in Datenbeständen<br />

militärischer Bedeutung bauten die Techniker ihre<br />

Fangschaltungen auf, während Stoll und Kerth ihre zunehmenden<br />

Observationserfolge mit Erdbeer-Milchshakes feierten. Und sie beobachteten,<br />

wie der Hacker Verbindungen in das Magnetic Fusion<br />

Energy Network (MFEN) und zum berühmten High Energy Physics<br />

Network (HEPNET) aufbaute. HEPNET verbindet die großen<br />

Hochenergieforschungsanlagen der westlichen Welt, wie zum Beispiel<br />

FERMILAB (Chicago), MIT (Boston), CERN (Genf) und DESY<br />

(Hamburg).<br />

Inzwischen hatten sie alle zuständigen Ermittlungs- und Sicherheitsbehörden<br />

informiert. Die amerikanische Energiebehörde, das<br />

US-Department of Energy, zuständig für die Energieversorgung von<br />

Industrie und Militär, war besonders kooperativ und zeigte großes<br />

Seite 60<br />

Seite 61

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!