Tsutomu Shimomura
DATA ZONE Die Hackerjagd im Internet Mit John Markoff
Aus dem Englischen von Hartmut Schickert »Eine...
39 downloads
1210 Views
907KB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Tsutomu Shimomura
DATA ZONE Die Hackerjagd im Internet Mit John Markoff
Aus dem Englischen von Hartmut Schickert »Einer der meistgesuchten Cyberdiebe gefangen in seinem eigenen Netz«, titelt am 16. Februar 1995 die » New York Times«. Mehr als zwei Jahre führt Kevin Mitnick das FBI an der Nase herum dann begeht er einen eklatanten Fehler: Mit Hilfe seines Funktele fons hackt er sich in den Computer des besten Computersicherheitsexperten der USA, Tsutomu Shimomura. Der nimmt die Herausforderung an, und die Verfolgungsjagd im Internet beginnt. 50 Tage später bringt Tsutomu Shimomura den meistgesuchten Computerhacker Amerikas zur Strecke. Tsutomu Shimomuras Sieg ist ein Sieg für die Demokratie im Cyberspace - denn wenn Hacker Daten stehlen, dann ist das ein Angriff auf das Vertrauen der großen Internet-Gemeinschaft. Tsutomu Shimomura, 1965 in Japan geboren, ist seit 1991 Mitglied des San Diego Supercomputer Centers und arbeitet an der University of California. Nebenbei ist er Berater für Computer- und Siche rheitsfragen zahlreicher Firmen und Unterorganisationen der amerikani schen Regierung. John Markoff, geboren 1949, ist Reporter der »New York Times« und berichtet seit 1992 aus der Computerhochburg Silicon Valley. Veröffentlichung zahlreicher Artikel sowie Co-Autor zweier Bücher zum Thema.
Deutscher Taschenbuch Verlag
1
Prolog.........................................................................................................................................2 1. Julias Rückkehr ...................................................................................................................4 2. Toad Hall...............................................................................................................................9 3. Schadensbegrenzung .......................................................................................................21 4. Die Realwelt .......................................................................................................................34 5. Eine Datenspur ..................................................................................................................48 6. Mein Weihnachtsurlaub ....................................................................................................60 7. Medienrummel...................................................................................................................77 8. Koballs Entdeckung ..........................................................................................................88 9. Botaniker.............................................................................................................................97 10. »Ihr Schlappschwänze!«............................................................................................. 113 11. Netcom........................................................................................................................... 121 12. Der Beweis .................................................................................................................... 132 13. Kevin .............................................................................................................................. 148 14. »Innerhalb taktischer Reichweite« ............................................................................ 156 15. Raleigh........................................................................................................................... 168 16. Umzingelt....................................................................................................................... 177 17. »Du mußt Tsutomu sein!« .......................................................................................... 195 Epilog.................................................................................................................................... 198
Prolog Wenn auf dem einsamen Parkplatz eines Einkaufszentrums um zwei Uhr früh drei Männer mit einer seltsam geformten Antenne in einem Kleinbus sitzen, läßt das in der Regel nur einen Schluß zu. Es sind Cops. Ich war aber keiner, und trotz des drei Tage später losbrechenden Medienrummels, bei dem ich als »Cybercop« oder »Cyberschnüffler« bezeichnet wurde, habe ich mich auch nie danach gedrängt. Im Winter 1994/95 hatte ich eigentlich nichts anderes vorgehabt, als mich auf Skiern herumzutreiben; weit hatte ich es allerdings in dieser Hinsicht nicht gebracht. Mitten in der besten kalifornischen Skisaison seit Menschengedenken saß ich hier in einer kalten Nacht auf einem Parkplatz eines 2
Vororts von Raleigh in North Carolina - weit weg von allem, was einer Skipiste auch nur nahe gekommen wäre. In der Hand hielt ich eine Antenne, die irgendwie an eine Laserpistole erinnerte, und auf meinem Schoß balancierte ich ein Gerät, das einem überdimensionierten elektronischen Tagesplaner glich. Es sandte einen leisen Pfeifton aus, ganz ähnlich dem, den ein Modem beim Aufbau der Verbindung von sich gibt. Das Pfeifen war zu einem Dauerton geworden, was mir bewies, daß ich meinem Gegner dicht auf den Fersen war: einem schwer zu fassenden Computergangster, der es mit einer Kombination von Genialität und reinem Glück geschafft hatte, dem FBI und mindestens drei weiteren Strafverfolgungsbehörden über zwei Jahre lang immer einen Schritt voraus zu sein. Auch ich war während dieser Zeit sein Opfer geworden. Im Dezember waren er und vielleicht auch ein paar Spezis von ihm in meine Computer eingedrungen und hatten von mir geschriebene Software gestohlen, die, missbräuchlich eingesetzt, im Internet verheerende Zerstörungen anrichten konnte. Jetzt war die Stunde der Abrechnung gekommen. Die anderen beiden im Van waren übrigens auch keine Polizisten. Auf dem Fahrersitz saß der athletische Ingenieur einer Funktelefongesellschaft und auf der Rückbank ein Reporter der »New York Times«, der mich seit einiger Zeit auf meiner Odyssee begleitete. Vor zehn Minuten hatten wir uns mit unserem Van langsam einem nichts sagenden Apparte menthaus genähert; den Weg hatte uns eine Digitalanzeige gewiesen, die, während ich die A ntenne hin und her schwenkte, die wechselnde Signalstärke eines Funktelefons registrierte. Ich war entschlossen, der Jagd ein Ende zu machen. Doch nach einer nahezu schlaflosen Woche auf den flüchtigen Spuren digitaler Fußabdrücke in der InternetComputerwelt spürte ich durch einen Nebel von Müdigkeit hindurch jene gewisse Panik, die in einem aufsteigen kann, wenn man sich zu sehr zwingt, etwas zu Ende zu bringen. Da draußen war alles totenstill. Weder Autos noch Menschen waren auf der Straße, und ich befürchtete, wir könnten auffallen, als unser Fahrzeug im gelben Licht der Natriumdampflampen leise an dem Appartementhaus vorbei glitt. Wo war er? Beobachtete er uns? Wollte er fliehen? Plötzlich fiel der Wert auf dem Display ab. Er war hinter uns. Vielleicht auf der anderen Seite des Gebäudes? Der Fahrer bog um die Ecke: Wir sahen kahle Äcker, die sich in der Dunkelheit verloren. Auf den Karten, die wir vor uns ausgebreitet hatten, war die Gegend als Landschaftsschutzgebiet ausgewiesen. »Ein perfekter Fluchtweg«, murmelte der Reporter auf der Rückbank. Wir bogen um eine weitere Ecke, so daß der Van wieder die Vorderfront des Komplexes erreichte. Im abgedunkelten Inneren des Wagens schwenkte ich die Antenne hin und her und starrte die Zahlen auf dem Display an, die jetzt wieder nach oben flackerten. An der Vorderfront angekommen, bremste der Fahrer weiter ab, und wir schlichen über einen Parkplatz voll verlassener Autos. An der Ecke des Appartementhauses hielten wir kurz an. Mit einem Funkortungsverfahren zu arbeiten erinnert ein wenig an die Stecknadelsuche im Heuhaufen: Man bekommt zwar ein paar Hinweise, tappt aber so sehr im dunkeln, daß man sich wie beim Blindflug fühlt. Jetzt jedoch sprang die Anzeige auf Werte, die mir sagten, daß wir kurz vor dem Ziel standen. Irgendwo im Umkreis von dreißig Metern beugte sich jemand über einen Computer, der gerade Verbindung mit dem Internet hatte. Das monotone Zischen - dessen Bedeutung allerdings nicht zu entziffern war - bewies uns, daß er noch immer die Tastatur bearbeitete. Wo steckte er? Wir drei drehten den Kopf und blickten in eine Sackgasse. Im zweiten Stock des Gebäudes war ein Fenster erleuchtet. Wie würde ein Verfolgter reagieren, wenn er mit3
ten in der Nacht aus dem Fenster sah und in der Zufahrt einen Van erblickte, aus dessen Innerem eine Peilantenne auf ihn gerichtet war? Natürlich würde er zu fliehen versuchen - oder Schlimmeres. Ich wußte nicht, was in seinem Kopf vorging. War er allein? Wir hatten keinen Grund zu der Annahme, daß unser Cybergangster bewaffnet war, aber es war schon spät, und aus meiner Magengrube stieg kalt das Gefühl des Zweifels in mir hoch. »An seiner Stelle würde ich mit dem Gesicht zum Fenster sitzen«, meinte der Reporter. Er hatte recht - wir konnten alles verderben. Wochen landesweiter, mühevoller Detektivarbeit wären umsonst gewesen. Mit leeren Händen und nichts als Ärger stünden wir dann da. Wir entschieden, daß Vorsicht angebracht war. Der Wagen fuhr wieder an und bog langsam um die Ecke.
1. Julias Rückkehr Kann man die 310 Kilometer vom Echo Summit auf dem Kamm der Sierra Nevada zum internationalen Flughafen von San Francisco in Weniger als zwei Stunden fa hren? Am Heiligabend 1994 habe ich das versucht - mitten in einem Schneesturm. Ich war der Meinung, ich hätte guten Grund dazu. Ich brannte darauf, eine Freundin wiederzutreffen, die ich seit über zwei Monaten nicht mehr gesehen hatte; aber ich war voller Sorge, welcher Art unsere Beziehung sein würde, wenn sie von ihrer Reise zurückkehrte. Drei Jahre lang waren wir eng befreundet gewesen, und in den letzte n sechs Monaten war uns klar geworden, daß es mehr als das war: Wir hatten uns verliebt. Wir waren übereingekommen, daß während der zwei Monate unserer Trennung jeder für sich darüber nachdenken würde, wo unsere Beziehung hinführen sollte. Jetzt trieb mich meine Neugier zur Eile, und gleichzeitig war ich verunsichert, nervös. Überhaupt nicht klar war mir allerdings, daß meine überstürzte Hetzerei von einem Ende Kaliforniens ans andere das Vorspiel zu einem Abenteuer war, das mein ganzes Leben umkrempeln sollte. Am Nachmittag zuvor hatte Julia Menapace auf dem Anrufbeantworter bei mir zu Hause in San Diego eine Nachricht hinterlassen: war auf dem Flughafen von Bangkok und würde am folgenden Tag um 13.40 Uhr nach einer Flugzeit von vierzehn Stunden in San Francisco eintreffen. Ob ich sie abholen wollte? Natürlich wollte ich. Ich hatte oft an Julia gedacht, und ihre Nachricht ließ den Schluß zu, daß es ihr nicht anders ergangen war. Julia ist eine groß gewachsene, anmutige Frau, kräftig und drahtig; oft trägt sie ihre Haare straff zu einem Zopf geflochten. Mehr als ein halbes Jahrzehnt hat sie als Programmiererin für Apple Computer und andere High-Tech-Firmen im Silicon Valley gearbeitet. Ihre blaugrauen Augen können einen regelrecht durchdringen. Gelegentlich ist sie etwas introvertiert, doch genauso kann sie herzhaft lachen. Außerdem ist sie eine gute Yogalehrerin. Sie hat etwas Ätherisches an sich, das mich völlig für sie einnahm. In letzter Zeit hatte sie als freiberufliche Programmiererin bei speziellen Softwareentwicklungen für High-Tech-Firmen mitgearbeitet. Obwohl sie mit den internen Vorgängen eines Macintosh-Computers bestens vertraut ist, hat sie sich von der Computerei doch nie so vereinnahmen lassen wie ihre männlichen Kollegen. In der rund um die Uhr aktiven Hackerkultur des Silicon Valley war sie niemals ganz aufgegangen - neben der in Nanosekunden wirbelnden Computerwelt gab es in ihrem Leben noch viele andere Dinge. In den Jahren, die wir uns nun schon kannten, hatten wir gemeinsam zahllose Aus flüge ins Hinterland unternommen, Berge, heiße Quellen und Strande erkundet. Wir beide mochten die Natur zu jeder Jahreszeit. 4
Julia liebt Berge, besonders wenn sie über 6000 Meter hoch sind. Folglich war sie im Herbst 1994 zum Himalaya aufgebrochen, um in Nepal zu wandern und zu klettern. Zuvor jedoch hatten wir gemeinsam das Abenteuer genossen, den Südwesten unseres Landes auszukundschaften. Wir hatten den Bryce Canyon und den Zion National Park durchmessen, waren zu den Anasazi-Ruinen im Chaco Canyon gewandert. Bei diesen Ausflügen hatte ich Julia als die wunderbare Person kennen gelernt, die sie ist, und wir hatten uns ineinander verliebt. Ich wußte, daß sie eine feste Beziehung wollte, hatte ihr aber gesagt, daß ich erst darüber nachdenken müßte, ob ich bereit wäre, eine ernsthafte Bindung einzugehen. Seit sie in Katmandu eingetroffen war, hatten wir nicht mehr miteinander gesprochen, doch nachdem ich ein paar Wochen nachgedacht hatte, war in mir der Entschluß gereift, daß ich mit ihr zusammenleben wollte und fähig wäre, meinerseits das Nötige in eine Beziehung einzubringen. Ich hatte allerdings keine Ahnung, ob ihre Gedanken in die gleiche Richtung gingen, denn unser Verhältnis zueinander war nicht gerade einfach. Nichts daran war eindeutig, weil sie zugleich versuchte, eine siebenjährige Beziehung zu beenden, die sich seit langer Zeit nur noch mühsam dahinschleppte. Der Mann, mit dem sie zusammenlebte, war ein Freund von mir - ein Silicon-Valley-Hacker und BürgerrechtsAktivist, der sich leidenschaftlich dafür einsetzte, daß im aufkommenden Digitalzeitalter die Privatsphäre weiterhin geschützt bleibt. Julia hatte es nicht leicht mit ihm, und mir war klar, daß ihre Beziehung nicht mehr funktionieren konnte; die Frage war nur noch, wann sie beendet würde, nicht ob. Doch ich wußte nicht, was als nächstes geschehen würde. Ich hatte Julia vermißt und brannte darauf, sie wiederzusehen. Es war ungeheuer wichtig, daß ich rechtzeitig am Flughafen eintraf - doch um dorthin zu gelangen, mußte ich erst einmal von der Ostseite der Sierra Nevada, nahe der Grenze zu Nevada, wegkommen. Am Ortsrand von Truckee, Kalifornien, nur ein paar hundert Meter vom Langlauf-Mekka des Tahoe-Donner-Skigebiets entfernt, hatte ich gerade am Tag zuvor eine Skihütte bezogen, die ich mir mit Emily Sklar teilte, einer Skilehrerin, mit der ich seit Jahren befreundet bin. In San Diego, wo ich den größten Teil des Jahres lebe und arbeite, halte ich mich mit Rollschuhlaufen fit, doch genauso liebe ich das Skiwandern. In den letzten drei Jahren habe ich eine Langlauftechnik namens Schlittschuhschritt erlernt, die ein höheres Tempo erlaubt als die traditionelle Fortbewegungsweise. Statt die Skier parallel und eng nebeneinander zu führen, werden sie dabei wie beim Schlittschuhlaufen abwechselnd diagonal nach außen gesetzt. Im letzten Winter habe ich auch wieder verstärkt mit dem Abfahrtslauf begonnen und zudem an mehreren BiathlonWettbewerben teilgenommen, jener Kombination von Langlauf und Schießen, die einem Kraft, Schnelligkeit und Selbstbeherrschung abverlangt. San Diego ist nun nicht gerade für seinen Schneereichtum bekannt. Folglich haben mich im letzten Winter die Ticketverkäufer und Stewardessen der Reno Air bestens kennen gelernt. Einmal hatte ich sogar einen Eispickel im Bordgepäck, der ein schönes Röntgenbild abgab. Keiner hat auch nur mit der Wimper gezuckt. In dieser einen Skisaison habe ich über 30 000 Kilometer zwischen dem Süden und dem Norden Kaliforniens zurückgelegt. Für dieses Jahr hatte ich geplant, den ganzen Winter mit Skilaufen zu verbringen, als Freiwilliger bei der Nordic Ski Patrol Dienst zu tun, zeitweilig als Skile hrer zu arbeiten und nur, wenn noch Zeit dazu blieb, mich einigen interessanten Forschungsaufgaben zuzuwenden. Meine Arbeit - ich beschäftige mich mit Computerwissenschaft und Computersicherheit - kann ich größtenteils von jedem beliebigen Ort aus tun. Und weil ich im Winter zuvor so gut wie jedes Wochenende von San Diego herübergeflogen war, wollte ich in diesem Jahr für vier Monate ganz in die Berge übersiedeln, ein paar 5
Unix-Workstations mitnehmen und mein kleines Computernetz über einen schnellen digitalen Telefonanschluß mit der Außenwelt verbinden. In der Regel habe ich immer mehrere Positionen zugleich inne. Im Winter 1994/95 war ich Senior Fellow am San Diego Supercomputer Center - einer bundesstaatlich finanzierten Einrichtung auf dem Campus der University of California in San Diego und zugleich mit Forschungsaufgaben an der Physikfakultät derselben Universität befaßt. Das Center stellt mir ein Büro zur Verfügung und ermöglicht mir den Zugang zu ein paar der weltweit schnellsten Supercomputer. Bei meinen Forschungsaufgaben beschäftige ich mich mit einem Gebiet, das in den zurückliegenden drei Jahrzehnten die Naturwissenschaften fundamental verändert hat: Computerphysik. Der Computereinsatz hat sich neben den traditionellen theoretischen und experimente llen Methoden zu einem dritten Weg wissenschaftlichen Arbeitens entwickelt. War es früher notwendig, wissenschaftliche Theorien mit real durchgeführten Experimenten zu untermauern, sind Computer mittlerweile so schnell geworden, daß man heute damit realweltliche Ereignisse perfekt simulieren kann. Die Computerphysik versucht, wissenschaftliche Fragestellungen mit solchen Simulationen zu beantworten. Dank immer leistungsfähigerer Rechner können wir von den Luftströmungen an der Oberfläche von Flugze ugflügeln bis hin zu den Grundstrukturen der Materie bei der Suche nach dem Top-Quark alles ganz realistisch nachstellen. Die Computerphysik beschäftigt sich aber auch unmittelbar mit den physikalischen Vorgängen beim Rechnen und fragt beispielsweise, wie man Elektronen so arrangiert, daß man immer gewaltigere Datenmengen in immer kürzerer Zeit bewältigen kann, oder wie man Spezialrechner konstruiert, die die Leistung der besten heutigen Supercomputer noch in den Schatten stellen. Wie viele meiner Kolle gen habe ich zwar zunächst Physik studiert, in den letzten Jahren mich aber immer mehr mit realweltlichen Rechnerproblemen wie etwa der Computersicherheit beschäftigt. Diese Spezialdisziplin hat sowohl bei Physikern wie bei Computerhackern eine lange Tradition. Der Nobelpreisträger Richard Feynman war für seine Code-knack-Eskapaden beim Manhattan-Projekt in Los Alamos berüchtigt. Und Robert Morris, Miterfinder des Unix-Betriebssystems und später Chefwissenschaftler der National Security Agency, leistete sowohl beim Knacken wie beim Schutz von Computern wahre Pionierarbeit. Ich habe es immer als große intellektuelle Herausforderung verstanden, im Bollwerk von Computern oder Computernetzen die Spalten aufzuspüren, die es, wenn man sie nicht verschließt, einem digitalen Dieb ermöglichen, die elektronischen Bestände einer Bank zu plündern oder die Computer des Pentagon auszuspionieren. Das sind Aufgaben, die man nicht nur akademisch oder theoretisch angehen darf. Man muß sich die Hände schmutzig machen. Ob digitale Siche rungen ausreichend stark sind, kann man nur dann mit Sicherheit herausfinden, wenn man sie so lange auseinander nimmt, bis man sie noch im kleinsten Detail versteht. Bei meiner Forschungsarbeit zu verschiedenen Paradigmen der Computerwissenschaft habe ich so neuartige Verfa hren entwickelt, um die Stärken und Schwächen von Computernetzen zu evaluieren. Ehe ich mich dazu entschloß, meine Operationsbasis den Winter über in die Berge zu verlegen, hatte ich am San Diego Supercomputer Center, kurz SDSC, verstärkt über Computersicherheit geforscht. Den Ton dort gibt der Direktor an, Sid Karin, ein großer, schlanker, bärtiger ehemaliger Kernkraftingenieur von Mitte Fünfzig. Wie viele Kollegen war er auf Umwegen zur Computerei gekommen; Sid hatte bei General Atomics gearbeitet, einem südkalifornischen Bauunternehmen für Kernkraftwerke; eines Tages fand er, er könnte die komplexen Simulationen, die zur Konstruktion von Atomkraftwerken nötig sind, besser entwickeln als die Programmierer, deren Aufgabe das eigentlich war. Ein Schritt folgte dem anderen, und heute leitet er das Center, 6
das mit seiner Cray C90 und seinem Intel Paragon Supercomputer die Aufgabe hat, die Hochleistungscomputerei wie die reine Wissenschaft immer weiter voranzubri ngen. Das SDSC ist in einem antiseptisch wirkenden, weißen, vierstöckigen Gebäude untergebracht, das an einem Abhang auf dem Universitätscampus steht; ein architektonisches Schmuckstück ist es nicht gerade, wir nennen es »die Schachtel, in der das Haus geliefert wur de«. Doch es läßt sich hier vernünftig forschen, und das SDSC zieht viele Leute an, denen regelmäßige Arbeitszeiten und bürokratische Vorschriften ein Gräuel sind. Und so verzog Sid auch kaum eine Miene, als ich eines Abends auf Skatern in sein Büro stürmte. Womit ich nicht sagen will, daß dies hier niemandem gegen den Strich gegangen wäre. Eine unangenehme Begegnung hatte ich beispielsweise 1992 mit dem stellvertretenden Operationsdirektor, Dan D. Drobnis, den ich und andere hinter seinem Rücken nur »D3« nennen. D3 sah mich eines Tages mit meinen Skatern in dem weitläufigen, vollverglasten Maschinenraum umherfahren, wo die wichtigste Hardware des Centers untergebracht ist. Er reagierte vollkommen nichtlinear, behauptete, ich würde noch in einen seiner Multimillionen-Dollar-Computer hineinkrachen und schwor, daß ich nie wieder einen Fuß ins Center setzen würde, wenn ich je noch einmal mit Rollschuhen in die Nähe des Gebäudes käme. Das erschien mir übertrieben und unvernünftig. Da ich ständig zwischen der Eingangstür und einer etwa dreißig Meter entfernt ste henden speziellen GrafikWorkstation pendeln mußte, hatte ich es für eine gute Idee gehalten, das mit Skatern zu tun. In gewisser Hinsicht bin ich aber pragmatisch veranlagt, und seit jenem Zwischenfall bin ich D 3 zwar nicht gerade aus dem Weg gegangen, aber auch nicht mehr mit Skatern in sein Heiligtum gerollt. Von ein paar schlimmen bürokratischen Exzessen abgesehen, stellt das Leben am SDSC im allgemeinen einen akzeptablen Kompromiß dar. Im Dezember 1994 schwor ich jedoch, daß sich etwas ändern müsse. Truckee, wo meine Skihütte liegt, ist nur zwanzig Kilometer vom Lake Tahoe entfernt; das Land ringsum hat den Vorteil, hoch genug zu sein, um viel Schnee abzubekommen, und gleichzeitig noch einigermaßen nah am Silicon Valley zu liegen, wo viele meiner ComputersicherheitsSponsoren residieren. Um jedoch dorthin zu gelangen, muß man vom Skigebiet aus den Donner-Paß überqueren. Er ist nach der Donner Party benannt, deren Wagentreck hier im Oktober 1846 eingeschneit wurde. Es war vollkommen unvernünftig gewesen, so spät im Jahr noch die Berge überqueren zu wollen. In schweren Schneestürmen gefangen, gingen angesichts des drohenden Hungertods einige der Pioniere zum Kannibalismus über, und nur rund die Hälfte der ursprünglich 87 Menschen überlebte. Diese Geschichte bekommt jedes kalifornische Schulkind zu hören, um sich ein a nschauliches Bild davon machen zu können, welche Entbehrungen ihre kernigen Vorfahren auf sich nehmen mußten. Heutzutage schenken jedoch die Skifahrer, die in jedem Winter hier in Heerscharen einfallen, den Elementen meist nur wenig Beachtung. Ein SiliconValley-Softwareingenieur, mit dem ich bekannt bin, hat ein Lieblings-T-Shirt mit der Aufschrift »Donner-Paß, Kalifornien. Wen gibt's zu Mittag?« Doch an jenem Heiligabend 1994 flößte mir der Donner-Paß ganz neuen Respekt ein. Wahrscheinlich wäre ich besser schon am Abend zuvor aufgebrochen, und in der Tat hatte ich darüber nachgedacht, früher loszufahren und die Nacht in der Stadt zu verbringen. Das Wetter sah jedoch nach Schnee aus, und ich war müde vom Skila ufen, also fuhr ich zurück zur Hütte und legte mich schlafen. 7
Am 24. Dezember fuhr ich gegen 8.30 Uhr den gemieteten Ford Probe aus der matschigen Einfahrt der Skihütte. Leichter Schnee fiel, aber ich hatte nicht vor, das Auto zu verlassen, bevor ich aus den Bergen heraus sein würde, also hatte ich mich so gekleidet, wie es im kalifornischen Winter angemessen ist: T-Shirt und PatagoniaShorts, Oakley-Sonnenbrille und Teva-Sandalen. Ich hatte mir genügend Zeit gelassen, um gemütlich auf dem Interstate 80 über den Donner-Paß, durch die Vorberge, quer durchs Central Valley und dann auf der Autobahn nach Süden durch Berkeley über die Bay Bridge und dann durch San Francisco weiter nach Süden zum Flughafen am Westende der Bucht zu fahren. Dort würde ich etwa gegen 11.30 Uhr sein, hatte ich mir ausgerechnet - oder gegen Mittag, wenn ich mir bei Ikeda's in Auburn noch einen Milkshake genehmigte. Kurz nachdem ich losgefahren war, rief ich über F unktelefon bei Caltrans an und fragte nach dem Straßenzustand. Schlechte Nachrichten: Auf dem Interstate 80 waren durch die Berge Ketten vorgeschrieben. Das bedeutete, daß es dort oben wesentlich heftiger schneite und die California Highway Patrol kontrollierte, ob Ketten aufgezogen waren - wenn nicht, würde man zurückgeschickt werden. Mein gemieteter Probe hatte natürlich keine Ketten. Dem Straßenzustandsbericht zufolge war der Highway 50, der von Sacramento ans Südende des Lake Tahoe führt, noch offen. Ich wendete und fuhr in die Gegenrichtung am Squaw-Valley-Skigebiet vorbei auf die kalifornische Seite des Sees. Die Hoffnung, dem Schneesturm wie der Kettenkontrolle auf dem Highway 50 entkommen zu können, mußte ich jedoch aufgeben, als ich 90 Minuten später dort eintraf. Vor mir wartete eine lange Schlange von Wagen an der Ketten-Kontrollstation der CHP. Ich entwickelte ein gewisses Verständnis dafür, wie schlecht aus gerüstet sich wohl die Donner-Leute gefühlt haben müssen, als ihnen aufging, daß es bei weitem nicht bald genug Frühling werden würde. Ich warf den Probe herum und raste in die Stadt. 50 Dollar ärmer, stand ich eine Stunde später in der Kettenkontroll-Schlange und wartete wie alle anderen darauf, auf dem Highway 50 über den Echo Summit kriechen zu können. So war es bereits fast 11.30 Uhr, als ich mich eigentlich erst richtig auf den Weg machte. Ford-Ingenieure, aufgepasst: Euer Probe läuft mit Ketten 130 Stundenkilometer - gut hört sich das allerdings nicht mehr an. Ich habe einen Radarwarner, der sehr nützlich ist, wenn man durch die weiten Ebenen Nevadas prescht. In Kalifornien nützt er weniger, weil die CHP eine effiziente Low-Tech-Methode entwickelt hat, technisch hochgerüstete Raser auszutricksen. Statt mit Radar zu messen, halten sie mit ihren schnellen schwarzweißen Streifenwagen einfach auf einer Auffahrtsrampe lang genug mit einem unaufmerksamen Raser Schritt, um seine Geschwindigkeit ermitteln zu können, und zwingen dann ihr Opfer zum Anhalten. An jenem Tag hatte ich extremes Glück - oder die CHP war vollauf damit beschäftigt, überall die Ketten zu kontrollieren, und dachte nicht an Temposünder. Von unterwegs rief ich an, um die Ankunftszeit von Julias United-Shuttleflug von Los Angeles herüber zu erfragen. Es sah ganz danach aus , als würde ich zu spät a nkommen, also bat ich die Gesellschaft, ihr eine Nachricht zu übermitteln. Sie erreichte sie nicht mehr in Los Angeles, und so rief ich nochmals an und bat United, ihr die Nachricht im Flugzeug zukommen zu lassen, und sie sagten, sie wollten sich darum kümmern. Über 300 Kilometer mußte ich bei dieser Fahrt auf kalifornischen Autobahnen zurücklegen, und ich habe ausgerechnet, daß ich im Durchschnitt auf 155 Stundenkilometer gekommen bin - mit den Ketten auf den ersten 130 Kilometern des Highway 50 ein 8
bißchen langsamer, bestimmt wesentlich schneller, nachdem ich angehalten und sie abgenommen hatte. Um 13.30 Uhr war ich da, hatte den Wagen geparkt und mich gerade im Flughafen hinter der Sicherheitskontrolle postiert, als Julia mit ihrem typischen schlaksigen Gang die Rolltreppe im United-Airlines-Terminal herunterkam. Ihr Gesichtsausdruck sagte mir, daß sie überrascht war, mich zu sehen. »Ich nehme an, du hast meine Nachricht nicht bekommen«, sagte ich zu ihr. »Was für eine Nachricht?« antwortete sie. Aber es spielte keine Rolle. Wir umarmten uns. Später erzählte sie mir, ich hätte ein wenig gehetzt gewirkt.
2. Toad Hall Von allen Fragen, die der erste Angriff aufwarf, gibt mir die eine immer noch Rätsel auf: War es einfach purer Zufall, daß die ursprüngliche Attacke von Toad Hall aus gestartet wurde? Toad Hall ist ein luxuriös renoviertes zweistöckiges Gebäude im Queen-Anne-Stil, nördlich von Haight-Ashbury und dem Golden Gate Park in San Francisco gelegen. Es gehört John Gilmore, eine m Unix-Hacker, Freigeist und Elektronik-Bürgerrechtler. John war 1982 als fünfter Angestellter zu Sun Microsystems gekommen, also Jahre bevor das Unternehmen an die Börse ging und sich zum weltweit führenden Herste ller von Workstations und Netzwerksystemen mauserte. Vier Jahre später verließ er Sun, und von den Millionen, die er dadurch verdient hatte, daß er zu den ersten Angestellten eines der erfolgreichsten amerikanischen Unternehmen gehört hatte, konnte er sich ein wunderschönes Heim erwerben. Der Name, den er ihm gab, geht natürlich auf jenen Toad aus Kenneth Grahams Kinderbuch-Klassiker »The Wind in the Willows« zurück. Zufällig war »Toad« aber auch der Spitzname der Frau, mit der John zusammenlebte, als er das Haus kaufte. Wie auch immer, der Name paßte, denn der fiktive Mister Toad war genau wie Mister John Gilmore ein äußerst wohlhabender Freigeist. Dank John und der mit ihm dort lebenden Freunde wurde Toad Hall zu einem Prototyp eines der ersten digital vernetzten Häuser von San Francisco, der Stadt, in der neue gesellschaftliche Trends immer als erstes akzeptiert zu werden scheinen. In den fünfziger Jahren war es die Beat Generation, in den Sechzigern waren es die Hippies, in den Siebzigern kam die alternative Sexualität, die achtziger sahen die Skateboard-Punks. Jetzt, in den neunzigern, schienen überall in der Stadt die Cyberkommunen zu sprießen. Üblicherweise taten sich ein paar notleidende Künstler oder Fahr radboten oder sogar Hacker aus dem Bankenviertel zusammen und mieteten gemeinsam ein Haus oder eine Wohnung, legten ihr Geld zusammen und leasten von der Telefongesellschaft für einige hundert Dollar pro Monat eine 56-Kilobit-pro-Sekunde-Leitung, um sich ans Internet anzuhängen. Wenn die Gruppe über mehr Geld verfügte, kratzten sie vielleicht auch ein paar tausend Dollar für spezielle, Hardware und tausend Dollar pro Monat für eine noch schnellere T-1-Leitung zusammen. Verglichen mit dem strohhalmdünnen Datenstrom der Modems, mit denen sich die meisten Menschen an Online -Dienste wie CompuServe, American Online oder Prodigy anschließen, quellen über eine T-1-Leitung die Computerdaten in Garte nschlauchstärke aus dem Netz. 1,5 Millionen Informationsbits pro Sekunde überträgt eine T-1-Datenleitung. Das reicht aus, um den gesamten Text von >Moby Dick< in nur zwölf Sekunden zu übertragen oder sich einen Spielfilm bildschirmfüllend in Echtzeit anzusehen. (Ehe es richtig interessant werden kann, muß sich jedoch die 9
Geschwindigkeit der digitalen Netze noch um, grob gesagt, zwei Größenordnungen steigern - das wäre dann das Äquivalent eines Hydranten -, was wahrscheinlich erst nach der Jahrtausendwende der Fall sein dürfte.) Bei meiner Arbeit gehe ich ganz selbstverständlich mit dem Net um, aber ich kann verstehen, warum Leute, die das aus eigener Tasche bezahlen müssen, Kooperationen anstreben. Dennoch kommt mir diese Kommune-Idee etwas seltsam vor. Wenn das Internet dazu da ist, »virtuelle Gemeinschaften« aufzubauen - also elektronische Zusammenkünfte von Menschen ohne Sichtkontakt -, dann erscheint es einem schon komisch, daß sie das Bedürfnis entwickeln, gleichzeitig auch zusammen zu leben. Wie auch immer, John Gilmore war keinem Trend gefolgt, sondern hatte einen in Gang gesetzt, als er 1987 in das Queen-Anne-Haus gezogen war. Die eine der beiden Wohnungen bewohnten seine Freundin und er, die andere gehörte ursprünglich einem Freund, den er dann ausbezahlte. Von Anfang an war es mehr als ein bloßes Wohnhaus: Es war ein Ort, wo man online lebte. Bald schlängelten sich Ethernet-Koaxialkabel durch das ganze Gebäude. Von den Schlafzimmern bis zum Keller standen überall Workstations, die von den Bewohnern, ihren Gästen und gelegentlich hier herumhängenden Besuchern benutzt wurden. Im Eingangsbereich der Wohnung im ersten Stock, wo andere vielleicht eine Garderobe aufgestellt hätten, hatte John eine Sun SPARCstation ELC installiert. In der Internet-Nomenklatur hörte Toad Hall auf den Domain-Namen toad.com; eine Sun SPARCstation im Keller des Gebäudes stellte das Tor zum Rest der Welt dar. Betrieben wurde diese Domain neben John von einer erlesenen Schar von Programmierern und Hardwaregurus, die diverse politische Überzeugungen teilten, wobei der Schutz der Privatsphäre zwar höchste Priorität genoß, die Computersicherheit aber nur reichlich lax gehandhabt wurde. Johns Toad-Hall-Experiment brachte schließlich eine frühe Internet-Kooperative namens The Little Garden hervor, die sich nach einem Chinarestaurant in Palo Alto nannte, wo das Gründungstreffen stattgefunden hatte. The Little Garden, gegründet von einem in San Francisco gut bekannten Computerhacker namens Tom Jennings, stellte eine der ersten preiswerten Möglichkeiten dar, sich direkt ins Internet einzuklinken. Im Gegensatz zu den heutigen Cyberkommunen war es beim Little Garden nicht erforderlich, physisch in Toad Hall anwesend zu sein, um von den dortigen elektroni schen Segnungen profitieren zu können. Ein Mitglied mußte sich einfach nur zwei Modems kaufen und eins davon bei sich zu Hause, das andere im Keller von Toad Hall installieren. Dieses zweite Modem wurde über einen Router an die Internet-Verbindung von Toad Hall angeschlossen, und so waren die Mitglieder permanent im Netz. Preiswert war das ganze, weil die Telefongesellschaft Pacific Bell gebührenfreie Nebenstellenleitungen anbot, so daß man von einem Geschäftsanschluß aus seine Datenleitung rund um die Uhr stehen lassen konnte; das kostete nur einen einfachen monatlichen Grund betrag, den die Mitglieder anteilig an The Little Garden bezahlten. Wenn die Verbindung einmal unterbrochen war, rief das Little -Garden-Modem einen gebührenfrei zurück. Über ein Dutzend Telefonleitungen mündeten schließlich in Toad Hall, und die Monteure von Pacific Bell haben sich vermutlich gefragt, welchen Schiebereien John und seine Gang da in diesem Heizungskeller nachgingen. Seit fünf Jahren war auch Julia in Toad Hall zu Hause - denn niemand anders als John Gilmore war »der andere«, mit dem sie zusammenlebte, als wir uns kennen lernten. Über die Weihnachtstage besuchte John Verwandte in Florida, und so hatten Julia und ich Toad Hall für uns allein, als wir nach ihrer Rückkehr aus Nepal gegen 16.00 Uhr dort ankamen.
10
John und ich waren seit mehreren Jahren befreundet, wir kannten uns aus Hackerkreisen. John hatte ein paar Jahre zuvor eine zweite Firma mitgegründet, die nach den Prinzipien einer Organisation namens Free Software Foundation funktionierte. Das Geschäft dieser Firma - sie hieß Cygnus Support - bestand darin, Software nicht direkt zu verkaufen, sondern sie zunächst zu verschenken und dann anschließend Firmen, die mit den Programmen in vollem Umfang arbeiten wollten, entsprechende Serviceleistungen anzubieten, beispielsweise in Form von Computersprachen und Sicherheits-Tools, die Cygnus entwickelte. Es war eine hervorragende Idee, und die Firma gedieh prächtig, auch wenn die Welt ringsum von Microsoft beherrscht wurde. John, mittlerweile vierzig, war schlank, hatte schulterlanges, blondes Haar und trug einen Bart sowie gelegentlich flatternde Hippieklamotten, wie sie in den sechziger Jahren in Haight-Ashbury in Mode gewesen waren; er hatte sich mit solchem Eifer in seine neue Unternehmung gestürzt, daß er kaum noch eine freie Minute hatte. Zunächst hatte es ihm nichts ausgemacht, daß Julia und ich gemeinsam wandern gingen, während er Tag und Nacht an seinem neuen Projekt arbeitete; das Wandern interessierte ihn nämlich überhaupt nicht. Nachdem Julia und ich uns aber näher gekommen waren, kühlte sich unsere Freundschaft doch merklich ab. Aus einem italienischen Restaurant namens Bambino's ließen wir uns das Abendessen kommen. Sobald es eingetroffen war, zogen wir uns aus und stiegen zum Essen in ein heißes Bad. Das Badezimmer im ersten Stock von Toad Hall ist recht ungewöhnlich. Es hat einen weiß-rosa Marmorfußboden, während die dunkelgrüne Jacuzzi-Wanne und das sonstige Inventar holzvertäfelt sind. Auf der Fensterbank über der Wasserkaskade, die den großen Armaturen der Wanne entspringt, thront ein riesiger Zierfarn, dessen Wedel bis zum Wasser hinunterhängen. Julia hatte eine Kassette mit HimalayaMusik, gespielt von Karma Moffet, eingelegt und Kerzen angezündet; ansonsten brannten nur die vier Spotlights über unseren Köpfen, die alle vier Ecken der Wanne in sanftes Licht tauchten. »Einfach herrlich«, sagte Julia leise durch die Dampfschwaden hindurch. Ständig hatte sie von einem langen, heißen Bad geträumt, während sie durch den kalten Himalaya gewandert war, wo man das Wasser von der nächsten Quelle holen und über offenem Feuer erhitzen muß und nie genug davon hat, um sich hineinsetzen zu können. Und in den Höhen von Solu Khumbu in Nepal spenden neben der Sonne nur der kleine Kocher sowie gelegentlich ein mit Holzabfällen oder getrocknetem Dung beheizter Ofen ein wenig Wärme. Während wir aßen, erzählte mir Julia von ihren Erlebnissen. In der Küche einer Hütte, in der sie übernachtete, hatte sie sich mit einem Sherpa namens Tshering und Rachel DeSilva, einer Bergführerin aus Seattle, angefreundet, die eine Gruppe von zwölf Frauen auf einen nahe gelegenen Sechstausender, den Mera, geführt hatten. Sie luden sie ein, mit ihnen einen weiteren Berg namens Lobuche zu erklimmen, der weiter nördlich Richtung Mount Everest liegt. Sie schaffte es bis knapp unter den Gipfel. Hingerissen hörte ich ihr zu. »Da wäre ich auch gern dabei gewesen«, lautete mein einziger Kommentar. Ihren Geburtstag hatte Julia im Tengboche-Kloster verbracht, wo man das ManiRimdu-Fest feierte. Sie zeigte mir eine rote Halskette, die sie von einem tibetischen Lama bekommen hatte, als dieser sie anläßlich ihres fünfunddreißigsten Geburtstags segnete. »Gegen Mittag hörte ich Langhörner, Zimbeln und Trommeln«, erinnerte sie sich. »Dann ergoß sich wie in Zeitlupe eine Lawine den Südhang des Ama Dablam hi nab.« 11
Etwas später auf ihrer Reise machte sie einmal halt, um den Sonnenuntergang über dem in aufsteigenden Nebel gehüllten Mount Everest zu erleben. So beeindruckend sei das gewesen, meinte sie, daß sie vor Freude weinen mußte. »Da habe ich an dich gedacht«, sagte sie zu mir. »Wenn du doch nur hättest dabei sein können.« Während wir weiter badeten, erzählte ich ihr, was mir während ihrer Abwesenheit widerfahren war. Als Julia zu ihrer Reise aufbrach, wartete ich gerade auf die Zuteilung von Forschungsmitteln in Höhe von 500 000 Dollar pro Jahr; sie sollten von der National Security Agency kommen, einer Art elektronischem Geheimdienst. Die NSA hat zwei Aufgaben: zum einen Auslandsspionage, zum anderen die Sicherung aller Computer und Kommunikationsmedien unserer Regierung. Im Herbst hatte mir die Sicherheitsabteilung der Agentur mitgeteilt, sie wolle ein Forschungsprojekt finanzieren, das es mir erlauben würde, ein Expertenteam zusammenzustellen, um in ganz neue Bereiche der Computersicherheit vorzudringen. Von mir aus war alles bereit, ich hatte auch bereits Zusagen von einigen Kollegen, nur die NSA ließ die Sache monatelang schleifen. Schließlich war ich es leid, so zum Narren gehalten zu werden, und außerdem hatten zwei meiner Kollegen inzwischen andere Jobs annehmen müssen. »Ich hatte geglaubt, wenn ich zurückkäme, wäre alles klar und du säßest mit deinen Leuten bereits eifrig bei der Arbeit«, meinte Julia. »So ist es leider nicht«, antwortete ich. »Die sind einfach unfähig, wie überall im Staatsapparat.« Wir unterhielten uns eine Weile über die NSA; viele Bürgerrechtler fürchten nicht allein sie als Big Brother, sondern auch alle, die irgend wie mit ihr zu tun haben, weil sie meinen, man würde bei solchen Kontakten korrumpiert. Mir schien das aber nicht zu stimmen. Was ich mitbekommen hatte, wies eindeutig darauf hin, daß es sich bei der NSA um eine größtenteils inkompetente Organisation handelt, die so sehr in endlose Vorschriften verstrickt ist, daß sie kaum Scha den anrichten kann. Und schließlich ist man ja auch in der Lage, sich seine eigenen Gedanken zu machen. »Ich will mit denen nichts mehr zu tun haben«, sagte ich. »Tut mir leid, daß es nicht geklappt hat, Tsutomu«, meinte Julia leise. Gedankenverloren plätscherten wir beide eine Weile herum. Schließlich wechselte ich das Thema. »Ich möchte dir etwas sagen, was mir die ganze Zeit im Kopf herumgeht«, hob ich an. »Ich habe viel nachgedacht, während du fort warst. Ich würde sehr gerne versuchen, mit dir eine feste Beziehung einzugehen - wenn du das auch willst.« Julia lächelte und sagte nichts. Sie beugte sich einfach herüber und umarmte mich fest. Es sah ganz danach aus, als würden wir jetzt viel Zeit miteinander verbringen. Ich erzählte ihr, daß ich mich an der Universität abgemeldet hätte und mich darauf freuen würde, herauszukommen und Ski zu laufen. Endlich wollte ich meinen langgehegten Plan verwirkli chen und einen Winter in den Bergen verbringen, morgens und nachmittags zum Skilaufen gehen und mittags und abends an meinen Forschungsprojekten arbeiten. »Warum kommst du nicht einfach mit in die Berge?« schlug ich vor. »Es wird dir da draußen gefallen, und wir können zusammen Ski laufen.« Am nächsten Tag standen wir erst gegen 13.00 Uhr auf. Julia, die an der Ostküste aufgewachsen ist und noch immer nicht mit den milden Wintern in Kalifornien zurechtkommt, erzählte mir, daß sie vor dem Einschlafen noch die Morgendämmerung gesehen und sich gedacht hätte: >Heute ist Weihnachten, und nichts da draußen sieht danach aus.< Sie litt noch unter der Zeitumstellung und hatte außerdem das Gefühl, eine Erkältung sei im Anmarsch. Wir beschlossen, den Tag zu Hause zu 12
verbringen, zu reden und viel zu schlafen. Draußen war es recht kühl, und Julia stell te die Zentralheizung an, weil sie nach den zwei Monaten im Himalaya von zivilisierter Wärme noch immer nicht genug kriegen konnte. Etwas später, wä hrend Julia sich ausruhte, ging ich im Haus herum und kam mehrere Male an der Sun SPARCstation im Eingangsbereich vorbei. Sie erinnerte mich daran, daß ich wahrscheinlich neue E-Mail hatte, ich verspürte jedoch keine Lust, danach zu sehen. Ungefähr zur gleichen Zeit flössen ominöse Datenströme durch das Ethernet-Kabel, das sich durch die Zimmer und Gänge von Toad Hall wand. Von irgendwo, vielleicht Tausende von Kilometern entfernt, hatte ein elektronischer Eindringling die Kontrolle über toad.com übernommen, indem er sich aus der Ferne der SPARCsta tion im Keller bemächtigt hatte. Und während wir es uns zwei Eta gen höher gemütlich machten, benutzte der elektronische Strauchdieb toad.com als Ausgangsbasis für einen Angriff auf die Computer in meinem Strandhaus etwa 800 Kilometer südlich von hier. An jenem Nachmittag war mir nichts aufgefallen, aber der Eindringling hatte sich einen Root-Zugriff auf toad.com verschafft. Ein Root-Zugriff ist eine Art Generalschlüssel, der systemweit einen umfassenden Zugang ermöglicht und mit dem sich sämtliche Operationen überwachen und beeinflussen lassen. In der Regel ist das aus schließlich dem Systembetreuer oder Administrator vorbehalten. Bei einem UnixComputer wie der SPARCstation im Keller von Toad Hall kommt so eine generelle Zugangsberechtigung der Allmacht Gottes gleich. Wer sie hat, kann Accounts und Dateien erstellen und löschen, die Dokumente und elektronische Post anderer Benutzer lesen, jeden Tastendruck aller anderen überwachen oder an der Software des Computers herumbasteln und sie so umbauen, daß für einen nächsten Besuch ein geheimes Hintertürchen offen bleibt. Wer immer in das System eingedrungen war, er mußte ziemlich viel von Computernetzen verstehen - oder wenigstens wissen, daß die Sicherheit bei toad.com nur lax gehandhabt wurde. Wer immer es war, er hatte offensichtlich meine Computer in San Diego absichtlich als Ziel gewählt, entweder weil er persönlich für irgend etwas Rache nehmen wollte, oder weil er annahm, daß ich für ihn wertvolle Dokumente besäße. Da ich zu den wenigen Personen in diesem Land gehöre, die auf höchster Ebene über Computersicherheit forschen, sind in meinen Maschinen hochsensible Informationen gespeichert; da finden sich beispielsweise Berichte über kaum bekannte Wanzen, Schlupflöcher und systembedingte Schwachstellen, die bei verschiedenen Typen weit verbreiteter Hard- und Software entdeckt wurden; außerdem verfüge ich über eine große Auswahl von Computersicherheits-Tools. Natürlich hatte ich zahlreiche Vorsichtsmaßnahmen getroffen, so daß Material, das ich für extrem wichtig hielt, nicht zugäng lich war. Doch an einige der Informationen und Tools konnte ein Eindringling, der es darauf abgesehen hatte, durchaus herankommen, und in den falschen Händen konnten sie dazu dienen, in andere zivile oder staatliche Computersysteme einzudringen; zudem hätte man sie auf dem Wirtschaftsspionage-Markt verkaufen können. Unser Abendessen ließen wir uns wieder ins Haus liefern - ein indisches diesmal. Während wir darauf warteten, begann Julia mit dem Auspacken, und ich beschäftigte mich mit dem Setup eines neuen tragbaren Computers, den ich am Tag vor meiner Fahrt zum Flug hafen bei einem Freund abgeholt hatte. Gebaut hatte ihn die Firma RDI, ein Unternehmen aus der Gegend von San Diego, für das ich als Berater tätig bin. Ich hatte mich bereit erklärt, dieses neue Modell, eine kompakte UnixWorkstation, zu testen. Kurz dachte ich daran, sie in Toad Hall ans Netz anzuschlie-
13
ßen, ließ es dann aber bleiben. Ich hatte keine Ahnung, daß an diesem Weihnachtstag jemand über das Internet ein schweres Verbrechen beging. Am nächsten Morgen fühlte sich Julia noch immer krank, also machten wir es uns einen weiteren Tag lang in Toad Hall gemütlich, statt, wie ursprünglich geplant, in den Headlands im Marin County jenseits der Bucht zu wandern. Draußen war es kalt und grau, und wir gingen nur ein einziges Mal kurz aus dem Haus, um drüben auf der Haight Street im Cha Cha Cha zu Mittag zu essen; in diesem Tapas-Restaurant trifft sich ein buntgemischtes Publikum: Haight-Anwohner genauso wie Schlipsträger aus dem Bankenviertel und Menschen unterschiedlichster Hautfarbe und Herkunft aus der ganzen Stadt. John wollte an diesem Abend wieder nach Hause kommen, und es gab ein paar wichtige Dinge, die Julia und er besprechen mußten. Ich hatte einiges in der South-Bay-Gegend zu erledigen, und wenn alles klappte, wollte Julia in ein paar Tagen mit mir zum Skilaufen fahren. »Bis bald, ich liebe dich«, sagte sie, als ich zur Tür ging. »Paß auf dich auf«, antwortete ich, und wir umarmten uns. Kurz nach 20.00 Uhr stieg ich in den gemieteten Probe und fuhr die fünfzig Kilometer nach Süden zum Silicon Valley, um einen Freund namens Mark Lottor zu besuchen. Mit Mark, einem einunddreißigjährigen Hardware-Hacker und Internet-Zauberer, hatte ich lange Zeit an Mobilfunk -Technologie gearbeitet. Er ist eher kleingewachsen, sein braunes Haar fällt ihm ungebändigt in die Stirn, und er hat ein abenteuerliches Hobby: Ab und an springt er auf einen Güterzug, um nach Landstreicherart eine Rundreise durch den Westen zu machen. Den größten Teil seiner Zeit widmet er jedoch Network Wizards, einer kleinen Firma, die er in Menlo Park von zu Hause aus betreibt; sie stellt nützliches Computerzubehör her, darunter Temperatursensoren oder Diagnose- und Überwachungs-Tools für Mobilfunknetze, die sich bei Telefongesellschaften wie Strafverfolgungsbehörden großer Beliebtheit erfreuen. Gemeinsam hatten wir eine Software auseinander genommen, die das Herzstück des OkiFunktelefons bildet. Mark hatte die technischen Qualitäten des Oki 900 gerühmt, und aufgrund seiner Empfehlung legte ich mir ebenfalls eins zu. Als uns die Funktionsweise der Software klar geworden war, fanden wir heraus, wie man sie mit einem PC steuern kann. Dank Marks Hard- und Software, die nur wenig über 100 Dollar kosten, können ein Oki und ein preiswerter PC das gleiche leisten wie umfängliche kommerzielle Diagnoseprodukte, die Tausende von Dollar kosten. Bekannt geworden ist Mark mit seiner zweijährigen Statistik der ans Internet a ngeschlossenen Computer, dem elektronischen Äquiva lent einer Volkszählung. Er hat eine Software entwickelt, die syste matisch durchs Internet »geht« und alle größeren Domains abfragt. Wie Menschen wollen sich auch viele Computer nicht erfassen lassen, aber Marks Zahlen stellen immer noch die beste Ausgangsbasis dar, wenn man die Größe des Internet und die Schnelligkeit seines Wachstums abschätzen will. Die letzte Zählung von 1995 erbrachte die stolze Zahl von 6,6 Millionen ans Internet angeschlossenen Computern. Das läßt natürlich noch keine Rückschlüsse zu, wie viel Menschen tatsächlich im Internet sind, denn ein Computer mit direktem Zugang zum Netz kann als Knotenpunkt oder Gateway für zig, Hunderte oder sogar Tausende von Benutzern mit eigenen Computern dienen. Trotzdem stützen sich die meisten Schätzungen, seien sie nun vorsichtig oder übertrieben optimistisch, auf Marks Erhebung. Während der Fahrt fühlte ich mich leicht gehetzt - ich würde zu spät zu dem Essen kommen, das ich mit Mark und ein paar Freunden verabredet hatte, und zugleich mußte ich immer noch an Julia denken. Ich verließ San Francisco auf dem 101 in Richtung Süden, kam am Candlestick Park vorbei, am Flughafen und an dem Leichtindustrie-Revier am Rande der Bucht, das die nördlichen Ausläufer des Silicon Valley 14
bildet. Die Straße war noch naß von einem kalten Regen, der kürzlich niedergegangen war. Ein gutes Zeichen - es bedeutete, daß es in den Bergen noch mehr Schnee geben würde. Ich wollte Julia in ein oder zwei Tagen abholen und dann mit ihr in die Sierra zurückkehren, wo alles danach aussah, als gäbe es die beste Skisaison seit Jahren. Kurz nach acht überquerte ich den Highway 92, der die inoffizielle Nordgrenze des Silicon Valley bildet. Da riß mich das Fiepen des Funktelefons aus meinen Gedanken. »Tsutomu, hier ist Andrew.« Sich vorzustellen wäre gar nicht nötig gewesen, ich hatte ihn an seinem typischen Tennessee-Akzent sogleich erkannt. »Hast du eine Minute Zeit? Kannst du irgendwo an ein stationä res Telefon gehen?« »Wäre umständ lich«, antwortete ich. Er verbrachte die Weihnachtstage bei seinen Eltern in Tennessee. Andrew Groß, 27 Jahre, hatte an der University of California in San Diego sein Examen als Elektroingenieur abgelegt und arbeitete jetzt mit mir am SDSC an Netzwerk- und Sicherheitsproblemen. Es sah ganz danach aus, als würde er einmal ein herausragender Sicherheitsexperte, und ich war für ihn so etwas wie ein Mentor geworden. Zu seinen Aufgaben gehörte es, mein Computernetz zu überwachen, wenn ich unterwegs war. Während wir sprachen, hatte ich deutlich den Eindruck, daß er nur ungern mit mir über Mobilfunk sprechen wollte, weil er mir etwas Wichtiges mitzuteilen hatte. Ich bedrängte ihn, mir irgendwie einen nicht zu verräterischen Hinweis zu geben. »Sag mir doch ganz allgemein, worum es geht«, bat ich ihn. Ich war nervös und hatte keine Lust, mich mit weiteren Problemen herumzuschlagen. Er machte eine Pause. Offensichtlich dachte er darüber nach, wie er das Fragliche so formulieren könnte, daß sich nicht die Ohren von ein paar Dutzend gelangweilten oder neugierigen Zeitgenossen aufstellten, die wahrscheinlich im Moment mit Radio-Scannern nach der Art von Gangstern, die den Polizeifunk mithören, den lokalen Mobilfunkverkehr ablauschten. »Ja, also«, sagte er schließlich, »die Zusammenfassungen deiner Logdateien sind kürzer geworden.« Damit gab er mir zu verstehen, daß irgend jemand in meine Computer eingedrungen war. Ich fühlte mich leicht anders, so, als hätte ich gerade entdeckt, daß mir das Portemonnaie gestohlen wurde. Mir schoß durch den Kopf, was das bedeutete. Dennoch reagierte ich nicht mit Panik, sondern fühlte mich nur angesichts einer weiteren Ungelegenheit irritiert. Erst während wir weitersprachen, ging mir auf, daß es sich bei Andrews Entdeckung nicht nur um einen Account-Fehler handeln konnte. Etwas Gravierendes war geschehen, und man mußte dem nachgehen. Mein Computernetz ist so eingerichtet, daß automatisch alle von außen aufgenommenen Verbindungen aufgelistet werden - ein komplettes Verzeichnis, wer sich wann eingeklinkt hat. Viermal am Tag wird eine Zusammenfassung dieser Informationen routinemäßig an einen weiteren Computer geschickt, den Andrew überwacht. Normalerweise mußte die Aufstellung von Sendung zu Sendung länger werden. Tritt unerwartet das Gegenteil ein, muß man logischerweise daraus schließen, daß jemand versucht hat, Daten zu löschen. »Scheiße noch mal«, sagte ich und dachte einen Moment nach, was nun am besten zu tun sein. »Warum wählst du dich nicht ein und schaust nach, ob dir was auffällt?« schlug ich ihm vor. »Ich geh irgendwo hin, wo ich ebenfalls versuchen kann, etwas herauszufinden. Ich ruf dich dann später wieder an.« Ich betreibe an meinen Computern ein paar Modems, über die man sich bequem direkt in mein Netz einwählen kann. Andrew war nicht auf die Idee gekommen, sich auf diese Weise mit unseren Maschinen zu verbinden. Doch war uns beiden klar, daß so 15
leicht niemand mehr würde eindringen können, wenn wir die Direktverbindung zum Internet kappten; dann würden meine Computerdaten wohl eher in dem Zustand bleiben, in dem sie waren, als Andrew die verkürzten Logdateien entdeckte. Er e rklärte sich bereit, mir die verkürzten Auflistungen an das drahtlose E-Mail-Terminal zu schicken, das ich immer bei mir habe. »Sei vorsichtig«, sagte ich noch zum Schluß. »Paß auf, daß du die Beweise sicherst.« In Sicherheitsfragen muß man immer Kompromisse eingehen. Die Kunst besteht darin, sich nur so viele Blößen zu geben, daß man damit leben kann. Natürlich kann man einen Computer absolut sicher machen: Man kappt einfach alle Verbindungen und sperrt ihn in einen Tresor, dann kommt auch der trickreichste Dieb nicht an die Daten heran. Diese hundertprozentige Sicherheit hat aber den Nachteil, daß man nicht mehr mit dem Computer arbeiten kann. Wie wir alle, muß ich bei der Sicherheit also ein paar Kompromisse eingehen und Risiken als Begleiterscheinung in Kauf nehmen. Im Internet geht es, wie schon viele geschrieben haben, heute zu wie einst im Wilden Westen; jede Menge wirklich Gesetzloser treibt sich da herum, doch das war nicht immer so. Als ich am Caltech studierte und auch später, als ich als Physiker in Los Alamos arbeitete, hatte die Welt das Net noch nicht für sich entdeckt. Die Internetkultur ließ noch deutlich ihre Wurzeln im ARPAnet erkennen, seinem vom Pentagon finanzierten wissenschaftlichen Vorgänger von 1969, und es ging zu wie in einer kleinen Gemeinde, wo jeder jeden kennt. Man grüßte seinen Nachbarn und verschloß die Türen nicht. Heute drängen Millionen von Menschen ins Internet, und die Spielregeln haben sich geändert. Die ganze Welt stürzt sich darauf, jede nur denkbare Art von geschäftlicher wie privater Kommunikati on wird in elektronische Form gebracht und über Netze hin und her geschaufelt, die ursprünglich dazu gedacht waren, Informationen anderen zukommen zu lassen, nicht sie zu schützen. Folglich finden die Banditen und Straßenräuber des Informationszeitalters viele Verlockungen, denen sie nicht widerstehen können. Die ungeahnten Möglichkeiten, etwas heimlich zu tun, sind das Hauptproblem bei der Verbrechensaufklärung im Cyberspace. Wenn in der wirklichen Welt ein Dieb einen Banktresor knackt, ist der Raub offensichtlich, weil das Geld verschwunden ist. Im Cyberspace kann man Schätze plündern, ohne Spuren zu hinterlassen - jedenfalls offensichtliche -, denn geklaut werden ja nicht die Originale von Software oder Dateien, sondern eine Kopie, die der Dieb sich zieht. Selbst Millionen Dollar teure kommerzielle Software kann in Sekundenschnelle so kopiert werden, daß das Original intakt bleibt. Es sind ja nur Bits. In der Net-Gemeinde neigen einige zu der Ansicht, daß herkömmliche Eigentumsbegriffe hier nicht mehr gültig seien, eben weil Software sich unendlich vervielfältigen läßt. Sie meinen, Software solle allen frei zugänglich sein und kostenlos verteilt werden, ein Urheberrecht an Software dürfe es nicht geben. Der Hauptverfechter dieser Denkweise ist Richard Stallman, der Gruppen wie die Free Software Foundation oder die League for Programming Freedom mitbegründet hat. Ich denke, man sollte es jeweils dem Urheber überlassen, ob er seine Software kostenlos abgibt oder eine Kompensation für die viele hineingesteckte Arbeit haben will. Und ganz bestimmt hege ich keine Sympathien für diejenigen, die die Philosophie der freien Software dahingehend pervertieren, daß sie aus der uneingeschränkten Kopierbarkeit ein Recht auf uneingeschränkten Diebstahl ableiten. Illegal in den Computer eines anderen einzudringen, ist in keiner Weise zu rechtfertigen.
16
In den letzten Jahren hat sich das Ne t immer weiter kommerziali siert. Zahlreiche Computerhändler verkaufen Hardware- und Software-»Sicherheitslösungen«, die es angeblich Vandalen unmöglich machen, in den so geschützten Computer einzubrechen. Viele dieser Sicherheitsprodukte sind jedoch nur Notbehelfe, die mehr versprechen, als sie halten können. Ihr Hauptzweck besteht darin, den Leuten das Gefühl von Sicherheit zu geben, ohne in Wirklichkeit viel dafür zu tun. Eine der am häufigsten getroffenen Vorsichtsmaßnahmen hört auf den Namen Firewall, wird zwischen das Internet und den eigenen Computer geschaltet und ist so konstruiert, daß sie nur gründlich überprüfte Bits ins eigene Netz durchläßt. Alle als feindlich erkannten Daten werden abgeblockt. Firewalls sind zwar sehr effiziente Filter, haben jedoch den Nachteil, daß sie sehr hinderlich werden können, wenn man mit dem Computer in einem Netz arbeitet. Sie stellen eher eine Maginot-Linie dar, statt wirkliche Sicherheit zu bieten. Firewalls sind wie eine harte Schale, die das weiche Innere dennoch verwundbar läßt. Ich lehne es ab, mich so sehr dem Verfo lgungswahn hinzugeben, daß ich bei meiner Arbeit behindert werde. Meine Computer sind mit dem Net verbunden, weil ich darüber nicht nur mit anderen Wissenschaftlern zusammenarbeiten kann, sondern weil es mir zugleich eine ganze Welt von Informationen zugänglich macht - Software, andere Computer, Datenbanken, all das kann ich über meine Tastatur erreichen. Alles Schützenswerte, das ich über das Netz schicken oder aus ihm empfangen will, ist mittels Software so codiert, daß es ohne den entsprechenden Schlüssel keinen Sinn ergibt. Elektronische Mauern habe ich jedoch nicht um meine Computer errichtet. Statt dessen treffe ich andere, weniger hinderliche Vorsichtsmaßnahmen wie beispielsweise die Verschlüsselung von Daten, Logging-Datensicherung oder das Führen von Logdateien, die in einigen Fällen auch Alarmfunktionen haben. Das wahre Geheimnis der Computersicherheit besteht darin, gut aufzupassen und alle Systeme gründlich zu überwachen, was die meisten Leute nicht tun. Wenn Störenfriede über das Internet in einen Computer eindringen, sorgen sie, um nicht entdeckt zu werden, in der Regel dafür, daß alle Spuren ihrer Anwesenheit getilgt werden. Häufig gehen sie an die automatisch erstellten Protokolle - die Logdateien, die das System generiert - und löschen die Aufzeichnung ihrer Aktivität daraus. ,. Die wenigsten Eindringlinge denken jedoch daran, daß dies eine neue Situation schafft: Wenn sie die Registrierung ihrer Aktivität löschen, wird die Datei kürzer. Am SDSC und bei meinen Maschinen zu Hause haben wir ein simples elektronisches Verfahren installiert, womit wir das entdecken können. Als Andrew sich von seinem Elternhaus in Tennessee aus ins Net einklinkte, um seine Post durchzusehen, überprüfte er auch die Zusammenfassungen unserer Logdateien und merkte, daß wir ungeladene Gäste gehabt hatten. Es dauerte weitere zwanzig Minuten, bis ich vor Marks zweistöckigem Stadthaus eintraf. Auf der anderen Straßenseite befindet sich das Gebäude von SRI International, dem Forschungslabor, wo vor einem Vierteljahrhundert das ARPAnet erschaffen wurde. In Marks Haus werden ständig neue Dinge entwickelt. Es ist mit PCs und Workstations voll gestopft, die alle zu einem lokalen Netz verkabelt sind. Wie die Cyberkommunen in San Francisco ist es über eine T-1-Leitung mit der Außenwelt verbunden. In Marks Wohnzimmer steht die ultimative Ikone der Hackerkultur: ein Coca-ColaAutomat aus den fünfziger Jahren im klassischen Industriedesign. Meist ist die Maschine mit Mineralwasserflaschen gefüllt, gelegentlich befindet sich jedoch tatsächlich Cola darin. Mark wartete bereits auf mich. Er wollte mit mir ins wenige Kilo meter entfernte Palo Alto fahren, wo wir uns mit den Freunden zum Essen treffen würden, aber er merkte sofort, daß mit mir etwas nicht stimmte.
17
»Tut mir leid«, sagte ich. »Etwas ist passiert. Ich brauche noch ein paar Minuten.« Ich erklärte ihm kurz, daß ich einen Einbruch gehabt hatte und den Schaden feststellen wollte. »Hoffentlich dauert das nicht zu lange«, sagte Mark. »Ich habe Hunger.« In Wirklichkeit war er voller Mitgefühl; letzten Herbst hatte er Wochen damit zugebracht, einen hartnäckigen Datendieb abzuwehren, der versuchte, seine FunktelefonSoftware zu stehlen. Eile war geboten, spürte ich, wenn die Daten in meinem Computer nicht verloren gehen oder manipuliert werden sollten. Im Gegensatz zu PCs, auf denen bis vor kurzem nur ein Programm zur gleichen Zeit laufen konnte, kann ein Unix-Computer in der Regel Dutzende von Programmen simultan abwickeln, was heißt, daß alle Spuren schnell getilgt werden konnten, wenn Daten verändert worden waren. Normalerweise hätte ich mir leicht über Marks Netz Zugang zu meinen Computern verschaffen können; weil Andrew aber gerade dabei war, die Außenzugänge über das Internet abzuschalten, verblieb mir nur die Möglichkeit, mich mittels eines Modems direkt in meine Computer einzuwählen. Ich bat Mark, nach oben in sein winziges Ankleidezimmer gehen zu dürfen, in dem er an der einen Wand seine Kleidung aufbewahrte und an der anderen einen IBM-PC mit einem langsamen 2400-Baud -Modem. Einige Leute hängen an ihren abgetragenen Anzügen; Mark weigert sich, aus der Mode gekommene Technologie wegzuwerfen, auch wenn sie schon etwas schäbig ist. Im Hinterkopf dachte ich zwar noch an das Sicherheitsproblem der Telefonleitung, entschied aber, daß das Gebot zur Eile schwerer wog als die möglichen Risiken. Ich nahm in der voll gestopften Kammer Platz und verband mich über das Modem mit meinen Computern in San Diego. Von Marks PC aus konnte ich mein kleines Netzwerk überprüfen, und zwar sowohl die Computer im SDSC als auch diejenigen, die einige Meilen vom Campus entfernt bei mir zu Hause stehen. Ich stöberte eine Zeitlang herum und überflog endlos über den Bildschirm rollende Dateienverzeichnisse, um festzustellen, ob etwas offensichtlich fehlte. Oberflächlich betrachtet erschien alles normal, also war es unwahrscheinlich, daß es sich bei dem Eindringling nur um einen Scherzbold gehandelt hatte. Wie die Veränderung unserer Logdateien erkennen ließ, hatte jemand versucht, seine Spuren zu verbergen. Behutsam wie ein Detektiv ging ich vor und achtete darauf, keine Daten zu beschädigen, die mich später eventuell in die Lage versetzen könnten, die Vorgehensweise des Einbrechers zu rekonstruieren; sogar ein so einfacher Vorgang wie das Lesen einer Datei kann nämlich die digitalen Fußabdrücke eines Eindringlings für immer unkenntlich machen. Anhand der Verzeichnisse und des Systemverwaltungslogs konnte ich erkennen, daß Andrew ebenfalls mit meinem Netz verbunden war und dieselben Untersuchungen anstellte wie ich - allerdings weniger umsichtig. Er fegte hindurch, öffnete Dateien, um einen Blick hineinzuwerfen, und zerstörte dabei jedes mal wertvolle Beweise. Ich war verärgert und schickte ihm eine Message, in der ich ihn brüsk aufforderte, nichts kaputtzumachen. Er hatte aber schon beinahe eine Stunde herumgeschnüffelt, und einiges an wertvollen Informationen war bereits verloren. Andrews Versuche hatten dennoch zu einer besonders wichtigen Entdeckung geführt: Kürzlich war auf ein paar von unseren Paket-Logdateien zugegriffen worden, und sie waren anschließend an eine andere, unbekannte Stelle im Net kopiert worden. Das bedeutete, daß dem unbekannten Eindringling jetzt sämtliche Informationen über andere Benutzer, die an unseren Maschinen gearbeitet hatten, einschließlich ihrer Paßworte zur Verfügung standen. Wären meine Computer mit Schlössern gesichert, hätte der Dieb jetzt sozusagen viele passende Nachschlüssel. Im Geist machte ich mir eine Notiz, diese Logdateien später durchzusehen, um den Schaden
18
zu begrenzen. Interessant, aber frustrierend war auch Andrews Entdeckung, daß das aktuelle Netzlog ungültig war und uns nicht weiterhelfen konnte. Ein gewisses Spektrum von Informationen lag also vor uns, doch sie ergaben zusammen noch kein sinnvolles Bild. Einer Eingebung folgend, sahen wir Kopien der Logs durch, die angefertigt worden waren, ehe diese gelöscht wurden, um festzustellen, wessen Aufzeichnungen verschwunden waren. Daraus könnten wir vielleicht rückschließen, wer da versuchte, seine Spuren zu verwischen. Wir konnten erkennen, daß es am Vorabend gegen 22.00 Uhr einen Hagel von Zufallsversuchen gegeben hatte, die von einer Netzwerk-Site namens csn.org ausgegangen waren; dabei handelte es sich um das Colorado SuperNet, einen Internet-Provider, von dem aus, wie ich wußte, schon früher Einbruchsversuche gemacht worden waren. Doch die Attacken der vergangenen Nacht schienen allesamt erfolg los geblieben zu sein. Ungefähr zur selben Zeit hatte es, wie wir sahen, Verbindungsversuche von zwei Sites mit Juxnamen gegeben: wiretap.spies.com und suspects.com. Das war die Art von Verarschung, die dafür typisch ist, daß mich nur jemand auf den Arm nehmen will. Doch diese Anhaltspunkte brachten uns in keiner Weise unserem Ziel näher, zu ve rstehen, was eigentlich passiert war. Wir bemerkten auch, daß einer meiner Computer, der die Programmkommunikation über das Netzwerk verwaltet, in der Nacht zuvor aus irgendeinem Grund gestartet worden war. Das war verdächtig, doch es konnte auch rein gar nichts bedeuten. Ich stocherte vorsichtig tiefer und sah unter die Oberfläche. Die Dateienverzeichnisse, die der Benutzer sieht, werden in Wirklichkeit aus anderen Aufzeichnungen aufgebaut, die ein Computer auf viel tieferer Ebene verwaltet. Wenn ich diese winzigen Details auf der alleruntersten Ebene der Dateienstruktur untersuchte, konnte ich vielleicht ein paar Hinweise auf Veränderungen finden, die zu löschen selbst der cleverste Eindringling nicht bedacht haben könnte. Auf Ariel dem SDSC-Computer, der mir als Internet-Knoten dient - entdeckte ich ein paar vom Einbrecher hinterlassene Spuren. Viele dieser Daten waren noch nicht einmal englisch, sondern bestanden aus den binären Repräsentationen, mit denen Computer intern kommunizieren, und ihnen konnte ich Informationsmuster entne hmen, die noch immer auf der Festplatte meines Computers gespeichert waren und schemenhaft eine Datei erkennen ließen, die eingerichtet und dann wieder gelöscht worden war. Das he rauszufinden, war etwa so, wie Schrift auf einem Notizblock zu entdecken, dessen oberstes Blatt abgerissen wurde: Schemenhaft hat sich das Geschriebene auf das verbliebene Blatt durchgedrückt. Die Datei, die dort vorübergehend eingerichtet, dann an einen entfernten Ort kopiert und schließlich wieder gelöscht worden war, hatte den Namen oki.tar.Z gehabt. Das war ein winziger Hinweis, der viele mögliche Richtungen andeuten konnte. Was bedeutete der Name? Oki war natürlich der Markenname des Funktelefons, an dem ich mit Mark Lottor gearbeitet hatte; der Oki Quellcode die Originalinstruktionen des Programmierers - war es auch gewesen, hinter dem die Eindringlinge bei Mark ve rgangenen Herbst hergewesen waren. Tar ist ein Unix-Dienstprogramm, das Dateien in einer einzigen Datei, Tarfile genannt, archiviert und sie wieder daraus hervorholt. Traditionellerweise ist ein Tarfile eine Dateiensammlung auf Magnetband, doch pri nzipiell kann es sich dabei um jede Art von Datei handeln. Jemand könnte SoftwareProgramme gesammelt haben, die ich zur Steuerung eines Oki-Funktelefons geschrieben hatte, und sie dann zu einer einzigen Datei namens oki.tar verschmolzen haben. Das »Z« wies darauf hin, daß ihre Größe vermutlich mit einem anderen Dienstprogramm, compress, reduziert worden war, damit es weniger Zeit in Anspruch nahm, sie an einen entfernten Ort zu transferieren.
19
Die Tatsache, daß jemand einen Haufen Dateien gebündelt und sie oki genannt ha tte, wies auf ein mögliches Motiv hin, warum meine Computer attackiert worden waren: Irgend jemand war sehr an den inneren Vorgängen von Funktelefonen interessiert. Der schemenhafte Schatten von oki.tar.Z gab mir auch eine Reihe von Hinweisen an die Hand, welche Dateien gestohlen worden waren. Denn weil jede Datei, die in oki.tar.Z gebündelt worden war, zum Kopieren erst hatte geöffnet werden müssen, waren die Zugriffszeiten vermutlich getreulich vom Computer aufgezeichnet worden, so daß ich ein ziemlich detailliertes Protokoll des Diebesgastspiels hatte. Andrew stand dort drüben in Tennessee nur eine Telefonleitung zur Verfügung, also koppelte er sich ab, und wir kommunizierten akustisch, während ich weiter mein Netzwerk vom Computer in Marks Kammer aus überprüfte. Als nächstes, sagte ich zu Andrew, müßte man die Operatoren am SDSC anrufen und sie bitten, Ariel anzuhalten. Einen Computer anzuhalten ist etwas ganz anderes als ihn abzuschalten oder zu rebooten; in den beiden letztgenannten Fällen werden alle Daten gelöscht, die nicht ausdrücklich auf der Festplatte gesichert wurden. Im Gegensatz dazu wird der Computer beim Anhalten gewissermaßen im gegenwärtigen Zustand eingefroren, so daß sämtliche Informationsbits in exakt dem Zustand bleiben, den sie im Moment der Betriebsunterbrechung haben. Dieser Schritt war entscheidend, wenn ich mich mit Erfolg an die forensische Analyse machen wollte, die mir bevorstand und die es auch erforderlich machte, daß ich nun wieder nach San Diego zurückkehrte. Solange wir nicht genau wußten, wie mein Netz gekapert worden war, konnte ich nicht wieder online gehen. Ich würde meine Systeme mit dem Software-Äquivalent einer Lupe oder sogar eines Mikroskops untersuchen müssen. Und die Zeit arbeitete nicht gerade für mich. Ich mußte gewissermaßen Fußabdrücke analysieren, die jemand im Sand hinterlassen hatte und die sich nur so lange abzeichnen würden, wie sie nicht von anderen überdeckt würden, die denselben Weg einschlugen. Kurz nach 21.00 Uhr tauchten unsere Freunde auf, und als es halb zehn vorbei war, zerrte mich Mark schließlich vom Computer weg. Wir fuhren ins The Good Earth, ein Vollwert-Restaurant in der Innenstadt von Palo Alto. Die Freunde hätten nicht auf mich warten sollen, denn meine Anwesenheit bereicherte die Runde kaum. Während des Essens telefonierte ich größtenteils über Mobilfunk mit Andrew und versuchte, die Dinge so auf die Reihe zu bekommen, daß wir uns sobald wie möglich in San Diego treffen konnten. Er hatte bereits Jay Dombrowski angerufen, den Kommunikations-Manager des SDSC, und ihn davon in Kenntnis gesetzt, daß wir Opfer eines schweren Einbruchs geworden waren. Dombrowski sagte ohne Zögern zu, daß das Center die Kosten dafür übernehmen würde, daß Andrew sofort nach San Diego zurückflog. Wir hatten nur wenig, was uns hoffen ließ. Da wir Ariel schon angehalten hatten, gab es noch eine Chance, daß wir das Geschehen teilweise rekonstruieren konnten, aber die Logdateien-Informationen waren gelöscht, und bei unserer raschen Überprüfung waren wir nicht in der Lage gewesen, irgendwelche offensichtlichen Hintertüren zu entdecken, was ein verräterisches Merkmal vieler Netzwerk-Einbrüche ist. Kurz vor 23.00 Uhr verabschiedeten Mark und ich uns von den Freunden, und wir fuhren zurück zu seinem Haus in Menlo Park. Ich war mit meinen Gedanken immer noch woanders und dachte darüber nach, wie ich schnell nach San Diego zurückfliegen und den Einbruch auswerten konnte. Von Mark aus schaltete ich mich wieder in meine Computer ein und entdeckte, daß Andrew weiter in meinem Netz herumgestöbert hatte, während ich zum Essen war. Wie ich sehen konnte, hatte er Dinge getan, die wahrscheinlich wertvolle forensische Daten gelöscht hatten, und so rief ich ihn noch einmal an und sagte ihm, ich sei wütend, daß er wieder im Netz herumgepfuscht habe. Nachdem ich aufgelegt hatte, ging mir auf, daß ich zur Rekonstruktion 20
des Einbruchs in San Diego noch Hardware benötigte, die mir nicht zur Verfügung stand. Ich bat Mark, seine Freundin Lile Elam anzurufen. Vor ein paar Wochen hatte ich nämlich in Liles Büro bei Sun Microsystems ein paar Laufwerke und weitere Geräte deponiert. Lile arbeitet bei Sun als Technikerin, während ich seit ein paar Jahren als Berater für die Firma tätig bin. Der Computerhersteller war aber über die Weihnachtstage geschlossen, daher fragte ich Lile, ob sie mich gegen Mitternacht bei S un treffen könnte, damit ich an meine Geräte kam. Lile zögerte zunächst, mitten in der Nacht das Büro zu betreten, aber ich überredete sie, sich mit mir auf dem Mountain-View-Campus vor dem Haus, in dem sie arbeitet, zu treffen. Ich wies sie darauf hin, daß ich schließlich alle relevanten Personen bei Sun kannte, und versprach ihr, daß ich die volle Verantwortung übernehmen würde, wenn uns jemand zur Rede stellen sollte. Als wir zehn Minuten später vor dem Haus Nummer 18 eintrafen, wartete Lile bereits. Es gab aber ein Problem. Genau vor der Tür parkte ein weißer Wagen des Sicherheitsdienstes. Obwohl das Gebäude verschlossen war, konnte das bedeuten, daß eventuell gerade eine Wache durch das Gebäude ging und jemandem, der mitten in der Nacht mit einem Arm voller Laufwerke hinauswollte, nicht gerade freundlich gesonnen sein würde. Hinzu kam, daß Lile und ich zwar Sun-Mitarbeiterausweise hatten, Mark aber nicht, und die Wachen sich vielleicht fragten, was ein Firmenfremder da bei uns zu suchen hätte. Wir überlegten, ob wir abwarten sollten, bis der Sicherheitsdienst weg war, aber keiner von uns hatte Lust, die halbe Nacht vor dem Haus zu verbringen. Also hefteten wir uns die Mitarbeiterausweise an und gingen den Gang hinunter zu Liles Büro. Wir hatten kaum zwei Drittel des Wegs zurückgelegt, als uns natürlich der Wachmann begegnete. Wie sich herausstellte, hatten wir uns zuviel Sorgen gemacht. Gegen Liles und meine Anwesenheit hatte er nichts einzuwenden, Mark gegenüber war er jedoch mißtrauisch. Wir erklärten ihm, Mark sei ein Freund von Lile, und damit schien er zufrieden. Nach der Personenkontrolle gingen wir in Liles Büro, wo ich meine Laufwerke und ein paar Schnittstellenkarten in antistatischen Beuteln einsammelte. Den Wagen des Sicherheitsdienstes konnten wir von Liles Bürofenster aus beobachten: Nach ein paar Minuten verließ der Wachmann das Gebäude, stieg ein und fuhr davon. Rasch begaben wir uns zurück zum Eingang; mit all der Hardware bepackt, meinten wir, sähen wir doch recht verdächtig aus. Und am Eingang kamen wir auch noch an einer Videokamera vorbei, ehe wir in unsere Wagen stiegen und wegfuhren. Gegen halb zwei waren wir wieder in Marks Wohnung. Ich buchte bei Reno Air den 7.00-Uhr-Flug ab San Jose. Pünktlich um 6.00 Uhr würde ich am Flughafen sein müssen, um bei Budget den Probe zurückzugeben. Mark wünschte mir alles Gute und ging nach oben ins Bett, während ich mich im Wohnzimmer auf der Couch lang machte, um wenigstens ein paar Stunden Schlaf zu bekommen. Kurz bevor ich einschlief, ging mir noch eines durch den Kopf: »Dieses Jahr wird es wohl nichts mehr mit dem Skilaufen.«
3. Schadensbegrenzung Los Angeles gleicht zunehmend dem Bild, das der futuristische Film »Blade Runner« von der Stadt zeichnete: eine anarchische, smogverseuchte Technopolis. San Diego, wo ich zu Hause bin, ist zwar auch nicht gerade eine unverfälschte südkalifornische Idylle, hat aber eine Lebensqualität, die mir Los Angeles nie bieten könnte. Jedesmal, wenn ich nach Hause fliege und der Jet über dem Bankenviertel 21
niedergeht, um Richtung Ozean zur Landung anzusetzen, kommt mir die Stadt wie eine Insel vor. Ringsum von Wüste eingeschlossen, scheint mir in San Diego mit seiner Kombination von steriler, rechtwinkliger Architektur des 21. Jahrhunderts, üppigen Palmen, leuchtend grünen Rasenflächen und dem Ozean dahinter die Zukunft zum Greifen nahe. Von den schroff modernistischen Gebäuden auf dem Campus der University of California, wo ich arbeite, bis hin zu einem surrealen Mormonentempel, der an irgendeine ominöse europäische Renaissancekirche erinnern soll, herrscht hier an verrückten Bauwerken kein Mangel. Als ich in San Jose eincheckte, gab es lange Schlangen. Das Massenchaos machte mir wieder einmal bewußt, warum ich nach verlängerten Wochenenden in der Regel nicht auf Reisen gehe. Am ersten Arbeitstag nach Weihnachten brodelte der Flughafen nur so von Menschen, die alle nach Hause wollten. Nach nur vier Stunden Schlaf verließ ich am Montag morgen um 8.30 Uhr das Empfangsgebäude in San Diego. Schwer hatte ich an den dreißig Kilo Ausrüstung zu schleppen, die ich in der Nacht zuvor abgeholt hatte, darunter auch der Prototyp eines RDI PowerLite. Es frustrierte mich, daß ich hier war und nicht auf meinem Rückweg ins Skigebiet am Lake Tahoe. Andrew würde erst später am Tag eintreffen, und so ging ich zum Taxistand und opferte dreißig Dollar für eine Fahrt, die mich direkt zum Center und damit zu meinem Büro brachte. Es »Büro« zu nennen, ist eigentlich Schönfärberei. Es ist nur ein kleiner, fensterloser Raum neben einer noch kleineren Gerätekammer. Er ist vollgestopft mit mehreren Computermonitoren, mancherlei Hardware wie etwa Laufwerken und sonstigen Ersatzteilen sowie einem Safe, der noch aus meiner Zeit als Bundesangestellter herrührt und die Aufschrift trägt »Eigentum des Los Alamos National Laboratory«. Ich bin viel auf Reisen und arbeite nur gelegentlich in meinem Büro, daher dient es mir eher als Lagerraum. Jede Menge Bücher stehen herum, und ich finde mindestens einen Korb voll ungeöffneter Post, den mir meine Sekretärin irgendwo hingestellt hat. Mehrere Computermonitore sind über ein dickes Bündel von Videokabeln mit Ariel verbunden, der veralteten Sun Microsystems Werkstation, die in der Gerätekammer untergebracht ist. Diese beherbergt auch ein paar Modems und weitere Computer, von denen einer als Router dient - das heißt, den gesamten Datenverkehr mit dem Internet regelt. Schon vor ein paar Jahren habe ich Ariel so eingerichtet, daß mir das Display im Hi ntergrund ständig ein aktuelles Wettersatelliten-Bild zeigt; ich bekomme es via Internet von der University of Illinois in Champaign-Urbana geliefert. Meine Computer habe ich nach den gefallenen Engeln in John Miltons »Paradise Lost« benannt. Im Gegensatz zu Jerry Pournelle, Kolumnist der Zeitschrift »Byte«, der seinen häuslichen Maschinen wohl etwas Leben einzuhauchen hofft, indem er sie in seiner monatlichen Kolumne mit Namen wie »Hesekiel« bezeichnet, hatte ich nicht die Absicht, meine Computer zu anthropomorphisieren. Ein Rechner ist und bleibt für mich ein »Ding«. Ich suchte vielmehr nach einer Reihe von Namen, die offensichtlich etwas miteinander zu tun haben, aber nicht gleich auf den ersten Blick preisgeben, wie sie zusammenhängen. Wenn man das richtig macht, hat es etwas Elegantes. Die Namen mußten auch i n ausreichender Zahl zur Verfügung stehen, weil ich, wenn neue Computer hinzukämen, immer mehr davon brauchen würde. Miltons gefallene Engel boten mir einen geeigneten Namensfundus, denn ich wollte zum einen genügend Auswahl haben, zum anderen mußten die Namen von den Netzwerk-Zensoren akzeptiert werden. Ehe ich auf die Engel kam, führten Sid und ich ein Gespräch über das Problem der Namensgebung, in dessen Verlauf er zu mir sagte:
22
»Ich will dich nicht zensieren, aber ich will auch nicht, daß du Anstoß erregst.« In der Welt der Computernetze scheinen einige Leute der Ansicht zu sein, ich sei manc hmal etwas affektiert. Vielleicht stimmt das ja, Sid aber wollte mich nur dazu bringen, mich nicht auf unnötige Auseinandersetzungen mit den Gedankenpolizisten des Netzes einzulassen. Am liebsten arbeite ich mit den schnellsten Computern, die jeweils zur Verfügung stehen, aber Ariel, den ich schon aus Los Alamos mitbrachte, habe ich irgendwie ins Herz geschlossen. Das Licht der Welt erblickte er als Sun 3. Mit der Auslieferung dieses Typs begann Sun 1985. Für eine Workstation ist er geradezu antik. Etwa alle achtzehn Monate kommt eine neue Generation von Mikroprozessoren auf den Markt, und mit einer sechs Generationen alten Computertechnik zu arbeiten ist genauso, als würde man wieder mit Pferd und Wagen fahren. Ariel hat eine bewegte Vergangenheit. Vor Jahren besuchte ich mit Brosl Hasslacher, einem Physiker aus Los Alamos, der lange Zeit mein Mentor war, die Firma Sun, um über ein paar Probleme zu diskutieren, die wir mit einem wesentlich teureren und leistungsfähigeren Computer hatten. Ein Angestellter des Unternehmens ging hinaus auf die Laderampe und bot an, uns Ariel als eine Art Trostpreis zu überlassen. In den folgenden Jahren wurde Ariel zum Vagabunden, verbrachte einige Zeit am Caltech, wo er von einem meiner Praktikanten benutzt wurde, und schließlich gelangte die Maschine in die Gerätekammer im SDSC. Heute benutze ich Ariel meist für Post, zur Speicherung weniger wichtigen Materials und als Startrampe ins Internet. Kaum war ich in meinem Büro, ließ ich die Taschen fallen und starrte auf einen Monitor der Computer, die letzte Nacht angehalten worden waren. Im Konsol-Fenster, das über den Systemstatus informiert, fand sich eine Fehlermeldung vom XNeWSInterpreter, dem Programm, das die Darstellung von Informationen auf dem Computerschirm steuert: process (0x480088, 'teal .csn.org. NeWS client' , runnable) Error: /syntaxerror Command: ‘.psparse_token’ Ich grübelte kurz über dieser Meldung, aber ich konnte keine offensichtlichen A ngriffspunkte erkennen. Ich fuhr Ariel lange genug wieder an, um mir die Statistiklogs ansehen zu können, die in demjenigen Modem geführt werden, das meine Computer zu Hause mit denen des Centers verbindet. Was ich sah, bewies mir, daß aus meinem häuslichen Netz nicht allzu viele Daten entnommen worden waren. Das Log zeigte, daß das Modem fünf Tage lang verbunden gewesen war - ungefähr die Zeit meiner Abwesenheit - und daß währenddessen rund vier Megabyte Daten in jede Richtung geflossen waren. Das entsprach nur einem ganz alltäglichen, routinemäßigen Datenverkehr, und die Tatsache, daß er in beiden Richtungen ausgewogen war, zeigte an, daß niemand Dateien aus meinen Computern zu Hause abgezogen hatte. Ich war erleichtert - das Hauptziel hatte woanders gelegen, vermutlich irgendwo in den Computern nebenan in der Gerätekammer. Ich informierte Sid Karin, unseren Direktor, über den Einbruch. Im großen und ganzen war er meinen Problemen gegenüber aufgeschlossen, aber nicht bereit, mir zu ihrer Lösung einen Blankoscheck auszustellen. Vielmehr meinte er, wenn ich ihm die Situation einigermaßen zutreffend geschildert hätte, dann sei er bereit, mir ein kleines Spesenkonto zur Schadensbegrenzung zur Verfügung zu stellen. Höflich umschrieben, brachte er damit zum Ausdruck, daß ich gut daran täte, mit meinem Verdacht recht zu behalten. Er lehnte es auch ab, mir mein übliches Beraterhonorar zu zahlen, und argumentierte: »Tsutomu, im Grunde genommen bist du im Urlaub.« 23
Ich fand mich damit ab, daß dies alles war, was ich unter den gegebenen Umständen erwarten konnte, ging hinaus zu meinem Acura, den ich vor meiner Reise auf dem Center-Parkplatz abgestellt hatte, und fuhr nach Hause. Meine Computer im SDSC und die zu Hause sind mit einer HochgeschwindigkeitsModemverbindung gekoppelt, die ständig geöffnet bleibt. Ich hatte beschlossen, erst einmal zu Hause nachzusehen, weil dort Daten und Programme gespeichert waren, die ich wirklich ungern hergeben würde. Mein Haus liegt ungefähr zehn Minuten vom Center in einem jener ausgedehnten Neubaugebiete, die die südkalifornische Land schaft durchziehen. Mein Weg führte mich an der Scripps-Klinik vorbei durch das, was man in San Diego die Biotech Row nennt. Wie die Stanford University die Keimzelle für das Silicon Valley war, so hat die Scripps eine Generation von Biologen hervorgebracht, die sich als Unternehmer selbständig machten. Das Neubaugebiet wurde größtenteils in den siebziger Jahren errichtet; mein Domizil gleicht eher einem Stadthaus und macht sich neben den Nachbargebäuden recht schmuck. Einen architektonischen Höhepunkt stellt es zwar nicht gerade dar, aber es liegt zum einen nahe am Campus, zum anderen gibt es mir das Gefühl, aus der Stadt heraus zu sein. Ich kann den Ozean sehen und riechen, und nachts kann ich in meinem Schlafzimmer im ersten Stock hören, wie sich die Wellen am Strand brechen. Ich kann auch bis zum Torrey Pines State Park hinüberschauen, wo ich hingehe, wenn ich allein sein und nachdenken will. Der Strand ist außer Reichweite von Mobilfunk und drahtloser Datenübertragung, so daß ich manchmal, wenn ich mich konzentrieren muß, einfach nur mit einem Notizblock dort hinuntergehe. Ich stellte den Wagen in die Garage und betrat das kühle, stille Haus. Seine Einrichtung würden die meisten Menschen wohl für spartanisch halten. Es verfügt zwar über drei Schlafzimmer und eine Bibliothek, ich besitze aber nur wenig Möbel - eine bunte Sammlung von Futons, Stühlen und Tischen. Ich schlafe oben im größten Schlafzimmer, in den anderen verwahre ich meine Ausrüstung und bereite meine diversen Ausflüge und Abenteuer vor. In den letzten Jahren habe ich viel Zeit aufweiten Fernwanderungen verbracht, bin beispielsweise nördlich des Polarkreises gewandert und habe auf der Baja California eine Mondfinsternis beobachtet. Die Kargheit des Mobiliars wird durch Computer im Überfluß wettgemacht. Jederzeit habe ich bis zu einem Dutzend Maschinen zu Hause ans Internet angeschlossen, je nachdem wieviel gerade eingestöpselt sind. Viele der Maschinen sind in den Kammern des Hauses gestapelt, einige davon haben noch nicht einmal Monitore angeschlossen, es sind einfach nur Schachteln voller Prozessoren, Speicher und Platten. Ein paar PowerLites sind darunter, eine SPARCstation Voyager (Suns fehlgeschlagener Versuch, auf dem Markt für tragbare Computer Fuß zu fassen), Osiris, eine festplattenlose Werkstation, die am Kopf meines Bettes steht und die ich häufig als Fenster zum Internet nehme; dazu kommen noch zwei Server, Rimmon und Astarte, schnelle Sun-Computer mit großen Festplatten, die bestens geeignet sind, große Datenmengen zu speichern und umfangreiche Zahlenmengen zu bearbeiten; a nsonsten gibt es noch einen weiteren Router, einen Terminal-Server, einen FirewallDemo-Computer - und noch manches mehr. In den meisten modernen Büros sind die Computer heutzutage mittels einer Technologie namens Ethernet vernetzt, die in den siebziger Jahren am legendären Palo Alto Research Center der Xerox Corporation entwickelt wurde; für meine Computer verwende ich Glasfaserkabel und die so genannte ATM-Technik (für Asynchronous Transfer Mode). In einem ATM-Netz sind die Informationen anders organisiert als bei Ethernet. Die Daten werden in »Zellen« zerlegt und nicht in »Pakete«. Zellen sind im allgemeinen kleiner als Pakete und alle gleich groß. Das heißt, daß die ATM-Technik 24
zur Übertragung von Video- und Audiosignalen besser geeignet ist. Darüber hinaus bietet ATM die Garantie, daß die Geschwindigkeit der Netzwerk-Verbindung voll ausgeschöpft wird; man muß sich keine Gedanken machen, ob der Nachbar sie vielleicht auch gerade benutzen will. Viele Experten der Computerindustrie und der Telekommunikation glauben, daß der ATM-Technik die Zukunft gehört. Im Gegensatz zu anderen Netzwerk-Standards kennt sie keine festgelegte Übertragungsgeschwi ndigkeit, sondern ist skalierbar, was bedeutet, daß sie sich zukünftigen schnelleren Technologien anpassen kann. Das bei mir installierte System ist bereits fünfzehnmal schneller als Ethernet - schnell genug, um Videobilder in verblüffender Qualität zu übertragen, viel besser, als man es von heutigen Fernsehgeräten her kennt. Telefonund Kabelgesellschaften bereiten sich bereits darauf vor, ihre Kupferkabelnetze durch ATM-Glasfasernetze zu ersetzen. Um die Jahrtausendwende, so glauben die Anhänger dieser Technik, werden ATM-Datennetze in Privathaushalten genauso selbstverständlich sein wie Telefon- und Kabelanschlüsse heute. Auf jeden Fall ist das die Vision, die man zu verwirklichen gedenkt. Derweil kümmere ich mich in aller Stille um ein paar praktische Detailprobleme, die gelöst sein wollen, wenn dies alles für die Konsumenten Wirklichkeit werden soll. Mich fasziniert die Leistungsfähigkeit, die Hochgeschwindigkeits-Computernetzen innewohnt und die sie so sehr von einem isolierten Einzelcomputer unterscheidet. Sun wirbt mit dem Slogan »Das Netz ist der Computer.« In dieser gelinden Übertreibung steckt ein wahrer Kern, der auch all dem jüngsten öffentlichen Interesse am Internet zugrunde liegt. Einzelne Computer sind nicht mehr so faszinierend, die Zukunft gehört vielmehr dem dezentral verteilten Großcomputer, der sich aus dem Netz als solchem ergibt. Folglich finden sich überall in meinem Haus weiße, beige und orangefarbene Kabel. Einige von ihnen verlaufen in den Wänden, andere hängen frei herum. Diese Kabel transportieren Computerdaten in Form winziger Lichtblitze. Man muß sich das so vorstellen, daß ein Lichtstrahl Hunderte von Millionen Male pro Sekunde an- und abgeschaltet wird. (Wer sich das ansehen will, kann mit einer Taschenlampe in die Kupplung an einem Ende eines Glasfaserkabels hineinleuchten und am anderen Ende einen rasiermesserscharfen, sternförmigen Lichtpunkt bewundern.) Zudem ist eines sicher: Glasfaserleitungen brechen viel selte ner als Kupferkabel, wenn sie in einer Tür eingeklemmt werden. Todmüde stand ich einen Moment lang im Windfang meines Hauses; ich war froh, daheim zu sein, und gleichzeitig frustriert, daß ich nicht in den Bergen sein konnte. Dann schaltete ich die Alarmanlage ab und stapfte nach oben in mein Schlafzimmer, wo ich bis zu Andrews Ankunft noch ein bißchen schlafen wollte. Hell schien die Morgensonne, und durch das Fenster meines Schlafzimmers konnte ich über die Dächer hinweg bis nach Torrey Pines und aufs Meer blicken. Im Zimmer war alles still. Kein Ventilator und kein Laufwerk surrte. Zwar standen drei Computer im Raum, aber ich bin der festen Überzeugung, daß surrende Computerteile und menschliche Wesen nicht zueinander passen. An der sichtbaren Oberfläche hatte sich nichts verändert, aber irgend etwas stimmte hier nicht. Mit gekreuzten Beinen saß ich auf meinem Bett vor Osiris. Ich bewegte den Trackball ein wenig, und der Bildschirmschoner machte einer Reihe von Fenstern Platz. Sofort bemerkte ich, daß ein großes Rechteck auf der linken Seite von Osiris' Schirm völlig leer war; in der Regel ist dieses Fenster entweder mit der Außenwelt oder mit Ariel im Center verknüpft. Jetzt war es völlig weiß. Kein Lebenszeichen war zu entdecken - keine Textanzeige, wie sie selbst dann hätte zu sehen sein müssen, wenn der Computer angehalten worden war. Einfach verrückt, dachte ich bei mir, denn auch wenn Ariel im SDSC noch immer eingefroren war, müßte Osiris' Bildschirm doch sein Vorhandensein registrieren. Ich saß 25
auf dem Bett, schaute noch einmal Osiris an und dachte wieder nach. Wirklich nicht registriert. Ich hielt auch Osiris an. Ich machte weiter und brachte auch seinen momentanen Server, Astarte, zum Halten. Systematisch fror ich alle meine Computer ein. Meine gesamte Computerwelt war jetzt sus pendiert, als wäre sie aus vollem Lauf zu Stein erstarrt. Ich ging nach unten und blickte in den Kühlschrank. Es war nicht gerade viel, was es in diesem Haus zu essen gab. Nicht weiter überraschend, weil ich so viel auf Reisen bin. Ich durchstöberte alles und fand schließlich ein paar Power-Schokoriegel, die fürs erste genügen mußten. Dann kehrte ich ins Schlafzimmer zurück. Als erstes mußte ich ein paar forensische Tools bereitstellen, um die Spuren des Eindringlings ausfindig zu machen. Ich scha ltete mein neues RDI ein und begann, mir ein kleines Tool-Programmpaket zusammenzustellen, das Daten sammeln und analysieren kann. Ich wollte herausfinden, welche Dateien gelesen, modifiziert oder neu eingerichtet worden waren. Festzuste llen, wann etwas auf einem Computer passierte, ist ganz leicht, weil das Betriebssystem routinemäßig den Zeitpunkt jeder Dateienveränderung registriert. Mit solchen Informationen müßte es dann möglich sein, die Chronologie des Eindringens zu rekonstruieren. Allerdings ist es denkbar, daß auch solche Informationen systematisch verändert werden, deshalb war mir bewußt, daß man keinerlei Informationen aus der digitalen Welt einfach so für wahr halten darf. Irgendwo in meinen eingefrorenen Computern waren die Spuren des Eindringlings als Ketten von elektronischen Einsen und Nullen verborgen. Mein Plan bestand darin, ihre Festplatten auszubauen und sie zu Analysezwecken an andere Computer anzuschließen; indem ich den Festplatten einen »Read-only« -Status gab, konnte ich das Risiko umgehen, daß die fraglichen Daten bei der Auskundschaftung zufällig verunreinigt würden. Ich starrte den tragbaren Computer an: ein Prototyp, der vielleicht noch nicht funktionierte. Brandneue Maschinen haben oft Macken, die sehr irritierend sein können. Doch vielleicht würde ich Glück haben. Wenn alles funktionierte, könnte ich herausfinden, welche Dateien der Eindringling zu welchem Zeitpunkt angegangen war. Dann wäre ich möglicherweise auch in der Lage zu entdecken, wie er in meine Computer eingebrochen war. Kurz vor Mittag rief ich Andrew an, der einige Stunden nach mir in San Diego eingetroffen und erst einmal nach Hause gegangen war, um sein Gepäck abzuladen. Von Tennessee herüber hatte er einen noch früheren Flug genommen als ich, und wir fühlten uns beide reichlich zerschlagen. Wir kamen überein, uns erst zum Abendessen zu treffen, um dabei das weitere Vorgehen zu planen. Das letzte Mal hatte ich mit Andrew gegen 2.30 Uhr gesprochen, kurz bevor ich eingeschlafen war. Er hatte die vergangene Nacht überhaupt keinen Schlaf gefunden, erzählte er, aber während des Flugs wenigstens ein bißchen dösen können. Am frühen Nachmittag schließlich legte ich mich auf mein Bett und schlummerte ein, nur um am späten Nachmittag noch immer wie gerädert aufzuwachen. Ich spürte jedoch, daß die kommenden Tage so arbeitsintensiv werden würden, daß sogar ein kurzes Nickerchen noch etwas nützen konnte. Der schemenhafte Schatten von oki.tar.Z ging mir noch immer nicht aus dem Kopf. Was bedeutete er? Vor ein paar Jahren hatte ich, wie gesagt, Mark Lottor geholfen, die in den Oki-Funktelefonen eingebaute Software zu rekonstruieren. Normalerweise sind solche Programme zur Steuerung eines Mobilfunkgeräts in einem ROM-Chip im Innern des Geräts versteckt. Die meisten F unktelefone verfügen jedoch über eine nicht dokumentierte Schnittstelle, die es möglich macht, das Telefon von außen mit einem Computer zu steuern. Wir untersuchten die Software gründlich und arbeiteten 26
uns von den im Chip eingebetteten Einsen und Nullen zurück bis zu den ursprünglichen Befehlen, die die Softwaredesigner im Sinn gehabt hatten. Dieses »reverse engineering« genannte Verfahren ist noch immer umstritten, aber bei Gerichtsentscheidungen überwog in letzter Zeit die Ansicht, daß es nicht illegal ist. Mark brauc hte die Steuerung eines Oki-Telefons, weil er ein Diagnosewerkzeug für Wartungstechniker entwickeln wollte, das er an Mobilfunkgesellschaften und Strafverfolgungsbehörden zu verkaufen hoffte. Oki gewährte uns bei unserem Versuch, die Steuerung ihrer Tele fone zu ergründen, keinerlei Unterstützung, folglich mußten wir ihre Software auseinandernehmen, um herauszufinden, wie sie funktionierte. Wir fanden eine Menge nichtdokumentierter Features, von denen die Benutzer der Telefone keine Ahnung haben. Ein mobiles Telefon muß man sich als Kombination von Funkgerät und winzi gem Computer vorstellen; und als wir uns die Software des Oki näher ansahen, überraschte es uns kaum, daß sie offensichtlich von wirklich cleveren Hackern geschrieben worden war. Mit ein paar ins Tastenfeld eines Oki-Telefons eingetippten Befehlen ist es möglich, alle möglichen Diagnosedaten darüber zu bekommen, was das Telefon gerade tut - beispielsweise seine Signalstärke, was für die Techniker der Telefongesellschaft ganz nützlich ist. Genau wie das Oki können auch viele andere Funktelefon-Typen gleichzeitig als Mobilfunk Scanner fungieren. Nur wenige Leute wissen, daß man an einem Funktelefon nur die richtigen Knöpfe drücken muß, um problemlos bei allen Mobilfunkgesprächen in der Nachbarschaft zuhören zu können - was natürlich gegen die Datenschutzbestimmungen verstößt. Doch die heutigen Mobilfunksysteme bieten keinerlei Privatsphäre, und das Mithören von Funkgesprächen ist ein beliebter Freizeitsport geworden. 1992 mußte ich vor einem Untersuchungsausschuß des Kongresses aussagen, der vom Abgeordneten Edward Markey geleitet wurde und eben diese unbekannte Eigenschaft von Funktelefonen zum Gegenstand hatte. Nachdem mir der Vorsitzende des Ausschusses Immunität gewährt hatte, nahm ich ein fabrikneues, noch in Schrumpffolie verpacktes AT&T-Funktelefon - es ist mit dem Oki baugleich und wird nur unter anderem Etikett verkauft -, setzte es zusammen und drückte eine Reihe von Knöpfen. Kurz darauf konnte der Ausschuß Mobilfunkgespräche von allen Ecken und Enden des Kapitols mithören. Anschließend kam ein stämmiger FBI-Agent in mittlerem Alter zu mir und sagte: »Momentan hat Sie zwar der Kongreß dazu legitimiert, aber wehe, ich erwische Sie dabei, wenn Sie dasselbe einmal außerhalb dieses Raums tun.« Seine Bemerkung bestätigte mir einmal mehr, daß die Leute vom FBI wirklich keinen Humor haben. Oki.tar.Z legte nicht nur ein Motiv für den Einbruch nahe, sondern gab auch einen Hinweis darauf, um wen es sich bei dem Eindringling handeln könnte. Ein paar Monate zuvor, im Oktober und November, war jemand wiederholt in Mark Lottors Computer eingedrungen und hatte versucht, dieselbe Oki-Software zu stehlen, die nun Ariel abgeluchst worden war. Mark war gerade dabei, sein häusliches Unternehmen um einen Geschäftsbereich zu erweitern. Das Internet boomte, und er meinte, im rasch expandierenden World Wide Web hätte ein Anzeigendienst recht gute Marktaussichten. Network Wizards richtete daraufhin catalog.com ein, eine preiswerte Web-Site, über die andere Katalog und sonstige Informationen verbreiten konnten. Das Web war ursprünglich als wissenschaftliches Forschungsforum von einem Computerprogrammierer bei CERN, dem europäischen Kernforschungszentrum in Genf, eingerichtet worden, doch es hatte sich fast über Nacht zum idealen kommerziellen Transportvehikel im Internet weiterentwickelt.
27
Neben seinem Network-Wizards-Fileserver hingen an Marks häuslichem Ethernet noch zwei weitere Computer. Lile, Marks Freundin, hatte >Art on the Net< gescha ffen, eine virtuelle Kunstgale rie, die in einer gespendeten Sun-Workstation untergebracht war und es einer neuen Generation von digitalen Künstlern ermöglichte, ihre Arbeiten auszustellen. Schließlich umfaßte sein kleines Netz noch eine weitere gespendete Sun, die der League for Programming Freedom als Web-Site diente. Diese Hackerorganisation unterstützt Richard Stallmans Kreuzzug für weltweit kostenlose Shareware. Im Oktober hatte Lile nun über mehrere Wochen hinweg bemerkt, daß in ihrem elektronischen Briefkasten beim kommerziellen Internet-Provider Netcom Seltsames vor sich ging. Wenn sie versuchte, ihre Netcom-Post an ihre art.net-Sun zu übermitteln, stellte sie kurz darauf fest, daß die überspielte Datei verschwunden war. Sie beschwerte sich bei Netcom, doch der Kundenberater erklärte ihr, dabei könne es sich kaum um ein Sicherheitsproblem handeln, denn: »Wir hatten schon seit drei Wochen keinen Einbruch mehr.« An einem Samstagmorgen Mitte Oktober stand Mark auf, ging hinunter und machte sich einen Espresso. Anschließend setzte er sich an seinen Computer, um seine Post zu lesen. Er hatte gerade neben dem Fileserver Platz genommen, als dieser aus heiterem Himmel ein Geräusch von sich gab, das etwa wie ein langgedehntes »Grrrrrrr« klang. Komisch, dachte er bei sich. Der über eine T-1-Hochgeschwindigkeitsverbindung ans Internet angeschlossene Computer hätte eigentlich außer Betrieb sein sollen. Als er sich an die Maschine ankoppelte, sah er, daß gerade eine ausführliche Auflistung all seiner Dateien angezeigt wurde. Er sah weiter zu und fand heraus, daß irgend etwas im Root seines Computers vor sich ging. Sein erster Gedanke war, daß es sich hierbei vielleicht um die Aus wirkungen eines seltenen, ihm unvertrauten Programms handeln könnte. Unix-Computer haben eine Menge als Daemons bezeichne ter kleiner Programme, die ständig im Hintergrund aktiv sind und sozusagen die Hausarbeit erledigen. Also startete er ein Programm namens Netstat, das detailliert über alle gegenwärtigen Verbindungen eines lokalen Computernetzes Auskunft gibt. Er sah, daß jemand über Liles art.net-Sun mit seinem Computer verbunden war. Lile saß jedoch gerade ihm gegenüber an ihrem eigenen Computer. »Bist du via Telnet in meinen Computer gegangen?« fragte Mark, womit er ein Dienstprogramm meinte, mit dem man einen Computer aus der Ferne über das Net ankoppeln konnte. Doch das hatte sie nicht getan. Panik stieg in ihm auf, als er sah, daß die in seinem Computer eingeloggte Person ein paar seiner Dateien zusammenzuziehen begann. Sekunden später machte sich der Knacker daran, mittels ftp (file transfer protocol, ein gebräuchliches InternetDienstprogramm zum Dateientransfer) die zusammengezogenen Dateien an net.com zu überspielen. Mark war entsetzt. »Was soll ich tun?« fragte er Lile, die mit ihm ungläubig zusah, wie die riesige Datei aus seinem Computer kopiert wurde. Hilflos blickte er in seiner Wohnung herum, bis ihm aufging, daß die schnellste Sicherungsmaßnahme darin bestand, sich vom Net abzuhängen. Er lief zur Wand und zog die T-1-Datenleitung aus der Buchse. Etwas später am selben Tag telefonierten wir miteinander. Nachdem er vom Netz gegangen war, hatte er die zusammengezogenen Dateien überprüft und herausgefunden, daß definitiv jemand versucht hatte, an die Oki-Telefonsoftware heranzukommen, die wir für sein Mobilfunk -Diagnosesystem modifiziert hatten. Mit Sicherheit konnte er sagen, daß derjenige es nicht geschafft hatte, an die wirklich wichtigen 28
Dinge zu kommen; nur ein kleines Bruchstück der Datei war transferiert worden. Er ermahnte mich, wachsam zu sein. Und tatsächlich, kurze Zeit später beobachteten Andrew und ich, daß jemand ein paarmal versuchte, unsere Computer anzugehen; doch Andrew konnte den Angriff leicht abwehren. Am folgenden Tag fuhren Lile und Mark über den Highway 17 nach Santa Cruz, wo sie nahe der University of California eine Sauna besuchen wollten. Sie durchquerten gerade die Berge von Santa Cruz, als Marks Funktelefon fiepte. Er meldete sich, und eine Stimme antwortete »Hallo«. Mark erkannte in dem Anrufer sofort jemanden, den er zwar nur entfernt kannte, von dem er jedoch wußte, daß er Verbindungen zum Computeruntergrund hatte. »Ich habe die Nummer gar nicht eintragen lassen, und ich gebe sie auch nicht heraus«, sagte Mark. »Wie sind Sie an meine Nummer gekommen?« »Sagen wir mal, ich habe sie irgendwie herausgekriegt«, meinte der Anrufer. »Ich wollte Ihnen nur sagen, daß ich weiß, wer gestern in Ihren Computer eingebrochen ist. Mitnick und seine Freunde waren es, und sie haben sich ziemlich angeschissen gefühlt, weil sie nicht gekriegt haben, was sie wollten.« Der Name Kevin Mitnick war Mark vertraut; jeder, der sich in der Schattenwelt des Computeruntergrunds auskannte, hatte schon von ihm gehört. Mitnick war in den siebziger Jahren in San Fernando Valley in Südkalifornien aufgewachsen; von einem Telefonfreak, der gewissermaßen als Hobby das Telefonsystem auszutricksen versuchte, hatte er sich zu einem Computerknacker weiterentwickelt, der über Netzwe rke in andere Rechner einzubrechen pflegte. Zwischen Kevin Mitnick und den Ta usenden von Teenagern, die Matthew Broderick im Film >War Games< nachahmen wollten, gab es einen gewaltigen Unterschied: Mitnick war in bemerkenswerter Weise unverbesserlich. Mit kaum 31 Jahren war er bereits fünfmal inhaftiert worden; das erste Mal mußte er 1980 im Alter von siebzehn Jahren ins Gefängnis. Momentan war Mitnick auf der Flucht vor gleich mehreren Strafverfolgungsbehörden, darunter auch dem FBI. John Markoff, ein Wissenschaftsreporter der >New York TimesCyberpunk< mitgeschrieben, in dem neben anderen Computerkriminellen auch Kevin Mitnick vorkam. Im Juli 1994 hatte er außerdem in einem Zeitungsartikel über Mitnick berichtet, daß dieser über ein Jahr lang die Bundes- und Staatsbehörden zum Narren gehalten hatte. Mitnick sei verdächtig, hieß es da, Software von bis zu einem halben Dutzend Mobilfunkgesellschaften per Computer gestohlen zu haben. Mark erinnerte sich, daß mehrere Wochen vor dem Einbruch am Sonntagmorgen ihn jemand angerufen hatte, der als alter Freund von Mitnick bekannt war; er hatte die Funktelefon-Software von Network Wizards kaufen wollen, zugleich aber auch den Quellcode verlangt, die ursprünglichen Instruktionen des Programmierers, die es möglich machten, die Funktionen des Telefons weiter zu modifizieren. Obwohl Mark dies ablehnte, versuchte Mitnicks Freund noch über eine Stunde lang ihn zu beschwatzen. An diesem Wochenende gab es keine weiteren Attacken mehr, doch im Verlauf der folgenden vierzehn Tage entwickelte sich der Eindringling zu einer wahren Pest; mehrfach brach er in Liles art.net-Maschine und in den Computer der League for Programming Freedom ein, deponierte Trojanische Pferde und ließ sich Hintertüren offen. Gelegentlich verwickelte er Lile sogar in ein Gespräch; er bediente sich dabei eines Befehls namens talk, der es zwei Benutzern eines Unix-Systems ermöglicht, über ihre Keyboards und das Internet in Echtzeit einen Dialog zu führen.
29
»Warum gibst du mir nicht einfach die Software?« stand eines Tages auf ihrem Schirm zu lesen. »Ich kriege sie ja doch irgend wann.« Er bat auch um eine Zugangsberechtigung zu ihrem System, wobei er abermals behauptete, daß er sie ja ohnehin bekommen würde. Lile bot ihm eins ihrer virtuelle n Digitalkünstler-Studios an, aber das interessierte ihn nicht. Er sagte, wenn sie ihm eine Zugangsberechtigung gäbe, würde er auch seine Identität enthüllen. »Hoffentlich bist du nicht sauer auf mich«, tippte er. Mark saß derweil neben ihr und gab gute Ratschläge, wie sie reagieren solle. Sie versuchten, dem Unbekannten ein paar Informationen über sich selbst zu entlocken, hatten damit aber nur wenig Erfolg. Anfang Dezember schließlich rief der Eindringling Mark direkt über Telefon an und versuchte abermals, ihn zu überreden, daß er ihm die Software überließ. »Weißt du, wer ich bin?« sagte er. »Ich will deinen Code!« Und dann wollte er von Mark noch wissen, ob dieser über das Eindringen in seinen Fileserver verärgert wäre. Mark antwortete, er sei es nicht, und erklärte, daß er bei der Computersicherheit a nders denke: Wenn jemand es schaffte, in sein System hineinzukommen, betrachte er dies nur als Aufforderung, die Sicherheitsmaßnahmen zu verstärken. »Dann versuche ich es einfach weiter«, sagte der Anrufer. Mark fragte ihn, warum er so versessen darauf sei, an den Quellcode des Oki-Funktelefons heranzukommen. Die anonyme Stimme antworte te, er wolle im Mobilfunknetz unsichtbar bleiben und glaube, daß eine Modifikation der Telefonfunktionen ihn dem Zugriff der Überwachungs- und Verfolgungstechniken des Mobilfunks entziehen könne. Dreimal sprachen sie miteinander. Die ersten beiden Anrufe waren nur kurz, der dritte jedoch zog sich mehr als 45 Minuten hin; während dieser Zeit fragte der Anrufer einmal: »Du nimmst das doch nicht auf Band auf, oder?« Mark verneinte, fand dann aber, daß das keine schlechte Idee wäre. Auf Zehenspitzen ging er zu seinem Anrufbeantworter und stellte ihn auf Aufnahme. Der Anrufer kannte mich und wußte, daß ich Mark bei seinem Funkte lefon-Projekt geholfen hatte. Er versuchte, mehr über mich herauszufinden: Anrufer: Mein Gott, du hast also tatsächlich, nee, also er hat diesen Disassembler geschrieben. Ich verstehe... Mark: So ist es. Anrufer: Warum hat er ihn geschrieben? Für dich, oder hat er einen 8051-Disassembler einfach so geschrieben? Mark: Nun ... nun, ich weiß nicht mehr genau, warum er ihn geschrieben hat. Eines Abends hat er ihn einfach heruntergehackt. Anrufer: Scheiße. Bloß einen Abend? Das ist unm... Mark: Ach was, ich glaube, in Wirklichkeit hat er nur ein bis zwei Stunden gebraucht. Anrufer: Das gibt's nicht!. Mark: (lacht) Anrufer: Meinst du das ernst? Mark: Oh ja! Anrufer: Der Kerl kann ja hexen. Du solltest ihn für Wizards arbeiten lassen. Mark: Nun... er hat besseres zu tun. Anrufer: Noch immer in San Diego, nehm ich an? Mark: Mmh, manchmal. Anrufer: Und in Los Alamos? 30
Mark:
Manchmal.
Nachdem Mark aufgelegt hatte, rief er Markoff an, spielte ihm das Band vor und fragte, ob er die Stimme kennen würde. Direkt war der Reporter Mitnick nie begegnet, aber er hatte mehrere Male seine Stimme über das Telefon oder vom Band gehört. Er meinte, sie klinge ähnlich, er sei sich aber nicht sicher. Als nächstes telefonierte Mark mit Jonathan Littman, einem freiberuflichen Schriftste ller in Marine County, der gerade an einem Buch über den Computeruntergrund arbeitete und von dem man sich erzählte, daß er insgeheim mit Mitnick in Verbindung stehe. Auch ihm spielte Mark das Band vor und fragte ihn: »Erkennen Sie diese Stimme?« Littmann lachte. »Natürlich, das ist Mitnick.« Die Möglichkeit, daß Mitnick sowohl für den Einbruch bei mir als auch für jenen bei Mark verantwortlich war, drängte sich förmlich auf; doch half uns das jetzt wenig, also verfolgte ich den Gedanken nicht weiter. Im Computeruntergrund und auch sonst war vielen Leuten bekannt, daß ich mit Mark an Funktelefonsoftware gearbeitet hatte. Jetzt wollte ich erst einmal Daten sammeln und eine Möglichkeit finden, unsere Computer so schnell wie möglich wieder sicher zu machen. Mit Hilfe der SoftwareTools, die ich mir beschafft hatte, kopierte ich die Festplatten unserer angehaltenen Computer und begann die erste von ihnen zu scannen. Ich wollte herausfinden, we lche Dateien gelesen oder geschrieben worden waren, bei welchen man das Datum geändert hatte und welche Dateien seit dem 21. Dezember, als ich San Diego verlassen hatte, neu eingerichtet worden waren. Lange Zeit saß ich vor dem PowerLite. Irgendwo in diesem Datenmorast würde ich einen oder mehrere Hinweise finden, da war ich mir sicher. Niemand kann sich hundertprozentig verstecken. Ich suchte auch nach Trojanischen Pferden. Das sind Programme, die oft von elektronischen Einbrechern zurückgelassen werden. In aller Stille werden sie aktiv und begeben sich dann an ihr geheimes oder zerstörerisches Werk. Sie sind als ganz gewöhnliche Software getarnt, können aber so eingerichtet werden, daß sie einen belauschen, Daten vernichten oder ein Schlupfloch in den Sicherungen als Hintertürchen offenlassen. Wenn man seine Computer vor solchen Besetzern schützen will, kann man unter anderem eine digitale Momentaufnahme aller gegenwärtig darin vorhandenen Programme machen, in dem man Betriebssysteme, Dienstprogramme, Kommunikations -Tools, einfach alles kopiert. Wenn man dann mathematisch generierte Signaturen der Dateien auf der verdächtigen Festplatte mit jenen der ursprünglichen Sicherheitskopien vergleicht, kann man später herausfinden, ob irgendwelche davon nachträglich verändert wurden. Abends gegen neun traf ich mich mit Andrew zum Essen nicht weit vom Campus entfernt in einem Restaurant namens Pizza Nova. Andrew stammt zwar aus dem Osten, hat sich aber der kaliforni schen Lebensart in bemerkenswerter Weise angepaßt. Sein blondes Haar trägt er schulterlang. Er hat eine große Nase, intensiv blaue Augen und kleidet sich am liebsten in Shorts, T-Shirt und Sandalen. Andrew ist auch bekannt dafür, daß er am allerliebsten gar keine Schuhe trägt, und diese Angewohnheit bringt uns gelegentlich in Schwierigkeiten, wenn wir ein Restaurant besuchen wollen. Er hat die für einen Hacker typische Eigenschaft, sich unendlich lange Zeit auf ein komplexes Problem konzentrieren zu können, wobei ihm manchmal mehrere Liter Mountain Dew helfen. Ab und an frustriert er mich damit, daß er sich zu schnell für eine Lösung entscheidet und zu rasch handelt, statt erst einmal die Konsequenzen seines Vorgehens zu durchdenken. Doch er hat ein gutes, intuitives Verständnis von der inneren Struktur des Internet, und als Team arbeiten wir gut zusammen - mir macht es regelrecht Spaß mit ihm. 31
Während des Essens sprachen wir die Dinge durch, die wir angehen mußten. Wir kamen überein, daß wir uns zunächst darauf konzentrieren sollten, sämtliche verwundbaren Stellen in meinem Netz ausfindig zu machen. Vor allem irritierte uns, daß der Eindringling mit XNeWS herumgespielt hatte, einer auf PostScript basierenden Komponente des Betriebssystems, mit der man auf der Werkstation oder auf einem entfernten Computer Bilder zeichnen kann. PostScript wird meist als Druckersprache eingesetzt; man kann damit eine Folge von Befehlen programmieren, die dem Drucker sagen, wo Linien zu ziehen sind, wo Druckbuchstaben stehen sollen und welche Bereiche zu schattieren sind. Konnte das eine Schwachstelle sein? Vielleicht hatte der Eindringling einen Konstruktionsfehler in PostScript entdeckt, der es ihm erlaubte, damit aus der Ferne die Kontrolle über einen Computer zu erlangen. Andrew und ich teilten die anstehende Arbeit unter uns auf. Wir verabredeten uns für den nächsten Tag im SDSC und gingen auseinander. Als ich nach Hause fuhr, fühlte ich mich emotional erschöpft und noch ausgelaugter als zuvor. Die Aussichten waren trübselig. Wir hatten ein paar beunruhigende Hi nweise, wie mein System vermutlich attackiert worden war. Doch es war keineswegs sicher, daß wir in der Lage sein würden, sie zu einem sinnvollen Ganzen zusammenzufügen. Und selbst wenn wir den eigentlichen Einbruch rekonstruieren konnten, war es nicht sehr wahrscheinlich, daß wir die Fährte würden zurückverfolgen können, wenn der Angreifer seine Spuren gut verwischt hatte. Das nagte an mir und zwang mich, an Dinge zu denken, die mir lange vor diesem Einbruch Sorgen bereitet hatten. Als ich zu Hause war, rief Julia an. Sie war in Toad Hall, und uns beiden ging es im Moment nicht gut. »Ich glaube, ich stecke hier erst einmal fest«, sagte ich zu ihr. Wir sprachen eine Weile über den Einbruch und dann unterhielten wir uns darüber, wie es ihr inzwischen in San Francisco gegangen war. »Als John zurück war, lief anfangs alles ganz gut«, sagte sie. »Mittlerweile sind die Verhältnisse aber ziemlich gespannt.« Es war klar, daß es mit ihrer Beziehung nicht mehr klappte, seit ich Julia getroffen hatte, und es sah nicht danach a us, daß sich daran etwas ändern würde. Bei unserem ersten gemeinsamen Ausflug in die Berge - wir machten Wintercamping in der Desolation Wilderness nahe Lake Tahoe - hatte Julia mir erzählt, daß sie an ihrer Beziehung zu John zweifelte. Sie war nicht glücklich und dachte laut darüber nach, ob sie überhaupt bei ihm bleiben und versuchen sollte, sie ins Laufen zu bringen. Wir unterhielten uns bis tief in die Nacht, und sie meinte, ihrer Ansicht nach sollte sie ihrem Partner gegenüber doch eine gewisse Loyalität an den Tag legen. Jetzt, drei Jahre später, wußte sie, daß die Beziehung nicht gut für sie war, aber sie schien sich auch nicht davon lösen zu können. Ich wußte, daß sie eine Zeitlang versucht hatte, sie zu beenden, aber sie fand die vertrauten Verhältnisse bequem, und es fiel ihr schwer, sich davon zu trennen. Das alles machte sie unglücklich und depressiv. Es war nicht das erste Mal, daß ich sie in so einer Stimmung erlebte; ein Jahr zuvor war sie gemeinsam mit John nach Nepal gefahren, doch er blieb nicht, und sie fing etwas mit einem anderen Mann an, einem Amerikaner, den sie auf der Reise kennengelernt hatte. Das Verhältnis hielt etwa sechs Monate, endete aber, weil sie nicht bereit war, John zu verlassen. Es war, als gäbe es zwei Julias. Die eine war eine starke, unabhängige und abenteuerlustige Frau, die etwas zu finden versuchte, das sie glücklich und zufrieden machen würde. Die andere jedoch war vor Angst gelähmt, fühlte sich unsicher und unzulänglich. Seit wir zusammengefunden hatten, war sie stärker und unabhängiger geworden und konnte nun besser erkennen, was ihr schadete, doch sie hatte sich
32
nicht dazu durchringen können, es zum endgültigen Bruch mit John kommen zu lassen. Wir sprachen wieder von meinen Schwierigkeiten in San Diego. Ich war unglücklich darüber, überhaupt hier zu sein, statt, wie geplant, beim Skilaufen. Und je mehr ich über die anstehenden Probleme nachdachte, desto klarer wurde mir, daß sie nicht gerade einfach waren und daß ich möglicherweise viel Zeit für eine ergebnislo se Suche nach dem Wie des Einbruchs verschwenden würde. In den zurückliegenden Monaten hatten mich die Verhandlungen mit der NSA schon ziemlich erschöpft. Von Computersicherheit hatte ich eine Weile erst einmal die Nase voll, und ich hatte mich darauf gefreut, Ski zu fahren und neue Aufgaben anzugehen. Jetzt aber, berichtete ich Julia, fühlte ich mich wie in einer Sackgasse. Ich war gezwungen, mich wieder mit Computersicherheit zu beschäftigen, verfügte jedoch nicht über die Ressourcen, die ich benötigte. »Das ist das letzte, worauf ich im Moment Lust verspüre, aber ich kann mich dem nicht entziehen«, sagte ich. »Du hörst dich furchtbar an, Tsutomu. Ich mach mir Sorgen um dich«, antwortete sie. Sie bot an, mich zu besuchen und eine Weile zu bleiben. Doch das lehnte ich ab: Sie hatte schon genug um die Ohren, da mußte sie nicht auch noch herkommen und mich umsorgen. Ich war in einer scheußlichen Stimmung, wollte mich aber ohne Unterbrechung darauf konzentrieren, so schnell wie möglich mit der Attacke fertig zu werden. »Versuch zu schlafen«, sagte sie schließlich. »Andrew und du, ihr beide werdet morgen schon ein Stück vorankommen.« Ich hatte wohl keine andere Wahl. Wir sagten uns gute Nacht und versprachen, bald wieder miteinander zu telefonieren. Gerade als ich schlafen gehen wollte, fiel mir ein, daß ich seit meiner Rückkehr nach San Diego meine Voice-Mail noch nicht abgehört hatte. Ich hörte eine Reihe von Nachrichten ab, die für mich im SDSC-Büro hinterlassen worden waren. Es waren vier oder fünf Routinedurchsagen, die ich alle aus dem Speicher löschte. Dann hörte ich etwas, das mich senkrecht sitzen ließ. »Empfangen am 27. Dezember um 16.33 Uhr«, sagte die gekünstelte elektronische Frauenstimme. Unmittelbar danach war eine andere, männliche zu hören. Sie klang, als würde jemand ganz passabel einen australischen Akzent imitieren. Die Nachricht selbst war unmißverständlich: »Du verdammter Kerl«, sagte der Anrufer. »Ich habe die beste Technik. Mein Boß ist der beste, du verfluchter Kerl. Ich kann die Rdist-Technik, ich kann die SendmailTechnik, und mein Stil ist viel eleganter.« Bei Rdist und Sendmail handelte es sich um zwei mir wohlvertraute ComputernetzAttacken, die sich längst bekannter Schwachstellen bedienten. Das konnte nur mein Einbrecher sein, der mich verarschen wollte. »Verdammt, weißt du, wer ich bin?« fuhr er fort. »Meine Freunde und ich, wir bringen dich um.« Dann hörte es sich an, als hätte er seinen Kopf vom Telefon abgewandt, um eine andere Stimme zu imitieren: »Heh, Boß, dein Kung Fu ist wirklich gut.« »So isses«, meinte mein Anrufer wieder mit demselben australi schen Akzent. »Mein Stil ist der beste.« Diese Nachricht speicherte ich. Dann streckte ich mich auf dem Bett aus und starrte an die Decke. Die Sache bekam jetzt eine persönliche Note, und wer immer das gewesen war, er war reichlich frech. >Das muß ich mir nicht bieten lassenComputer Lib/Dream Machines< verfaßte und so etwas wie der Rattenfänger des Hypertext werden sollte. Ich gehörte der zweiten Generation der Resistors an und verdanke der Gruppe einen leichten Einstieg in die Computerwelt — in einer noch von Minicomputern und Mainframes geprägten Welt hatte ich bereits einen Personalcomputer. Doch in gewisser Weise blieb ich ein Einzelgänger und wurde mit den anderen Resistors nie so ganz vertraut. Die Gruppe war das Ergebnis einer Entwicklung, aus der einige Jahre später im Silicon Valley ein ähnlicher Hobbyclub namens Homebrew Computer Club hervorgehen sollte. Dessen Mitglieder waren älter, um Anfang zwanzig größtenteils, aber seine Entstehung war ebenfalls darauf zurückzuführen, daß nun die ersten preiswerten Mikroprozessoren zur Verfügung standen. Alle waren von der Idee begeistert, jedem seinen eigenen Computer zur Verfügung zu stellen, und das führte direkt zur explosionsartigen Ausbreitung der PCs. Leute wie Steve Wozniak und Steve Jobs, die Gründer von Apple, waren typisch für die technologische Treibhauskultur, die Mitte bis Ende der siebziger Jahre um den Campus von Stanford herum aufkam. Lee Felsenstein, ein anderes Homebrew-Mitglied, sollte später Maschinen wie Sol und Osborne l entwickeln. Die Resistors waren noch im Klima einer früheren Computerära und in der typischen Ostküstenatmosphäre entstanden. Die fünfziger und sechziger Jahre waren durch die Großrechner von IBM geprägt, ihnen folgten die von Firmen wie DEC, Data General und Prime gebauten Minicomputer der siebziger. Die Minicomputer waren die Grundlage der Timesharing-Computerepoche. Aufgrund des TimesharingVerfahrens, einem Produkt der MIT-Hackerkultur, konnten mehrere Personen zugleich mit einem Computer arbeiten. Der Trick bestand darin, daß die Rechenaufgaben in winzige Stücke zerlegt wurden und die zentrale Recheneinheit des Computers so gesteuert war, daß sie rasch reihum zwischen den verschiedenen Aufgaben hin und her sprang. Dieses Verfahren steigerte die Produktivität von Computern erheblich und eröffnete einer größeren Gruppe von Menschen den Zugang zu Rechnerleistung. Dank Timesharing waren auch junge Hacker wie ich in der Lage, an leistungsfähige Computer heranzukommen. AT&Ts Hauptbeitrag zur Computerrevolution bestand im Unix-Betriebssystem, das Ende der sechziger Jahre von zwei Computerwissenschaftlern der Bell Laboratories entwickelt worden war, Dennis Ritchie und Ken Thompson. ComputerBetriebssysteme sind eine Art Kombination von Verkehrspolizist, Sekretär und Kellner. Diese Programme sorgen dafür, daß die Geschäfte am Laufen bleiben; sie reagieren auf Befehle und Anfragen des Benutzers und orchestrieren daneben das ausgeklügelte Zusammenspiel zwischen all den verschiedenen Komponenten eines Computers. Betriebssysteme statten die Maschinen auch mit einem spezifischen Charakter aus. Man muß sie sich als eine Sprache vorstellen, dank derer man sich direkt mit der Hardware des Computers unterhalten kann. Ritchie und Thompson waren über ein schwerfälliges, vom Penta gon finanziertes Betriebssystem-Entwicklungsprojekt entsetzt und schufen als Alternative Unix; schnell wurde es zum Lieblingswerkzeug der Untergrundarmeen von Hackern, die an verschiedenen Uni versitäten und Firmeninstitutionen eine neue Computerkultur entstehen ließen. Wie viele andere Studenten dieser Zeit wuchs ich als Kind der UnixRevolution auf. Im Gegensatz zur PC-Welt, in der Betriebssysteme wie CP/M, MS-DOS und AppleDOS von Grund auf neu entwickelt wurden, war Unix dadurch entstanden, daß man 36
die Systeme der Großrechner-Welt von vielen überflüssigen Eigenschaften befreite und an die Leistungsfähigkeit von Minicomputern und Workstations anpaßte. Folglich ging meine Generation von Hackern davon aus, daß Computer bestimmte Eigenschaften hatten, über die PCs nicht verfügten und in einigen Fällen auch heute, mehr als zehn Jahre später, noch nicht haben. Unix-Konzepte wie Multitasking, Hardware-Memory-Management und Portabilität galten mir als Evangelium , als ich mir im Alter von zehn bis fünfzehn Jahren das Programmieren in Unix selbst beibrachte. Es schien mir sinnvoll, daß Computer mehrere Dinge zugleich tun konnten selbst wenn sie nur von einer einzelnen Person benutzt wurden - und daß man sich des Hardware-Memory-Managements bediente, was gewährleistet, daß ein schlecht geschriebenes Programm nicht den für ihn reservierten Speicherplatz verläßt und auf anderen Programmen herumtrampelt. So wie ich aufwuchs, hatte ich auch keine Ahnung, daß man Computer auch noch anders als miteinander vernetzt benutzen konnte. 1976 kam ich erstmals mit dem ARPAnet in Kontakt, dem vom Pentagon finanzierten Vorläufer des Internet. Es war eine allen offenste hende, wenn auch kleine Gemeinschaft - insgesamt wird es wohl nur hundert Computer im gesamten Netz gegeben haben -, und ich erkundete sie voller Hingabe. Allerdings brachte ich meine Freizeit nicht damit zu, in andere Computer einzudringen; diese Marotte begann sich erst ein Jahr zehnt später unter den Teenagern a uszubreiten. Als ich mich Ende der siebziger Jahre im Net herumtrieb, waren noch keine Türen verschlossen, alles wurde mit den anderen geteilt. Auf dem Campus von Princeton waren an verschiedenen Stellen öffentliche Einwählterminals aufgestellt, an denen man einfach Platz nehmen konnte und Zugang zum gesamten Netz hatte. Ich erfreute mich an Computerspielen, hielt Schwätzchen mit anderen Leuten und sprang zwischen Orten wie MIT, Carnegie Mellon und Stanford hin und her. Als erste Programmiersprache erlernte ich Basic, das 1969 in Dartmouth zu Ausbildungszwecken entwickelt worden war; doch als ich damit herumzuexperimentieren begann, ging mir bald auf, daß ich den eng gesteckten Grenzen einer ziemlich beschränkten Programmiersprache dadurch entgehen konnte, daß ich mich auf die Kommando-Shell von Unix rettete. Von dieser Shell aus wird praktisch die gesamte Software des Computers kontrolliert; sie erweiterte meinen Horizont, gab mir Zugriff auf sämtliche Ressourcen des Rechners und eröffnete mir auch den Zugang in das Netzuniversum da draußen. Nach der kaum Freiräume bietenden Basicwelt fühlte man sich auf der Unix-Shell wie der Kapitän auf der Brücke des Raumschiffs >Enterprise