CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
zurückgeben. Alles was Stoll und Kerth beobachtet und aufgezeichnet<br />
hatten, ließ sich nicht auf den jungen Informatikstudenten in Hannover<br />
zurückführen. Vielleicht hatte er nur zufällig eine Verbindung genutzt,<br />
die andere vor ihm eingerichtet hatten. Waren die Aktivitäten in den<br />
US-Militärrechnern vielleicht Teamarbeit mehrerer Personen, die alle<br />
unter einem Account arbeiteten? Und einiges deutete darauf hin, dass<br />
Hacker aus aller Welt mit der amerikanischen <strong>Computer</strong>power<br />
rumspielten. Einbruchsversuche wurden aus verschiedenen<br />
europäischen Staaten und dem Orient registriert. Jede Antwort erbrachte<br />
neue Fragen - zum Schluss waren die amerikanischen Wissenschaftler<br />
genauso schlau wie vorher.<br />
Nicht ganz, denn Stoll und Kerth hatten in den Monaten der<br />
Verfolgungsjagd eine ganze Menge über Probleme des Netzwerkmanagements<br />
und der Netzsicherheit gelernt. Um das System zu sichern,<br />
überarbeiteten sie die gesamte Software oder tauschten sie<br />
komplett aus. Alle Passworte wurden in einer Nacht geändert, jeder<br />
Benutzer musste überprüft werden. Über tausend Benutzereinträge in<br />
Dutzenden von <strong>Computer</strong>systemen mussten dieser aufwendigen Prozedur<br />
unterzogen werden. Der gesamte Netzwerkverkehr wurde<br />
weiterhin überwacht -und Stoll, der Praktiker, weiß schon jetzt, dass es<br />
unmöglich ist, Rechenzentren und Universitäten bei zunehmender<br />
Vernetzung zu überwachen. <strong>Das</strong> sagt jemand, der unkonventionelle<br />
Methoden der Überwachung entwickelte, die, wie er sagt, billiger und<br />
effektiver sind als bisherige Praktiken.<br />
Langsam setzte sich auch bei den Betreibern die Erkenntnis durch,<br />
daß die Bequemlichkeiten der <strong>Computer</strong>netze auch in den Ruin führen<br />
können. Vor allem westliche Länder, resümiert Stoll, sind mit<br />
größeren Gefahren konfrontiert als Länder mit einer geringeren technischen<br />
Infrastruktur.<br />
An Spionage will er in diesem Fall nicht glauben. Vielleicht jemand<br />
aus der europäischen Friedensbewegung? Zu gern würde er sich mit<br />
dem Hannoveraner Hacker über dessen Motive unterhalten. Dennoch,<br />
die vielen Militärrechner im MILNET wären ein guter Ort für<br />
kosteneffiziente Spionage. Wer spionieren will und das Know-how<br />
dazu hat, kann dies von jedem Telefonanschluß auf diesem Planeten<br />
tun. Möglichkeiten ohne Grenzen?<br />
Immerhin: In der deutschen Hackerszene hat sich Dr. Clifford Stoll<br />
einen verhältnismäßig guten Ruf erworben. Hacker sind auch gute<br />
Verlierer, und vereinzelt werden Stimmen laut, « den Stoll » zum<br />
nächsten Hackerkongress nach Hamburg einzuladen.<br />
Seite 64<br />
Seite 65