CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
digkeiten entschlüsseln, denn Passwortdateien werden bei diesem<br />
System verschlüsselt abgespeichert.<br />
Bei seiner Wanderung durch die Netze entdeckte der Hacker weitere<br />
Rufnummern diverser <strong>Computer</strong> - und probierte sie alle aus. <strong>Das</strong>s die<br />
Benutzer ihre Rufnummern und Passworte in irgendwelchen Dateien<br />
ablegten, war schon leichtsinnig genug. Doch die Systemmanager der<br />
Betreiber waren auch nicht besser. Sie hatten die zur Einrichtung der<br />
<strong>Computer</strong> herstellerspezifisch vorgegebenen Systemkennungen,<br />
BOOT, SYSTEST, SYSTEST-CLIG, FIELD, USERP und SYSTEM<br />
nicht geändert. Derartige Passworte findet man in jedem<br />
Benutzerhandbuch, und so konnte der Hacker rund fünf Prozent der<br />
Systeme wie eine Dose Ölsardinen öffnen - Schlüssel wird gratis<br />
mitgeliefert.<br />
Sein besonderes Interesse galt Informationen über die strategische<br />
Verteidigungsinitiative der Reagan-Administration (SDI). Sämtliches<br />
von ihm gesichtetes Datenmaterial waren offizielle Regierungsdokumente<br />
oder Aufzeichnungen über die Personalstruktur der SDI<br />
Forschung. Extra für den Hacker eingespielt, sagt Stoll. Spielmaterial,<br />
um den Hacker in Sicherheit zu wiegen. Eine Schutzbehauptung?<br />
Immerhin: mit den hohen Zugriffsrechten suchte der Hacker in den<br />
Militärdatenbanken nach den Stichworten Nuklear, SDI und NORAD,<br />
dein Kontrollzentrum für die nukleare Verteidigung der Vereinigten<br />
Staaten ab. Während seiner stundenlangen Recherchen in Datenbeständen<br />
militärischer Bedeutung bauten die Techniker ihre<br />
Fangschaltungen auf, während Stoll und Kerth ihre zunehmenden<br />
Observationserfolge mit Erdbeer-Milchshakes feierten. Und sie beobachteten,<br />
wie der Hacker Verbindungen in das Magnetic Fusion<br />
Energy Network (MFEN) und zum berühmten High Energy Physics<br />
Network (HEPNET) aufbaute. HEPNET verbindet die großen<br />
Hochenergieforschungsanlagen der westlichen Welt, wie zum Beispiel<br />
FERMILAB (Chicago), MIT (Boston), CERN (Genf) und DESY<br />
(Hamburg).<br />
Inzwischen hatten sie alle zuständigen Ermittlungs- und Sicherheitsbehörden<br />
informiert. Die amerikanische Energiebehörde, das<br />
US-Department of Energy, zuständig für die Energieversorgung von<br />
Industrie und Militär, war besonders kooperativ und zeigte großes<br />
Seite 60<br />
Seite 61