03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

zurückgeben. Alles was Stoll und Kerth beobachtet und aufgezeichnet<br />

hatten, ließ sich nicht auf den jungen Informatikstudenten in Hannover<br />

zurückführen. Vielleicht hatte er nur zufällig eine Verbindung genutzt,<br />

die andere vor ihm eingerichtet hatten. Waren die Aktivitäten in den<br />

US-Militärrechnern vielleicht Teamarbeit mehrerer Personen, die alle<br />

unter einem Account arbeiteten? Und einiges deutete darauf hin, dass<br />

Hacker aus aller Welt mit der amerikanischen <strong>Computer</strong>power<br />

rumspielten. Einbruchsversuche wurden aus verschiedenen<br />

europäischen Staaten und dem Orient registriert. Jede Antwort erbrachte<br />

neue Fragen - zum Schluss waren die amerikanischen Wissenschaftler<br />

genauso schlau wie vorher.<br />

Nicht ganz, denn Stoll und Kerth hatten in den Monaten der<br />

Verfolgungsjagd eine ganze Menge über Probleme des Netzwerkmanagements<br />

und der Netzsicherheit gelernt. Um das System zu sichern,<br />

überarbeiteten sie die gesamte Software oder tauschten sie<br />

komplett aus. Alle Passworte wurden in einer Nacht geändert, jeder<br />

Benutzer musste überprüft werden. Über tausend Benutzereinträge in<br />

Dutzenden von <strong>Computer</strong>systemen mussten dieser aufwendigen Prozedur<br />

unterzogen werden. Der gesamte Netzwerkverkehr wurde<br />

weiterhin überwacht -und Stoll, der Praktiker, weiß schon jetzt, dass es<br />

unmöglich ist, Rechenzentren und Universitäten bei zunehmender<br />

Vernetzung zu überwachen. <strong>Das</strong> sagt jemand, der unkonventionelle<br />

Methoden der Überwachung entwickelte, die, wie er sagt, billiger und<br />

effektiver sind als bisherige Praktiken.<br />

Langsam setzte sich auch bei den Betreibern die Erkenntnis durch,<br />

daß die Bequemlichkeiten der <strong>Computer</strong>netze auch in den Ruin führen<br />

können. Vor allem westliche Länder, resümiert Stoll, sind mit<br />

größeren Gefahren konfrontiert als Länder mit einer geringeren technischen<br />

Infrastruktur.<br />

An Spionage will er in diesem Fall nicht glauben. Vielleicht jemand<br />

aus der europäischen Friedensbewegung? Zu gern würde er sich mit<br />

dem Hannoveraner Hacker über dessen Motive unterhalten. Dennoch,<br />

die vielen Militärrechner im MILNET wären ein guter Ort für<br />

kosteneffiziente Spionage. Wer spionieren will und das Know-how<br />

dazu hat, kann dies von jedem Telefonanschluß auf diesem Planeten<br />

tun. Möglichkeiten ohne Grenzen?<br />

Immerhin: In der deutschen Hackerszene hat sich Dr. Clifford Stoll<br />

einen verhältnismäßig guten Ruf erworben. Hacker sind auch gute<br />

Verlierer, und vereinzelt werden Stimmen laut, « den Stoll » zum<br />

nächsten Hackerkongress nach Hamburg einzuladen.<br />

Seite 64<br />

Seite 65

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!