============== Page 1/2 ============== Als neu eingestellter Systemmanager am Lawrence Berkeley Laboratory in Kalifornien stellt der Astrophysiker Clifford Stoll im September 1986 einen Abrechnungsfehler von 75 Cent fest. Jemand hat Computerbenutzungszeit in Anspruch genommen, aber nicht bezahlt. Als er dem vermeintlichen Buchungsfehler nachgeht, entdeckt er, daß ein Hacker in das System eingedrungen ist und von dort aus hochgeheime Computer des Militärs anzapft. Da alle Warnung an die Behörden – vom FBI bis zur CIA – nichts fruchten, begibt er sich selbst auf die Jagd nach dem Eindringling… In seinem Bestseller ›Kuckucksei‹ schildert Clifford Stoll die atemberaubende Verfolgungsjagd durch das Netz. Wir lernen die frühen wilden Pionierjahre des Internet kennen, erfahren, wie man durch Löcher in elektronischen Zäunen schlüpft, wie eine digitale Falle funktioniert und wo es hapert mit der Datensicherheit. Und wir werden zeugen der raffinierten Manöver, mit denen der von Hannover aus agierende Hacker seinem Jäger immer wieder ein Schnippchen schlägt. Dabei ist das Ganze kein Jux: Es geht um den Verrat militärischer Geheimnisse an den damals noch existierenden sowjetischen Geheimdienst, das KGB. Ein Thriller der Extraklasse – über das Netz und das Ende seiner glücklichen Kindertage. Clifford Stoll, geboren 1951, eigentlich Astronom, ist einer der Pioniere des Internet. Er arbeitet am Harvard-Smithsonian Centre for Astrophysics und ist erfolgreicher Buchautor. Sechs Jahre nach dem ›Kuckucksei‹ veröffentlichte er den Bestseller ›Die Wüste Internet‹ (Fischer Taschenbuch Bd. 13850), eine Abrechnung mit der Internet-Euphorie. Nach eigener Auskunft fertigt er wöchentlich eine Sicherungskopie seiner Daten an, zahlt all seine Shareware-Gebühren, verwendet Zahnseide und lebt mit seiner Frau und seinen zwei Kindern in Oakland, Kalifornien. Clifford Stoll KUCKUCKSEI .............................................................................................. Die Jagd auf die deutschen Hacker, die das Pentagon knackten Mit einem aktuellen Nachwort des Authors Aus dem Amerikanischen von Gabriele Herbst Die Übersetzerin dankt Walter Sielski, Ernst Guggolz, Jack Wolfinger und Michael Hiller für Rat und Tat. Aktualisierte Neuausgabe Von Clifford Stoll autorisierte Übertragung Veröffentlicht im Fischer Taschenbuch Verlag GmbH, Frankfurt am Main, Januar 1998 Lizenzausgabe mit freundlicher Genehmigung des Wolfgang Krüger Verlages, Frankfurt am Main Die Originalausgabe erschien unter dem Titel ›The Cuckoo's Egg. Inside the World of Computer Espionage‹ im Verlag Doubleday, New York © 1989 Clifford Stoll Für die deutsche Ausgabe: © 1989 S. Fischer Verlag GmbH, Frankfurt am Main Graphiken: Stefan Birker, Viernheim, nach Entwürfen von Clifford Stoll Druck und Bindung: Clausen & Bosse, Leck Printed in Germany ISBN 3-596-13984-8 Kuckucksei ............................................................................................................. 1. Kapitel ............................................................................................................. Ich ein Computercrack? Bis vor einer Woche war ich noch ein Astronom gewesen, der ganz zufrieden Teleskop-Optiken konstruierte. Wenn ich darauf zurückblickte, hatte ich in einem akademischen Traumland gelebt. Und während all dieser Jahre hatte ich nie für die Zukunft geplant, bis zu dem Tag, an dem mein Forschungsauftrag auslief. Zu meinem Glück recyclete mein Labor gebrauchte Astronomen. Statt stempeln zu gehen, wurde ich vom Keck Observatorium am Lawrence Berkeley Laboratory (LBL) runter ins Rechenzentrum im Kellergeschoß desselben Gebäudes verfrachtet. Also, verdammt nochmal, ich konnte den Computercrack so gut mimen, daß die Astronomen immer beeindruckt waren, dann würde ich wohl auch hier bald so gut mithalten können, daß meine Kollegen mir nicht auf die Schliche kämen. Denn – ich, ein Computercrack? Nein – ich bin Astronom. Und was jetzt? Als ich apathisch auf mein Computerterminal starrte, dachte ich immer noch an Planetenumlaufbahnen und Astrophysik. Für eine Weile schuf mein Miesepeter-Rückzug in mich selbst noch Distanz zu meiner neuen Welt. Als Neuer in diesem Haufen hatte ich die Wahl zwischen einer Besenkammer mit Fenster und Aussicht auf die Golden Gate Bridge und einem Büro ohne Belüftung, aber mit einer Wand voller Bücherregale. Ich schluckte meine Platzangst runter und nahm das Büro, in der Hoffnung, es würde niemandem auffallen, wenn ich unter dem Schreibtisch schlief. In den Büros nebenan saßen zwei Systemleute, Wayne Graves und Dave Cleveland, alte Hasen auf ihrem Gebiet. Ich sollte meine Nachbarn bald durch ihre Streiterei kennenlernen. 5 Wayne hielt alle anderen für inkompetent oder faul und lag daher mit der übrigen Mannschaft über Kreuz. Trotzdem kannte er das System durch und durch, vom Plattencontroller bis zu den Mikrowellenantennen. Wayne war eingeschworen auf VAX Computer von Digital Equipment Corporation (DEC), dem nach IBM zweitgrößten Computerhersteller in der Welt, und akzeptierte nichts anderes. Dave, unser heiterer Unix-Buddha, lauschte geduldig Waynes ununterbrochenem Strom von Computervergleichen. Kaum ein Gespräch gipfelte nicht in Waynes Satz: »Die VAX ist bei allen Wissenschaftlern der Computer Nummer 1, und man kann mit ihm auf tausend Arten mächtige Programme entwickeln.« Dave erwiderte stets geduldig: »Okay, halte du deine VAXSüchtigen bei Laune, und ich kümmere mich um den Rest der Welt.« Dave gab ihm nie die Genugtuung, sich zu ärgern, und Waynes Beschwerden verebbten schließlich in unverständlichem Genöle. Na, großartig. Erster Arbeitstag, eingeklemmt zwischen zwei Typen, die meine Tagträume mit ihren ewig gleichen Disputen wie Seifenblasen platzen ließen. Wenigstens würde sich niemand über mein Äußeres beschweren. Ich trug die Berkeley-Standarduniform: kariertes Hemd, abgewetzte Jeans und billige Latschen. Gelegentlich trug ein Systemverwalter (oder auch Systemmanager genannt), eine Krawatte, aber an diesen Tagen sank gewöhnlich die Produktivität. Wayne, Dave und ich sollten gemeinsam die Computer als Dienstleistungsanlage für das gesamte Labor betreuen. Wir verwalteten ein Dutzend Zentralrechner – riesige Arbeitspferde zur Lösung physikalischer Probleme, die zusammen rund sechs Millionen Dollar wert waren. Den Wissenschaftlern, die diese Computer benutzten, sollte ein einfaches, leistungsfähiges Rechnersystem zur Verfügung stehen, das so zuverlässig war wie die Elektrizitätsgesellschaft. Das hieß, die Maschinen mußten die ganze Zeit laufen, rund um die Uhr. Und wie jede andere Service-Firma stellten wir jede Benutzung in Rechnung. Von den viertausend Labormitarbeitern nutzte vielleicht ein Viertel die Zentralrechner. Jedes dieser tausend Konten wurde täglich aufsummiert, und der Computer führte ein elektronisches Hauptbuch. Weil eine Stunde Rechenzeit immerhin 300 Dollar kostete, 6 mußte unsere Buchhaltung genau arbeiten, also verzeichneten wir jede ausgedruckte Seite, jeden Block Plattenspeicherplatz und jede Minute Prozessorzeit. Ein eigener Computer sammelte diese Zahlen und sandte monatliche Rechnungen an die Laborabteilungen. Und so geschah es, daß Dave an meinem zweiten Arbeitstag in mein Büro marschierte und etwas von einem Schluckauf im Unix-Abrechnungssystem murmelte. Irgend jemand mußte ein paar Sekunden Rechenzeit verbraucht haben, ohne dafür zu bezahlen. Die Computerbücher gingen nicht ganz auf: Die letzte Monatsrechnung über 2387 Dollar wies ein Defizit von 75 Cents aus. Nun ist ein Fehler von ein paar Tausend Dollar offensichtlich und nicht schwer zu finden. Aber Fehler in der Cent-Spalte stammen von tief verborgenen Problemen; sie aufzudecken ist deshalb eine Herausforderung für jeden sich mausernden Softwarecrack. Dave meinte, ich solle mal darüber nachdenken. »Astreiner Raub, was?« fragte ich. »Krieg's raus, Cliff, und alle werden staunen«, sagte Dave. Das sah ganz nach einer netten Spielerei aus, also vergrub ich mich in das Abrechnungsprogramm. Ich stellte sehr bald fest, daß unsere Abrechnungssoftware ein Flickenteppich aus Programmen war, die längst entschwundene Werkstudenten geschrieben hatten. Jedenfalls funktionierte der Eintopf gut genug, so daß sich niemand darum kümmerte. Dann sah ich mir die Programm-Mixtur genauer an; sie war in Assembler, Fortran und Cobol geschrieben, den ältesten aller Computersprachen. Hätte auch klassisches Griechisch, Latein oder Sanskrit sein können. Wie bei der meisten Software ›Marke Eigenbau‹ hatte sich niemand die Mühe gemacht, unser Abrechnungssystem zu dokumentieren. Nur ein Irrer würde seine Nase ohne Karte in solch ein Labyrinth stecken. Aber es war ein Zeitvertreib für den Nachmittag und eine Gelegenheit, das System kennenzulernen. Dave zeigte mir, wie es, immer wenn sich jemand bei dem Computer anmeldete, den Benutzernamen und das Terminal speicherte. Es versah jede Verbindung mit der Uhrzeit und zeichnete auf, welche Aufgaben er 7 durchführen ließ, wie viele Sekunden Prozessorzeit er benötigte und wann er sich abmeldete. Dave erklärte, daß wir zwei unabhängige Abrechnungssysteme hätten. Die normale Unix-Abrechnungssoftware speicherte nur die datierten Aufzeichnungen in einer Datei. Um aber die Bedürfnisse von ein paar Bürokraten zu befriedigen, die wissen wollten, welche Abteilungen die Computer benutzten, hatte Dave ein zweites Abrechnungssystem installiert, das detailliertere Aufzeichnungen über die Computerbenutzer machte. Im Lauf der Jahre hatte eine lange Reihe gelangweilter Werkstudenten Programme geschrieben, um diese ganzen Abrechnungsinformationen zu analysieren. Ein Programm sammelte die Daten und legte sie in einer Datei ab. Ein zweites Programm las die Datei und berechnete die Kosten für den jeweiligen Zeitraum. Und ein drittes sammelte all diese Kosten und druckte Rechnungen aus, die an jede Abteilung geschickt wurden. Das letzte Programm addierte alle Benutzergebühren auf und verglich das Gesamtergebnis mit dem Ergebnis des computerinternen Abrechnungsprogramms. Und zwei Abrechnungsdateien, die von verschiedenen Programmen parallel geführt wurden, sollten eigentlich dasselbe Ergebnis erbringen. Ein Jahr lang hatte es keine Differenzen gegeben, diese Woche aber war etwas nicht ganz in Ordnung. Die naheliegende Erklärung: ein Rundungsfehler. Wahrscheinlich war jeder Abrechnungsposten korrekt; wurden sie aber addiert, summierten sich Differenzen von Zehntel-Cents bis zu einem Fehler von 75 Cents auf. Ich sollte in der Lage sein, dies zu beweisen, indem ich entweder analysierte, wie die Programme arbeiteten, oder indem ich sie mit verschiedenen Daten testete. Statt mir den Code jedes Programms mühsam zu entschlüsseln schrieb ich kurzerhand ein Programm zur Kontrolle der Dateien. In ein paar Minuten hatte ich das erste Programm geprüft: Es sammelte die Abrechnungsdaten wirklich korrekt. Hier gab's keine Probleme. Zur Simulation des zweiten Schrittes brauchte ich länger, aber in einer Stunde hatte ich ein ausreichendes ad-hoc-Programm zusammengeklopft, um zu beweisen, daß auch das zweite Programm richtig funktionierte. Es addierte einfach die Zeitintervalle 8 auf und multiplizierte sie mit den Kosten für die Rechenzeit. Also lag der 75-Cent-Fehler nicht an diesem Programm. Auch das dritte Programm arbeitete perfekt. Es sah in der Liste der autorisierten Benutzer nach, fand ihre Laborkonten und druckte eine Rechnung aus. Rundungsfehler? Nein, jedes der Programme verzeichnete das Geld bis auf den Hundertstel Cent. Kumulative Fehler würden bei den Zehntel-Cents auftreten. Seltsam. Woher kam dann dieses 75-Cent-Defizit? Ich hatte nun bereits einige Stunden in den Versuch investiert, ein triviales Problem zu verstehen. Und ich wurde stur: Verdammt, ich würde bis Mitternacht hierbleiben, wenn's sein mußte. Nach einigen weiteren Testprogrammen fing ich an, dem Mischmasch der hausgemachten Abrechnungsprogramme wirklich zu vertrauen. Keine Frage, die Rechnungen gingen nicht auf, aber es war sicher kein Rundungsfehler, und die Programme waren zwar nicht kugelsicher, aber sie verschlampten keinen Cent. Ich hatte auch die Listen der autorisierten Benutzer gefunden und fand heraus, wie die Programme die Datenstrukturen nutzten, um den verschiedenen Abteilungen Rechnungen auszustellen. Gegen 19 Uhr fiel mir ein Benutzer namens Hunter auf. Dieser Typ hatte keine gültige Rechnungsadresse. Ha! Hunter hatte im letzten Monat für 75 Cents Rechenzeit verbraucht, aber niemand hatte für ihn bezahlt. Er war die Quelle unseres Defizits! Jemand hatte Mist gebaut, als er unserem System diesen Benutzer anhängte. Ein triviales Problem, verursacht durch einen trivialen Fehler. Ein Grund zum Feiern. Als ich diesen kleinen Triumph auf die ersten Seiten meines Notizbuchs schrieb, kreuzte Martha, meine Freundin, auf, und wir feierten die Sache mit einem späten Cappuccino im CAFÉ ROMA. Ein richtiger Computercrack hätte das Problem in ein paar Minuten gelöst. Für mich war's unbekanntes Terrain, und ich hatte einige Zeit gebraucht, um mich darin zurechtzufinden. Ich konnte mich damit trösten, das Abrechnungssystem kennengelernt und mich in ein paar obsoleten Sprachen geübt zu haben. Am nächsten Tag schickte ich eine elektronische Nachricht an Dave 9 und erklärte ihm das Problem, wobei ich mich gehörig aufplusterte. Mittags kam Dave vorbei, um einen Berg Manuals abzuladen und erwähnte beiläufig, er habe nie einen Benutzer namens Hunter zugelassen. Es müsse einer der anderen Systemverwalter gewesen sein. Waynes trockener Kommentar: »Ich war's nicht. LDVM.« Die meisten seiner Sätze endeten mit Akronymen, dieses bedeutete: »Lies das verdammte Manual.« Aber ich las die Manuals nicht. Die Operator durften keinen neuen Benutzer ohne ein Konto zulassen. In anderen Rechenzentren loggt man sich einfach in ein privilegiertes Konto ein und sagt dem System, es solle einen neuen Benutzer hinzufügen. Weil wir auch verschiedene Buchhaltungseinträge vornehmen mußten konnten wir kein solches Larifari-System betreiben. Unseres war so komplex daß wir spezielle Programme besaßen, die automatisch den Papierkram erledigten und mit den Systemen jonglierten. Auf Nachfrage meinten die Operator übereinstimmend, das automatische System sei so gut, daß niemand von Hand einen neuen Benutzer einführen könne. Und das automatische System würde keinen solchen Fehler begehen. Offen gesagt, ich konnte mir nicht vorstellen, wer sich diesen Witz erlaubt hatte. Niemand kannte Hunter, und es gab kein Konto für ihn. Also löschte ich den Namen aus dem System – wenn er auftauchte, um sich zu beschweren, konnten wir ihn ja richtig installieren. Einen Tag später schickte uns ein obskurer Computer namens Dockmaster eine elektronische Nachricht. Sein Systemverwalter behauptete, jemand aus unserem Labor habe am Wochenende versucht, in seinen Computer einzubrechen. Die Antwortadresse von Dockmaster hätte überall sein können, die Anzeichen wiesen aber auf Maryland. Die Nachricht war durch ein Dutzend anderer Computer gelaufen, und jeder hatte einen ›Eingangsvermerk‹ hinterlassen. Dave beantwortete die Nachricht mit einem unverbindlichen »Wir sehen's uns mal an.« 10 Sicher. Wir würden's uns ansehen, wenn wir unsere anderen Probleme gelöst hatten. Unsere Laborcomputer stehen über ein Dutzend Netzwerke mit Tausenden anderer Systeme in Verbindung. Jeder unserer Wissenschaftler kann sich in unseren Computer einloggen und sich dann bei einem entfernten Computer anmelden. Steht die Verbindung einmal, kann er sich in den entfernten Computer einloggen, wenn er einen Kontennamen und ein Passwort eingibt. Im Prinzip ist das einzige, was einen Computer im Netzwerk schützt, das Passwort, weil man Kontennamen leicht rausfinden kann. (Wie man sie findet? Man schaut einfach ins Telefonbuch – die meisten Leute verwenden ihre Namen für den Computer.) Die elektronische Nachricht von Dockmaster war ungewöhnlich, und Dave übermittelte sie mit der Frage: »Wer ist Dockmaster?« an Wayne, der sie an mich weiterreichte; er vermutete, es handelte sich um »ein Mitglied von FDIC« – das mußte irgendeine Bank sein. Aber sind Banken das einzige, in das es sich lohnt, einzubrechen? Ich hielt Dockmaster eher für irgendeine Flottenbasis. Das Ganze war nicht sonderlich wichtig, schien aber doch wert, daß man sich ein paar Minuten damit beschäftigte. Die Nachricht enthielt Datum und Uhrzeit des Versuchs von irgend jemandem an unserem Unix-Computer, sich in den Dockmaster-Computer einzuloggen. Weil ich gerade am Abrechnungssystem herumhantiert hatte, wußte ich, wo ich nachforschen mußte, um herauszubekommen, wer unsere LBL-Computer am Samstagmorgen um 8.46 Uhr benutzt hatte. Wieder stimmten die beiden Abrechnungssysteme nicht überein. Die UnixHauptabrechnungsdatei wies einen Benutzer namens Sventek auf, der sich um 8.25 Uhr eingeloggt, eine halbe Stunde nichts getan und sich dann abgemeldet hatte. Dazwischen keine mit Uhrzeit versehene Aktivität. Unsere hausgemachte Software zeichnete Sventeks Aktivität ebenfalls auf, zeigte aber, daß er die Netzwerke von 8.31 Uhr bis 9.01 Uhr benutzte. An diesem Samstagmorgen war nichts los gewesen, niemand sonst hatte Rechenzeit verbraucht. Oje. Noch ein Abrechnungsproblem. Die Zeitmarkierungen stimmten nicht überein; ein System verzeichnete Aktivität, als 11 das andere meldete, alles sei ruhig. Ich fing gerade erst an, mich in diesem Gebiet zurechtzufinden, und andere Dinge schienen dringender, also ließ ich das Problem auf sich beruhen. Nachdem ich bereits einen Nachmittag damit vergeudet hatte, dem Fehler eines Operators nachzujagen, wollte ich das Abrechnungssystem nicht noch einmal anfassen. Beim Mittagessen mit Dave erwähnte ich, ein gewisser Sventek sei der einzige gewesen, der eingeklinkt war, als Dockmaster den Einbruch meldete. Dave riß die Augen auf und sagte: »Sventek? Joe Sventek: Der ist doch in Cambridge! Cambridge, England. Was macht der denn wieder hier?« Er erklärte mir, daß Joe Sventek der Unix-Guru des Labors gewesen war und im Lauf der letzten zehn Jahre ein Dutzend größere Programme geschrieben hatte. Joe war vor einem Jahr nach England gegangen und hatte über der ganzen Computergemeinde Kaliforniens einen strahlenden Heiligenschein zurückgelassen. Dave konnte nicht glauben, daß Sventek zurück sei, weil keiner von seinen anderen Freunden von ihm gehört hatte. »Er muß von irgendeinem Netzwerk aus in unseren Computer gekommen sein«, mutmaßte Dave. »Du glaubst also, Joe ist schuld an diesem Problem?« fragte ich. »Auf keinen Fall«, gab Dave zurück.« Joe ist ein Hacker der alten Schule. Ein cleverer, schneller, fähiger Programmierer. Keiner von diesen bekifften Punkern, die das Wort ›Hacker‹ in Verruf gebracht haben. Jedenfalls würde er nicht versuchen, in irgendeinen Computer in Maryland einzubrechen. Und hätte er's doch versucht, dann hätte er's geschafft, ohne eine Spur zu hinterlassen.« Seltsam: Joe Sventek war seit einem Jahr in England. Trotzdem tauchte er früh am Samstagmorgen auf, versuchte in einen Computer in Maryland einzubrechen, meldete sich ab und hinterließ ein unausgeglichenes Abrechnungssystem. Im Korridor erzählte ich das Wayne, der gehört hatte, Joe sei in England auf Urlaub und er hätte sich irgendwo in Dartmoor vergraben, weit weg von allen Computern. »Vergiß diese Nachricht von Dockmaster, Cliff. Sventek soll JSB nach Berkeley kommen und kann dann alles aufklären.« 12 JSB? Jetzt sehr bald. Waynes Art zu sagen: »Ich bin nicht sicher, wann.« Mein Interesse galt aber nicht Sventek. Es galt den unausgeglichenen Konten. Warum hielten die beiden Abrechnungssysteme verschiedene Zeiten? Und warum wurde eine Aktivität in einer Datei vermerkt, ohne in der anderen aufzutauchen? Am Nachmittag kehrte ich zum Abrechnungssystem zurück. Ich fand heraus, daß die fünfminütige Zeitdifferenz zwischen den Zeitmarkierungen sich daraus ergeben hatte, daß unsere verschiedenen Computeruhren im Lauf der Monate voneinander abgewichen waren. Eine unserer Computeruhren ging jeden Tag ein paar Sekunden nach… Aber es hätten doch alle Aktivitäten von Sventek in beiden Listen auftauchen müssen. Stand diese Unstimmigkeit in Zusammenhang mit dem Abrechnungsproblem von letzter Woche? Hatte ich etwas durcheinandergebracht, als ich darin herumpfuschte? Oder gab es noch eine andere Erklärung? 13 2. Kapitel ............................................................................................................. Ich saß in einer beeindruckend langweiligen Vorlesung über die Struktur von Galaxien. Der hochgelehrte Herr Professor sprach nicht nur monoton, er füllte die Tafel auch noch mit mathematischen Bandwurmformeln. Ich versuchte wach zu bleiben und wälzte die Probleme, in die ich hineingetappt war. Da hatte jemand Mist gebaut, als er ein neues Konto anlegte – Eine Woche später loggte sich Sventek ein und versuchte, in einen Computer in Maryland einzubrechen. Der Abrechnungssatz für diesen Vorgang schien frisiert. Sventek war unerreichbar. Da ist was faul, sagte ich mir. Es scheint fast so, als ob jemand das Abrechnungsprogramm umgehen wollte. Aber was wäre nötig, um unsere Computer umsonst zu benutzen? Konnte jemand einen Weg um unser Abrechnungssystem herum gefunden haben? Große Computer haben zwei Softwarearten: Benutzerprogramme und Systemprogramme. Programme, die man selbst schreibt oder installiert, sind Benutzerprogramme – zum Beispiel meine astronomischen Standardberechnungen, mit denen ich die Atmosphäre eines Planeten analysiere. Für sich allein können Benutzerprogramme nicht viel. Sie kommunizieren nicht direkt mit dem Computer, sie rufen vielmehr das Betriebssystem auf, mit dem der Computer arbeitet. Wenn mein Astronomieprogramm etwas schreiben will, knallt es mir nicht einfach nur ein Wort auf meinen Bildschirm. Es leitet das Wort vielmehr an das Betriebssystem weiter, das wiederum die Hardware anweist, ein Wort zu schreiben. Das Betriebssystem bildet zusammen mit den Editoren, den Softwarebibliotheken, den Interpretern und Compilern die Systemsoftware. Diese Programme schreibt man nicht – sie sind entwe14 der beim Computer dabei oder man kauft sie. Wenn sie einmal installiert sind, sollte niemand dran rumpfuschen. Das Abrechnungsprogramm ist Systemsoftware. Um sie zu modifizieren oder zu umgehen, muß man entweder Systemverwalter sein oder auf irgendeine Weise eine privilegierte Position innerhalb des Betriebssystems erlangt haben. Okay. Wie wird man privilegiert? Der direkte Weg ist sich mit dem Passwort des Systemverwalters in unseren Computer einzuloggen. Wir hatten unser Passwort (Fafnir) seit Monaten nicht gewechselt, aber ich war mir sicher, daß es nicht durchgesickert war. Und ein Außenstehender hätte es wohl nie erraten – wie viele Leute würden wohl an einen mythologischen, geflügelten Drachen denken, wenn sie ein Passwort erraten wollen? Aber selbst wenn man Systemverwalter wäre, würde man nicht an der Abrechnungssoftware rumspielen, dazu ist sie zu obskur, zu schlecht dokumentiert. Wie auch immer, ich hatte gesehen, daß sie funktionierte. Moment mal – unsere hausgemachte Software arbeitete korrekt. Jemand hatte ein neues Konto eingerichtet, ohne sie zu benutzen. Vielleicht hatte er das gar nicht gemerkt. Wenn jemand von draußen gekommen wäre, würde er unsere hiesigen Ecken und Winkel nicht kennen. Unsere Systemverwalter und Operator kannten sie. Joe Sventek kannte sie sicher, auch noch in England. Aber wie wär's bei jemandem von draußen – einem Hacker? Das Wort Hacker hat zwei sehr verschiedene Bedeutungen. Die Leute, die ich kannte und die sich Hacker nannten, waren Softwarespezialisten, die es fertigbrachten, sich auf kreative Weise aus engen Ecken herauszuprogrammieren. Keine stumpfsinnigen Software-Ingenieure, die ihre 40 Wochenstunden runterrissen, sondern kreative Programmierer, die den Computer nicht verlassen konnten, bis die Maschine zufrieden war. Ein Hacker identifiziert sich mit dem Computer und kennt ihn wie einen Freund. Die Astronomen hielten mich für so einen. »Cliff ist zwar kein guter Astronom, aber was für ein Computerhacker?« (Die Computerleute sahen das genau umgekehrt: »Cliff ist zwar kein guter Programmierer, aber was für ein Astronom!« 15 Wenigstens lernte ich in meiner Doktorandenzeit beide Seiten zum Narren zu halten.) Im allgemeinen Sprachgebrauch jedoch ist ein Hacker jemand, der in Computer einbricht.∗ 1983, als eine Gruppe aus Milwaukee mit Hilfe von Terminals, Modems und Telefonfernverbindungen in über 60 Computersysteme einbrach, unter anderem in das Atomwaffenlabor in Los Alamos und ins Columbia Medical Center, wurde die Computergemeinschaft erstmals auf die Verwundbarkeit ihrer Netzwerksysteme aufmerksam. Alle paar Monate höre ich Gerüchte, in das System von irgend jemand anderem sei eingebrochen worden; gewöhnlich geschah das an Universitäten und wurde meist Studenten oder Teenagern zur Last gelegt. Gewöhnlich ist so etwas harmlos, einfach nur ein runtergeschriebener Hackerstreich. Könnte der Film WAR GAMES Wirklichkeit werden – könnte ein Teenagerhacker in einen Computer des Pentagon einbrechen und einen Krieg auslösen? Ich bezweifelte das. Natürlich ist es einfach, in Universitätscomputern herumzuhantieren, wo es keine Sicherheitsvorkehrungen gibt. Schließlich schließen Universitäten kaum einmal die Eingangstüren der Gebäude ab. Ich stellte mir aber vor, daß das bei Militär-Computern eine völlig andere Geschichte sein mußte – sie waren bestimmt so stark gesichert wie ein Militärstützpunkt. Und selbst wenn man in einen Militärcomputer hineinkäme, wäre es absurd zu glauben, man könne einen Krieg auslösen. So etwas wird nicht von Computern entschieden – dachte ich. Unsere Computer im Lawrence Berkeley-Labor waren nicht besonders sicher, wir hatten aber die Anweisung, Außenstehende von ihnen fernzuhalten und Mißbräuche möglichst zu verhindern. Wir machten uns keine Sorgen, jemand könne unsere Computer knacken; wir wollten uns nur unseren Geldgeber, das Ener∗ Mit welchem Wort soll man jemanden bezeichnen, der in Computer einbricht? Softwarespezialisten alten Stils sind stolz auf den Namen Hacker und empört über die Kerle, die sich diesen Namen angeeignet haben. In den Medien bezeichnen die Spezialisten diese Wegelagerer unseres elektronischen Zeitalters als Cracker oder Kyberpunker. In den Niederlanden gibt es den Ausdruck computervredebreuk – »Computerfriedensbrecher«. Und ich? Die Vorstellung, ein Datenstrolch bricht in meinen Computer ein, macht mich fürchterlich wütend. Ich würde sagen: »Mistkerl! Vandale!« 16 gieministerium, vom Leib halten. Wenn diese hehre Institution unsere Computer grün gestrichen haben wollte, wir hätten Farbe und Pinsel bestellt. Um aber Gastwissenschaftlern eine Freude zu machen, hatten wir mehrere Computerkonten für Gäste eingerichtet. Mit dem Kontennamen guest und dem Passwort guest konnte jeder das System zur Lösung seiner Probleme benutzen, solange er nicht für mehr als ein paar Dollar Rechenzeit verbrauchte. Ein Hacker könnte leicht in dieses Konto einbrechen – es stand weit offen. Das wäre aber kaum ein Einbruch zu nennen, bei einer auf Minuten begrenzten Rechenzeit. Von einem solchen Konto aus könnte man sich allerdings im System umschauen, jede offene Datei lesen und sehen, wer eingeloggt war. Wir fanden, die Bequemlichkeit sei das geringe Sicherheitsrisiko wohl wert. Ich überschlug die Situation und bezweifelte weiter, daß ein Hakker in unserem System herumturnte. Niemand interessierte sich für Teilchenphysik. Zum Teufel, die meisten unserer Wissenschaftler wären froh, wenn jemand ihre Artikel läse. Es gab hier nichts, was einen Hacker reizen könnte – keine topmodernen Supercomputer, keine hochkarätigen Wirtschaftsgeheimnisse, keine vertraulichen Daten. Der beste Teil der Arbeit in den Lawrence Berkeley-Labors war saubere, offene Wissenschaft. Fünfzig Meilen weiter weg führten die Lawrence Livermore Laboratories geheime Forschungen durch, entwickelten Atombomben und SDl-Projekte. Das wäre ein Ziel für einen Hacker. Da aber die Livermore-Computer keine Verbindung nach draußen hatten, konnten sie auch nicht übers Telefonnetz angezapft werden. Ihre Daten wurden mit roher Gewalt geschützt: durch Isolation. Wenn wirklich jemand in unser System eingedrungen war, was könnte er erreichen? Er könnte jede allgemein zugängliche Datei lesen. Die meisten unserer Wissenschaftler zeichneten ihre Daten in dieser Weise auf, damit ihre Mitarbeiter sie lesen können Einiges von der Systemsoftware war ebenfalls frei zugänglich Obwohl jeder, der eingeloggt war, diese Dateien lesen konnte war es nur dem Autor dieser Dateien gestattet, sie zu löschen oder zu modifizieren. Aber obwohl wir diese Daten allgemein zugänglich nennen, sollte ein Außenseiter nicht unbeschränkt Zugang zu ihnen haben. 17 Manche davon sind eigentums- oder urheberrechtlich geschützt – wie unsere Softwarebibliotheken und Textverarbeitungsprogramme. Andere Datenbanken sind nicht für jedermanns Gebrauch bestimmt – Adressenlisten unserer Mitarbeiter und unvollständige Berichte über laufende Arbeiten. Dennoch ist das alles kaum sensibles Material und weit entfernt vom Status ›geheim‹. Nein, ich machte mir keine Sorgen, jemand könnte als Gast in unseren Computer eingedrungen und mit irgend jemandes Telefonnummer wieder davongezogen sein. Meine wirklichen Befürchtungen kreisten um ein viel größeres Problem: Könnte ein Fremder in unserem Computer privilegierte Zugangsberechtigungen erhalten? Um ein paar Hundert Benutzer gleichzeitig bedienen zu können teilt das Betriebssystem die Hardwareressourcen genauso auf wie ein Wohnhaus in verschiedene Wohnungen aufgeteilt wird. Jede Wohnung funktioniert unabhängig von den anderen: Während ein Bewohner fernsieht, telefoniert ein anderer, und ein dritter spült Geschirr. Die haustechnischen Einrichtungen – Strom, Telefon und Wasser – werden von der Hausanlage versorgt. Jeder Bewohner beschwert sich über den langsamen Service und die überhöhten Mieten. – Innerhalb des Computers kann ein Benutzer ein mathematisches Problem lösen, ein anderer elektronische Post nach Toronto schicken und ein dritter wiederum einen Brief schreiben. Die Dienstprogramme des Computers werden von der Systemsoftware und dem Betriebssystem versorgt; jeder Benutzer lästert über die unzuverlässige Software, die obskure Dokumentation und die zu hohen Kosten. Der private Bereich im Wohnhaus wird durch Schlösser und Schlüssel geregelt. Ein Bewohner kann die Wohnung eines anderen ohne Schlüssel nicht betreten, und die Bewohner stören einander nicht (sofern die Wände dick genug sind). Im Computer ist es das Betriebssystem, das den Privatbereich des Benutzers sichert. Man kommt nicht ohne das richtige Passwort in fremden Speicherplatz, und das Programm eines Benutzers stört die der anderen nicht (wenn das Betriebssystem die Ressourcen fair verteilt). Aber die Wände einer Wohnung sind nie dick genug, und die Parties meines Nachbarn dröhnen in mein Schlafzimmer. Und 18 mein Computer wird stets langsamer, wenn ihn mehr als 100 Leute gleichzeitig benutzen. Also brauchen wir einen Hausverwalter im Wohnhaus, und beim Computer haben wir Systemverwalter und privilegierte Benutzer. Mit einem Universalschlüssel kann der Hausverwalter jedes Zimmer betreten. Mit einem privilegierten Konto kann der Systemverwalter alle Programme und Daten im Computer lesen oder modifizieren. Privilegierte Benutzer setzen sich über die Schutzvorrichtungen des Betriebssystems hinweg und können die volle Leistung des Computers beanspruchen. Sie brauchen diese Macht, um die Systemsoftware zu pflegen (»Richte mal den Editor ein!«), die Leistung des Betriebssystems zu beschleunigen (»Heute läuft alles zu langsam!«) und neuen Benutzern Zugang zum Computer zu verschaffen (»He, gib mal Barbara ein Konto!«). Privilegierte Benutzer lernen, mit leichter Hand vorzugehen. Sie können nicht viel Schaden anrichten, solange sie nur berechtigt sind, Dateien zu lesen. Geht ihre Berechtigung aber darüber hinaus, können sie jeden Systemteil verändern – und es gibt keinen Schutz vor ihren Fehlern. Der privilegierte Benutzer ist wirklich allmächtig: Er kontrolliert die Vertikalsteuerung; er kontrolliert die Horizontalsteuerung. Wenn die Sommerzeit kommt, stellt er die Systemuhr neu. Ein neuer Plattenspeicher? Er ist der einzige, der die nötige Software ins System einpassen kann. Verschiedene Betriebssysteme haben verschiedene Namen für privilegierte Konten – privilegierter Benutzer, root, Systemverwalter und andere –, aber diese Konten müssen immer eifersüchtig vor Außenseitern behütet werden. Was würde passieren, wenn ein Hacker für unser System privilegiert würde? Zumindest konnte er neue Benutzerkonten einrichten. Ein Hacker mit Systemverwalterprivilegien hätte den Computer als Geisel. Mit dem Universalschlüssel zum System könnte er es herunterfahren wann immer er wollte, und es so unzuverlässig machen, wie er wollte. Er könnte jede Information im Computer lesen, schreiben oder modifizieren. Keine Benutzerdatei wäre vor ihm geschützt, wenn er von seiner privilegierten Position aus operierte. Auch die Systemdateien stünden zu seiner Verfügung – er könnte elektronische Post lesen, bevor sie ausgeliefert wird. Er 19 könnte selbst die Abrechnungsdateien manipulieren, um seine eigenen Spuren zu verwischen. Er konnte ›Super-User‹ werden… Der Professor redete weiter über galaktische Strukturen und Gravitationswellen. Ich war plötzlich hellwach; mir war klar, was sich in unserem Computer abspielte. Ich wartete noch, bis Fragen gestellt werden konnten, fragte etwas Belangloses, griff mir dann mein Rad und düste den Hügel hinauf zu den Lawrence BerkeleyLabors. Ein Hacker mit privilegierter Zugangsberechtigung. Jemand bricht in unser System ein, findet die Universalschlüssel, erteilt sich selbst Privilegien und wird so zum Superhacker. Wer? Von wo aus? Und vor allem, warum? 20 3. Kapitel ............................................................................................................. Von der Universität bis zu den Lawrence Berkeley-Labors ist's nur eine Viertelmeile, aber die Cyclotron Street ist so steil, daß man mit dem Fahrrad etwa 15 Minuten braucht. Das alte Zehn-GangRad hatte keinen so niedrigen Gang, weshalb meine Knie die letzten paar hundert Meter ganz gewaltig spürten. Unser Rechenzentrum sitzt zwischen drei Teilchenbeschleunigern – dem 184-Zoll-Zyklotron, wo Ernest Lawrence zum ersten Mal ein Milligramm spaltbaren Urans rein herstellte, dem Bevatron wo das Antiproton entdeckt wurde, und dem Hilac, dem Geburtsort eines halben Dutzends neuer Elemente. Heute sind diese Beschleuniger überholt (ihre Energien von einigen Megaelektronenvolt werden längst von Zyklotronen im Gigaelektronenvoltbereich in den Schatten gestellt); mit ihnen kann man keine Nobelpreise mehr holen, aber Physiker und Doktoranden warten immer noch sechs Monate auf die Zuteilung von Strahlzeit. Schließlich eignen sich unsere Beschleuniger ganz gut dazu, exotische Kernteilchen zu studieren und neue Materieformen mit so esoterischen Namen wie Quark-Gluon-Plasma oder Pionen ausfindig zu machen. Und wenn die Physiker sie nicht benutzen, werden die Strahlen für biomedizinische Forschung, unter anderem Krebstherapie, eingesetzt. Im Zweiten Weltkrieg, zur Blüte des Manhattan-Projekts, war das Lawrence-Zyklotron die einzige Möglichkeit, den Durchmesser von Kernteilchen zu messen. Natürlich war das Labor streng abgeschirmt; es diente als Modell für den Bau von Atombombenfabriken. In den 50er Jahren blieb die Forschung in den Lawrence BerkeleyLaboratorien geheim, bis Edward Teller nur eine Autostunde entfernt das Lawrence Livermore-Laboratory gründete. Die gesam21 te nichtöffentliche Arbeit ging nach Livermore, während die nichtgeheime Wissenschaft in Berkeley blieb. Vielleicht, um Verwirrung zu stiften, sind beide Laboratorien nach dem ersten Nobelpreisträger Kaliforniens benannt, beide sind Zentren der atomphysikalischen Forschung, und beide werden vom Nachfolger der Atomenergiekommission, dem Energieministerium, finanziert. Damit endet aber auch schon die Ähnlichkeit. Ich brauchte keine Sicherheitsüberprüfung, um im BerkeleyLabor arbeiten zu können – es gibt keine Geheimnisse, kein Militärauftrag ist in Sicht. Livermore dagegen ist ein Zentrum zum Bau von Kernwaffen und SDl-Laserwaffen – wohl kaum ein Ort für einen langhaarigen Ex-Hippie. Während mein Berkeley-Labor mit mageren wissenschaftlichen Forschungsaufträgen und unsicheren Universitätsmitteln überlebte, expandierte Livermore konstant. Seit Edward Teller die H-Bombe konstruierte, hatte die Geheimforschung in Livermore nie unter Geldmangel zu leiden. Aber auch die Offenheit in Berkeley hat ihre Vorteile. Als reine Wissenschaftler dürfen wir jedes merkwürdige Phänomen erforschen und können unsere Ergebnisse immer publizieren. Unsere Beschleuniger sind vielleicht Erbsenknaller im Vergleich zu den Behemoths des Europäischen Kernforschungszentrums (CERN) in Genf oder der Hochenergie-Forschungsanlage Fermilab bei Chicago; trotzdem erbringen sie riesige Datenmengen, und wir haben einige respektable Computer laufen, um sie zu analysieren. Und wir sind recht stolz darauf, daß Physiker, die ihre Daten mit anderen Beschleunigern generiert haben, zum LBL kommen und ihre Läufe auf unseren Computern analysieren. Was die Verarbeitungsgeschwindigkeit von numerischen Daten angeht, lassen die Livermore-Computer unsere zu Zwergen schrumpfen. Die kaufen normalerweise die größten, schnellsten und teuersten Crays. Sie brauchen sie, um berechnen zu' können, was in den ersten paar Nanosekunden einer thermonuklearen Explosion geschieht. Wegen ihrer geheimen Forschung sind ihre Computer isoliert. Natürlich haben sie auch ein paar nichtgeheime Systeme für normale Wissenschaft. Aber für ihre geheime Arbeit – nun, die ist eben nicht für gewöhnliche Sterbliche bestimmt… Diese geheimen Computer haben keine Verbindung zur 22 Außenwelt. Genauso unmöglich ist es, Daten von außen nach Livermore zu importieren. Wer mit Hilfe der geheimen Computer von Livermore Atombombenzünder konstruieren will, muß sich persönlich in das Labor begeben und seine Daten auf Magnetband mitbringen. Er kann die Dutzende Netzwerke, die das Land überziehen, nicht benutzen und sich nicht von zu Hause einloggen, um zu sehen, wie sein Programm läuft. Da die Livermore-Computer häufig die ersten einer Produktionsreihe sind, müssen die Betriebssysteme meist in Livermore selbst geschrieben werden; so entsteht eine bizarre Software-Ökologie, die man außerhalb des Labors nicht sieht. Diesen Preis zahlt man, wenn man in einer Geheimwelt lebt. Wenn wir auch nicht die Verarbeitungskapazität von Livermore hatten, so waren unsere Computer doch keine Schlaffis. Unsere VAX-Rechner waren schnell, benutzerfreundlich und bei Physikern beliebt. Wir mußten unser Betriebssystem nicht erfinden, weil wir das VMS-Betriebssystem von Digital kauften und uns Unix von der Uni schnappten. Als offenes Labor konnten wir unsere Computer an jedes Netzwerk hängen, und wir unterstützten Wissenschaftler überall auf der Welt. Wenn mitten in der Nacht Probleme auftauchten, wählte ich den LBL-Computer einfach von zu Hause an – warum mit dem Rad zur Arbeit fahren, wenn ein Telefonanruf genügt? Aber jetzt fuhr ich mit dem Rad hinauf zum Labor und fragte mich, ob in unserem System ein Hacker war. Das würde einige meiner Abrechnungsprobleme erklären. Wenn ein Außenstehender die ›Schlösser‹ unseres Unix-Betriebssystems aufgebrochen und die Privilegien eines Systemverwalters erlangt hatte, hätte er die Macht, die Abrechnungsaufzeichnungen zu löschen. Und, was noch schlimmer war, er konnte unsere Netzwerkverbindungen benutzen, um andere Computer anzugreifen… Ich schob mein Rad in eine Ecke und rannte hinüber zu dem Labyrinth aus Würfeln, in dem mein Büro untergebracht war. Es war jetzt lange nach 17 Uhr, und die meisten Leute waren zu Hause. Wie konnte ich feststellen, ob wirklich jemand unser System hackte? Nun, ich hätte einfach eine elektronische Nachricht an das verdächtige Konto schicken können, etwa ›He, bist du 23 wirklich Joe Sventek?‹, oder Joes Konto sperren und abwarten, ob sich unsere Probleme damit erledigten. Meine Gedanken über den Hacker wurden abgelenkt, als ich eine Notiz in meinem Büro fand: Die Astronomiegruppe wollte wissen, wie sich die Qualität der Teleskopbilder verringert, wenn man die Anforderungen an die Spiegel heruntersetzt. Das hieß einen Abend lang Modellbauen, alles am Computer. Ich arbeitete zwar nicht mehr offiziell für sie, aber Blut ist dicker als Wasser… Gegen Mitternacht liefen die Graphiken aus dem Plotter. Am nächsten Morgen brannte ich darauf, Dave Cleveland meinen Hacker-Verdacht mitzuteilen. »Ich wette Gold gegen sauer Bier, daß es ein Hacker ist.« Dave lehnte sich zurück, schloß die Augen und flüsterte: »Klar, sauer Bier.« Seine geistige Akrobatik war fast mit Händen zu greifen. Dave verwaltete das Unix-System wie aus der Hängematte. Seit er sich mit den VMS-Systemen um Wissenschaftler bemühte, hatte er nicht ein einziges Mal die Sicherheitsschrauben an seinem System angezogen, weil er fürchtete, die Physiker könnten etwas dagegen haben und ihre Arbeit anderswo erledigen. Er vertraute seinen Benutzern, ließ ein offenes System laufen und widmete seine Zeit lieber der Verbesserung der Software, statt ›Schlösser‹ zu installieren. Mißbrauchte jemand sein Vertrauen? Marv Atchley war mein neuer Chef. Er war ruhig, sensibel und schlagfertig und leitete eine lockere Gruppe, die es irgendwie fertigbrachte, die Computer am Laufen zu halten. Marv war das genaue Gegenteil unseres Abteilungsleiters, Roy Kerth. Mit seinen 55 sah Roy aus wie Rodney Dangerfield* als Professor. Mit den am Lawrence-Labor üblichen großen Gesten schoß Roy Protonen und Antiprotonen aufeinander und sah sich das Strandgut aus diesen Kollisionen an. Roy behandelte seine Studenten und Mitarbeiter genauso wie seine subatomaren Teilchen: Er richtete sie aus, lud sie auf und schoß sie dann gegen unbewegliche Objekte. Seine Forschungen * Etwa das amerikanische Gegenstück von Harald Juhnke. (A.d.Ü.) 24 erforderten eine mordsmäßige Zahlenfresserei, da sein Labor jedesmal Millionen Ereignisse generierte, wenn der Beschleuniger lief. Da Jahre von Verzögerungen und Entschuldigungen ihn sauer auf die Computerprofis gemacht hatten, sorgte ich dafür, daß wir über relativistische Physik sprachen, als wir bei ihm eintraten, und die Rechnerei beiseite ließen. Nun konnten Dave und ich uns Roys Reaktion auf unser Problem lebhaft vorstellen: »Warum, zum Teufel, habt ihr auch unsere Türen sperrangelweit offenstehen lassen?« Die Reaktion unseres Chefs mochte zwar vorhersehbar sein, aber wie sollten wir darauf reagieren? Daves erster Gedanke war, das verdächtige Konto zu sperren und es zu vergessen. Wir hatten das Gefühl, wir sollten dem, der da einbrach, einen ›Drohbrief‹ schikken und ihm raten, die Finger davon zu lassen oder wir würden's seinen Eltern sagen. Wenn wirklich jemand eingebrochen war, dann bestimmt irgendein Student von der Uni unten. Aber wir waren nicht sicher, ob wirklich jemand in unser System eingedrungen war. Es würde einige unserer Abrechnungsprobleme erklären – jemand erfuhr das Passwort des Systemverwalters klinkte sich in unsere Maschine ein, richtete ein neues Konto ein und fummelte am Abrechnungssystem herum. Aber warum sollte jemand ein neues Konto benutzen, wenn er doch schon Zugang zum Systemverwalterkonto hatte? Unser Chef wollte schlechte Nachrichten absolut nicht hören, aber wir atmeten tief durch und berichteten von unserem Verdacht Natürlich besaßen wir keinen klaren Beweis für einen Hakker, nur zufällige Hinweise, die wir aus trivialen Abrechnungsproblemen ableiteten. Wenn es einen Einbruch gab, wußten wir weder, wie umfangreich er war, noch, wer ihn beging. Roy Kerth machte uns zur Schnecke. »Warum vergeudet ihr meine Zeit? Ihr wißt nichts, und ihr habt nicht den Funken eines Beweises. Macht, daß ihr an eure Kästen kommt, und findet's raus. Bringt mir Beweise.« Okay. Wie findet man einen Hacker? Ich stellte mir das einfach vor: warten, bis jemand wieder Sventeks Konto benutzte, und dann versuchen, die Verbindung zurückzuverfolgen. 25 Ich verbrachte den Donnerstag damit zu beobachten, wie sich die Leute in den Computer einloggten. Ich schrieb ein Programm, damit mein Terminal piepste, sobald sich jemand bei dem UnixComputer anmeldete. Ich konnte nicht verfolgen, was die Benutzer taten, aber ich konnte ihre Namen sehen. Alle paar Minuten piepste mein Terminal, und ich schaute, wer sich eingeloggt hatte. Ein paar waren Bekannte, Astronomen, die an wissenschaftlichen Artikeln arbeiteten, oder Doktoranden, die sich mit ihren Dissertationen abrakkerten. Die meisten Konten gehörten aber Fremden, und ich fragte mich, wie ich rausfinden sollte hinter welcher Verbindung ein Hacker stecken könnte. Um 12.33 Uhr am Donnerstagnachmittag loggte sich Sventek ein Ich fühlte einen Adrenalinstoß und dann eine Riesenenttäuschung, als er innerhalb einer Minute verschwand Wo war er? Der einzige Hinweis, der mir blieb, war die Kennzeichnung seines Terminals: Er hatte Anschluß ›tt23‹ benutzt. Da saß jemand vor einem Computerterminal, seine Finger spielten auf der Tastatur, und er meldete sich bei unserem Labor an. Der Unix-Computer gab ihm die Adresse von Anschluß ›tt23‹. Das war doch schon ein Anfang. Mein Problem bestand nun darin, herauszufinden, welche physikalischen Drähte dem logischen Namen ›tt23‹ entsprachen. Terminals in unserem Labor und Modems von Wähltelefonen werden alle mit ›tt‹ markiert, während Netzwerkverbindungen als ›nt‹ erscheinen. Ich vermutete, daß der Benutzer entweder aus unserem Labor gekommen war oder sich auf einer Telefonleitung über ein Modem eingewählt hatte. Einige Sekunden hatte ich gespürt, wie sich zögernd ein Fühler in unseren Computer ausstreckte. Theoretisch mußte es möglich sein, den Weg vom Computer zum Menschen zurückzuverfolgen. Jemand mußte am anderen Ende der Leitung sitzen. Mein erster Schritt bestand darin, die Verbindung aus dem Gebäude hinaus zu verfolgen. Ich vermutete ein Modem einer Telefonleitung; es war aber auch jemand im Labor denkbar. Im Lauf der Jahre waren mehr als 500 Terminals verdrahtet worden, und 26 nur Paul Murray hatte den Überblick. Mit etwas Glück waren unsere hausgemachten Hardwareverbindungen besser dokumentiert als unsere hausgemachte Abrechnungssoftware. Paul ist ein verschlossener Hardwaretechniker, der sich meist in Dickichten aus Telefondraht verbirgt. Ich fand ihn hinter einer elektronischen Schaltplatte, wo er einen Partikeldetektor an das laborumspannende Ethernetsystem anschloß. Er fluchte, weil ich ihn beim Verlöten eines Drahtes störte, und weigerte sich, mir auch nur ein bißchen zu helfen, bevor ich bewiesen hatte, daß ich einen legitimen Grund besaß, das zu wissen, was ich wissen wollte. Ach, zum Teufel, Hardwaretechniker verstehen Softwareprobleme nicht, und Softwarecracks wissen nichts über Hardware. In jahrelanger Radiobastelei hatte ich löten gelernt; so besaßen Paul und ich wenigstens einen gemeinsamen Nenner. Ich nahm seinen Ersatzlötkolben zur Hand, und er zollte mir knurrend seinen Respekt, nachdem ich ihm ein paar Minuten auf die Finger geschielt und mir die meinigen verbrannt hatte. Schließlich wickelte er sich aus den Ethernetkabeln und führte mich im LBL-Schaltraum herum, in dem die Leitungen für die Datenübertragung zusammenliefen. In diesem Raum voller Drähte sind die Telefone, Intercoms, Radios und Computer wechselseitig durch einen Wust von Kabeln, Drähten, Glasfaserleitungen und Schalttafeln verbunden. Der verdächtige Anschluß ›tt23‹ mündete in diesen Raum, und ein Hilfscomputer vermittelte ihn an eines von tausend möglichen Terminals. Jeder, der sich ins Labor einwählte, wurde zufällig einem Unix-Anschluß zugewiesen. Wenn ich das nächste Mal ein verdächtiges Zeichen sah, mußte ich hinüber in den Schaltraum rennen und die Verbindung herausfinden, indem ich den Vermittlungscomputer untersuchte. Wenn der Benutzer verschwand, bevor ich die Verbindung herausgefieselt hatte, war's eben schiefgegangen. Und sogar wenn's klappte, konnte ich nur auf ein paar Drähte zeigen, die ins Labor hineinliefen. Ich wäre immer noch weit entfernt von dem Hacker. Die Verbindung am Mittag hatte jedoch durch einen glücklichen Zufall Spuren hinterlassen. Paul hatte eine Statistik darüber angelegt, wie viele Leute den Schaltraum benutzten. Zufällig hatte er in diesem Monat die Anschlußnummern jeder Verbindung aufgezeichnet. Da ich den Zeitpunkt kannte, zu dem 27 Sventek über Anschluß ›tt23‹ aktiv war, konnten wir feststellen, woher er kam. Der Ausdruck der Statistik zeigte, daß um 12.33 Uhr eine einminütige Verbindung mit 1200 Baud bestanden hatte. 1200 Baud? Das sagte doch schon etwas. Die Baudrate bezeichnet die Geschwindigkeit, mit der Daten durch eine Leitung fließen. 1200 Baud bedeutet 120 Zeichen pro Sekunde – jede Minute ein paar Seiten Text. Modems für Telefonleitungen laufen mit 1200 Baud. Jeder Mitarbeiter des LBL hätte mit höherer Geschwindigkeit arbeiten lassen: 9600 oder 19 200 Baud. Nur wer durch ein Modem anrief, war gezwungen, seine Daten aus einem 1200-Baud-Strohhalm tröpfeln zu lassen. Dafür sind die Anonymität und Bequemlichkeit solcher Telefonwählleitungen für Fremde überaus einladend. Die Teile des Puzzles fingen an, sich zusammenzufügen. Es hatte sich jemand in unser Labor hineingewählt und Sventeks Konto benutzt. Trotzdem war die 1200-Baud-Verbindung kaum ein Beweis, daß ein Hacker in unser System eingedrungen war. Eine unvollständige Spur, besonders eine, die nicht weiter als bis zum Schaltraum führte, würde meinen Chef nie davon überzeugen, daß etwas Ungewöhnliches vorging. Ich mußte unwiderlegbare Indizien für einen Hacker finden. Aber wie? Roy Kerth hatte mir von Detektoren für hochenergetische Teilchen berichtet, die an das Bevatron gekoppelt waren: Sie stellen zig-Millionen subatomarer Wechselwirkungen fest, und 99,9 Prozent davon lassen sich mit den Gesetzen der Physik erklären. Wenn man seine Zeit damit verbringt, jede Teilchenspur zu erforschen, muß man schließen, daß alle Partikel der bekannten Physik gehorchen und daß es nichts mehr zu entdecken gibt. Statt dessen könnte man allerdings auch alle erklärbaren Wechselwirkungen beiseite lassen und sich nur um diejenigen kümmern, die den kanonischen Regeln nicht ganz entsprechen. Astronomen, entfernte Vettern der Hochenergiephysiker, arbeiten nach ähnlichen Prinzipien. Die meisten Sterne sind langweilig. Fortschritte macht man durch das Studium der seltsamen Gesellen – der Quasare, Pulsare, der Schwarzen Löcher –, die nicht in die Modelle zu passen scheinen, mit denen man aufgewachsen ist. Wenn man die Statistik der Kraterverteilung auf dem Planeten 28 Merkur kennt, weiß man auch, wie oft der Planet im jungen Sonnensystem bombardiert wurde. Aber untersucht man die wenigen Krater, die von Böschungen und Graten geschnitten werden, erfährt man, wie der Planet in seinen ersten paar Milliarden Jahren während des Abkühlens geschrumpft ist. Sammle Rohdaten, und schmeiß das Erwartete weg! Mit dem, was übrigbleibt, prüf deine Theorien? Nun übertragen wir diese Denkweise darauf, jemanden zu beobachten, der meinen Computer besucht. Ich habe ein Terminal auf meinem Schreibtisch und könnte mir ein paar andere borgen. Nehmen wir an, ich beobachtete nur den Datenverkehr ins Rechenzentrum hinein. Ungefähr 500 Leitungen führen ins System. Die meisten davon laufen mit 9600 Baud (oder etwa 150 Wörtern pro Sekunde). Wenn nur die Hälfte der Leitungen gleichzeitig benutzt wird, müßte ich mehr als 10000 Seiten pro Minute lesen. Stimmt: Unmöglich könnte ich diesen Datenverkehr auf meinem Terminal überwachen! Aber die Leitungen mit hoher Geschwindigkeit kamen von Mitarbeitern des LBL. Wir hatten schon eine verdächtige Verbindung zu einer 1200-Baud-Leitung festgestellt. Davon gab's wenige (wir könne es uns nicht leisten, zu viele Telefonleitungen reinzulassen), und sie waren langsam. Etwa 50 Leitungen mit 1200 Baud gaben vielleicht hundert Seiten pro Minute – immer noch zuviel, um es auf dem Bildschirm meines Terminals zu beobachten. Ich konnte aber vielleicht alle ihre interaktiven Sitzungen ausdrukken lassen und die Stöße Papier in meiner Freizeit lesen. Ein Ausdruck auf Papier würde harte Beweise liefern, daß da jemand herumsaute; und wenn wir nichts Verdächtiges fanden, konnten wir das ganze Projekt ruhig sterben lassen. Ich wollte alles aufzeichnen, was sich in jeder 1200-BaudVerbindung abspielte. Das war eine technische Herausforderung – weil ich nicht wußte, auf welcher Leitung der Hacker aufrief, mußte ich vier Dutzend überwachen. Noch bedenklicher war das juristische Problem bei der Aufzeichnung unserer Kommunikation. Hatte ich überhaupt das Recht, den Datenverkehr zu beobachten, der durch unsere Leitungen lief? Meine Freundin Martha beendete gerade ihr Jurastudium. Bei einer großen Pizza sprachen wir über die rechtlichen Aspekte 29 eines Computereinbruchs. Ich fragte sie, ob ich Ärger kriegen würde, wenn ich den einlaufenden Datenverkehr belauschte. »Sieh mal«, murmelte sie und verbrannte sich ihren Gaumen an dem vulkanisierten Mozzarella, »du bist nicht die Regierung, also brauchst du keine Abhörgenehmigung. Das Schlimmste, was man dir vorwerfen würde, ist eine Verletzung der Privatsphäre. Und Leute, die einen Computer anwählen, haben wahrscheinlich kein Recht, darauf zu bestehen, daß der Systemeigner ihnen nicht über die Schulter guckt. Ich sehe also nicht ein, wieso du das nicht machen solltest.« Also fing ich mit ruhigem Gewissen an, ein Überwachungssystem einzurichten. Wir hatten 50 1200-Baud-Leitungen, und ein Hakker konnte jede davon benutzen. Ich dagegen besaß keine geeignete Ausstattung, um den Datenverkehr aufzuzeichnen. Es gab jedoch einen einfachen Weg, die Aktivität eines Hackers zu dokumentieren: Man modifiziert das Unix-Betriebssystem so, daß es jedesmal, wenn sich eine verdächtige Person einloggt, alle Tasten, die sie drückt, aufzeichnet. Das war verführerisch, weil ich nur der Unix-Dämonen-Software einige Codezeilen zufügen mußte. Dämonen sind einfach Programme, die Daten von der Außenwelt in das Betriebssystem kopieren – die ›Augen‹ und ›Ohren‹ von Unix. (Die antiken Dämonen waren rangniedrige Gottheiten auf halbem Wege zwischen Göttern und Menschen. In diesem Sinn sind meine Dämonen auf halbem Weg zwischen dem gottähnlichen Betriebssystem und der Welt der Terminals und Platten.) Ich konnte den Output des Dämons wie ein T-Stück in der Leitung teilen, damit die Anschläge des Hackers simultan ans Betriebssystem und an meinen Drucker gingen. Lösungen über die Software sind einfach und elegant »Mach ruhig an den Dämonen rum«, sagte Dave »aber auf eigenes Risiko. Und beachte ihren Verbrauch an Rechenzeit.« Wayne warnte mich: »Wenn du's versaust, sprengst du bestimmt das System. Es verwandelt sich in Brei, und du wirst überhaupt nicht mehr mitkriegen, was passiert. Warte nur, bis die Systemkonsole ›panic kernel mode interrupt‹ ausdruckt – und komm dann bloß nicht, um dich auszuweinen!« 30 »Paß bloß auf«, warf Dave ein, »wenn dein Hacker UnixErfahrung hat, dann merkt er eine Änderung an den Dämonen.« Das überzeugte mich. Einem gewieften Systemmenschen würde auffallen, daß ich das Betriebssystem geändert hatte. In dem Moment, in dem der Hacker wußte, daß ihn jemand beobachtete, würde er unsere Datenbanken zu Müll machen und abhauen. Meine Lauscheinrichtungen durften deshalb auf keinen Fall zu entdecken sein, nicht einmal für einen allmächtigen privilegierten Benutzer. Vielleicht würde es funktionieren, einfach die Telefonleitungen abzuhören? Aber Tonbandgeräte schienen mir irgendwie nicht das Richtige, einfach zu umständlich. Wir hätten die Bänder abhören müssen und die Anschläge erst lange, nachdem sich der Hacker wieder ausgeklinkt hatte, feststellen können. Und woher sollte ich auch 50 Tonbandgeräte nehmen? Der einzig geeignete Ort zur Überwachung unseres Datenverkehrs war wohl mitten zwischen den Modems und den Computern. Die Modems wandeln Telefontöne in elektronische Impulse um, die unseren Computern und den Dämonen in ihren Betriebssystemen genehm sind. Diese Modemleitungen schlängeln sich als flache, 25polige Kabel im Boden des Schaltraums entlang. Ein Drucker oder ein PC kann mit jeder dieser Leitungen parallel geschaltet werden und jeden Anschlag aufzeichnen, der durchkommt. Umständlich? Ja. Machbar? Vielleicht. Alles, was wir brauchten, waren 50 Fernschreiber, Drucker und tragbare Computer. Die ersten paar waren leicht zu bekommen – man mußte nur bei der Materialausgabe nachfragen. Dave, Wayne und der Rest der Systemgruppe liehen mir zähneknirschend ihre tragbaren Terminals. Am späten Freitagabend hatten wir ein Dutzend Monitore unten im Schaltraum installiert. Die knapp 40 anderen organisierte ich, als das Labor in die Wochenendruhe versunken war. Ich ging von Büro zu Büro und befreite die PC von den Schreibtischen der Sekretäre. Am Montag würde es einen Riesenwirbel geben, aber es war leichter, sich zu entschuldigen, als etwas erlaubt zu kriegen. Der mit 50 Fernschreibern und tragbaren Terminals übersäte Boden des Schaltraums sah aus wie der Alptraum eines Ingenieurs. Ich schlief mittendrin und hütete die Drucker und Com31 puter. Jeder griff sich Daten von einer anderen Leitung, und jedesmal, wenn sich jemand in unser System einwählte, wachte ich von dem Druckergeschnatter auf. Alle halbe Stunde ging einer Überwachungseinheit das Papier oder der Plattenplatz aus, so daß ich aktiv werden und nachladen mußte. Am Samstagmorgen rüttelte mich Roy Kerth wach. »Na, wo ist Ihr Hacker?« Ich lag noch in meinem Schlafsack, blinzelte blöde und murmelte etwas von »muß mir erst die 50 Papierstöße ansehen…« Er schnaubte: »Also, bevor Sie anfangen, die Nase in diese Ausdrucke zu stecken, geben Sie die Drucker zurück. Sie sind hier wie ein Verrückter rumgerannt und haben Geräte geklaut, die von Leuten benutzt werden, die ihre Arbeiten erledigt haben wollen. Sie haben ein Dutzend Astronomen auf die Palme gebracht. Meinen Sie, die wollen Ihretwegen eine Arbeitspause einlegen? Wohl kaum! Was glauben Sie eigentlich, was das hier ist: Ihre persönliche Sandkiste?!« Müde schleppte ich jeden Drucker zu seinem rechtmäßigen Besitzer zurück. Die ersten 49 zeigten nichts Interessantes. Aus dem fünfzigsten hingen zwei Meter Ausdruck. In der Nacht hatte sich jemand durch ein Loch ins Betriebssystem geschlichen. 32 4. Kapitel ............................................................................................................. Drei Stunden lang war ein Hacker in meinem System herumspaziert und hatte gelesen, was er wollte. Ohne daß er es wußte, hatte mein 1200-Baud-DEC-Drucker seine Sitzung auf zwei Metern Computerpapier aufgezeichnet. Da stand jeder Befehl, den er erteilt hatte, jeder Tippfehler und jede Antwort vom Computer. Dieser Drucker überwachte die Leitung von Tymnet. Es war mir nicht aufgefallen, aber ein paar unserer 1200-Baud-Leitungen waren keine Modemleitungen. Sie kamen vielmehr von Tymnet, einer Datenübertragungsfirma, die Computer in der ganzen Welt miteinander verband. Früher hatte die Bell Company das Kommunikationsmonopol. Nur AT&T konnte New York und Chicago miteinander verbinden. Mit Hilfe von Modems übermittelte das Telefonnetz Daten, aber das Hintergrundgeräusch und die Kosten des Ferndienstes machten es ungeeignet für Computer. In den späten 70er Jahren engagierten sich einige andere Firmen und boten spezielle Dienstleistungen wie Datentelefone an. Tymnet baute dann ein Netzwerk zur Verbindung von Computern in größeren Städten auf. Die Idee von Tymnet war ebenso einfach wie elegant: Man schaffe ein digitales Rückgrat, in das sich jeder mittels eines Ortsgesprächs einklinken kann, dann schicke man die digitalen Daten an jeden beliebigen Computer im Netzwerk. Mit einem digitalen Netzwerk konnte Tymnet Dutzende von Benutzerdaten in ›Paketen‹ zusammenfassen und diese ökonomisch günstig im ganzen Land herumschicken. Das System war immun gegen Rauschen, und jeder Benutzer konnte sein Material so schnell laufen lassen, wie er wollte. Zudem sparten die Kunden Geld, weil sie auch entfernte Computer mit einem Ortsgespräch erreichen konnten. 33 Um Wissenschaftlern im ganzen Land zur Verfügung stehen zu können, schloß sich LBL Tymnet an. Wenn sich eine Wissenschaftlerin in Stonybrook, New York, in unseren Computer einklinken wollte, wählte sie ihre örtliche Tymnet-Nummer. War ihr Modem mit Tymnet verbunden, verlangte sie einfach LBL und arbeitete, als ob sie in Berkeley säße. Physiker von weit her liebten diesen Service, und wir waren erfreut darüber, daß sie ihre Forschungsdollars lieber mit unseren Computern ausgaben als mit ihren zu Hause. Jemand brach mit Hilfe der Tymnet-Leitung ein. Weil Tymnet das ganze Land verband, konnte unser Hacker überall sein. Einen Moment lang war ich fasziniert – nicht davon, woher der Hacker gekommen war, sondern davon, was er in drei Stunden gemacht hatte. Meine Vermutung war richtig gewesen: Sventeks Konto war benutzt worden, um in unseren Unix-Computer einzubrechen. Aber nicht nur um einzubrechen. Dieser Hacker besaß inzwischen eine privilegierte Zugangsberechtigung. Er hatte sich durch ein Loch in unser System geschlichen, um Superhacker zu werden – er hatte sich ins Systemverwalterkonto nicht einmal eingeloggt. Er war eher wie ein Kuckuck. Der Kuckuck legt seine Eier in die Nester anderer Vögel. Er ist ein Nistparasit: Irgendein anderer Vogel zieht seine Jungen auf. Das Überleben des Kuckucksjungen hängt ab von der Unwissenheit der anderen Spezies. Unser mysteriöser Besucher hatte ein Kuckucksei in unseren Computer gelegt und ließ es vom System ausbrüten und mit Privilegien füttern. An diesem Morgen hatte der Hacker ein kurzes Programm geschrieben, um sich Privilegien zu verschaffen. Normalerweise würde Unix ein solches Programm nicht zulassen, da es niemals Privilegien über das hinaus erteilt, was einem Benutzer zusteht. Läßt jemand das Programm aber von einem privilegierten Konto aus laufen, wird er privilegiert. Sein Problem besteht darin, sein spezielles Programm – das Kuckucksei – zu maskieren, damit es vom System angenommen wird. Alle fünf Minuten führt das Unix-System sein eigenes Programm, Atrun genannt, durch. Atrun ordnet routinemäßig andere Jobs 34 und führt Aufräumarbeiten durch. Es läuft in einem privilegierten Modus mit der vollen Kraft und Macht des Betriebssystems. Gelingt es jemandem, ein fingiertes Atrun-Programm einzusetzen, würde es innerhalb von fünf Minuten ausgeführt, mit voller Systempriorität. Aus diesem Grund sitzt Atrun in geschütztem Speicherplatz, der nur dem Systemverwalter zugänglich ist. Außer ihm hat niemand die Berechtigung, an Atrun herumzuhantieren. Hier lag das Kuckucksnest: Fünf Minuten lang vertauschte der Eindringling das Atrun-Programm des Systems gegen sein Ei. Für seinen Angriff mußte er nur einen Weg finden, um sein Proramm in das geschützte Nestgebiet zu bringen. Die Barrieren des Betriebssystems waren speziell dafür konstruiert, dies zu verhindern. Normale Kopierprogramme konnten sie nicht umgehen – es war unmöglich, einen Befehl abzusetzen, um sein Programm in den Systemspeicher zu kopieren. Aber es gab hier einen Joker, den wir noch nie bemerkt hatten. Richard Stallman, ein freischaffender Computerprogrammierer, trat lauthals dafür ein, daß Information frei zugänglich sein sollte Seine Software, die er umsonst abgibt, ist brillant konstruiert elegant geschrieben und macht süchtig. Im Lauf der letzten zehn Jahre schuf Stallman ein starkes Editierprogramm namens GnuEmacs das mehr ist als bloß ein Texteditor. Es kann leicht an persönliche Präferenzen angepaßt werden. Es ist eine Grundlage, auf der man andere Programme aufbauen kann. Es hat sogar eine eingebaute elektronische Post. Natürlich wollten unsere Physiker Gnu haben. In der Hoffnung, mehr Rechenzyklen verkaufen zu können, installierten wir es. Es gab nur ein Problem: In dieser Software war ein Fehler. So wie der Gnu-Emacs-Editor in unserem Unix-Computer installiert war, konnte man damit eine Postdatei vom eigenen Dateiverzeichnis überallhin schicken. Er prüfte nicht nach, wer es erhalten sollte oder ob der Empfänger die Datei überhaupt wollte. Er benannte die Datei nur neu und änderte ihre Eigentümerkennung. Man konnte somit die Eigentümerschaft der Datei einfach von einem auf den nächsten übertragen. Kein Problem also, eine Datei von meinem Speicherplatz woandershin zu schicken. Alles wäre 35 gut gewesen, wenn eine Datei nicht auch in den geschützten Systemspeicher hätte geschickt werden können; nur der Systemverwalter sollte hier zugelassen sein. Stallmans Software hätte dies sicherstellen müssen. Aber Gnu prüfte das nicht. Folglich konnte jeder eine Datei in den geschützten Systemspeicher schikken. Der Hacker wußte das, wir nicht. Der Hacker benutzte Gnu, um seine spezielle Atrun-Datei gegen die legitime Version des Systems auszutauschen. Fünf Minuten später brütete das System sein Kuckucksei aus, und er hatte die Schlüssel zu unserem Computer in der Hand. Er hatte den Computer hereingelegt, damit dieser ihm Macht gab. Er plazierte sein frisiertes Programm dorthin, wo der Computer erwartete ein echtes zu finden. Gleich nachdem das System das fingierte Atrun-Programm ausgeführt hatte, schob der Hacker das Original wieder dahin zurück, wo es hingehörte. Die ganze Operation basierte darauf, daß er eine Datei dahin schieben konnte, wo er sie hinhaben wollte. Gnu war das Loch in unserer Systemsicherheit. Ein winziger Fehler in einer dunklen Ecke einer verbreiteten Software, die blindlings von unseren Systemprogrammierern installiert worden war ohne daß irgend jemand auch nur geahnt hätte daß sie die Sicherheit unseres gesamten Systems zerstören könnte. Jetzt verstand ich. Unser Freund mußte über ein Gastkonto eingedrungen sein, seine Privilegien mit Hilfe des Lochs vergrößert und dann ein neues Konto zu den Computerdateien hinzugefügt haben. Vor meinen Augen zeigten mir die ersten paar Zentimeter des Ausdrucks, wie der Kuckuck sein Nest vorbereitet das Ei gelegt und dann gewartet hatte, bis es ausgebrütet wurde. Das übrige Papier zeigte, wie der flügge gewordene Kuckuck seine Flügel ausprobierte. Als Super-User besaß er die Macht über unser System und konnte die Arbeit eines jeden lesen. Er sah die elektronische Post von allen Benutzern durch, las Neuigkeiten, Klatsch und Liebesbriefe. Er erfuhr von den Veränderungen des Computers, den Forschungsanträgen und Neueinstellungen des letzten Monats. Er suchte nach Änderungen in den Systemverwalterdateien und 36 entdeckte, daß ich gerade mit der Arbeit begonnen hatte. Er kannte mein Gehalt und meinen Arbeitsbeginn. Doch bedenklicher war, daß er wußte, daß ich ein Systemverwalter war, und daß er meinen Kontennamen kannte. Ab jetzt sollte ich besser einen anderen benutzen. Alle zehn Minuten erteilte der Hacker den Befehl ›who‹, um alle aufzulisten, die gerade eingeloggt waren. Offensichtlich befürchtete er, jemand könnte sehen, daß er eingeklinkt war, oder ihn beobachten. Später suchte er nach Änderungen im Betriebssystem; hätte ich die Dämonen modifiziert, so daß seine Aktion aufgezeichnet worden wäre, wie ich es anfangs geplant hatte – er hätte es sicher entdeckt. Ich kam mir vor wie ein Kind das Verstecken spielt, und der Suchende geht nur um Zentimeter am Versteck vorbei. In der ersten Stunde schrieb er ein Programm, um die gesamte elektronische Post auf eine Erwähnung seiner Aktivität zu durchforsten. Er suchte nach den Wörtern ›hacker‹ und ›security‹. Ein Wissenschaftler hatte ein Programm gestartet, das übers Wochenende Daten eines Experiments sammelte. Es lief unter dem Namen ›gather‹ und erhob ganz harmlos alle paar Minuten Informationen und schrieb sie in eine Datei. Der Hacker entdeckte dieses Programm, verbrachte zehn Minuten mit dem Versuch, es zu verstehen, und – schoß es ab. Jawohl! Da sah sich einer alle paar Minuten um, ob ihm auch niemand über die Schulter schaute. Er killte alle Jobs, von denen er glaubte, daß sie ihn überwachten. Er öffnete die Post und sah nach, ob jemand was über Hacker schrieb. Wayne hatte recht: Wenn man offen vorging, würde er sofort wissen daß er beobachtet wurde. Wir mußten deshalb möglichst unsichtbar bleiben. Wenn er sich nicht gerade umblickte, las der Hacker Dateien. Er studierte verschiedene Befehls- und Textdateien von Wissenschaftlern und entdeckte so Wege in andere Laborcomputer. Unser Computer rief jede Nacht automatisch 20 andere auf, um Post und Netzwerknachrichten auszutauschen. Als der Hacker diese Telefonnummern las, kannte er 10 neue Ziele. Ein Beispiel aus der Postdatei eines Ingenieurs: 37 Hi Ed! I'll be on vacation for the next couple weeks. If you need to get any of my data, just log into my account on the Vax computer. Account name is Wilson, password is Maryanna (that's my wife's name). Have fun! Der Hacker folgte dieser Einladung, meldete sich über unser lokales Netzwerk bei dieser VAX an und hatte kein Problem damit, sich in Wilsons Konto einzuloggen. Wilson hätte nie bemerkt, daß der Hacker seine Dateien las; wahrscheinlich wäre es ihm aber auch egal gewesen. Sie enthielten numerische Daten, die für jeden – außer für Kernphysiker – bedeutungslos waren. Unser Besucher wußte von unseren laborinternen Netzwerken. Unsere zwölf Großrechner waren mit einem Ethernet, seriellen Schnittstellen und Kaugummi mit hundert Laborcomputern verbunden Wenn die Physiker Daten von einem Computer am Zyklotron in unseren Großrechner holen wollten, war Eleganz nicht gefragt. Sie benutzten irgendeinen Anschluß, irgendeine Leitung, irgendein Netzwerk. Im Lauf der Jahre hatten die Techniker ein Spinnennetz von Kabeln über das Labor gezogen, das fast alle Computer mit allem verband, was zu funktionieren schien. Dieses lokale Netzwerk reichte in jedes Büro und verband PC, Macintoshs und Terminals mit unseren Zentralrechnern. Häufig waren diese vernetzten Computer so eingerichtet, daß sie einander vertrauten. Wenn man für einen Computer ›okay‹ war, war man es auch für die anderen. Das sparte Zeit: Die Leute mußten nicht mehr als ein Passwort vorweisen, auch wenn sie mehrere Computer benutzten. Der Hacker beutete dieses Vertrauen aus, um in ein halbes Dutzend Computer einzudringen. Als Super-User, privilegierter Benutzer unseres Unix-Zentralrechners also, versteckte er sich unter einem zugelassenen Kontennamen. Dann klopfte er einfach an die Tür einer anderen vernetzten Maschine und wurde zugelassen, ohne das Passwort auch nur zu flüstern. Unser Besucher konnte nicht wissen, wozu diese Systeme benutzt wurden; trotzdem erfühlte er sich seinen Weg durch das Netz und suchte nach Verbindungen zu unerkundeten Computern. Gegen Ende der Aktion ging dem Druckfarbband die ›Tinte‹ aus. Ich strich leicht mit 38 einem Bleistift über das Papier und konnte so die Eindrücke des Druckerkopfs lesbar machen: Der Hacker hatte unsere Passwortdatei kopiert und sich dann abgemeldet… Ein Baßgitarrenton zog meine Aufmerksamkeit weg von der Spur des Hackers. Grateful Dead spielten draußen im Berkeley Greek Theater, nur hundert Meter vom Labor den Hügel hinunter. Die Polizei konnte es nicht verhindern, daß sich die Leute auf den Rasen setzten und das Konzert verfolgten, also lief ich rasch hinüber und mischte mich unter tausend andere in Hemd und Krawatte. Abgebrannte Schnorrer, die aus den 60er Jahren übriggeblieben waren, liefen in der Menge herum, erbettelten Eintrittskarten und verkauften Poster, Buttons und Gras. Das Schlagzeugsolo im zweiten Set hallte aus dem Strawberry Canyon zurück und bescherte einen seltsamen Nachklang, den aber nur wir Zaungäste auf dem Rasen zu würdigen wußten. Das war wirklich Leben: Kein Hacker ist es wert, daß man seinetwegen ein Konzert der Dead versäumte. 39 5. Kapitel ............................................................................................................. Mit dem Montagmorgen begann meine zweite Woche in diesem Job. Mir war sehr ungemütlich: Ich war umgeben von überarbeiteten Spezialisten und wußte dennoch nicht, welche Aufgaben ich zu erfüllen hatte. Bis die Sache anfing Spaß zu machen, konnte ich diese Hackergeschichte bestimmt zu Ende bringen. Wie ein Erstsemester im Physiklabor schrieb ich in ein Tagebuch, was ich am Wochenende gemacht hatte. Nicht daß ich vorhatte, dieses Tagebuch zu benutzen: Es war nur eine Gelegenheit, das Textverarbeitungsprogramm meines Macintoshs kennenzulernen. Außerdem lautet die Faustregel des Astronomen: Was man nicht niederschreibt, ist nicht passiert. Ich gab die Ergebnisse an den Rest der Mannschaft weiter und hoffte, niemand würde merken, daß ich im Schaltraum übernachtet hatte. Der Chef wollte mich sofort sprechen, als er eingetrudelt war. Ich befürchtete, er sei stinksauer, weil ich mir die ganzen Terminals ausgeborgt hatte. Der Führungsstil mochte ja locker sein, aber trotzdem durften auch Computercracks nicht Türme von Laborgeräten abbauen, ohne zu fragen. Aber Roy erwähnte die Terminals mit keinem Wort. Er wollte nur etwas über den Hacker wissen. »Wann ist er aufgetaucht?« »Sonntag morgen um 5 Uhr, drei Stunden lang.« »Irgendwelche Dateien kaputt?« »Hat ein Programm abgeschossen, von dem er dachte, es überwache ihn.« »Sind wir in Gefahr?« »Er ist privilegierter Benutzer. Er kann als Super-User unsere gesamten Dateien löschen.« »Können wir ihn abschießen?« 40 »Wahrscheinlich. Wir kennen sein Loch, das stopfen wir schnell.« »Glauben Sie, das hält ihn auf?« Ich konnte spüren, wohin Roys Gedanken wiesen. Er wußte, daß wir das gestohlene Konto von Sventek leicht deaktivieren konnten. Und jetzt, wo wir kapiert hatten, was lief, war es nicht schwierig, das Gnu-Emacs-Loch zu stopfen: Wir mußten nur ein paar Codezeilen hinzufügen, um das angepeilte Dateienverzeichnis zu prüfen. Die entscheidende Frage lautete aber: Sollten wir unsere Türen offenlassen oder nicht? Den Laden dichtzumachen war die naheliegendste Reaktion. Wir wußten, wie dieser Hacker in unser System eingedrungen war, und wußten, wie wir ihn rausschmeißen konnten. Aber was stimmte außerdem nicht? Welche anderen Geschenke hatte uns unser mysteriöser Besucher hinterlassen? Zu wie vielen Konten hatte er sich noch Zugang verschafft? In welche anderen Computer war er eingebrochen? Das war Roys Sorge. Der Ausdruck zeigte, daß der Hacker ein kompetenter Systemprogrammierer war, der versteckte Fehler ausbeuten konnte, die wir noch nicht einmal bemerkt hatten. Was hatte er bereits getan? Als privilegierter Benutzer kann man jede Datei im System modifizieren. Hatte der Hacker ein Systemprogramm geändert, um sich eine Hintertür zu öffnen? Hatte er an unserem System herumgeschustert, daß es ein Zauberpasswort anerkannte? Hatte er einen Computervirus eingesetzt? In Heimcomputern verbreiten sich Viren, indem sie sich selbst in andere Softwareteile kopieren. Wenn man jemand anderem infizierte Software gibt, kopiert sich der Virus in dessen Software und verbreitet sich so von Platte zu Platte. Wenn der Virus gutartig ist, ist er schwer zu entdecken und richtet wahrscheinlich keinen großen Schaden an. Aber es ist einfach, bösartige Viren zu konstruieren, die sich reduplizieren und dann Dateien löschen. Genauso leicht ist es, einen Virus zu schaffen, der monatelang inaktiv ist und dann irgendwann in der Zukunft ausbricht. Viren sind die Geschöpfe, die Programmierer in ihren Alpträumen verfolgen. Als privilegierter Benutzer konnte der Hacker unser System in einer Weise infiziert haben, daß es fast unmöglich war, seinen Virus auszurotten. Er konnte sich in die Systemsoftware kopieren 41 und in dunklen Ecken des Computers verstecken. Indem er sich von Programm zu Programm kopierte, würde er all unsere Versuche, ihn zu löschen, vereiteln. Anders als bei einem PC, bei dem man das Betriebssystem von der Programmdiskette neu laden kann, hatten wir unser Betriebssystem weitreichend modifiziert. Wir konnten nicht zu einem Hersteller gehen und sagen: »Geben Sie uns bitte eine Originalkopie.« Wenn das System infiziert war, konnten wir es nur mit Sicherheitskopiebändern wieder restaurieren. Wenn der Hacker den Virus aber bereits vor sechs Monaten eingepflanzt hatte, waren diese Bänder auch infiziert. Vielleicht hatte er eine logische Bombe gelegt – ein Programm, das zu einem bestimmten Zeitpunkt in der Zukunft hochgeht. Aber vielleicht hatte dieser Eindringling auch nur unsere Dateien geplündert, ein paar Jobs gekillt und unsere Abrechnung versaut… Wie konnten wir wissen, daß er nicht etwas viel Schlimmeres getan und an unseren Datenbanken herumgepfuscht hatte? Konnten wir unseren Programmen und Daten jemals wieder vertrauen? Wir konnten es nicht. Und zu versuchen, ihn auszusperren, würde kaum funktionieren, weil er dann nur einen anderen Weg suchen würde. Wir mußten herausfinden, was er schon getan hatte und was er noch tat! Vor allem mußten wir wissen, wer am anderen Ende der Leitung saß. »Es muß irgendein Student aus Berkeley sein«, sagte ich zu Roy, »das sind die Unix-Cracks, und uns halten sie für Blödmänner.« »Ich wäre da nicht so sicher.« Roy lehnte sich in seinem Sessel zurück. »Warum sollte jemand aus Berkeley durch Tymnet reinkommen, wenn er unser System doch viel einfacher über die Telefonleitungen anwählen könnte?« »Vielleicht ist Tymnet nur ein Deckmantel«, erwiderte ich, »ein Versteck. Wenn er das Labor direkt anwählen würde, könnten wir ihn verfolgen. Aber so müssen wir sowohl Tymnet als auch einen Telefonanruf verfolgen.« Mein Abwinken überzeugte den Chef nicht. Ob aus wissenschaftlicher Erfahrung oder aus zynischem Prinzip – Roy legte sich nicht fest: Es war so lange kein Student, bis man einen in sein Büro schleifte. Sicher, die Ausdrucke vom Wochenende zeigten einen guten Programmierer, aber es war auch möglich, 42 daß wir irgendeinen kompetenten Computercrack von irgendwo beobachteten. Den Kerl zu verfolgen bedeutete, Telefonleitungen zu verfolgen. Der Preis für harte Beweise war harte Arbeit. Konfrontiert mit den Spuren eines mysteriösen Besuchers, sah Roy nur Fußabdrücke. Ich sah einen Eindringling. Roy entschied sich dafür, sich nicht zu entscheiden. »Stellen wir für heute alle Netzwerkverbindungen ein. Morgen früh werde ich mit dem Labordirektor reden und überlegen, was wir tun.« Wir konnten noch zuwarten, aber früher oder später mußten wir mit dem Verfolgen anfangen oder den Typ aussperren. Ich fragte mich, ob ich Lust hatte, jemanden zu verfolgen? Es würde mich von der wissenschaftlichen Arbeit abhalten, denn es hatte nichts zu tun mit Astronomie oder Physik. Und es roch so nach Räuber-und-Gendarm- oder Versteckspiel. Andererseits würde ich vielleicht etwas über Telefonverfolgungen und Netzwerke erfahren. Und das Beste war die Vorstellung, wie so ein Hacker aus der Wäsche gucken würde, wenn wir in seine Bude platzen und schreien würden: »Halt! Keine Bewegung! Finger von der Tastatur!« Am Dienstagnachmittag rief Roy an. »Der Direktor sagt, das sei elektronischer Terrorismus. Nutzt alle Mittel, die ihr habt, um den Kerl zu fangen. Nehmt euch so viel Zeit, wie ihr braucht. Drei Wochen, wenn's sein muß. Aber nagelt den Burschen fest!« Nun konnte ich den Hacker jagen, wenn ich wollte; die Rückendeckung von oben hatte ich… 43 6. Kapitel ............................................................................................................. Ich radelte heim und dachte über abwegige Hackerfangmethoden nach. Wie ich aber so meiner Wohnung näher kam, gingen meine Gedanken in Richtung Abendessen. Es ist toll, wenn man jemanden hat, zu dem man nach Hause kommen kann. Martha Matthews und ich lebten jetzt seit ein paar Jahren zusammen und waren seit fast zehn befreundet. Wir kannten uns so gut, daß es schwer war, mir die Zeit, bevor ich sie kannte, vorzustellen. Alte Freunde schüttelten den Kopf. Sie hatten noch nie erlebt, daß ich's so lange mit einer Frau aushielt. In der Regel verliebte ich mich, das hielt ein paar Jahre, und dann wurden wir uns über und trennten uns. Ich war mit einigen früheren Geliebten immer noch gut Freund, aber die Romanzen hatten nie sehr lange gehalten. Ich war immer zynisch und sarkastisch gewesen, um mich vor allzuviel Nähe zu schützen. Das Leben mit Martha aber war anders. Eine Mauer nach der andern fiel, langsam, mit der Zeit. Sie bestand darauf, unsere Differenzen in Gesprächen auszutragen, forderte, die Gründe meiner Launen und Stimmungen zu wissen, forderte, daß wir über Wege nachdachten, besser miteinander zurechtzukommen. Manchmal war es unerträglich – ich hasse es zu reden, wenn ich wütend bin –, aber es schien zu funktionieren. Ich ertappte mich dabei, wie ich Nestbauinstinkte entwickelte. Ein vollkommener Nachmittag bestand darin, sich am Haus zu schaffen zu machen, einen Schalter zu verlegen, ein paar Knollen zu pflanzen oder ein Bleiglasfenster zu löten. Wir verbrachten manchen ruhigen Abend mit Nähen, Lesen oder Scrabblespielen. Ich fing an, mich zu fühlen wie ein… Ehemann. 44 Ich? Bestimmt nicht. Wirklich nicht. Die Ehe schleift dich ab; sie ist ein Hamsterrad für Eindimensionale. Du heiratest und er oder sie erwartet, daß du immer und ewig derselbe bleibst, dich nie änderst, nie etwas Neues tust. Und dann gibt's Zoff auf Zoff, und du kannst nicht abhauen, derselbe Mensch jeden Morgen, jeden Abend wird dir einfach über. Zusammenleben war was anderes. Wir waren beide unabhängig. Wir entschieden uns frei, den Tag miteinander zu teilen, und jeder von uns konnte gehen, wenn die Beziehung nicht mehr gut für uns war. So war es besser, und Martha schien zufrieden zu sein. Ach ja. Ich fragte mich, ob sie noch so fröhlich bliebe, wenn ich die nächsten Wochen im Labor schliefe. Drei Wochen, um einen Hacker zu fangen. Wie lange würde es wohl dauern? Vielleicht ein paar Tage, um die Spuren zu sichern, noch ein paar Tage, um ihn durch die Netzwerke zu verfolgen und dann festzunageln. Wahrscheinlich brauchten wir die Mithilfe der Polizei, man mußte also noch einen Tag oder zwei dazurechnen. Wir könnten, schloß ich die Sache in Gedanken ab, das Ganze in zwei Wochen erledigt haben, und dann würde ich wieder einen Computer verwalten, und nebenher vielleicht ein bißchen Astronomie betreiben. Wir mußten ein Netz knüpfen, das dicht genug war, um den Hakker zu fangen, aber weit genug, um unsere Wissenschaftler durchzulassen. Ich mußte den Hacker entdecken, sobald er in der Leitung war, und die Techniker von Tymnet anrufen, damit sie feststellten, woher der Anruf kam. Den Hacker zu entdecken, war einfach: Ich mußte nur in meinem Büro zwischen zwei Terminals kampieren. Ein Terminal zum Arbeiten und ein anderes zur Beobachtung des Systems. Jedesmal, wenn sich jemand in den Computer einloggte, piepste es zweimal, damit ich den neuen Benutzer überprüfen sollte. Sobald ein Fremder auftauchte, mußte ich runter zum Schaltraum düsen und nachsehen, was da lief. Theoretisch narrensicher. Praktisch unmöglich. Von tausend Benutzern kannte ich etwa zwanzig. Die andern 980? Ich hatte jeden einzelnen zu überprüfen. Also würde ich alle zwei Minuten den Gang runterrennen und glauben, ich 45 hätte jemanden gefangen. Und weil ich das Signal versäumen würde, wenn ich zu Hause war, nahm ich auf Martha keine Rücksicht und schlief unter dem Schreibtisch. Der Teppich roch wie der Sitz eines Linienbusses, und immer wenn ein Terminal piepste, fuhr ich auf und schlug mir die Rübe am Boden einer Schublade an. Etliche Nächte, die ich damit verbrachte, mir die Stirn zu spalten, überzeugten mich, daß es einen einfacheren Weg geben müsse. Wenn ich die gestohlenen Kontennamen kannte, wäre es leicht, ein Programm zu schreiben, das darauf wartete, daß der Übeltäter auftauchte. Unnötig, jeden zu überprüfen, der den Computer benutzte; einfach klingeln lassen, wenn ein gestohlenes Konto benutzt wurde. Aber ich mußte Waynes Warnung beherzigen – unsichtbar bleiben. Das hieß, keine Jobs auf dem Zentralrechner laufen zu lassen. Aber ich könnte von einem anderen Computer aus zusehen. Wir hatten gerade einen neuen Unix-Computer installert, unser Unix8-System. Noch niemand hatte ihn bis jetzt benutzt, er war deshalb vielleicht nicht supersicher, aber jedenfalls bestimmt nicht verseucht. Ich konnte ihn in unser lokales Netzwerk einklinken, ihn gegen alle möglichen Angriffe sichern und ihn die Unix-4und Unix-5-Computer beobachten lassen. Ich schützte meine Unix-8-Burg mit Wassergraben und Einwegzugbrücke: Information konnte in den Computer hinein, aber nichts konnte heraus. Dave Cleveland, der nicht sehr angetan davon war, einen Hacker zu jagen, lächelte leicht und zeigte mir, wie man einen Unix-8 dazu bringt, alle Login-Versuche abzuweisen und trotzdem die anderen Unix-Maschinen heimlich auf Anzeichen von Übeltätern zu überprüfen. Das Programm war nicht schwierig – nur ein paar Dutzend Codezeilen, um einen Statusblock von jedem der lokalen Computer zu bekommen. Aus alter Tradition programmieren Astronomen in Fortran, deshalb war ich nicht überrascht, daß mich Dave etwas merkwürdig ansah, weil ich eine so antiquierte Sprache benutzte. Er forderte mich auf, die Sprache C zu verwenden; in ein paar Minuten hatte er das Programm auf 10 Zeilen dicht geschriebenen Code verkürzt. 46 Wir luden Daves Wachhundprogramm in den Unix-8. Von außen sah er aus wie ein weiteres Laborsystem. Jeder, der seinen Status abfragte, erhielt eine Einladung, sich einzuloggen. Aber man konnte sich nicht einloggen, weil dieser Computer jeden zurückwies außer Dave und mich. Der Hacker dürfte keinen Verdacht schöpfen, weil der Computer noch nicht ganz ins Netzwerk integriert zu sein schien. Auf dieser hohen Ebene ging eine Netzwerkabfrage an jeden der andern Unix-Computer: ›Hey, who's logged on?‹ Jede Minute analysierte das Unix-8-Programm diese Berichte und suchte nach Sventeks Namen. Wenn Sventek auftauchte, piepste mein Terminal, und es war Zeit, sich die Stirn anzuschlagen. Aber ein Alarm allein würde den Hacker nicht fangen. Wir mußten ihn durch unser System verfolgen bis zurück zu seinem Lager. Und um uns zu schützen, mußten wir wissen, was er machte. Es war nicht möglich, sich noch mal 50 Drucker zu schnappen, um den gesamten Datenverkehr durch unser System zu überwachen. Deshalb durfte ich nur die Leitungen beobachten, die er wahrscheinlich benutzen würde. Samstag morgen war er durch eine unserer vier Tymnet-Verbindungen reingekommen – eine gute Stelle, um anzufangen. Ich konnte keine vier Drucker für ein paar Wochen kaufen, stehlen oder leihen, also verlegte ich mich aufs Betteln. Ein Physikprofessor gab mir einen ausgeleierten alten DEC-Drucker und freute sich, daß ihm jemand den alten Haufen abnahm. Eine Sekretärin spendete einen überschüssigen IBM-PC im Austausch dafür, daß ich ihr zeigte, wie man Arbeitsblattprogramme benutzt. Eine Kombination von Pralinen, Schmeichelei und Augenzudrücken erbrachte zwei weitere überschüssige Drucker. Jetzt waren wir voll im Geschäft und zeichneten unseren gesamten Datenverkehr mit Tymnet auf. Am Mittwochnachmittag war eine Woche vergangen, seit wir den Hacker zum ersten Mal entdeckt hatten. Es war sonnig in Berkeley. Daves Wachhund war wach, die Drucker schnatterten emsig bei jedem Anschlag, und ich dachte nach – besonders über Infrarotemissionen der Pleiaden. Plötzlich piepste das Terminal zwei47 mal: Sventeks Konto war aktiv. Das Adrenalin schoß mir ins Blut, als ich in den Schaltraum rannte; der Anfang der Papierbahn zeigte, daß sich der Hacker um 14.16 Uhr eingeloggt hatte und immer noch aktiv war. Buchstabe für Buchstabe spuckte der Drucker die Anschläge des Hackers aus. Er hatte sich als Sventek in den Unix-4-Computer eingeloggt und listete als erstes die Namen aller eingeklinkten Benutzer auf. Glück gehabt: Es war niemand da außer dem üblichen Physikerund Astronomenhaufen; mein Wachhundprogramm war gut im Unix-8-Computer verborgen. Siehst du dich wieder nach allen Seiten um, dachte ich. »Tut mir leid, niemand da außer uns Astrophysikern«, flüsterte ich dem Terminal zu. Wieder das gleiche, er prüfte alle laufenden Prozesse. Der UnixBefehl ›ps‹ druckt den Status anderer Prozesse aus. Gewohnheitsmäßig tippte ich ›ps-axu‹ ein; die letzten drei Zeichen befehlen Mutter Unix, den Status von allen anzugeben. Der Eindringling jedoch gab ›ps-eafg‹ ein. Seltsam. Ich hatte noch nie jemanden die g-Markierung benutzen sehen. Nicht daß er viel entdeckt hätte: nur ein paar wissenschaftliche Analyseprogramme und ein verschrobenes Satzprogramm. Und eine Netzwerkverbindung zum Unix-8-System. Er hatte genau drei Minuten gebraucht, um den Unix-8-Computer zu entdecken, der lose mit dem Unix-4-System verbunden war. Aber konnte er hinein? Mit dem Unix-Befehl ›rlogin‹ versuchte er es ein halbes dutzendmal und klopfte mit Sventeks Kontenname und Passwort an die Tür der Unix-8-Maschine. Pech! Dave hatte diese Türe zugenagelt. Offenbar zufrieden, daß ihn keiner beobachtete, listete er die Passwortdatei des Systems auf. Da gab's nicht viel zu sehen für ihn: Alle Passwörter sind chiffriert und dann gespeichert. Ein chiffriertes Passwort sieht aus wie Buchstabensalat; wenn der Hacker nicht eine beeindruckend komplizierte Chiffrierung löste, war die Passwortdatei für ihn nicht viel mehr als ein Traumbild. Er wurde nicht zum privilegierten Benutzer; er prüfte vielmehr, ob die Gnu-Emacs-Datei geändert worden war. Das setzte jedem Zweifel ein Ende, ob sich auch derselbe Hacker eingeklinkt hatte: Niemand sonst hätte das Sicherheitsloch in unserem System 48 überprüft. Um 14.37 Uhr, elf Minuten nachdem er sich eingeloggt hatte, loggte er sich abrupt aus dem Unix-4-Computer aus, aber nicht zu früh, um uns auf seine Spur zu setzen. Tymnet! Ich hatte vergessen, dem Betriebszentrum des Netzwerks mitzuteilen, daß es einige Verbindungen verfolgen müsse. Ich hatte nicht mal gefragt, ob sie ihr eigenes Netzwerk überhaupt verfolgen konnten. Jetzt, wo ich den Drucker jede Taste kopieren sah, die der Hacker drückte, blieben nur Minuten, um die Spur aufzunehmen. Ron Vivier leitet den Suchdienst von Tymnet in Nordamerika. Während ich mit ihm am Telefon sprach, konnte ich hören, wie er in die Tasten seines Terminals hieb. In kurzen Sätzen verlangte er unsere Kontenadresse. Soviel wenigstens hatte ich vorbereitet. In ein paar Minuten hatte Ron die Verbindung vom TymnetAnschluß des LBL in ein Tymnet-Büro in Oakland zurückverfolgt, das jemand übers Telefonnetz angewählt hatte. Ron zufolge hatte der Hacker das Tymnet-Modem von 415/4302907 angewählt. Das war in Oakland, nur drei Meilen vom Labor entfernt. Ich begann zu überlegen. Es ist einfacher, unser Labor in Berkeley direkt anzuwählen, statt durchs Tymnet-Büro in Oakland zu marschieren. Warum also durch Tymnet aufrufen, wenn man unser System direkt wählen kann? Ein direkter Anruf würde die Vermittlungen von Tymnet vermeiden und wäre ein Quentchen zuverlässiger. Aber ein Aufruf via Tymnet verbarg die Spur unter einer weiteren Schicht. Der Hacker hatte die hiesige Tymnet-Anschlußnummer angerufen und nicht unser Labor. Das war, als würde man die Autobahn nehmen, um drei Häuserblocks weiter sich eine Cola kaufen zu wollen. Wer auch immer am anderen Ende der Leitung war, er wußte, wie man sich versteckt. Ron Vivier sprach mir sein Beileid aus – ich hatte nicht nur eine Tymnet-Telefonnummer wissen wollen; ich machte Jagd auf einen Menschen. Nun, wir waren auf seiner Spur, aber es war eine kurvenreiche Strecke. Irgendwie mußten wir den Telefonanruf zurückverfolgen. Und das bedeutete eine richterliche Genehmigung. Puh! 49 Als sich der Hacker ausgeloggt hatte, sah ich vom Ausdruck auf. Wie ein Schießhund hatte Roy Kerth die Nachricht gewittert und kam runter in den Schaltraum. Dave und Wayne auch. Als Ron auflegte, verkündete ich: »Er ruft von Tymnet Oakland an Also muß er aus der Gegend sein. Wenn er in Peoria wäre, würde er sich seinen Nickel sparen und Tymnet Peoria rufen.« »Ja, Sie haben wahrscheinlich recht.« Roy freute sich nicht darauf, eine Wette zu verlieren. Dave dachte nicht über die Telefonspur nach. »Dieser ›ps-eafg‹Befehl stört mich« sagte er. »Ich kann nicht sagen, warum, aber es schmeckt mir einfach nicht. Vielleicht ist's nur paranoid, aber ich bin sicher daß ich diese Kombination schon mal irgendwann gesehen habe.« »Zur Hölle mit Unix Geschieht uns recht, so ein saumäßiges Betriebssystem zu fahren.« Wayne ergriff die Gelegenheit, Dave zu reizen »Na die Passwortdatei nützt ihm aber nicht viel, was?« »Nur wenn er einen Supercomputer hat. Man braucht so einen, um die Verschlüsselung zu knacken. Unix ist nicht VMS – es hat die schwierigsten Chiffrierschlüssel überhaupt«, konterte Dave. Roy hatte das alles schon gehört; er meinte, weit über dem Krieg der Betriebssysteme zu stehen. »Sieht aus, als ob Sie ein paar Fangschaltungen bräuchten, Cliff.« Mir gefiel das gewählte Pronomen überhaupt nicht, aber genau das war der Punkt. »Hat jemand eine Idee, wo wir anfangen?« fragte ich. »Was man nicht in den Beinen hat, muß man in den Fingern haben«, spottete Dave. 50 7. Kapitel ............................................................................................................. Tags darauf, nachdem wir beobachtet hatten, wie der Hacker in unser System eingebrochen war, traf sich der Chef mit Aletha Owens, der Rechtsanwältin des Labors. Aletha waren Computer egal, aber sie hatte ein waches Auge für Probleme am Horizont. Sie verlor keine Zeit und rief das FBI. Beim hiesigen FBl-Büro zog man nicht mal eine Augenbraue hoch. Fred Wyniken, Spezialagent der Zweigstelle Oakland, fragte ungläubig: »lhr ruft uns, weil ihr für 75 Cents Rechenzeit verloren habt?« Aletha versuchte zu erklären, was Informationssicherheit ist und den Wert unserer Daten zu erläutern. Wyniken unterbrach sie und sagte: »Sehen Sie mal, wenn Sie den Verlust von mehr als einer Million Dollar vorweisen oder glaubhaft versichern können, daß jemand seine Nase in geheime Daten steckt, leiten wir ein Untersuchungsverfahren ein. Wenn nicht, dann lassen Sie uns bitte in Ruhe.« Richtig. Je nach Standpunkt waren unsere Daten entweder nichts wert oder zig Millionen Dollar. Wieviel ist die Struktur eines Enzyms wert? Was ist ein Hochtemperatursupraleiter wert? Das FBI dachte in völlig anderen Begriffen; wir lebten in einer Welt der Forschung. Geheime Daten? Wir waren weder ein Militärstützpunkt noch eine Atomwaffenschmiede. Trotzdem brauchten wir die Unterstützung des FBI. Wenn der Hacker das nächste Mal sein Periskop ausfahren würde, konnten wir ihn wahrscheinlich bis zur Telefonnummer des TymnetAnschlusses Oakland verfolgen. Von da würde uns, so hoffte ich, eine Fangschaltung zu ihm führen. Aber ich hatte gehört, daß die Telefongesellschaft ohne richterliche Genehmigung keine Leitung 51 abhören würde. Und wir brauchten zunächst das FBI, um schließlich diese Genehmigung zu erhalten. Nachdem Aletha dort auf Granit gebissen hatte, rief sie den zuständigen Staatsanwalt an. Der Staatsanwalt von Oakland fackelte nicht lange: »Was? Jemand bricht in Ihren Computer ein? Teufel auch, da holen wir uns doch eine Abhörgenehmigung und verfolgen diese Telefonleitungen.« Gegen Ende des Tages hatte Aletha die Verhandlungen mit Tymnet, der Telefongesellschaft und dem Staatsanwalt abgeschlossen. Mit der hiesigen Strafverfolgungsbehörde im Rücken war nun auf das FBI bestens zu pfeifen. Kurz nach fünf schaute Dave herein und fing an, über den Einbruch zu reden. »Cliff, der Hacker ist nicht aus Berkeley.« »Woher weißt du das?« »Du hast doch gesehen, wie der Typ den Befehl ›ps-eafg‹ eintippte, nicht wahr?« »Klar, da ist der Ausdruck«, antwortete ich.« Das ist ein gewöhnlicher Unix-Befehl, um alle aktiven Prozesse aufzulisten. ›ps‹ heißt ›print status‹, und die vier Buchstaben modifizieren die Anzeige. Sie sind wie Knöpfe oder Tasten an einer Stereoanlage – sie modifizieren die Art und Weise, wie der Befehl zu funktionieren hat.« »Cliff, ich weiß wohl, daß du an Berkeley-Unix gewöhnt bist. Seit Berkeley-Unix erfunden wurde, haben wir ganz mechanisch ›ps‹ getippt, wenn wir sehen wollten, was im System passierte. Aber sag mir, was modifizieren diese vier Buchstaben?« Dave wußte, daß ich von obskuren Unix-Befehlen keine Ahnung hatte. Ich schlug mich, so gut ich konnte: »Na, die ›e‹-Markierung bedeutet ›liste Prozeßname und Systemumgebung auf‹, und die ›a‹-Markierung listet die Prozesse von allen auf – nicht bloß deine. Also wollte der Hacker sehen, was auf dem System lief.« »Okay, die Hälfte hast du. Und wofür sind die ›g‹- und die ›f‹Markierungen?« »Weiß ich nicht.« Dave ließ mich zappeln, bis ich zugeben mußte, daß ich nicht mehr weiterkam. »Du läßt mit ›g‹ auflisten, wenn du sowohl interessante als auch uninteressante Prozesse haben willst. Die ganzen unwichtigen 52 Jobs, wie die Abrechnung, werden auftauchen. Und alle Hintergrundprozesse auch.« »Und wir wissen, daß er am Abrechnungsprogramm rumspielt.« Dave lächelte. »Bleibt uns also noch die ›f‹-Markierung. Und die gibt es im Berkeley-Unix nicht. Das AT&T-Unix listet so die Dateien jedes Prozesses auf. Das Berkeley-Unix macht das automatisch und braucht die ›f‹-Markierung nicht. Unser Freund kennt das Berkeley-Unix nicht. Er ist aus der Schule des altmodischen Unix.« Das Unix-Betriebssystem wurde in den frühen 70er Jahren in den Bell Laboratories von AT&T in New Jersey entwickelt. In den späten Siebzigern besuchten Unix-Anhänger von AT&T den Campus von Berkeley, und es wurde eine neue, mächtigere Version von Unix entwickelt. Neben freier Liebe, linker Politik und der Studentenbewegung ist Berkeley für seine Unix-Implementierung bekannt. Zwischen den Verfechtern des kleinen, kompakten AT&T-Unix und denen der verfeinerten Berkeley-Version entstand ein Schisma. Trotz Konferenzen, Standards und Versprechungen stellte sich kein Konsens ein, und die Welt muß nun mit zwei konkurrierenden Unix-Betriebssystemen zurechtkommen. Natürlich verwendete unser Labor das Berkeley-Unix, wie das alle Leute mit Köpfchen tun. Angeblich haben die von der Ostküste eine Schwäche für das AT&T-Unix, aber sie haben schließlich auch nicht die freie Liebe entdeckt. Mit einem einzigen Buchstaben hatte Dave die gesamte datenverarbeitende Bevölkerung der Westküste ausgeschlossen. Es war auch denkbar, daß ein Hacker in Berkeley einen altmodischen Befehl benutzte, aber Dave glaubte nicht so recht daran. »Wir beobachten jemanden, der noch nie Berkeley-Unix verwendet hat.« Dann hielt er den Atem an und flüsterte: »Ein Heide.« Wayne scherte sich keinen Deut um Unix. Als VMS-Junkie war Wayne ein Ungläubiger. Außerdem glaubte er, daß der Hacker mit unserer Passwortdatei überhaupt nichts anfangen konnte: »Sieh mal, niemand kann auf irgendeine Weise diese Passwörter dechiffrieren. Alles, was er vielleicht erfahren hat, sind unsere Namen. Was soll die Aufregung?« Ich bewegte das in meinem Herzen. Ein Wissenschaftler mit Konten in verschiedenen Computern würde für jedes Konto dasselbe 53 Passwort verwenden. Wenn der Hacker Passwörter für den Unix4-Computer kannte, konnte er versuchen, in die benachbarten LBL-Computer einzudringen. Wenn er in unseren geschützten Unix-8-Computer hinein wollte, na, warum dann nicht einige der Passwörter von der Unix-4-Maschine ausprobieren? Wenn er Passwörter aus einem System benutzen konnte, um in ein anderes einzubrechen, würden Dutzende Systeme fallen wie Dominosteine. Passwörter sind das Herzstück der Sicherheit in einem Großrechner PC brauchen keine Passwörter: Es gibt nur einen Benutzer. Jeder an der Tastatur kann auf jedes Programm zugreifen. Wenn aber zehn oder zwanzig Leute ein einziges System benutzen, muß der Computer sicher sein, daß die Person hinter dem Terminal kein Betrüger ist. Passwörter bestätigen die Authentizität einer Übertragung wie eine elektronische Unterschrift. Zählautomaten Telefonkreditkarten, elektronischer Zahlungsverkehr, sogar einige Anrufbeantworter hängen von Passwörtern ab. Wenn ein Hacker Passwörter klaut oder fälscht, kann er Guthaben vortäuschen, Dienstleistungen umsonst in Anspruch nehmen oder geplatzte Schecks einlösen. Als noch Geld in Tresoren aufbewahrt wurde, hatten es Safeknacker auf die Zahlenschlösser abgesehen. Heute, wo die Sicherheitsmaßnahmen nur noch Bits in Computerspeichern sind, sind Diebe hinter den Passwörtern her. Wenn ein Computer fünfzig oder hundert Benutzer hat, kann man einfach das Passwort jeder Person in einer Datei speichern. Wenn der Benutzer sich einloggen will, bittet der Computer ihn um sein Passwort und vergleicht es mit dem in der Datei. In einer freundlich gesinnten Welt kein Problem. Aber wie hält man jemanden davon ab, der einem in die Passwortdatei gucken will? Na, man schützt die Passwortdatei so, daß nur das System sie lesen kann. Auch wenn man die Passwortdatei schützt, werden von Zeit zu Zeit von allen Dateien Sicherungskopien gezogen. Sogar ein Programmierneuling könnte diese Bänder auf einem andern Computer lesen und die Inhalte der Passwortdatei auflisten. Dateienschutz allein genügt nicht. 1975 entwickelten Robert Morris und Fred Grampp von den Bell Laboratories eine Möglichkeit, Passwörter auch dann zu schützen, wenn die Dateien nicht sicher waren. Sie setzten auf Chif54 frierung anstelle von Dateienschutz. Wenn man das Passwort ›cradle‹ wählt, speichert man dieses Wort nicht einfach in eine Passwortdatei. Statt dessen vermanscht Unix die Buchstaben zu einem verschlüsselten Wort, etwa ›pn6yywersyq‹. Das verschlüsselte Passwort wird gespeichert, nicht der offene Text. Eine UnixPasswortdatei würde also etwa so aussehen: Aaron: fnqs241kcvs Blacker: anvpqw0xcsr Blatz: pn6yywersyq Goldman: mwe785jcy12 Henderson: rp2d9c149b7 Hinter jedem Kontennamen steht das verschlüsselte Passwort. Wie Wayne sagte: »Wer die Passwortliste klaut, kriegt nur 'ne Liste von Leuten.« Das Computerprogramm, das ›cradle‹ zu ›pn6yywersyq‹ chiffriert, beruht auf einem Falltür-Algorithmus: ein Prozeß, der vorwärts einfach geht, aber zurück schwierig. Wenn Sally Blatz sich einloggt, tippt sie ihren Kontennamen ›Blatz‹ ein und dann ihr Passwort ›cradle‹. Das System verschlüsselt das Passwort zu ›pn6yywersyq‹ und vergleicht das mit der Eingabe in der Passwortdatei. Wenn die verschlüsselten Eingaben nicht miteinander übereinstimmen, fliegt Sally aus der Maschine. Das lesbare Wort selbst wird nicht verglichen, sondern die Chiffrierung. Die Passwortsicherheit hängt von der Falltürfunktion ab. Falltürfunktionen sind mathematische Ratschen: Man kann sie vorwärts drehen, aber nicht rückwärts. Sie übersetzen Text rasch in Chiffren. Um diese Schlüssel diebstahlsicher zu machen, muß es unmöglich sein, den Algorithmus umzudrehen. Unsere Falltüren waren nach dem Data Encryption Standard (DES) konstruiert, der von IBM und der National Security Agency (NSA) entwickelt wurde. Wir hatten Gerüchte gehört, die elektronischen Super-Schnüffler der NSA hätten den DES geschwächt, weil sie dessen interne Schlüssel beschnitten hätten: Sie banden sie so kurz an, daß sie von der NSA geknackt werden konnten, ließen sie aber so stark, daß sie den Versuchen gewöhnlicher Sterblicher widerstanden. Man flüstert, auf diese Weise könnte 55 die NSA den Code knacken und Nachrichten lesen, aber niemand sonst. Das DES-Chiffrierprogramm in unserem Unix-Computer war allgemein zugänglich. Jeder konnte es studieren. Die NSA hatte seine Stärken und Schwächen analysiert, die Berichte jedoch waren geheim. Gelegentlich hatten wir zwar Gerüchte gehört, jemand habe diesen Code geknackt, aber nie bestätigte sich das. Bevor die NSA ihre Analysen des DES nicht veröffentlichte, mußten wir eben darauf vertrauen, daß unsere Chiffrierung stark genug war. Wayne und ich hatten den Hacker beobachtet, wie er einbrach und unsere Passwortdatei stahl. Der Hacker kannte jetzt die Namen von ein paar hundert Wissenschaftlern. Er hätte sich auch unser Telefonbuch holen können – in denen standen wenigstens noch die Adressen. Wenn er nicht einen Cray-Supercomputer besaß, konnte er die Falltürfunktion nicht umdrehen, und unsere Passwortdatei blieb sicher. Wayne war immer noch beunruhigt. »Vielleicht ist dieser Kerl auf eine geniale Möglichkeit gestoßen, die Falltürfunktion umzudrehen. Wir sollten eine Spur vorsichtiger sein und unsere wichtigen Passwörter ändern.« Dagegen konnte ich kaum etwas einwenden. Das Systempasswort war seit ein paar Jahren nicht geändert worden und hatte schon einige Leute überdauert, die geheuert und gefeuert worden waren. Ich hatte nichts dagegen, mein Passwort zu ändern, und um sicherzugehen, benutzte ich für jeden Computer ein anderes Passwort. Wenn es dem Hacker gelang, mein Passwort für den Unix-4Computer herauszufinden, hätte er damit noch keine größere Chance, es bei den anderen zu erraten. Bevor ich nach Hause radelte, sah ich noch mal den Ausdruck der Sitzung des vorigen Tages durch. In den zehn Seiten lagen Hinweise auf die Person des Hackers, seinen Standort und seine Absichten verborgen. Aber zuviel widersprach sich: Wir hatten ihn durch Tymnet in Oakland, Kalifornien, geortet. Aber Dave glaubte nicht, daß er aus Berkeley war. Er kopierte unsere Passwortdatei, obwohl unsere Chiffrierung nur Buchstabensalat daraus machte. Und was machte er mit unseren verschlüsselten Passwörtern? 56 In mancher Hinsicht war es wie Astronomie. Wir beobachteten passiv ein Phänomen und versuchten aufgrund einiger Hinweise, das Ereignis zu erklären und die Quelle zu lokalisieren. Astronomen sind daran gewöhnt, still und leise Daten zu sammeln, indem sie auf einem Berggipfel durch ein Teleskop starren. Hier wie dort tauchten die Daten sporadisch, aus unbekannter Quelle auf. Statt Thermodynamik und Optik mußte ich jetzt Chiffriermethoden und Betriebssysteme verstehen. Auf irgendeine Weise bestand eine physische Verbindung zwischen unserem System und einem wer weiß wie weit entfernten Terminal. Durch Anwendung gewöhnlicher Physik mußte es möglich sein, zu verstehen, was da passierte. Physik: Das war der Schlüssel, erkannte ich. Zeichne deine Beobachtungen auf. Wende physikalische Prinzipien an. Spekuliere, aber traue nur bewiesenen Schlußfolgerungen. Wenn ich irgendwelche Fortschritte machen wollte, mußte ich die Aufgabe wie ein Physikproblem für Erstsemester angehen. Zeit, mein Tagebuch auf den neuesten Stand zu bringen. 57 8. Kapitel ............................................................................................................. Und gerade rechtzeitig. Am Mittwoch, dem 10. September 1986 um 7.51 Uhr erschien der Hacker für sechs Minuten in unserem System. Lange genug, um Alarm in meinem Terminal auszulösen, aber nicht lange genug, um irgend etwas damit anzufangen. Diese Nacht war ich zu Hause geblieben. »Fünf Tage im Labor sind genug«, hatte Martha gesagt. Ich war, wie gesagt, nicht im Labor auf der Lauer gelegen, aber der Drucker rettete auf drei Seiten die Spur des Hackers. Er hatte sich als ›Sventek‹ in unseren Unix-4-Computer eingeloggt. Das verstand ich noch – er hatte Sventeks Passwort und war über Tymnet reingekommen. Aber er blieb nicht in meinem Unix-4-Computer – statt dessen hüpfte er hindurch und landete im Milnet. Nun ist es nicht gerade das Allerneuste, daß es das Milnet gab – es ist ein Teil des Internet, eines Computernetzwerks, das hundert andere Netzwerke miteinander verknüpft. Von unserem Unix-Computer aus können wir das Internet erreichen und von da aus das Milnet. Doch das Milnet gehört dem Verteidigungsministerium. Mein Hacker meldete sich bei der Milnet-Adresse 26.0.0.113 an, loggte sich dort als ›Hunter‹ ein und prüfte, ob sie eine Kopie von Gnu-Emacs hatten. Dann verschwand er. Als ich gegen Mittag angeradelt kam, gab es keine Spur, um den Hacker stromaufwärts zu verfolgen. Aber er hatte eine untilgbare Spur stromabwärts gezogen. Wo war diese Milnet-Adresse? Das Network Information Center dekodierte sie für mich: Redstone Army Depot in Anniston, Alabama. Der Standort der Raketenbasis Redstone, zweitausend Meilen von Berkeley entfernt. In ein paar Minuten hatte er sich durch unser Labor bei einer Militärbasis angemeldet. Der Ausdruck ließ wenig Zweifel daran, 58 daß es der Hacker war. Niemand außer ihm würde Sventeks Konto benutzen. Und wer sonst würde in irgendeinem Computer in Alabama nach dem Gnu-Emacs-Sicherheitsloch suchen? Es war niemand da, der mir sagte, ich solle das nicht beachten, deshalb rief ich die Auskunft in Anniston an. Bestimmt hatte das Militärdepot Anniston ein Rechenzentrum, und schließlich fand ich Chuck McNatt, den Unix-Crack von Anniston. »Hallo, Chuck. Sie kennen mich nicht, aber ich glaube, wir haben jemanden entdeckt, der sich an Ihren Computer ranmacht.« »Wer sind Sie denn? Woher soll ich wissen, daß nicht Sie versuchen einzubrechen?« Nach etlichen Minuten des Zweifelns bat er mich um meine Telefonnummer, legte auf und rief mich zurück. Das ist einer, der Fremden nicht traut, dachte ich, oder rief er mich auf einer sicheren Telefonleitung zurück? »Schlechte Nachrichten«, sagte ich. »Ich glaub, ich hab gesehen, wie jemand in euer System einbricht.« »Verdammt noch mal – dieser Hunter?« »Ganz genau. Woher wissen Sie das?« »Ich hab seinen Hintern schon mal gesehn.« Chuck McNatt erklärte es mir in breitem Alabama-Dialekt. Das Arsenal der Raketenbasis Redstone verwaltete seine Logistik auf ein paar Unix-Computern. Damit Bestellungen schneller bearbeitet wurden, hängten sie sich an Chucks Computer in der Basis Anniston an. Der Großteil ihres Datenverkehrs betraf Aktualisierungen – kaum jemand loggte sich von weit weg ein. Um der Augusthitze zu entgehen, war Chuck – er erzählte mir alles haargenau – an einem Samstagmorgen arbeiten gegangen und hatte die Benutzer in seinem System überprüft. Ein Benutzer namens ›Hunter‹ war gerade dabei, eine Unmenge Rechenzeit zu verbraten. Überrascht, an einem Samstag überhaupt jemanden vorzufinden, hatte Chuck eine Nachricht auf Hunters Bildschirm geschickt: ›He, identifizier dich!‹ Der mysteriöse Hunter tippte zurück: ›Für wen hältst du mich?‹ Chuck war nicht so leicht zu übertölpeln. Er schickte noch eine Nachricht: ›Identifizier dich oder ich schmeiß dich aus dem System!‹ Es folgte die Antwort Hunters: ›lch kann nicht antworten.‹ 59 »Also hab ich ihn aus der Maschine geschmissen«, sagte Chuck. »Wir haben sofort das FBI verständigt, aber die haben drauf gepfiffen. Also haben wir mit der CID gesprochen, damit man jede einzelne verdammte Verbindung verfolgt, die durch unsere Telefonleitungen reinkommt.« »Was bedeutet CID«, fragte ich, »Christliche Informationsdiakonie?« »Bleiben Sie ernst«, mahnte Chuck. »Die CID ist die Bullenorganisation der Army. Criminal Investigation Division. Aber die machen nicht viel.« »Kein geheimes Material verlorengegangen, was?« fragte ich und nahm damit die Antwort vorweg. Das FBI in Montgomery, Alabama, hatte Chuck dieselbe Geschichte erzählt wie Oakland mir. Man würde eine Untersuchung einleiten, wenn eine Million Dollar verschwunden sei. Einfach unglaublich, dachte ich. Für Beträge, die drunter liegen, rühren die nicht mal den kleinen Finger. Computerverbrechen sind für die fast so was wie Kavaliersdelikte. »Was haben Sie gefunden?« setzte ich nach. »Die verrücktesten Sachen«, antwortete Chuck. »Ich hab Hunter zwei- oder dreimal erwischt, als er sich in meinen Computer einschlich, aber die Telefonüberwachung hat nicht reagiert.« »Ich wette, ich weiß, warum. Er kommt durch die Hintertür rein. Eure Milnet-Verbindung. Ein Hacker bricht in unser System ein, und diesen Morgen ist er in euren Computer eingestiegen – und wir…« Chuck fluchte – er hatte die Drei-Minuten-Verbindung verpaßt. Er hatte in allen Telefonleitungen Fallen aufgestellt, aber vergessen, seine Netzwerkleitungen zu überwachen. »…versuchen rauszufinden, wer in unserem System hackt«, fuhr ich fort. »Wir glauben, daß es ein Student hier in Berkeley ist, und setzten gerade alle Hebel in Bewegung, um ihn auszumachen. Unsere erste Spur weist auf Berkeley oder Oakland.« »Kann ich mir denken. Bei uns hat man den Verdacht, es ist 'n Student hier in Alabama«, gab Chuck zurück. »Wir haben uns schon überlegt, dichtzumachen, aber wir wollen ihn kriegen. Ich würd ihn lieber hinter Gittern als hinter'nem Terminal sehen.« 60 Zum ersten Mal machte ich mir um diesen unbekannten Hacker Sorgen. Wenn die Army den Kerl erwischte, würde es ihm übel ergehen. »Chuck, ich hab da was. Die Haare werden Ihnen zu Berge stehen, wenn ich's Ihnen sage: In unserm System ist dieser Typ privilegierter Benutzer.« »Nein! Er hat vielleicht 'n Konto geklaut, aber er könnte nie Super-User werden. Wir sind 'ne Armeebasis, nicht irgend 'ne verhaschte Uni.« Ich ging auf den Seitenhieb gegen Berkeley nicht ein. »Er suchte nach eurer Gnu-Emacs-Postdatei.« »Ja. Na und?« »Was wissen Sie über die Nistgewohnheiten des Kuckucks?« Ich erklärte, wie das Sicherheitsloch von Gnu-Emacs funktionierte. Chuck war verblüfft. »Sie meinen, wir haben dieses Loch, seit uns White Sands diese Gnu-Datei geschickt hat?« Chuck pfiff leise. »Dann frag ich mich, wie lang der schon da rumpfuscht.« Chuck verstand das Loch und seine Folgen… Der Hacker listete Dateien im Anniston-System auf. Nach den Daten dieser Dateien zu urteilen, war er seit Anfang Juni '86 in den Computern von Anniston. Seit vier Monaten benutzte ein illegitimer Systemverwalter einen Militärcomputer in Alabama. Trotzdem war er durch Zufall entdeckt worden, nicht durch eine logische Bombe oder verlorengegangene Information. Offenbar war kein Schaden entstanden. Als ich mir den Ausdruck dieses Morgens näher ansah, stellte ich fest, daß der Hacker den Befehl zur Änderung des Passworts gegeben hatte. Im Anniston-Computer hatte er Hunters Passwort zu ›Hedges‹ verändert. Endlich ein Hinweis: Von zig Millionen möglicher Passwörter hatte er Hedges gewählt. Hedges Hunter? Hunter Hedges? Gleich die H's im Telefonbuch von Berkeley durchgehen! Drei Telefonanrufe bei H. Hunter ergaben Harold, Heidi und Hilda Hunter. Ich legte los. »Hallo, sind Sie an kostenlosen Abos von Computerzeitschriften interessiert:« Kein Treffer. Keiner von ihnen interessierte sich für Computer. 61 Was hat ein Physiklabor in Berkeley mit einer Militärbasis in Anniston, Alabama, gemeijnsam, überlegte ich, weil man sich nämlich keine größeren Gegensätze vorstellen kann, als eine Militärbasis aus echtem Schrot und Korn und eine radikale Hippiestadt. Dieses hatten wir gemeinsam: Bei beiden liefen die Computer mit Unix und waren durch das Milnet-Netzwerk verbunden. Moment mal. Im Anniston-System lief das AT&T-Unix. Nicht der Berkeley-Dialekt. Wenn ich Dave Cleveland glaubte, war der Hakker im Anniston-System zu Hause. War's vielleicht ein Hacker aus dem Süden? 62 9. Kapitel ............................................................................................................. Ich konnte die sterilen, neonerhellten Räume des Labors nicht mehr ertragen und ging nach draußen, um den herrlichen Blick weit über die Bay unter mir zu genießen. Der Campus von Berkeley lag direkt unterhalb meines Labors. Er war einmal die Heimstatt der amerikanischen Studentenbewegung und der Antikriegsproteste gewesen und ist immer noch bekannt für seine heftigen politischen Auseinandersetzungen und seine ethnische Mannigfaltigkeit. Wenn ich ein bißchen näher dran wäre, würde ich wahrscheinlich hören, wie sich die Young Republicans und die Socialist Workers anblafften, während der chinesische Club erstaunt zusah. Verräucherte Cafes drängen sich rund um den Campus, wo hagere Doktoranden ihre Dissertationen kritzeln und sich dabei von Espresso ernähren. In den Eisdielen nebenan mischen sich kichernde Studentinnen unter Punker in schwarzem Leder und mit Igelfrisuren. Das beste von allem: Berkeleys Buchläden. Von der Vorderseite des Labors aus konnte ich weiter südwärts blicken zu den freundlichen Straßen des nördlichen Oakland, wo wir wohnten. Dort teilte ich einen alten Bungalow mit einer Kollektion ausgeflippter Hausgenossen. Auf der andern Seite der Bay, im Nebel verborgen, lag San Francisco. Ach ja. Vor drei Jahren war Martha hierher gezogen, um Jura zu studieren, und ich war mitgegangen. Sie war's wert, ihretwegen das ganze Land zu überqueren. Sie war eine verdammt gute Wanderkameradin und eine erfahrene Höhlengängerin. Als ich einmal zehn Meter tief in eine Höhle stürzte, kam sie mir zu Hilfe, indem sie sich zu der Stelle abseilte, wo ich lag, total hilflos, weil ich mir den Fuß verstaucht und meine Liebe zu ihr mich mit völliger 63 Blindheit geschlagen hatte. Meine Verletzungen heilten dank ihrer Hühnerbrühe, und meine Zuneigung zu dem kecken Mädel, das so furchtlos über Felsen sprang, reifte zur Liebe. Jetzt lebten wir zusammen. Sie studierte Jura, und es machte ihr Spaß. Sie wollte nicht Anwältin, sondern Rechtsphilosophin werden. Irgendwie hatte sie außerdem noch Zeit, Aikido, einen japanischen Kampfsport, zu üben und kam oft verschrammt, aber grinsend heim. Sie kochte, gärtnerte, nähte Patchwork-Decken, webte Teppiche und machte Bleiglasfenster. Trotz unserer Ausgeflipptheit schwelgten wir total in widerlich häuslichem Glück… Nun radelte ich heim und erzählte Martha von dem Einbruch in Alabama und spekulierte, wer wohl dahintersteckte. »Also Techno-Vandalen«, sagte sie, »sonst noch was Neues?« »Das ist doch an sich schon neu«, entgegnete ich. »Techniker haben jetzt unglaubliche Macht, Information und Kommunikation zu kontrollieren.« »Na und? Schon immer hat jemand die Information kontrolliert. Und immer haben andere versucht, sie zu stehlen. Lies Machiavelli. Wenn sich die Technologie verändert, finden sich neue Schleichwege.« Martha erteilte mir immer noch Geschichtsunterricht, als Claudia hereinstürmte und über ihre Schüler jammerte. In Berkeley zu leben, bedeutet gewöhnlich, einen Untermieter oder zwei zu haben. Wir hatten Claudia. Eine vollkommene Untermieterin. Sie war großzügig und fröhlich und bestrebt, ihr Leben, ihre Musik und ihre Küchenausrüstung mit uns zu teilen. Als Berufsgeigerin bestritt sie ihren Lebensunterhalt schlecht und recht, indem sie in zwei Symphonieorchestern und in einem Kammermusiktrio spielte und Kindern Unterricht gab. Claudia war selten kontemplativ oder unbeschäftigt. In den paar Augenblicken zwischen ihren Jobs kochte sie, telefonierte und spielte gleichzeitig mit ihrem Hund. Zuerst hörte ich ihr zu, aber bald wurde ihre Stimme zum Hintergrundgezwitscher eines Wellensittichs, während ich mir Gedanken machte, wie gefährlich dieser Hacker wohl sein mochte. Wie sollte ich wissen, was er tat, während ich zu Hause war? 64 Claudia wußte, wie sie mich von dem Kerl ablenken konnte: Sie brachte ein Video mit nach Hause – PLAN 9 AUS DEM WELTRAUM – Außerirdische in fliegenden Stannioluntertassen ziehen Vampire aus Gräbern. Mittwoch, der 17. September, war ein regnerischer Berkeley-Tag. Weil Martha und ich das einzige Paar in Kalifornien waren, das kein Auto hatte, mußten wir durch den Regen radeln. Auf meinem Weg ins Labor besuchte ich den Schaltraum, um nachzusehen, ob uns der Hacker besucht hatte. Wasser tropfte aus meinem triefnassen Haar auf den Ausdruck und verschmierte die Tinte auf dem Papier. Irgendwann in der Nacht hatte sich jemand bei unserem Computer angemeldet und methodisch versucht, sich in den Unix-4-Computer einzuloggen. Zuerst versuchte er, sich mit dem Passwort ›guest‹ in das Gastkonto einzuloggen. Dann in das Besucherkonto mit dem Passwort ›visitor‹. Schließlich in die Konten ›root‹, ›system‹, ›manager‹, ›service‹ und ›systemoperator‹. Nach ein paar Minuten verschwand der Angreifer wieder. War das etwa ein anderer Hacker? Dieser Kerl probierte nicht mal gültige Konten wie Sventek oder Stoll. Er probierte offensichtliche Kontennamen und einfache Passwörter. Ich fragte mich, wie oft so ein Angriff wohl gelingen mochte. Nicht oft – bei Passwörtern mit sechs Buchstaben hatte ein Hakker bessere Chancen, in der Lotterie zu gewinnern, als zufällig ein bestimmtes Passwort zu erraten. Weil sich der Computer nach vier vergeblichen Einlogversuchen abmeldet, bräuchte ein Angreifer die ganze Nacht, um auch nur ein paar Hundert mögliche Passwörter auszuprobieren. Nein, ein Hacker könnte nicht wie durch Zauberei in mein System eindringen. Er müßte wenigstens ein Passwort wissen. Um 12.29 Uhr waren meine Kleider fast trocken, nur meine Treter quietschten noch. Ich hatte mich halb durch ein aufgeweichtes Hörnchen und fast ganz durch einen astronomischen Artikel über die Physik der vereisten Jupitersatelliten gekaut. Mein Terminal piepste. Ärger im Schaltraum. Ein schneller (wenn auch quietschender) Trab das Treppenhaus runter, und ich sah, wie sich der Hacker als Sventek in unser System einklinkte. 65 Wieder der Adrenalinstoß: Ich rief Tymnet an und bekam Ron Vivier auf der Stelle. Ron startete die Verfolgung, und ich hastete hinüber zu dem DEC-Drucker, der jetzt die Befehle des Hackers ausdruckte. Der Hacker trödelte nicht lange rum. Er gab Befehle, ihm alle aktiven Benutzer und jeden laufenden Hintergrundjob zu zeigen. Dann schickte er Kermit los. Kermit ist nach dem Helden der Muppets-Show benannt und die Universalsprache, um Computer zusammenzuschalten. 1980 mußte Frank da Cruz Daten an eine Anzahl verschiedener Computer schicken. Statt fünf verschiedene inkompatible Programme zu schreiben, schuf er einen einzigen Standard für den Austausch von Dateien zwischen zwei beliebigen Systemen. Kermit wurde das Esperanto der Computer. Geistesabwesend kaute ich an meinem Hörnchen und beobachtete, wie der Hacker Kermit benutzte, um ein kurzes Programm in unsern Unix-Computer zu übertragen. Zeile für Zeile setzte der treue Kermit es zusammen, und bald konnte ich das folgende Programm lesen: echo –n "WELCOME TO THE LBL UNIX-4 COUPUTER" echo –n "PLEASE LOGIN NOW" echo –n "LOGIN:" read account_name echo –n "ENTER YOUR PASSWORD:" (stty-echo;/ read password;/ stty echo;/ echo "";/ echo $account_name $password >> /tmp/.pub) echo "SORRY, TRY AGAIN." Na so was. Das war vielleicht ein merkwürdiges Programm. Wenn's in unserem Computer installiert wäre, würde es einen Benutzer veranlassen, Namen und Passwort einzugeben. Und ein gewöhnlicher Benutzer, der dieses Programm laufen ließ, würde auf seinem Bildschirm folgendes sehen: 66 WELCOME TO THE LBL UNIX-4 COMPUTER PLEASE LOGIN NOW LOGIN: Sein Terminal würde dann warten, bis er seinen Kontennamen eingegeben hätte. Nachdem er seinen Namen eingetippt hat, antwortet das System: ENTER YOUR PASSWORD Und er würde natürlich sein Passwort eintippen. Das Programm legt dann Name und Passwort des unglücklichen Benutzers in einer Datei ab, sagt dem Benutzer: SORRY, TRY AGAIN und verschwindet. Die meisten Leute denken dann, sie hätten sich bei ihrem Passwort vertippt und versuchen einfach, sich noch mal einzuloggen. Aber dann ist ihr Passwort schon gemopst. Vor viertausend Jahren fiel Troja, weil sich Odysseus und Co., verborgen im trojanischen Pferd, dort eingeschlichen hatten. Man macht also seinem Feind ein verlockendes Geschenk, das ihn des Schlüssels für seine Sicherheit beraubt. Im Lauf der Jahrtausende verfeinert, funktioniert diese Technik immer noch bei jedem, nur nicht bei echten Paranoikern. Das Trojanische-Pferd-Programm des Hackers sammelte Passwörter Unser Besucher war so scharf auf unsere Passwörter, daß er's riskierte, erwischt zu werden, wenn er ein Programm installierte, das entdeckt werden mußte. War das ein trojanisches Pferd? Vielleicht eher eine Spottdrossel: ein falsches Programm, das sich wie das echte anhörte. Ich hatte keine Zeit, mir den Unterschied auszumalen – in einer Minute würde er todsicher sein Programm in der Systemumgebung installieren und es starten. Was tun? Es zu sperren, würde ihm zeigen, daß ich ihn beobachtete. Nichts tun würde ihm aber jedesmal ein neues Passwort verschaffen, wenn sich jemand einloggte. Aber auch legitime privilegierte Benutzer haben Macht. Bevor der Hacker dieses Programm starten konnte, änderte ich eine Zeile darin, so daß es aussah, als hätte er einen trivialen Fehler ge67 macht. Dann fummelte ich an ein paar Systemparametern herum, um es langsamer zu machen. Langsam genug, daß der Hacker zehn Minuten bräuchte, um sein Programm neu aufzubauen. Genug Zeit, daß wir auf diesen neuen Angriff reagieren konnten. Also los. Ich brüllte durchs ganze Haus nach Dave. »Was füttert man einem trojanischen Pferd?« Der Guru kam angerannt. Wir schalteten den Computer auf hohe Geschwindigkeit um und bereiteten eine Heuladung fingierter Konten und falscher Passwörter vor. Aber unsere Panik war umsonst. Der Hacker baute sein trojanisches Pferd wieder auf, installierte es aber nicht richtig. Dave erkannte sofort, daß es ins falsche Dateienverzeichnis plaziert worden war. Das trojanische Pferd wäre im Standard-AT&T-Unix ganz glücklich gewesen, konnte aber auf den Feldern des Berkeley-Unix nicht herumtänzeln. Dave grinste. »Ich will ja nicht sagen, Cliff, ›ich hab's dir gleich gesagt‹, aber wir beobachten jemanden, der noch nie in Kalifornien gewesen ist. Jeder Unix-Crack an der Westküste würde Befehle im BerkeleyStil benutzen, aber unser Hacker benutzt noch AT&T-Unix.« Dave bequemte sich von seinem Podest herab, um zu erklären, was er meinte. »Die Schreibweise seiner Befehle unterscheidet sich vom Berkeley-Unix. Das ganze Programm macht einen andern Eindruck. Etwa so, wie wenn man beim Lesen spürt, daß der Schriftsteller Brite und nicht Amerikaner ist. Natürlich fallen Wörter wie ›colour‹ und ›defence‹ auf, aber man kann genauso gut den Stilunterschied spüren.« »Und was ist nun der Unterschied?« fragte ich. Dave lächelte höhnisch: »Der Hacker hat den Befehl ›read‹ benutzt, um Daten von der Tastatur zu kriegen. Ein zivilisierter Programmierer würde den ›set‹-Befehl benutzen.« Für Dave verstanden zivilisierte Computer Berkeley-Unix. Alle andern waren ungehobelt. Der Hacker merkte das nicht. Im Vertrauen darauf, daß er sein trojanisches Pferd auf die richtige Weide geschickt hatte, ließ er es als Hintergrundprozeß laufen und loggte sich aus. Bevor der 68 Bursche sich abmeldete, hatte Ron Vivier ihn durch das TymnetNetzwerk bis zu einer Telefonleitung aus Oakland, Kalifornien, zurückverfolgt. Da der Staub unserer richterlichen Genehmigung wegen sich noch nicht gelegt hatte, konnten wir die Telefonleitung leider nicht weiterverfolgen. Der Hacker war verschwunden, aber sein trojanisches Pferd war zurückgeblieben und lief als Hintergrundtask. Wie Dave vorausgesagt hatte, sammelte es keine Passwörter, weil es an einer Stelle installiert war, die während des Login nicht angesteuert wurde. Wie erwartet, erschien der Hacker zwanzig Minuten später, suchte nach einer Sammlung Passwörter und mußte enttäuscht feststellen, daß sein Programm versagt hatte. »Sieh mal, Dave, der arme Kerl braucht deine Hilfe«, sagte ich. »Stimmt. Sollen wir ihm eine elektronische Nachricht schicken und ihm erzählen, wie man ein trojanisches Pferd schreibt, das funktioniert?« erwiderte Dave. »Das Grundprinzip ist schon richtig – unsere Login-Sequenz imitieren, Benutzername und Passwort abfragen, dann die gestohlene Information speichern. Er braucht nur ein paar Lektionen Berkeley-Unix.« Wayne schaute herein, um zu sehen, wie der Hacker sich abmühte. »Ach, was habt ihr denn erwartet? Es gibt einfach zu viele Arten von Unix. Macht es diesen unfähigen Hackern das nächste Mal leichter und gebt ihnen das VMS-Betriebssystem von Digital. Hacken ist dann vielleicht nicht einfacher, aber wenigstens standardisiert. AFDOBUE.« Er meinte: Auch für den oberflächlichen Beobachter unmittelbar einsichtig. Den Punkt konnte Wayne für sich verbuchen. Der Angriff des Hackers mit dem trojanischen Pferd war danebengegangen, weil das Betriebssystem nicht dem entsprach, das er gewöhnt war. Wenn jeder dieselbe Version desselben Betriebssystems benutzte, ließe ein einziges Sicherheitsloch Hacker in alle Computer ein. Statt dessen gibt's eine Vielzahl von Betriebssystemen: BerkeleyUnix, AT&T-Unix, VMS von DEC, TSO von IBM, VM, DOS, sogar Macintosh und Atari. Diese Vielfalt von Software bedeutete, daß ein einzelner Angriff nicht bei allen Systemen gelingen konnte. 69 Wie die genetische Verschiedenheit verhindert, daß eine Epidemie eine ganze Spezies auf einmal auslöscht, ist auch die Verschiedenheit in der Software eine feine Sache. Dave und Wayne zankten sich weiter, als sie den Schaltraum verließen. Ich trödelte noch ein paar Minuten herum und lud Papier nach. Um 13.30 Uhr erschien der Hacker wieder; ich stellte noch den Drucker ein, als der Hacker schon zu tippen begann. Diese zweite Sitzung war vorhersagbar. Unser Besucher sah seine spezielle Datei nach Passwörtern durch und fand keine. Er listete sein Programm auf und testete es ein paarmal. Es lief nicht. Offensichtlich hatte er keinen Dave Cleveland, der ihm half. Frustriert löschte er die Datei und loggte sich nach ein paar Minuten aus. Aber obwohl er nur ein paar Minuten lang drin gewesen war, gelang es Tymnet, ihm auf der Spur zu bleiben – wieder nach Oakland. Ron Vivier, der die Tymnet-Verbindungen verfolgte, schien jeder Notfall willkommen, der ihn aus einer Besprechung heraushole konnte, und war sofort auf dem Sprung, als ich ihn anrief. Wenn wir nur die Telefongesellschaft soweit bringen könnten, daß sie die Verfolgung fortsetzte, wir hätten vielleicht alles in ein paar Tagen abgeschlossen. Dave glaubte, jeden, der von der Westküste kam, ausschließen zu können. Chuck in Anniston vermutete einen Hacker aus Alabama. Die Verfolgung von Tymnet wies nach Oakland. Und ich? Ich hatte keine Ahnung. 70 10. Kapitel ............................................................................................................. Unsere Tymnet-Spuren liefen nach Oakland, zu verschiedenen Zeiten Wohnort von Jack London, Ed Meese und Gertrude Stein. Nach einer Fahrradfahrt von zwanzig Minuten ist man vom Berkeley-Campus aus am Paramount Theater von Oakland mit seiner vollendeten Art deco-Architektur und den unübersehbaren Wandgemälden. Einige Blocks weiter hat Tymnet im Keller eines häßlichen Gebäudes einen Raum für 50 Modems gemietet. Ron Vivier hatte den Hacker von unserem Labor bis in diese Modembank verfolgt. Ein fünf Zentimeter starkes Kabel verläuft unter dem Broadway und verbindet die Modems von Tymnet mit einem unauffälligen, fensterlosen Gebäude. Hier beherbergt das Franklin Office von Pacific Bell eine elektronische Knotenvermittlung für zehntausend Telefonleitungen mit der Vorwahl 415 und den ersten drei Ziffern 430. Tymnet hat 50 dieser Leitungen gemietet. Von irgendwoher hatte der Hacker 415/430-2900 gewählt. Der Pfad zu unserem mysteriösen Besucher führte zur Knotenvermittlung ESS-5 von Pac Bell. Jenseits der Bay von San Francisco blickt man von Lee Chengs Büro in eine heruntergekommene Sackgasse, die in die Market Street mündet. Lee ist der Bluthund von Pac Bell; von seinem Büro aus oder oben auf einem Telefonmast überwacht er Telefonleitungen. Lee hat sein Diplom in Kriminologie gemacht und seine Doktorarbeit über Unfallrekonstruktion und -verursachung. Aber in den acht Jahren der Telefonüberwachung hat er gelernt, die Telefongesellschaft mit den Augen eines Ingenieurs zu sehen und die Gesellschaft mit den Augen eines Polizisten. Für ihn zerfällt die Gesellschaft in Vorwahlen, Vermittlungen und Fernleitungen, 71 sowie in Polizeireviere und Nachbarschaftsbezirke. Nach einer Vorwarnung startet Lee ein Softwareprogramm in dem Computer, der die Telefonvermittlung steuert. In der Vermittlungszentrale loggt er sich in den ESS-Betriebskanal ein, lädt Software zur Überwachung des Leitungszustands und startet eine elektronische Falle. Die automatische Falle überwacht den Status einer einzelnen Telefonleitung. Das Programm zeichnet Datum und Uhrzeit auf, wie oft es vor dem Anheben klingelt und von wo der Anruf kommt. Wenn er von einem benachbarten Telefon derselben Vermittlung kommt, ist die Spur vollständig und Lees Arbeit einfach. Häufiger kommt jedoch der Anruf von einer anderen Vermittlung, und Lee muß Spuren aus vielleicht fünf Telefonvermittlungen koordinieren. Wenn eine Technikerin in einer Vermittlung telefonisch von einer Fangschaltung verständigt wird, läßt sie alles stehen und liegen – Lees Verfolgungen haben Vorrang vor allem anderen, ausgenommen Brandbekämpfung. Sie loggt sich in den Kontrollcomputer ein, befiehlt ihrem Computer, den Status des Telefonanschlusses (besetzt, frei, Hörer abgehoben) anzugeben und startet weitere Programme, die ermitteln, woher die Verbindung kam (Streckenindex, Fernleitungsgruppenzahl, Name der nächsten Vermittlung). Mit etwas Glück dauert das ein paar Sekunden. Ein paar Vermittlungen jedoch, die aus den 50er Jahren übriggeblieben sind, verwenden immer noch mechanische Relais. Wenn man über diese Vermittlungen telefoniert, kann man ein leises Knacken im Hintergrund hören, wenn die Relais je nach der gewählten Zahl einen Hebel bewegen. Die alten Hasen des Telefonsystems sind stolz auf diese Antiquitäten und sagen: »Das sind die einzigen Vermittlungen, die einen Atomangriff überstehen.« Aber sie verkomplizieren Lees Job: Er braucht einen Techniker, der von Relaisstation zu Relaisstation rennt, um diese Anrufe zu verfolgen. Lokale Telefonleitungen können nur verfolgt werden solange die Verbindung besteht. Wenn man auflegt bricht die Verbindung zusammen. Lee muß also in einem Rennen gegen die Zeit eine Verbindung bis zum Ende verfolgen, bevor sie abbricht. 72 Telefongesellschaften betrachten Fangschaltungen als Zeitverschwendung. Nur ihre fähigsten Techniker wissen, wie man eine Telefonverbindung verfolgt. Noch schlimmer: Fangschaltungen sind teuer, ziehen Gerichtsverfahren nach sich und beunruhigen die Kunden. Lee sieht die Sache natürlich anders. »Gestern waren es Drogenhändler, heute ist's Erpressung, morgen verfolgen wir einen Hehlerring. Obszöne Anrufe rund um die Uhr. Kürzlich haben wir die Taschenpiepser von Callgirls verfolgt. So geht's zu in der Großstadt.« Aber die Angst vor Rechtsanwälten hinderte ihn doch daran, inoffiziell auszuhelfen. Unser Gespräch im September 1986 war kurz und bündig. »Hey, Lee, wir brauchen eine Fangschaltung.« Habt ihr'ne Genehmigung?« »Nein. Brauchen wir eine?« »Wir richten keine ein ohne Genehmigung.« Das war's. Nichts bewegte sich, bis Aletha Owens die richterliche Genehmigung hatte. Nach dem gestrigen Angriff konnten wir nicht mehr warten. Meine Nachforschungen im Telefonbuch führten zu nichts. Ein kompetenteres trojanisches Pferd würde meinen Chef so sehr in Panik versetzen, daß er die Untersuchung abbrechen lassen würde Und meine für die ganze Aktion genehmigte Zeit von 3 Wochen war inzwischen auf 10 Tage zusammengeschmolzen. Sandy Merola war Roy Kerths Busenfreund. Wenn Roys spitze Zunge sich jemanden vom Team vorgeknöpft hatte, legte Sandy Balsam auf die Wunden. Bei einem Auftrag in der Universität von Berkeley bemerkte Sandy eine Reihe IBM-PC in einem allgemein zugänglichen Teil der Bibliothek. Wie jeder Computer-Crack es tun würde, lief er hinüber und versuchte, sie zu benutzen. Genau wie er vermutet hatte, waren diese Computer darauf programmiert, automatisch Tymnet zu wählen und sich in den DowJones-Informationsdienst einzuloggen. Tymnet? Sandy spielte ein paar Minuten auf dem Terminal rum und stellte fest, daß er die neuesten Aktiennotierungen und Finanzgerüchte aus dem WALL STREET JOURNAL kriegen konnte. 73 Noch wichtiger, als er aus dem Dow-Jones-Service ausstieg, meldete ihm das Terminal ›Tymnet username?‹. Er startete einen Versuch und gab ›LBL‹ ein. Prompt war Sandy mit meinen Laborrechnern verbunden. Vielleicht erklärten diese öffentlichen Terminals die Sache. Jeder konnte sie benutzen; sie wählten die Tymnet-Nummer Oakland; und die Bibliothek war gerade dreißig Meter von der Cory Hall weg, wo die Unix-Cracks von Berkeley sich trafen. Sandy war Jogger, wie manche Leute Katholiken sind. Also trabte er Cardiac Hill hoch und teilte der Polizei seine Entdeckung mit. Hier war ein Weg, eine Fangschaltung zu umgehen – wenn der Hacker das nächste Mal auftauchte, würden wir einfach rüber zur Bibliothek rasen und uns den Kerl schnappen. Wir brauchten nicht mal eine richterliche Verfügung. Sandy kam von der Polizeistation zurück und schwitzte noch. Er überraschte mich beim Jojo-Spielen. »Laß den Blödsinn, Cliff. Die Polizei kauert in den Startlöchern, um sofort rüber zum Campus zu sprinten und jeden zu verhaften, der diese Terminals benutzt.« Das für uns zuständige Polizeirevier versteht sich bestens auf die Verwarnung von Falschparkern und Weiterleitung medizinischer Notfälle, versteht aber nicht die Bohne von Computern und hütet sich sehr vor Fangschaltungen. Aber sie sahen tatsächlich keine Probleme, jemanden zu verhaften, der in Computer einbricht. »Hätten wir uns nicht zuerst vergewissern sollen, ob es wirklich der Hacker ist?« fragte ich Sandy. Ich hatte die Vision, wie ein paar Zivilfahnder ein Terminal umstellen und einen Bibliothekar in den Streifenwagen zerren, weil er den Dow-Jones-Index abgefragt hatte.« Ganz einfach, Cliff. Ruf mich an, wenn der Hacker das nächste Mal auftaucht. Ich fahre mit der Polizei runter zur Bibliothek und schau nach, was auf dem Bildschirm ist. Wenn es Daten vom LBL sind, überlassen wir die Sache der Polizei.« »Werden die etwa das Terminal observieren? Vielleicht mit Spiegelblenden und Scherenfernrohren?« »Was? Bleib doch ernst, Cliff.« Sandy joggte davon. Ich glaube, Wissenschaftler haben alle über das Thema ›Bierernst‹ promoviert. Es erinnerte mich daran, daß ich einmal als Student 74 in einen Fragebogen über meinen Gesundheitszustand unter der Rubrik Suchterscheinungen ›Heißhunger auf Kartoffeln‹ eintrug. Der Arzt hatte mich beiseite genommen und belehrt: »Mein Sohn, für uns hier ist Gesundheit eine ernste Sache.« Wir bekamen unsere Chance, Sandys Theorie zu testen, nur zu bald. Zwei Tage nach seinem verunglückten trojanischen Pferd kam der Hacker um 12.42 Uhr zurück. Mittagessenszeit. Für einen Studenten in Berkeley die Gelegenheit, hinüber zur Bibliothek zu schlendern und dort ihre Terminals zu benutzen. Sofort rief ich Sandy. Fünf Minuten später erschien er mit zwei Beamten in Zivil; Anzug, Krawatte, Wintermantel. An einem heißen Sommertag auf einem Campus voller Hippies äußerst unverdächtig. Unter einem der Mäntel der Bullen sah ich sogar einen großen Revolver. Es war tatsächlich ernst gemeint. Die nächsten 25 Minuten tat der Hacker nicht sehr viel. Er wurde durch das Gnu-Emacs-Loch zum privilegierten Benutzer, listete die elektronische Post von heute auf und sah nach, was gerade so lief. Ron Vivier ließ das Mittagessen sausen und verfolgte die Tymnet-Verbindung nach Oakland. Ich erwartete jede Minute, daß der Drucker plötzlich stoppte, weil Sandy und die ErsatzBogarts unseren Mann am Wickel hatten. Aber nein, der Hacker loggte sich um 13.20 Uhr aus. Sandy kehrte wenige Minuten später zurück. »Kein Glück, was?« Sein Gesicht sagte alles. »Es war überhaupt niemand an den Terminals der Bibliothek. Nicht mal in ihrer Nähe. Bist du sicher, Cliff, daß der Hacker drin war?« »Klar hier ist der Ausdruck. Und Tymnet hat ihn wieder bis Oakland verfolgt.« Sandy war enttäuscht. Unsere Abkürzung war eine Sackgasse. Nur eine Fangschaltung konnte uns weiterbringen. 75 11. Kapitel ............................................................................................................. Heute abend wollte Martha eigentlich Verfassungsrecht lernen, nähte jedoch an einer Patchwork-Decke. Etwas resigniert kam ich nach Hause. Die Bibliotheksobservierung war uns so vielversprechend erschienen. Und dann diese Pleite. »Vergiß den Hacker. Du bist jetzt hier.« »Aber er könnte gerade jetzt in meinem System sein«, nervte ich. »Dann kannst du eben auch nichts machen. Hier, fädle einen Faden ein und hilf mir bei diesem Saum.« Martha lenkte sich mit Nähen vom Streß des Jurastudiums ab; sicher würde das bei mir auch funktionieren. Nach zwanzig Minuten Schweigen, während sie lernte, wurde meine Naht krumm. »Wenn wir die Abhörgenehmigung kriegen, müssen wir warten, bis der Hacker auftaucht. Nach allem, was wir wissen, wird das um 3 Uhr nachts sein, und dann ist niemand da.« »Ich sagte: ›Vergiß den Hacker. Du bist jetzt hier.‹« Sie sah nicht mal von ihrem Buch auf. Natürlich tauchte der Hacker am nächsten Tag nicht auf. Dafür aber die Genehmigung. Jetzt war's legal. Natürlich konnte man mir so was Wichtiges wie eine Fangschaltung nicht anvertrauen. Roy Kerth stellte deutlich klar, daß er und nur er mit der Polizei sprechen würde. Wir probierten die Sache ein paarmal trocken aus, damit wir sicher waren, wen wir anrufen mußten und um zu überprüfen, daß wir unser eigenes, lokales Netzwerk aufdröseln konnten. Dann langweilte mich das Ganze, und ich ging zurück, um etwas Software zur Analyse optischer Formeln für einen Astronomen zu schreiben. 76 Am Nachmittag rief Roy uns Systemleute und die Operator zusammen. Er belehrte uns über die Notwendigkeit, unsere Nachforschungen geheimzuhalten. Wir wüßten nicht, woher der Hakker käme, deshalb dürften wir von unserer Arbeit niemandem erzählen, der nichts mit dem Labor zu tun hatte. Ich glaubte, daß die Leute weniger redeten, wenn sie wußten, was los war, und so erklärte ich an der Tafel, was wir gesehen und welche Absichten wir hatten. Dave Cleveland warf die Sache mit dem Gnu-Emacs-Loch ein, und Wayne betonte, daß wir ausschließlich mündlich über den Hacker diskutieren sollten, da er regelmäßig unsere elektronische Post läse. Die Besprechung löste sich nach etlichen Boris-und-Natascha-Scharaden auf. Am Dienstag um 12.42 Uhr leuchtete Sventeks Konto auf. Roy rief die Polizei an – sie wollten die Leitung der Telefonverfolgung haben. Als Tymnet sein Netzwerk aufgedröselt hatte, schrie Roy ins Telefon. Ich konnte gut hören, was er sagte. »Wir müssen eine Telefonnummer rauskriegen. Wir haben die Genehmigung. Jetzt.« Ein Augenblick Schweigen. Dann explodierte er. »Eure Probleme sind mir scheißegal!! Fangt an mit der Verfolgung!« Weiteres Schweigen. »Wenn ihr euch nicht sofort auf die Spur setzt, werdet ihr vom Labordirektor was zu hören kriegen!« Roy knallte den Hörer auf die Gabel. Der Chef war wütend – sein Gesicht verfärbte sich purpurrot. »Zum Henker mit unserer Polizei! Sie haben noch nie was mit einer Fangschaltung am Hut gehabt, und wissen nicht, wen sie bei der Telefongesellschaft anrufen müssen!« Mist, aber wenigstens hatte seine Wut diesmal ein anderes Ziel. Vielleicht war's auch ganz gut so. Der Hacker meldete sich nach ein paar Minuten ab, nachdem er nur die Namen der aktiven Benutzer aufgelistet hatte. So hätte es zu dem Zeitpunkt, an dem die Fangschaltung ›gegriffen‹ hätte, keine Verbindung mehr gegeben, die zu verfolgen gewesen wäre. Während sich der Chef abkühlte, schaute ich mir den Ausdruck an. Es gab nicht viel für mein Tagebuch zusammenzufassen. Der 77 Hacker hatte sich nur eingeloggt, die Benutzer aufgelistet und sich dann ausgeloggt. Hatte nicht mal die Post durchsucht. Aha! Ich sah, warum er sich so schnell ausgeloggt hatte. Der Systemoperator war in der Nähe. Der Hacker mußte den Namen des Sysops kennen. Er hatte sein Periskop ausgefahren, den Feind gesehen und war untergetaucht. Wie ich auf früheren Ausdrukken sah, blieb er nur da, wenn keine Operator in der Nähe waren. Der reinste Verfolgungswahn! Ich sprach mit allen Operatoren und erklärte ihnen diese Entdekkung. Von jetzt an würden sie das System verdeckt betreiben und Pseudonyme verwenden. Am 16. September war die zweite Woche Fährtensuche verstrichen. Ich begann wieder an der Optik zu arbeiten, aber meine Gedanken schweiften ständig ab zu den Ausdrucken. Tatsächlich piepste gleich nach Mittag mein Terminal. Der Hacker war wieder da. Ich rief Tymnet an und dann den Chef. Diesmal machten wir eine Konferenzschaltung, und ich hörte zu, wie sie die Leitung verfolgten, während ich den Hacker durch unser System marschieren sah. »Hallo, Ron, hier ist Cliff. Wir brauchen noch mal den Verlauf unserer Tymnet-Leitung, LBL, Tymnet-Knoten 128, Anschluß 3.« Eine Minute Herumfummeln am andern Ende. »Sieht aus wie das dritte Modem in unserem Block mit 1200Baud-Leitungen. Das wäre Leitung 2903. Das ist dann 415/4302903.« »Danke, Ron.« Die Polizei hörte das und übermittelte es an Lee Cheng von der Telefongesellschaft. »Kommt von der Vermittlung Franklin. Bleiben Sie dran.« Bei der Telefongesellschaft war ich Warten gewöhnt. Ich sah, wie der Hacker die Gnu-Emacs-movemail-Datei abschickte. Er wurde zum privilegierten Benutzer. Als Super-User würde er mindestens noch 10 Minuten drinbleiben. Vielleicht lange genug, um die Verfolgung zu Ende zu führen. Mach schon, Pac Bell! Drei Minuten. Lee kam in die Leitung zurück. 78 »Die Leitung ist wirklich aktiv. Mündet in eine Fernleitung nach Berkeley. Ich lasse sie sofort durch einen Techniker überprüfen.« Weitere zwei Minuten. Der Hacker ist jetzt privilegierter Benutzer. Er stürzt sich sofort auf die Postdateien des Systemverwalters. »Der Techniker in Berkeley sagt, daß die Leitung in die Fernleitungen von AT&T mündet. Bleiben Sie dran.« Aber Lee drückt den Knopf nicht, und ich höre sein Gespräch mit dem Büro in Berkeley mit. Der Typ in Berkeley versichert, daß die Leitung von weither kommt; Lee sagt ihm, er solle es nochmals nachprüfen. Mittlerweile arbeitete der Hacker an unserer Passwortdatei. Will sie editieren, denke ich, aber ich versuche zu hören, was bei der Telefongesellschaft passiert. »Es ist unsere Fernleitungsgruppe 369, und, verdammt noch mal, die führt zu 5096MCLN.« Der Berkeley-Techniker sprach in Rätseln. »Okay. Ich glaube, wir müssen New Jersey anrufen.« Lee schien bestürzt. »Cliff, sind Sie noch dran?« »Ja. Was ist los?« »Egal. Bleibt er noch länger?« Ich schaute auf den Ausdruck. Der Hacker war aus unserer Passwortdatei gegangen und räumte seine temporären Dateien auf. »Ich weiß nicht. Ich vermute – hoppla, er hat sich ausgeloggt.« »Abgemeldet von Tymnet.« Ron Vivier war ruhig gewesen bis jetzt. »Aus der Telefonleitung raus.« Lees Spur verschwand. Unser Polizeibeamter schaltete sich ein. »Nun, meine Herren, wie steht's?« Lee Cheng sprach zuerst. »Ich glaube, der Anruf kommt von der Ostküste. Es gibt eine winzige Chance, daß es ein Ortsgespräch aus Berkeley ist, aber… nein, er kommt von AT&T.« Lee dachte laut, wie ein Diplomand bei einer mündlichen Prüfung. »Alle unsere Hauptleitungen von Pacific Bell sind mit drei Ziffern gekennzeichnet. Nur die Fernleitungen haben Kennzahlen mit vier Ziffern. Diese Leitung… Lassen Sie mich nachsehen.« Ich hörte, wie Lee etwas in seinen Computer tippte. Nach einer Minute war Lee wieder da. 79 »Hey, Cliff«, fragte er, »kennen Sie jemanden in Virginia? Vielleicht Nordvirginia?« »Nein. Da gibt's keine Teilchenbeschleuniger. Nicht mal ein Physiklabor. Doch, natürlich, meine Schwester wohnt da…« »Glauben Sie, Ihre Schwester bricht in Computer ein?« »Meine Schwester war technische Sekretärin bei der gottverdammten Navy. Sie besuchte sogar die Abendschule des Navy War College. Wenn sie das tut«, antwortete ich, »dann bin ich der Papst von San Francisco.« »Na, dann kommen wir heute nicht weiter. Das nächste Mal bin ich schneller.« Schneller konnte ich's mir kaum vorstellen: Ich hatte fünf Minuten gebraucht, um alle an die Strippe zu kriegen; Ron Vivier hatte in zwei Minuten die Spur durch Tymnet verfolgt; Lee Cheng hatte weitere sieben Minuten gebraucht, um durch mehrere Telefonvermittlungen zu kriechen. In noch nicht mal einer Viertelstunde hatten wir den Hacker durch einen Computer und zwei Netzwerke hindurch verfolgt. Hier war ein Rätsel. Sandy Merola glaubte, der Hacker käme vom Berkeley-Campus. Dave Cleveland war sicher, daß er von überall her käme, nur nicht von Berkeley. Chuck McNatt in Anniston vermutete jemanden aus Alabama. Die Tymnet-Spur führte nach Oakland, Kalifornien. Jetzt sagte die Pacific Bell »Virginia«. Oder war's New Jersey? Mit jeder Sitzung wuchs mein Tagebuch. Es war nicht genug, einfach zusammenzufassen, was geschehen war. Ich begann, jeden Ausdruck mit Anmerkungen zu versehen und Zusammenhänge zwischen den Sitzungen zu suchen. Ich wollte meinen Besucher kennenlernen, seine Wünsche verstehen, seine Züge voraussagen, seinen Namen erfahren und seine Adresse wissen. Während ich versuchte, die Spuren zu koordinieren, hatte ich überhaupt nicht darauf geachtet, was der Hacker im Augenblick tat. Nachdem die Spannung nachgelassen hatte, vergrub ich mich in dem Ausdruck seiner letzten Verbindung in der Bibliothek. Ganz klar: Die 15 Minuten, die ich den Hacker beobachtet hatte, waren nur der Schlußpunkt seiner Arbeit. Zwei Stunden lang war er in unserem System eingeklinkt gewesen. Ich hatte ihn nur in 80 der letzten Viertelstunde bemerkt. Verflucht. Wenn ich ihn nur gleich entdeckt hätte? Zwei Stunden hätten gereicht, um die Spur zu komplettieren. Noch verfluchter war aber, weshalb ich ihn nicht bemerkt hatte. Ich hatte nach Aktivität auf Sventeks Konto gesucht, aber der Kerl hatte drei andere Konten benutzt, bevor er das von Sventek anfaßte. Um 11.09 Uhr vormittags hatte sich ein Hacker in ein Konto eingeloggt, das einer Kernphysikerin namens Elissa Mark gehörte. Dieses Konto war gültig und wurde mit der Fakultät für Atomwissenschaften abgerechnet, obwohl seine Inhaberin letztes Jahr vom Fermilab beurlaubt gewesen war. Ein einziges Telefongespräch genügte, um festzustellen, daß Elissa nicht wußte, daß jemand ihr Rechnerkonto benutzte; sie wußte nicht mal, daß es noch existierte. War das derselbe Hacker wie der, den ich verfolgte? Oder jemand anders? Ich hatte nicht vorausahnen können, daß das Konto ›Mark‹ gehackt worden war. Aber das Durchblättern des Ausdrucks ließ keinen Zweifel. Wer auch immer das Konto ›Mark‹ benutzte, er war privilegierter Benutzer geworden, indem er durch das Gnu-Emacs-Loch gekrochen war. Als privilegierter Benutzer suchte er nach Konten, die lange Zeit nicht benutzt worden waren. Er fand drei: ›Mark‹, ›Goran‹ und ›Whitberg‹. Die letzten beiden gehörten Physikern, die längst aus unserem Labor ausgeschieden waren. Der Super-User editierte die Passwortdatei und hauchte den drei toten Konten Leben ein. Da keines dieser Konten gelöscht worden war, blieben alle ihre Dateien und die gesamte Abrechnungsinformation gültig. Um diese Konten zu stehlen, brauchte der Hacker die Passwörter. Die aber waren durch Chiffrierung geschützt: unsere DESFalltürfunktionen. Kein Hacker konnte diesen Panzer durchbrechen. Mit seinen geklauten Privilegien editierte der Hacker die systemweite Passwortdatei. Er versuchte nicht, Gorans verschlüsseltes Passwort zu dechiffrieren, sondern löschte es statt dessen. Nun hatte das Konto kein Passwort, und der Hacker konnte sich als Goran einloggen. Damit meldete er sich ab. 81 Was hat er vor? Er konnte keine Passwörter knacken, aber als privilegierter Benutzer mußte er das auch nicht. Er editierte einfach die Passwortdatei. Er erschien eine Minute später wieder als Goran und wählte ein neues Passwort für sein Konto: ›Benson‹. Wenn Roger Goran das nächste Mal versuchte, unseren Unix-Rechner zu benutzen, würde er frustriert feststellen müssen, daß sein altes Passwort nicht mehr funktionierte. Und unser Hacker hatte noch ein Konto gestohlen. Aha! Deshalb stahl der Hacker alte Konten. Wenn er aktive Konten gestohlen hätte, würden sich die Leute beschweren, wenn ihre vertrauten Passwörter nicht mehr funktionierten. Er stahl alte Konten, die nicht mehr benutzt wurden. Leichenfledderei. Sogar als privilegierter Benutzer konnte er die DES-Falltür nicht außer Kraft setzen und niemandes Passwort herausfinden Aber er konnte mit einem trojanischen Pferd Passwörter klauen oder ein ganzes Konto stehlen, indem er das Passwort durch ein neues Wort ersetzte. Nachdem er das Konto Goran gestohlen hatte, griff er sich das von Whitberg. Der Hacker kontrollierte nun mindestens vier Konten Sventek, Whitberg, Goran und Mark auf zwei von unseren UnixRechnern. Wie viele Konten hatte er sonst noch? Auf welchen anderen Systemen? Unter dem Pseudonym Whitberg versuchte der Hacker, sich durch unsere Milnet-Verbindung bei drei Systemen der Air Force anzumelden. Nachdem er eine Minute drauf gewartet hatte, daß diese entfernten Computer reagierten, gab er auf und begann, Dateien aufzulisten, die Leuten vom LBL gehörten. Als er einige wissenschaftliche Artikel, verschiedene langatmige Forschungsanträge und eine detaillierte Beschreibung, wie man den Durchmesser irgendwelcher Berylliumisotope mißt, gelesen hatte, wurde ihm langweilig. Gähn! In Computer einzubrechen war gewiß nicht der Schlüssel zu Macht, Ruhm und zum Stein der Weisen. 82 In unsere zwei Unix-Systeme hineinzukommen, hatte dem Unersättlichen nicht genügt. Er hatte versucht, den Graben um unseren gesicherten Unix-8-Rechner zu überwinden, war aber gescheitert – Dave hatte diese Maschine versiegelt. Ziemlich frustriert, druckte er eine Liste entfernter Computer aus, die von uns aus erreichbar waren. Nichts Geheimes da, nur die Namen, Telefonnummern und elektronischen Adressen von dreißig Computern in Berkeley. 83 12. Kapitel ............................................................................................................. Bei Vollmond erwartete ich verstärkte Aktivitäten des Hackers und hatte vor, unter dem Schreibtisch zu übernachten. Der Hacker tauchte an diesem Abend nicht auf, wohl aber Martha. Etwa um 19 Uhr radelte sie herauf, brachte mir einen Topf Minestrone und eine Patchwork-Arbeit, damit ich beschäftigt sei. Handgenähtes Patchwork verträgt bei den Arbeitsgängen keine Abkürzungen. Jedes Dreieck, Quadrat und Parallelogramm muß zugeschnitten, gebügelt, eingepaßt und an seine Nachbarstücke angeheftet werden. Aus der Nähe betrachtet, ist es schwierig, die Stücke von den Papierverstärkungen zu unterscheiden. Das Muster wird erst sichtbar, wenn man die Verstärkungen entfernt und die Stücke zusammennäht. So um 23.30 Uhr gab ich meine Wache auf. Wenn der Hacker um Mitternacht auftauchen wollte, würden ihn die Drucker sowieso erwischen. Am nächsten Tag tauchte der Hacker ein einziges Mal auf. Ich verpaßte ihn und ging lieber mit Martha in die Stadt mittagessen. Es lohnte sich: An einer Straßenecke spielte eine Band Melodien aus den dreißiger Jahren. Der Sänger brachte voller Hingabe sein Liedchen: »Everybody loves my baby, but my baby loves nobody but me.« »Einfach absurd«, sagte Martha. »Bei logischer Analyse muß der Sänger seine eigene Liebste sein.« »Wie?« fragte ich. Klang verdammt schlau. »Sieh mal. ›Everybody‹ schließt ›my baby‹ ein. Wenn ›Everybody loves my baby‹, dann liebt ›my baby‹ sich selbst. Richtig?« »Äh, ja.« Ich versuchte zu folgen. 84 »Aber dann sagt er, ›my baby loves nobody but me.‹ Also kann ›my baby‹, die sich ja selbst lieben muß, niemanden sonst lieben. Also muß ›my baby‹ er selbst sein.« Sie erklärte es zweimal, bevor ich's verstand. Der Sänger hatte niemals elementare Logik gelernt. Ich auch nicht. Als ich vom Essen wiederkam, war der Hacker längst wieder weg, hatte aber seine Spur auf einem Ausdruck hinterlassen. Ausnahmsweise war er nicht zum privilegierten Benutzer geworden. Ja, wie üblich suchte er in seiner hypergründlichen Manier nach Systemleuten und Überwachungsprozessen, aber er schlüpfte nicht durch das Loch im Betriebssystem. Statt dessen ging der Super-User im Milnet fischen. Ein einzelner, isolierter Rechner ohne Kommunikation mit der Welt ist immun gegen Angriffe. Aber ein Einsiedlercomputer hat nur begrenzten Wert; er kann nicht auf dem laufenden bleiben über das, was um ihn herum passiert. Computer sind dann von größtem Nutzen, wenn sie mit Menschen, Mechanismen und anderen Maschinen interagieren. Über Netzwerke können Leute Daten, Programme und elektronische Post austauschen. Was geschieht aber in einem Computernetzwerk? Was haben sich Rechner zu sagen? Die meisten PC genügen den Bedürfnissen ihrer Besitzer und müssen nicht mit andern Systemen kommunizieren. Für Textverarbeitung, Arbeitsblätter für Abrechnungen und Spiele braucht man wirklich keine andern Computer. Aber wenn man ein Modem an seinen Computer ankoppelt, berichtet das Telefon das Neueste vom Aktienmarkt, Weltgeschehen und von Gerüchteküchen. Die Verbindung zu einem andern Computer bietet viele Möglichkeiten, sich in die neuesten Nachrichten einzuschalten. Unsere Netzwerke bilden Nachbarschaften, die alle ein gewisses Gemeinschaftsgefühl haben. Die Netzwerke der Hochenergiephysik zum Beispiel übertragen jede Menge Daten über subatomare Teilchen, Forschungsprojekte sowie Klatsch und Tratsch darüber, wer unausweichlich auf einen Nobelpreis zusteuert. Nichtgeheime militärische Netzwerke geben vielleicht Bestellungen für Schuhe, Anträge auf Gelder und Gerüchte darüber weiter, wer sich alles um die freigewordene Kommandeursstelle schlagen 85 will. Und ich wette, irgendwo gibt's geheime Netzwerke, um geheime militärische Befehle und streng geheimen Klatsch und Tratsch auszutauschen. Diese elektronischen Gemeinschaften sind durch die Grenzen ihrer Kommunikationsprotokolle gebunden. Einfache Netzwerke wie zum Beispiel öffentliche Schwarze Bretter verwenden die simpelsten Kommunikationswege. Jeder, der einen PC und ein Telefon hat, kann sich an sie ankoppeln. Fortgeschrittene Netzwerke erfordern gemietete Telefonleitungen und spezielle Rechner, die Tausende von Computern miteinander verbinden. Diese physikalischen Unterschiede setzen Schranken zwischen den Netzwerken. Die Netzwerke selbst sind durch Zugangscomputer verbunden, die unformatierte Nachrichten zwischen verschiedenen Netzwerken austauschen. Wie ein Einsteinsches Universum sind die meisten Netzwerke endlich, aber unbegrenzt. Es gibt nur eine bestimmte Zahl beteiligter Computer, dennoch erreicht man nie den Rand des Netzwerks. Hinter einem Computer gibt es immer einen anderen. Am Ende schließt sich der Kreis und beginnt wieder von vorne. Die meisten Netzwerke sind so kompliziert und so miteinander verwoben, daß niemand weiß, wohin all ihre Verbindungen führen; deshalb müssen die meisten Leute sich ihren Weg hindurch erforschen. Alle Computer, die an einem Netzwerk hängen, kommunizieren in derselben Sprache – ein rigoros definiertes Protokoll. Diese Protokolle sind alle wechselseitig inkompatibel. Wie isolierte Siedlungen entwickeln sich diese seltsamen Systeme entlang einer anderen Entwicklungslinie als die gängigen Computer. Schließlich müssen die isolierten Systeme mit dem Rest der Welt sprechen, also baut jemand einen Zugang, der die Sprache des seltsamen Netzwerks in die Sprache eines verbreiteten Protokolls übersetzt, und alle kommunizieren. Die Computer unseres Labors sind mit einem Dutzend Computernetzwerken verbunden. Manche davon sind örtlich begrenzt, wie das Ethernet, das Computer in einem Gebäude mit dem Labor nebenan verbindet. Andere Netze reichen in eine ausgedehnte Gemeinde hinein: das Bay Area Research Net verknüpft ein Dutzend nordkalifornische Universitäten. Schließlich können sich 86 unsere Wissenschaftler über die nationalen und internationalen Netzwerke bei Computern in der ganzen Welt anmelden. Das Hauptnetzwerk aber ist das Internet. Mitte der fünfziger Jahre begann die US-Bundesregierung das Interstate Highway System zu bauen, das Asphalt-Wunderwerk einer gezielten Stimmviehpolitik durch Vergabe öffentlicher Arbeiten. Mit Hilfe von Erinnerungen an Transportengpässe während des Zweiten Weltkriegs stellten die Militärs sicher, daß das Interstate-System für Panzer, Militärkonvois und Truppentransporte ausgelegt wurde. Heute betrachten nur noch wenige die Interstate Highways als militärisches System, obwohl es genauso gut Panzer wie Lastwagen quer durch das Land tragen kann. Aus denselben Beweggründen begann das Verteidigungsministerium, ein Netzwerk aufzubauen, um Militärcomputer zusammenzukoppeln. 1969 entwickelten sich aus den Experimenten der Defense Advanced Research Projects Agency (DARPA) das Arpanet und dann das Internet: ein elektronischer Highway, der hunderttausend Computer rund um die Welt verbindet. In der Welt der Datenverarbeitung ist das Internet mindestens so erfolgreich wie das Interstate-System. Beide sind von ihrem Erfolg überrollt worden und leiten jeden Tag Verkehrsströme, die viel größer sind, als sich das ihre Konstrukteure jemals erträumt hatten Jedes System provoziert regelmäßig Beschwerden über Verkehrsstaus, schlechte Straßen, zuviel Baustellen, kurzsichtige Planung und miserable Wartung. Dennoch spiegeln gerade diese Beschwerden die phänomenale Popularität dessen wider, was erst vor ein paar Jahren noch ein Experiment mit unsicherem Ausgang gewesen war. Zuerst war das DARPA-Netzwerk nur eine Teststrecke, um nachzuweisen, daß Computer zusammengekoppelt werden können. Weil es als unzuverlässiges Experiment galt, benutzten es Universitäten und Labors, und die wenig experimentierfreudigen Militärs ignorierten es. Nach acht Jahren waren nur ein paar hundert Computer an das Arpanet angeschlossen, aber allmählich überzeugten Verläßlichkeit und Einfachheit des Netzwerks immer mehr. Um 1985 listete das Dateienverzeichnis des Netzwerks Zehntausende von Computern auf; heute müssen es mehr als 100 000 sein. Wenn man die vernetzten Computer zählen würde, 87 wäre das wie eine statistische Erhebung der Großstädte und Städte, die mit dem Interstate-System erreichbar sind – es ist schwierig, viele Orte aufzuzählen, die nicht über irgendeinen verschlungenen Pfad erreichbar wären. Die Wachstumsschmerzen des Netzwerks haben sich in Namensänderungen niedergeschlagen. Das erste Arpanet war ein Rückgrat, das zufällig Computer von Universitäten, dem Militär und von Rüstungsfirmen verknüpfte. Als das Militär mehr und mehr vom Netzwerk abhängig wurde, um Nachrichten und elektronische Post zu befördern, beschloß man dort, das Netzwerk in einen militärisch genutzten Teil, das Milnet, und einen wissenschaftlich genutzten, das Arpanet, aufzuteilen. Es gibt jedoch wenig Unterschiede zwischen dem militärischen und dem akademischen Netz; und durch Zugänge können Datenströme zwischen ihnen fließen. Zusammen bilden Arpanet, Milnet und hundert andere Netzwerke das Internet. Durch das Internet werden Tausende von Universitäts-, Wirtschafts – und Militärcomputer verknüpft. Wie die Häuser einer Stadt hat jeder eine besondere Adresse. Die meisten dieser Adressen sind im Network Information Center (NIC) in Menlo Park, Kalifornien, registriert. Jeder einzelne Computer kann Dutzende oder hunderte Benutzer haben, und so sind Personen wie auch Computer im NIC registriert. Die Computer des NIC stellen ein Dateienverzeichnis zur Verfügung: Man meldet sich einfach beim NIC an, fragt nach jemandem und erfährt dessen Standort. Sie haben nicht viel Glück dabei, ihre Datenbänke auf dem laufenden zu halten (Computerleute wechseln häufig ihren Job), aber das NIC dient immer noch als gutes Telefonbuch für Computerleute. Während meiner Mittagspause tauchte der Hacker ins NIC ein. Der Drucker dokumentierte ungerührt die Sitzung, in der unser Hacker das NIC nach der Abkürzung ›WSMR‹ durchsuchte: LBL› telnet NIC.ARPA (Der Hacker ruft das Network Information Center) Trying... Connected to 10.0.0.51. 88 Escape character is '^]'. +–––––––––––––––– DDN Network Information Center–––––––––––––– | | For user and host information, type: WHOIS ‹carriage return› | For NIC information, type: NIC ‹carriage return› | +––––––––––––––––––––––––––––––––––––––––––––––––––––––––– @ whois wsmr (Er sucht nach WSMR) White Sands Missile Range WSMR-NET-GW.ARMY.MIL 26.7.0.74 White Sands Missile Range WSMR-TRAPS.ARMY.MIL 192.35.99.2 White Sands Missile Range WSMR-AIMS.ARMY.MIL 128.44.8.1 White Sands Missile Range WSMR-ARMTE-GW.ARMY.MIL 128.44.4.1 White Sands Missile Range WSMR-NEL.ARMY.MIL 128.44.11.3 WSMR? White Sands Missile Range. Mit zwei Befehlen und zwanzig Sekunden fand er fünf Computer in White Sands. Astronomen kennen Sunspot, New Mexico, als eines der besten Sonnenobservatorien. Klarer Himmel und große Teleskope entschädigen für die äußerste Einsamkeit des Sacramento Peak, ein paar Hundert Meilen südlich von Albuquerque. Die einzige Straße zum Observatorium führt durch White Sands, wo die Army ihre Lenkraketen testet. Als ich die Korona untersuchte, mußte ich einmal für eine Beobachtungsperiode nach Sunspot, an der Einöde von White Sands vorbei. Die verschlossenen Tore und die Wachtürme schrecken Schaulustige ab. Und wenn einen die Sonne nicht brät, tun's die elektrischen Zäune. Ich hatte von Gerüchten gehört, daß die Army ihr Boden-BodenRaketen-Konzept aufgeben und statt dessen Raketen entwickeln würde, mit denen Satelliten abgeschossen werden konnten. Schien ein SDl-Krieg-der-Sterne-Projekt zu sein, aber zivile Astronomen können da nur raten. Vielleicht wußte dieser Hacker mehr über White Sands als ich. Kein Zweifel jedoch, daß der Hacker mehr über White Sands wissen wollte. Er versuchte zehn Minuten lang, sich in jeden der Computer einzuloggen und meldete sich dabei über das Internet an. 89 Der Drucker zeichnete seine Schritte auf: LBL› telnet WSMR-NET-GW.ARMY.MIL Trying... Connected to WSMR-NET-GW.ARMY.MIL 4.2 BSD UNIX Welcome to White Sands Missile Range login: guest Password: guest Invalid password, try again login: visitor Meldet sich bei einem White Sands-Computer an. Versucht das Gastkonto Rät ein Passwort Hat aber kein Glück Versucht anderen wahrscheinlichen Kontennamen Password: visitor Wieder kein Glück Invalid password, try again Er versucht noch ein anderes Konto login: root Password: root Immer noch kein Glück Invalid password, try again Und ein vierter Versuch login: system Password: manager Invalid password, disconnecting after 4 tries Er versuchte bei jedem Computer, sich mit ›guest‹, ›visitor‹, ›root‹ oder ›system‹ einzuloggen. Wir sahen ihn ein ums andere Mal scheitern, als er versuchte, Passwörter zu raten. Vielleicht waren diese Konten gültig, aber der Hacker konnte nicht in sie rein, weil er die richtigen Passwörter nicht kannte. Ich lächelte über den Ausdruck. Kein Zweifel, der Hacker wollte nach White Sands hineinkommen. Aber in Sachen Sicherheit ließen die nicht mit sich spaßen. Zwischen ihren Elektrozäunen und Passwörtern konnten weder Touristen noch Hacker hindurch. In White Sands waren die Türen zu. Mit einem Kichern zeigte ich seinen Versuch meinem Chef, Roy Kerth. 90 »Und was machen wir jetzt?« fragte ich. »Auch wenn er nicht nach White Sands reingekommen ist, sollten wir denen das nicht doch sagen?« »Teufel auch, natürlich sagen wir denen das«, antwortete Roy. »Wenn jemand versucht, im Haus meines Nachbarn einzubrechen, sag ich ihm das auch. Ich werd auch die Bullen rufen.« Ich fragte, welche für das Internet zuständig seien. »Verdammt will ich sein, wenn ich das weiß«, sagte Roy. »Aber ab jetzt verfahren wir so: Wenn einer angegriffen wird, sagen wir's ihm. Ist mir egal, ob der Hacker reingekommen ist oder nicht, Sie rufen sie an, Cliff, und sagen es ihnen. Denken Sie dran, auch nicht eine Silbe darüber in der elektronischen Post. Und kriegen Sie raus, welche Bullen zuständig sind.« »Alles klar.« Ein einziger Anruf genügte, um festzustellen, daß das FBI Internet nicht bewachte. »Na, Kleiner«, es war dieselbe Stimme, »habt ihr jetzt mehr als 75 Cents verloren?« »Äh, nein.« »lrgendwelche geheimen Informationen?« »Äh, nein.« »Dann geh aus der Leitung, Kleiner.« Unser fünfter Versuch, das FBI aufzurütteln, war gescheitert. Vielleicht wußte das Network Information Center, wer ihr Netz polizeilich überwachte. Ich rief in Menlo Park an und traf schließlich auf Nancy Fischer. Für sie war das Internet nicht einfach eine Ansammlung von Kabeln und Software. Für sie war's ein lebendiges Geschöpf, ein Gehirn mit Neuronen, die um die Welt reichten, und in das zehntausend Computerbenutzer jede Stunde Leben hauchten. Nancy war fatalistisch: »Es ist eine Miniaturausgabe der Gesellschaft um uns herum. Früher oder später werden irgendwelche Geier versuchen, es zu killen.« Und offensichtlich gab es keine Netzwerkpolizei. Da der Verkehr bisher einwandfrei funktionierte und Milnet – jetzt Defense Data Network – keine geheimen Daten transportieren darf, kümmerte sich niemand um dessen Sicherheit. 91 »Sie sollten mit dem Air Force Office of Special Investigations sprechen«, sagte sie. »Das sind die Schnüffler der Luftwaffe, Drogenrazzien, Mord. Nicht unbedingt Weiße-Kragen- oder Wirtschaftsverbrechen, aber es kann nicht schaden, mal mit ihnen zu reden. Tut mir leid, daß ich Ihnen nicht helfen kann, aber das fällt wirklich nicht in mein Ressort.« Drei Anrufe später bin ich in einer Konferenzschaltung mit dem Spezialagenten Jim Christy eben jenes AFOSI und Major Steve Rudd von der Defense Communications Agency. Jim Christy machte mich nervös – er hörte sich wirklich an wie ein Schnüffler. »Lassen Sie mich das klarstellen«, schnarrte er los. »lrgendein Hacker ist in Ihren Computer eingebrochen, kam dann in einen Computer der Army in Alabama, und will jetzt bei White Sands Missile Range rein. Richtig?« »Ja, das ungefähr haben wir gesehen«, antwortete ich. Das UnixGnu-Emacs-Loch wollte ich ihm nicht erklären. »Unsere Spur ist noch nicht vollständig. Er könnte aus Kalifornien, Alabama, Virginia oder vielleicht New Jersey kommen.« »Oh… ihr sperrt ihn nicht aus, damit ihr den Burschen fangen könnt.« Er blickte durch. Ich mußte es neidlos anerkennen. »Und wenn wir ihn aussperren würden, käme er bloß durch ein anderes Loch wieder ins Internet rein«, betonte ich und wußte, daß das sowieso jedem klar war. Steve Rudd wollte jedoch, daß der Hacker dingfest gemacht würde. »Wir können das nicht so weiterlaufen lassen. Auch wenn es sich nicht um geheime Informationen handelt, erfordert es doch die Unversehrtheit des Milnet, daß Spione draußen bleiben.« Spione? Ich spitzte die Ohren. Der Schnüffler sprach als nächster: »Das FBI hat vermutlich keinen Finger gerührt.« Ich faßte unsere fünf Anrufe beim FBI in einem Wort zusammen. Fast entschuldigend teilte mir Jim Christy mit: »Das FBI muß nicht jedem Verbrechen nachgehen. Wahrscheinlich sehen sie sich eins von fünfen an. Computerverbrechen sind nicht einfach – nicht wie Entführungen oder Bankraub, wo's Zeugen gibt und meßbare Schäden. Machen Sie denen keinen Vorwurf, wenn sie 92 bei einem harten Fall ohne klare Lösung erst mal Manschetten haben.« Steve drängte Jim. »Okay, das FBI wird also gar nichts tun. Und das AFOSI?« Jim antwortete langsam: »Wir sind die Ermittler der Air Force bei Computerverbrechen. Gewöhnlich erfahren wir von Computerverbrechen erst nach dem Schadensfall. Jetzt ist das erste Mal daß wir auf eins stoßen, das noch im Gange ist.« Steve warf ein: »Jim, Sie sind Spezialagent Der einzige Unterschied zwischen Ihnen und einem FBl-Beamten liegt in Ihrer Zuständigkeit. Fällt das wirklich nicht in Ihren Bereich?« »Sicher. Es ist ein ungewöhnlicher Fall, der in mehrere Zuständigkeitsbereiche fällt.« Über das Telefon konnte ich fast hören, wie Jim nachdachte. »Wir sind interessiert. In Ordnung. Ich kann nicht sagen, ob's was Ernstes ist oder ein Ablenkungsmanöver, aber eine Untersuchung ist's wohl wert.« Jim fuhr fort: »Sehen Sie mal, Cliff, jede Behörde hat eine Art Reizschwelle. Unsere Möglichkeiten sind begrenzt, wir sind also gezwungen, bei allem, was wir untersuchen, eine Auswahl zu treffen. Deshalb haben wir Sie nach finanziellen Verlusten gefragt – wir wollen mit unseren Bemühungen natürlich möglichst viel erreichen. Wenn geheimes Zeug gestohlen wird, ist's natürlich anders. Die nationale Sicherheit läßt sich nicht in Dollar aufwiegen.« Steve warf ein: »Aber auch nicht geheime Information kann mit nationaler Sicherheit aufgewogen werden. Das Problem besteht darin, die Strafverfolgungsbehörden davon davon zu überzeugen.« »Was werden sie also tun?« fragte ich. »Zum jetzigen Zeitpunkt können wir wirklich nicht viel machen. Wenn dieser Hacker aber die militärischen Netzwerke benutzt, betritt er unser Gebiet. Halten sie uns auf dem laufenden, und wir wetzen derweil unsere Messer.« In der Hoffnung, das AFOSI anzutreiben, schickte ich Jim eine Kopie meines Tagebuchs und Auszüge aus den HackerAusdrucken. Nach diesem Gespräch erläuterte Jim Christy das Milnet. Was ich Milnet nannte, kannte Jim als das nichtgeheime Defense Data 93 Network, das von der Defense Communications Agency betrieben wurde. »Das Verteidigungsministerium betreibt das Milnet für alle Abteilungen – Army, Navy, Air Force und Marines. Auf diese Weise hat jede Abteilung gleichen Zugang zu dem Netz, und Sie werden Computer aus jeder Waffengattung am Netz finden.« »Warum ist dann Steve Rudd bei der Luftwaffe?« »Er ist wirklich ein Topmann – er arbeitet für alle drei Waffengattungen. Wenn er ein Problem riecht, ruft er natürlich die Ermittler der Luftwaffe.« »Und Sie bearbeiten ausschließlich Computerverbrechen?« »Ja. Wir überwachen zehntausend Rechner der Luftwaffe.« »Und warum können Sie dann diesen Fall nicht mit einem Streich erledigen?« Jim sprach langsam: »Wir müssen unser Gebiet klar abgrenzen, sonst treten wir allen andern auf die Zehen. Sie, Cliff, machen sich mal keine Sorgen, daß Sie Ärger mit dem OSI kriegen – für die Luftwaffenbasis sind wir zuständig.« Zuständig sind immer die andern. Und sosehr ich auch über Zuständigkeiten gezetert hatte, hatte ich doch begriffen, daß sie meine eigenen Rechte schützten: Unsere Verfassung verbietet dem Militär, sich in zivile Angelegenheiten einzumischen. Jim hatte das in ein neues Licht gerückt – manchmal geraten diese Rechte tatsächlich in Konflikt mit der Durchsetzung des Gesetzes. Zum ersten Mal begriff ich, daß meine Bürgerrechte tatsächlich die Befugnisse der Polizei eingrenzen. Hoppla. Ich hatte die Anweisung des Chefs vergessen, daß ich White Sands anrufen sollte. Noch ein paar Minuten am Telefon und ich hatte Chris McDonald an der Strippe, einen Zivilangestellten der Raketenbasis. Ich umriß den Fall. Unix, Tymnet, Oakland, Milnet, Anniston, AFOSI, FBI. Chris unterbrach mich. »Haben Sie Anniston gesagt?« »Ja, der Hacker war privilegierter Benutzer im Depot von Anniston… Ist ein kleiner Ort in Alabama, glaub ich.« »Ich kenne Anniston gut. Ist unsere Schwesterbasis. Wenn wir unsere Raketen getestet haben, schicken wir sie rüber nach Anniston«, erklärte Chris. »Und ihre Computer kommen auch von White Sands.« 94 Ich fragte mich, ob das nur ein Zufall war. Vielleicht hatte der Hacker Daten in den Rechnern von Anniston gelesen und begriffen, daß der harte Stoff von White Sands kam. Vielleicht nahm der Hacker Proben von jedem Ort, wo die Army Raketen lagerte. Oder vielleicht hatte der Hacker eine Liste von Computern mit Sicherheitslöchern. »Sagen Sie, Chris«, bohrte ich, »haben Sie Gnu-Emacs auf Ihren Rechnern?« Chris wußte es nicht, wollte aber nachfragen. Um aber dieses Loch auszunutzen, mußte sich der Hacker zuerst einmal einloggen. Und das war ihm nicht gelungen, nachdem er es bei jedem der fünf Computer viermal versucht hatte. White Sands hielt seine Türen verschlossen, indem es alle an seinen Computern zwang, lange Passwörter zu benutzen und sie alle vier Monate zu wechseln. Kein Techniker durfte sein Passwort selbst wählen – der Computer wies ihm nicht zu erratende Passwörter wie ›agnitfom‹ oder ›nietoayx‹ zu. Jedes Konto hatte ein Passwort, und keines konnte man erraten. Ich mochte das System von White Sands nicht. Ich konnte mir vom Computer generierte Passwörter nicht merken, deshalb schrieb ich sie auf meinern Notizblock oder irgendwohin neben mein Terminal. Es ist viel besser, die Leute sich ihr eigenes Passwort wählen zu lassen. Natürlich werden dann manche erratbare Passwörter, zum Beispiel ihren Namen, wählen. Aber wenigstens beschweren sie sich nicht darüber, sich sinnlose Wörter wie ›tremvonk‹ merken zu müssen, und dann schreiben sie sie auch nicht auf. Aber der Hacker war in mein System gekommen und in White Sands zurückgewiesen worden. Vielleicht sind Zufallspasswörter, so verhaßt und mißtönend sie auch sind, doch sicherer. Ich weiß es nicht. Ich hatte die Anweisungen des Chefs ausgeführt. Dem FBI waren wir egal, aber die Spürhunde der Luftwaffe waren am Fall dran. Und ich hatte White Sands einen Tip gegeben, daß jemand einzubrechen versuchte. Zufrieden traf ich Martha an einem vegetarischen Pizzastand. Bei dick mit überbackenem Spinat und Pesto belegten Stücken beschrieb ich die Ereignisse des Tages. Danach entspann sich folgender Dialog: »Gutt, Natascha, jätzt wirr chaben Auftrrak eins ausgefiert.« 95 »Wundärbarr, Boris, welch ein Siek. Boris… was ist Auftrrak eins?« »Chaben wirr gechabt Rendezvous mit gecheime Luftwaffänpolizei, Natascha.« »Und, Boris?« »Chaben wirr alarmiert Rakätenbasis zu Spionagäabwährr.« »Und, Boris?« »Und chaben wirr beställt gecheimä Spionpizza.« »Aber Boris, wann wirr wärden fangen Spion?« »Gäduld, Natascha. Das ist Auftrrak zwai.« Erst als wir nach Hause gingen, wandten wir uns der ernsten Seite unseres Spiels zu. »Diese Sache wird immer unheimlicher«, sagte Martha. »Es fing damit an, aus Zeitvertreib einen Spaßvogel aus der Nachbarschaft zu jagen, und jetzt redest du mit diesen Leuten vom Militär, die keinen Humor haben und deren Handwerk der Tod ist. Cliff, die sind nicht deine Kragenweite.« Ich verteidigte mich ärgerlich. »Das ist ein ungefährliches und möglicherweise nützliches Projekt, um die Säbelraßler in Bewegung zu halten.« Martha wollte das nicht so gelten lassen. »Mag sein, aber was ist mit dir, Cliff? Weißt du, was du tust, wenn du dich mit diesen Leuten abgibst? Ich versteh ja, daß du zumindest mit ihnen reden mußt, aber wie tief steckst du schon drin?« »Ich steck nicht drin. Ich begleite die Sache. Und jeder Schritt erscheint mir, so wie ich es sehe, völlig logisch«, entgegnete ich. »Ich bin ein Systemverwalter, der versucht, seinen Computer zu schützen. Und wenn jemand versucht, ihn zu hacken, muß ich ihm auf die Finger klopfen. Wenn man den Kerl ignoriert, macht er nur andere Systeme kaputt. Okay, ich arbeite mit den Bullen der Air Force zusammen, aber das heißt noch lange nicht, daß ich alles gutheiße, was die Militärs so anzetteln.« »Nun gut, aber du mußt dich entscheiden, wie du dein Leben leben willst«, sagte Martha. »Willst du etwa Bulle spielen?« »Bulle? Nein, lieber Astronom. Aber hier droht einer unsere Arbeit zu vernichten. Sollte ich nicht versuchen, ihn zu stellen?« »So genau wissen wir's ja gar nicht«, erwiderte Martha. »Möglicherweise steht uns dieser Hacker politisch näher als diese Sicherheitsfuzzis. Und wenn du nun jemanden jagst, der auf deiner 96 Seite steht? Vielleicht versucht er, militärische Verflechtungein offenzulegen. Eine Art elektronischer ziviler Ungehorsam?« Meine politischen Ansichten hatten sich seit den späten Sechzigern nicht viel weiterentwickelt… ein verschwommenes, buntes Sammelsurium der Neuen Linken. Ich habe nie viel über Politik nachgedacht und glaubte, ein harmloser, undogmatischer Zeitgenosse zu sein, der versucht, unangenehme politische Verwicklungen zu vermeiden. Sicher, ich hatte was gegen linke Dogmatik, war aber bestimmt kein Konservativer, und hatte auf keinen Fall den Wunsch, mit dem FBI zu kungeln. Und jetzt fand ich mich plötzlich Arm in Arm mit der Militärpolizei.« Der einzige Weg herauszufinden, wer am anderen Ende der Leitung sitzt, ist wahrscheinlich, die Telefondrähte zu überwachen«, sagte ich. »Und die uns dabei unterstützenden Organisationen sind, ich geb's ja zu, nicht gerade unsere Vorbilder, aber ziemlich effektiv. Ach, Martha, es ist doch nicht so, als ob ich Waffen an die Contras verschieben würde.« »Paß bloß auf dich auf.« 97 13. Kapitel ............................................................................................................. Meine drei Wochen waren fast um. Wenn ich den Hacker nicht in 24 Stunden geortet hatte, würde das Labor meine Verfolgungsoperation abbrechen. Ich kampierte im Schaltraum und fuhr bei jeder Verbindung hoch. ›Komm in meine Liebeslaube‹, sagte die Spinne zur Fliege. Und dann, um 14.30 Uhr, schob der Drucker eine Seite vor, und der Hacker loggte sich ein. Obwohl er diesmal das gestohlene Konto ›Goran‹ benutzte, zweifelte ich nicht, daß es der Hacker war: Er prüfte sofort, wer alles im System war. Weil er keinen Operator fand, suchte er das Gnu-Emacs-Sicherheitsloch und begann sein zierliches Menuett, um privilegierter Benutzer zu werden. Ich sah nicht zu. Einige Minuten, nachdem sich der Hacker eingeklinkt hatte, rief ich Ron Vivier von Tymnet und Lee Cheng von der Telefongesellschaft an. Ich schrieb mit, was Ron murmelte. »Er kommt über euern Anschluß 14 und ins Tymnet von Oakland aus. Das ist unser Anschluß 322, das ist, hm, wollen mal sehen.« Ich konnte ihn auf seiner Tastatur tippen hören. »Ja, das ist 2902.430-2902. Diese Nummer muß verfolgt werden.« Lee Cheng sprang auf die Telefonleitung. »Gut. Ich verfolge sie.« Weitere Tastenanschläge, diesmal mit ein paar Piepsern dazwischen. »Die Leitung ist aktiv, ganz richtig. Und sie kommt von AT&T. AT&T in Virginia. Bleiben Sie dran, ich rufe New Jersey.« Ich hörte zu, wie Lee mit einem Typen von AT&T namens Edsel (oder war es Ed Sell?) in Whippany, New Jersey, sprach. Offenbar werden alle Fernleitungen von AT&T durch New Jersey verfolgt. Ohne den Jargon zu verstehen, schrieb ich mit, was ich hörte. »Strecke 5095, nein, das ist 5096MCLN.« 98 Die Stimme eines anderen Technikers mischte sich ein. »Ich rufe McLean.« Der Techniker von New Jersey war wieder dran. »Ja. 5096 mündet im Bereich 703.« Plötzlich waren sechs Leute in der Leitung. Die Konferenzschaltungen der Telefongesellschaft waren klar und laut. Die neueste Teilnehmerin der Konferenz antwortete leicht schleppend: »Ihr seid alle in der Fernleitung nach McLean, und es ist fast Mittagszeit hier in C und P.« Lees abgehackte Stimme unterbrach sie: »Dringende Verfolgung auf Streckencode 5096MCLN, Ihre Endleitung 427.« »Ich übernehme 5096MCLN, Leitung 427. Ich verfolge jetzt.« Eine Minute Schweigen, dann kam sie in die Leitung zurück. »Da kommt er, Jungs. Hey, sieht aus, als käme er vom Gebiet 415.« »Ja, Grüße von der San Francisco Bay«, warf Lee ein. Die Frau sprach zu keinem besonderern: »Fernleitungsgruppe 5096MCLN, Strecke 427 läuft in 448. Unser ESS4 bei vier achtundvierzig. Ist es ein Motordrehwähler?« Sie beantwortete ihre eigene Frage: »Nein, es ist ein Kontaktrelais. Einheit vierundzwanzig. Ich bin fast an der Muffe zur Ortsleitung. Okay. Fünfhundert Doppelkabel, Gruppe 3 Nummer zwölf… das ist zehn, äh, zehn sechzig. Soll ich mit einer kurzen Unterbrechung bestätigen?« Lee übersetzte ihren Jargon. »Sie hat die Spur vervollständigt. Um zu prüfen, ob sie die richtige Nummer verfolgt hat, will sie die Verbindung eine Sekunde unterbrechen. Wenn sie das tut, ist die Leitung weg. Ist das okay?« Der Hacker las gerade irgendwelche elektronische Post. Ich bezweifelte, daß er ein paar Buchstaben vermissen würde. »Sicher«, antwortete ich. »Sagen Sie ihr, sie soll nur machen, und ich schau, was hier passiert.« Lee redete mit ihr ein paar Takte und kündigte dann mit fester Stimme an: »Fertig!« Er erklärte, daß jede Telefonleitung in der Vermittlungszentrale eine Reihe Sicherungen hat; sie schützen die Anlage vor Blitzen und vor Idioten, die ihr Telefon in die Steckdose stöpseln. Die Technikerin der Zentrale kann in den Kabelraum gehen und die 99 Sicherung der Leitung herausziehen, die damit unterbrochen wird. Es war nicht nötig, aber sicherte ihre Verfolgungsversuche doppelt ab. Nach einer Minute kam die Technikerin in die Leitung und sagte: »Ich zieh die Sicherung raus… jetzt.« Sofort war der Hacker weg, mitten in einem Befehl. Sie hatten die richtige Leitung verfolgt. Die Frauenstimme kam wieder: »Es ist 1060, in Ordnung. Das wär's, Jungs. Ich werd ein paar Blätter zusammenheften und sie dann hochschicken.« Lee dankte allen, und ich hörte, wie sich die Konferenzschaltung auflöste. »Die Spur ist vollständig«, faßte er zusammen, »und die Technikerin wird sie schriftlich festhalten. Sobald ich die Unterlagen bekomme, gebe ich sie an die Polizei weiter.« Ich verstand das nicht. Warum sagte er mir nicht einfach, wem das Telefon gehörte? Lee erklärte, daß die Telefongesellschaft nur mit der Polizei verhandelt, nie mit Privatpersonen. Darüber hinaus wußte er nicht, wohin die Leitung verfolgt worden war. Die Technikerin, die die Spur vervollständigt hatte, würde die richtigen Papiere ausfüllen (Ah! ›Blätter zusammenheften‹), und sie den Behörden übergeben. Ich protestierte: »Können Sie nicht auch die Bürokratie kurzschließen und mir sagen, wo der Hacker ist?« Es ging nicht. Erstens hatte Lee keine Information über die Spur, sondern nur die Technikerin in Virginia. Solange die Telefongesellschaft in Virginia sie nicht herausgab, wußte Lee so wenig wie ich. Lee wies auf ein weiteres Problem hin: Meine Abhörgenehmigung galt nur für Kalifornien. Ein kalifornisches Gericht konnte die Telefongesellschaft in Virginia nicht zwingen, Beweisstücke herauszugeben. Wir brauchten entweder die Verfügung eines Gerichts in Virginia oder eines Bundesgerichts. Ich protestierte schon wieder: »Das FBI hat uns fünfmal abgewiesen. Und der Kerl bricht vielleicht nicht einmal ein Gesetz von Virginia. Können die denn nicht ein Auge zudrücken und mir die Telefonnummer unter der Hand geben?« 100 Lee wußte es nicht. Er wollte Virginia anrufen und versuchen, sie zu überreden, uns die Information zu geben, hatte aber nicht viel Hoffnung. Verdammt. Am andern Ende der Telefonleitung brach jemand in Militärcomputer ein, und wir konnten nicht mal seine Telefonnummer kriegen, zehn Sekunden, nachdem die Verbindung ermittelt worden war. Die Telefonspur war vollständig, aber es fehlte der krönende Abschluß. Wie kriegen wir nur eine Genehmigung für Virginia: überlegte ich. Mein Chef, Roy Kerth, war die nächsten Wochen nicht da, also rief ich die Rechtsanwältin des Labors direkt an. Zu meiner Überraschung widmete Aletha dem Problem allen Ernstes ihre Aufmerksamkeit. Sie wollte das FBI nochmals aufrütteln und feststellen lassen, ob unser Problem in Virginia überhaupt einen Fall abgäbe. Ich warnte sie, daß ich als Untergebener keine Befugnis hatte, auch nur mit ihr zu sprechen, geschweige denn, Rechtsbeistand von ihr zu erbitten. »Reden Sie keinen Quatsch«, tröstete sie mich. »Das macht mehr Spaß, als sich mit dem Patentrecht rumzuschlagen.« Unsere Polizei vor Ort wollte alles über die Fangschaltung wissen. Ich teilte den Leutchen mit, sich darauf gefaßt zu machen, den ganzen Staat Virginia absuchen zu müssen. Trotz dieses zynischen Zungenschlags verhielten sie sich meinem Problem mit der Abhörgenehmigung für Virginia gegenüber überraschend wohlwollend bis zuvorkommend und boten mir an, ihr Netzwerk »unter Freunden« zu benutzen, um die Information über irgendeinen inoffiziellen Kanal zu kriegen. Ich bezweifelte, daß das funktionieren würde. Aber warum sollten sie es nicht versuchen: 101 14. Kapitel ............................................................................................................. Die Telefongesellschaft mochte die Telefonnummer des Hackers verheimlichen, meine Drucker zeigten mir jedoch jeden seiner Züge. Während ich mit Tymnet und der Fernmeldetechnikerin gesprochen hatte, war der Hacker in meinem Computer umhergestiefelt. Er hatte sich nicht damit zufriedengegeben, die Post des Systemverwalters zu lesen, er hatte auch die Post mehrerer Atomphysiker durchschnüffelt. Nach zehn Minuten Lektüre sprang er in Gorans gestohlenes Konto zurück und benutzte dabei sein neues Passwort ›Benson‹. Er startete ein Programm, das die Dateien unserer Benutzer nach Passwörtern durchsuchte; während es lief, rief er das Milnet Network Information Center. Wieder wußte er, wonach er suchte: LBL› telnet Nic.arpa Trying... Connected to 10.0.0.51. +––––––––––––––––––DDN Network Information Center–––––––––––––– | For TAC news, type: TACNEWS ‹carriage return› | For user and host information, type: WHOIS ‹carriage return› | For NIC informaion, type: NIC ‹carriage return› | +–––––––––––––––––––––––––––––––––––––––––––––––––––––––––– SRI-NIC, TOPS-20 Monitor 6.1 (7341)-4 @ Whois cia Central Intelligence Agency (CIA) Office of Data Processing Washington, DC 20505 There are 4 known members: 102 Fischoff, J. (JF27) Gresham, D.L. (DLG33) Manning, Edward J. (EM44) Ziegler, Mary (MZ9) FISHOFF @ A.ISI.EDU GRESHAM @ A.ISI.EDU MANNING @ BBN.ARPA MARY @ NNS.ARPA (703) 351-3305 (703) 351-2957 (703) 281-6161 (703) 351-8249 Er hatte nach dem Weg in die CIA gefragt. Aber anstelle ihres Computers hatte er vier Leute gefunden, die bei der CIA arbeiteten. Hui! Ich stellte mir alle diese ClA-Agenten vor, wie sie ›Die drei Musketiere‹ spielten, und mittlerweile macht sich jemand an ihrer Hintertür zu schaffen. Also überlegte ich: Soll ich's ihnen sagen? Nein. Ich verwarf den Gedanken. Warum meine Zeit damit vergeuden? Soll doch ein Spion im Hinterhof der CIA rumlaufen. Was geht's mich an. Meine drei Wochen, um den Hacker zu jagen, sind sowieso rum. Zeit, unsere Türen zu schließen und an wirklichen Physik- und Astronomieproblemen zu arbeiten. Jetzt haben andere das Problem. Trotzdem hatte ich ein ungutes Gefühl. Der Hacker wanderte durch Militärcomputer, und niemand merkte es. Die CIA wußte es nicht. Dem FBI war's egal. Wer würde die Fährte aufnehmen, wo wir sie verlassen hatten? Ich griff nach dem Hörer, um die Leute anzurufen, die bei der CIA aufgelistet waren, und legte ihn wieder auf. Warum sollte ein wuschelhaariger Alt-Hippie irgendwelche Schnüffler anrufen? Was würde Martha dazu sagen? Auf welcher Seite stand ich eigentlich? Nicht auf der der CIA, das war sicher. Aber dann brauchte ich auch niemandem nachzuspüren, der da einbrach. Zumindest glaubte ich das. Puh! Aber der Unbekannte versuchte, sich in einen fremden Computer einzuschleichen. Und keiner warnt sie, also würde ich es tun. Ich bin für die Handlungen der CIA nicht verantwortlich nur für meine eigenen. Bevor ich mir es wieder anders überlegen konnte, wählte ich die Nummer des ersten ClA-Typs. Keine Antwort. Der zweite war in Urlaub – sagte sein Anrufbeantworter. Der dritte… Eine sehr geschäftsmäßig klingende Stimme meldete sich: »Hier 6161.« 103 Ich stotterte: »Äh, hallo, wollte Ed Manning.« »Ja?« Ich wußte nicht, wo ich anfangen sollte. Wie stellt man sich einem Schnüffler vor? »Äh, Sie kennen mich nicht, aber ich bin ein Computerverwalter, und wir haben einen Computerhacker verfolgt.« »Hmhm.« »Also hören Sie, er suchte nach einem Weg, um in die Computer der CIA einzudringen. Er fand statt dessen Ihren Namen und Ihre Telefonnummer. Ich bin nicht sicher, was das bedeutet, aber jemand sucht nach Ihnen. Oder vielleicht einfach nur nach der CIA und ist auf Ihren Namen gestoßen.« Ich stocke, weil ich Angst habe vor dem Kerl, mit dem ich rede. »Wer sind Sie?« Etwas nervös erzählte ich es ihm in der Erwartung, er würde mir postwendend ein paar Schläger in Trenchcöats auf den Hals schicken. Ich beschrieb unser Labor und vergewisserte mich, daß er verstand, daß die Volksrepublik Berkeley keine offiziellen diplomatischen Beziehungen zu seiner Organisation unterhielt. »Kann ich morgen jemanden rüberschicken? Nein, da ist Samstag. Wie wär's mit Montag nachmittag?« Oje. Die Schläger waren unterwegs. Ich versuchte einen Rückzieher. »Vielleicht ist es nichts Ernstes. Der Kerl hat außer vier Namen nichts gefunden. Sie brauchen sich keine Sorgen zu machen, daß er in Ihren Computer kommt.« Mr. Manning machte sich keine Sorgen. »Ich weiß, warum mein Name aufgelistet ist. Letztes Jahr habe ich an einigen Computern des Ballistics Research Labors gearbeitet. Wir sind aber von Berufs wegen an der Sache interessiert und nehmen die Gelegenheit gerne wahr, mehr zu erfahren. Schon denkbar, daß es ein ernstes Problem ist.« Mit wem sprach ich? Waren das nicht die Leute, die sich in Mittelamerika einmischten und Waffen für rechte Mörderbanden schmuggelten? Doch der Kerl, mit dem ich gerade geredet hatte, hörte sich nicht wie ein Schurke an. Er erschien mir wie ein ganz normaler Mensch, der sich mit einem plötzlich auftauchenden Problem befaßt. 104 Und warum sollten sie sich nicht auf die Spur von jemanden setzen, der genauso aufdringlich und destruktiv war, wie ich immer geglaubt hatte, daß sie es seien? Einen echten Schurken zu verfolgen, würde der CIA etwas Sinnvolles, vielleicht sogar Nützliches zu tun geben – hielt sie davon ab, weiter Unruhe in der Welt zu stiften. Wie ich's drehte und wendete: Sie mußten es wissen, und ich konnte keinen triftigen Grund finden, es ihnen nicht mitzuteilein. Und mit der CIA zu sprechen, würde niemandem wehtun – das war was völlig anderes, als Waffen an eine Militärdiktatur zu liefern Ist nicht schließlich das ihre eigentliche gesetzliche Aufgabe – uns Amerikaner vor Übelwollenden zu schützen? Ich konnte nicht umhin die Reaktion der CIA mit der Antwort zu vergleichen die ich vom FBI bekommen hatte. Sechs Hilferufe und ein halbes dutzendmal die Antwort: »Geh aus der Leitung, Kleiner.« Also, ich war damit einverstanden, mich mit dem Agenten unter der Bedingung zu treffen, daß er keinen Trenchcoat trug. Jetzt bin ich mittendrin, dachte ich. Ich rede nicht nur mit der CIA, ich lade sie sogar noch nach Berkeley ein. Wie bring ich das nur meinen Freunden bei? 105 15. Kapitel ............................................................................................................. Der Windmill-Steinbruch liegt genau Buffalo, NY, gegenüber, wo ich aufgewachsen bin, auf der anderen Seite des Niagara. Mit dem Fahrrad sind's bis dorthin etwa zehn Meilen, über die Peace Bridge nach Kanada und ein paar Serpentinen hinunter zum schönsten Baggersee weit und breit. Wenn man den Schlaglöchern ausweicht und höflich zu den US- und kanadischen Zollbeamten ist, hat man wirklich keine Schwierigkeiten. Im Juni 1968 fuhr ich mit Freunden, gerade mit der High-School fertig, an einem Samstag zum Schwimmen hinüber zum Windmill-Steinbruch. Zu dritt tobten wir herum und beschlossen, zu dem Floß in der Mitte des Sees zu schwimmen. Am frühen Abend ging uns der Dampf aus, wir sprangen auf unsere Drahtesel und radelten zurück nach Buffalo. Drei Meilen vor der Peace Bridge, wir strampelten den Schotterrand einer Landstraße entlang, drängte uns ein Lieferwagen von der Böschung. Jemand fluchte über uns, warf mit einer halbvollen Bierdose und traf unsere Vorderfrau. Sie wurde nicht verletzt, aber wir waren alle drei stinksauer. Nur mit Muskelkraft hatten wir keine Chance, die Kerle einzuholen. Und selbst wenn wir's gekonnt hätten, was dann? Wir waren machtlos, unfähig, es ihnen heimzuzahlen. Aber ich hatte einen Blick auf das Nummernschild geworfen. Aus dem Staat New York. Oh, sie fuhren auch nach Buffalo zurück. Da hatte ich eine Idee. Am ersten Telefonhäuschen hielt ich an – zum Glück war ein Telefonbuch drin –, und rief die Beamten vom US-Zoll an: »Da fährt 'n grüner Chevy zur Peace Bridge«, berichtete ich, »bin mir nicht sicher, aber ich glaub, die haben Drogen dabei.« Der Beamte dankte mir, und ich legte auf. 106 Wir drei radelten locker zurück, kamen an den Brückenkopf, schauten hinüber auf den Seitenstreifen… und mir lachte das Herz im Leibe! Da stand der grüne Lieferwagen, Haube offen, Sitze ausgebaut und zwei Räder abmontiert. Überall krochen Zollbeamte in ihm rum und durchsuchten ihn. Rache ist Blutwurst. Ich hatte diesen Kerl damals nicht gebeten, eine Bierdose nach uns zu werfen. Und jetzt hatte ich diesen Hacker auch nicht gebeten, in meinen Computer einzudringen. Ich war wirklich nicht begierig, ihn durch die Netzwerke hindurch zu verfolgen, ich wollte viel lieber Astronomie treiben. Aber jetzt, wo ich eine Strategie entwickelt hatte, konnte ich dem Hacker nur folgen, wenn ich gerissen und hartnäckig war. Und wenn ich Behörden informierte, die sich dafür zu interessieren schienen. Wie die CIA. Roy war in Urlaub, deshalb konnte er mir nicht nur nicht die Untersuchung verbieten, jetzt wo meine drei Wochen um waren sondern auch nichts gegen den ClA-Besuch sagen. Sein Stellvertreter, Dennis Hall, begrüßte die Agenten. Dennis ist ein gelassener, introvertierter Zen-Meister, dessen Job es ist, kleine Computer mit Cray-Superrechnern zu verbinden. Er sieht Netzwerke als Kanäle, um die Rechenkapazität der Labors auf Schreibtische zu verfrachten: Kleine Computer sollen mit Menschen kommunizieren; die Datenverarbeitung ist Sache der Zentralrechner. Wenn eine Workstation auf dem Schreibtisch zu langsam ist, dann schiebt sie die schwere Arbeit einem größeren Rechner zu. In gewissem Sinn ist Dennis der Feind von Rechenzentren. Er möchte, daß die Leute Computer ohne das Heckmeck der Programmiererei benutzen. Solange es Software-Cracks und Gurus gibt, würde Dennis unzufrieden sein mit der Verteilung der Rechenkapazität. Seine Welt besteht aus Ethernets, Glasfaserkabeln und Satellitenverbindungen. Andere Computerleute messen die Speichergröße in Megabytes und die Geschwindigkeit in Megaflops – millions of flonting point operntions per seconds –, also Fließkommaoperationen pro Sekunde in Millionen. Für Dennis bemißt sich die Größe nach der Zahl der Computer in unserem Netzwerk und die Geschwindigkeit in Megabytes pro Sekunde – wie schnell reden wie 107 viele Computer miteinander. Das System ist nicht der Computer, es ist das Netzwerk. Dennis sah das Hackerproblem sozialethisch. »Es wird immer ein paar Blödmänner geben, die an unseren Daten herumfummeln«, sagte er. »Ich mach mir Sorgen, daß Hacker das Vertrauen vergiften könnten, auf dem unsere Netzwerke basieren. Da versucht man jahrelang, einen Haufen Computer zusammenzuschalten, und dann können so 'n paar Idioten alles verderben.« Ich sah nicht ein, was das mit Vertrauen zu tun haben sollte. »Netzwerke sind doch kaum mehr als Kabel und Drähte«, entgegnete ich. »Und ein Interstate Highway ist wohl nur Beton, Asphalt und Brücken?« konterte Dennis. »Sie sehen nur den bloßen physikalischen Apparat, Cliff – die Drähte und Verbindungen. Die eigentliche Arbeit besteht aber nicht darin, Drähte zu verlegen, sondern zuzustimmen, daß isolierte Gemeinschaften miteinander verbunden werden. Sie besteht darin, auszuhandeln, wer Unterhalt und Verbesserungen bezahlt, darin, Bündnisse zwischen Gruppen zu schmieden, die einander nicht trauen.« »Wie das Militär und die Universitäten, was?« sagte ich und dachte an das Internet. »Ja, und mehr. Die Übereinkünfte sind informell und die Netzwerke überlastet«, sagte Dennis. »Zudem ist unsere Software empfindlich – wenn die Leute Häuser so bauen würden wie wir Programme schreiben, würde der erstbeste Specht unsere Zivilisation zerhacken.« Weil die CIA in etwa zehn Minuten zu erwarten war, besprachen Dennis und ich, was wir den Leuten sagen sollten. Ich hatte keine Ahnung, was sie hören wollten, außer einen Bericht über die Aktivitäten vom vergangenen Freitag. Dennis gab mir Instruktionen: »Cliff, erzählen Sie ihnen, was wir wissen, aber spekulieren Sie nicht. Beschränken Sie sich auf Tatsachen.« »Alles klar. Aber wenn sie einen Schläger dabei haben, der mich in die Mangel nehmen will, weil ich rausgefunden habe, daß sie das Militär ausspionieren?« »Bleiben Sie ernst, Cliff.« 108 Alle sagten mir, ich solle ernst bleiben. »Und noch was«, beschwor mich Dennis, »seien Sie höflich. Die haben auch ohne einen phantasierenden wuschelhaarigen Eierkopf aus Berkeley genug Probleme. Und lassen Sie das JojoSpielen.« »Ja, Papi. Ich will artig sein. Ich versprech's.« »Sie brauchen keine Angst vor ihnen zu haben, Cliff. Sie sind genauso wie alle andern hier, nur vielleicht ein bißchen paranoider.« »Und ein bißchen republikanischer«, fügte ich hinzu. Nun denn, sie trugen keine Trenchcoats, nicht mal Sonnenbrillen, statt dessen langweilige Anzüge und Krawatten Ich hätte sie aufklären sollen, sich wie die ›Eingeborenen‹ hier zu kleiden: ausgebeulte Cordhosen und Flanellhemden. Wayne sah die vier die Straße hochkommen und schickte mir eine Nachricht aufs Terminal: ›Alle Mann an Deck! Vertreter im Anmarsch Richtung Steuerbordtor. Anthrazitgraue Anzüge. Sofort Leinen los, um IBM-Verkaufsangebot zu entgehen.‹ Wenn der wüßte… Die vier stellten sich vor. Einer in den Fünfzigern sagte, er sei hier als Steuermann, und nannte seinen Namen nicht – er saß die ganze Zeit nur still da. Den zweiten Schnüffler, Greg Fennel, hielt ich für einen Computercrack, weil er sich in seinem Anzug nicht wohl zu fühlen schien. Der dritte Agent war gebaut wie ein Rugbyspieler. Tejott nannte seinen Nachnamen nicht – oder verheimlichte er seinen Vornamen? Wenn einer von ihnen der Schläger war, dann Tejott. Der vierte Typ mußte der Obermacker sein: Alle hielten den Mund, wenn er redete. Kurz, sie sahen alle mehr wie Bürokraten aus und nicht wie Schnüffler. Das Kleeblatt saß schweigend da, während Dennis ihnen einen Überblick gab über das, was wir gesehen hatten. Keine Fragen. Ich ging zur Tafel und zeichnete ein Diagramm: 109 110 Greg Fennel wollte mich nicht bloß mit einer Zeichnung davonkommen lassen. »Beweisen Sie die Verbindung von der Telefongesellschaft zu Tymnet«, sagte er. Ich beschrieb die Fangschaltung und die Konferenzschaltungen mit Ron Vivier. »Wenn er nichts löscht, wie haben Sie ihn dann entdeckt?« »Ein Schluckauf in unserem Abrechnungssystem, das heißt, unsere Abrechnung war plötzlich unausgeglichen, und er…« Greg unterbrach mich. »Er ist also privilegierter Benutzer in eurem Unix-System? Dumme Sache, was?« Dieser Greg schien ein topfitter System-Mensch zu sein. Ich dachte, dann könnte ich auch ins Detail gehen und präzisierte: »Im Gnu-Emacs-Editor gibt's einen Fehler. Sein Dienstprogramm für die elektronische Post läuft mit Systempriorität.« Die technischen Fragen waren einfach. Wir redeten ein bißchen über Unix, und Mr. Big Boss fing an, mit seinem Bleistift zu spielen. »Können Sie uns ein Profil dieses Kerls geben, Mr. Stoll? Wie alt ist er? Wie hoch sind seine fachlichen Fähigkeiten?« Schon eine schwierigere Frage. »Nun, wir beobachten ihn erst seit drei Wochen, deshalb ist das schwierig zu sagen. Er ist das AT&T-Unix gewöhnt, also ist er nicht aus der Gegend von Berkeley. Vielleicht ist er noch auf der High-School. Er ist hartnäckig und gewieft, sieht sich ständig nach hinten um, ist aber trotzdem geduldig, und nicht sehr kreativ.« »Spricht er Englisch?« »Also wir glauben, daß er einmal unserem Systemverwalter Post geschickt und ›Hallo‹ gesagt hat. Nachdem er diese Nachricht geschickt hatte, benutzte er dieses Konto nie wieder.« Tejott, der bis jetzt geschwiegen hatte, fragte: »Zeichnet er seine Sitzungen auf?« »Ich kann's nicht mit Sicherheit sagen, glaube aber, daß er sich Notizen macht. Gewiß hat er ein gutes Gedächtnis.« Mr. Big Boss nickte und fragte: »Nach welchen Passwörtern hat er gesucht?« »Er sucht nach Wörtern wie ›password‹, ›nuclear‹, ›SDI‹ und ›Norad‹. Für sich hat er seltsame Passwörter genommen: ›lblhack‹, 111 ›hedges‹, ›jaeger‹, ›hunter‹ und ›benson‹. Die Konten, die er gestohlen hat, ›Goran‹, ›Sventek‹, ›Whitberg‹ und ›Mark‹, sagen nicht viel über ihn, weil das Namen von Leuten hier im Labor sind.« Tejott wurde plötzlich lebendig. Er schob Greg einen Zettel zu. Greg gab ihn an Mr. Big Boss weiter, der nickte und fragte: »Erzählen Sie mir, was hat er in Anniston gemacht?« »Davon habe ich leider nicht viel Unterlagen«, sagte ich. »Er war seit mehreren Monaten in ihrem System, vielleicht sogar schon seit einem Jahr. Jetzt, wo er weiß, daß man ihn entdeckt hat, loggt er sich immer nur für einen Moment ein.« Mr. Big Boss rutschte ein wenig auf seinem Sitz hin und her, was bedeutete, daß sich das Treffen seinem Ende näherte. Greg stellte noch eine Frage: »Welche Maschinen hat er angegriffen?« »Unsere natürlich und die der Army in Anniston. Er hat versucht in die Raketenbasis White Sands reinzukommen, und in irgendeine Schiffswerft in Maryland. Ich glaube, sie heißt Dockmaster.« »Scheiße!« riefen Greg und Tejott zugleich. Mr. Big Boss sah sie fragend an. Greg sagte: »Woher wissen Sie, daß er Dockmaster erwischt hat?« »Ungefähr zur gleichen Zeit, als er unsere Abrechnung versaut hat, schickte uns dieser Dockmaster eine Nachricht und teilte uns mit, daß jemand versucht habe, dort einzubrechen.« Ich verstand die Aufregung nicht. »Hat er's geschafft?« »Ich glaube nicht. Was hat's denn mit diesem Dockmaster auf sich? Ist das keine Werft der Navy?« Sie flüsterten miteinander, und Mr. Big Boss nickte. Greg erklärte: »Dockmaster ist keine Werft, sondern wird von der National Security Agency betrieben.« Ein Hacker, der in die NSA einbricht? Wahnsinn. Dieser Kerl wollte in die CIA, die NSA, in militärische Raketenbasen und in das North American Air Defense Headquarter eindringen. Ich wußte wenig über die NSA. Da sitzen die geheimen Elektronikschnüffler, die fremde Radiosendungen abhören. Sie schießen Satelliten hoch, um sowjetische Telefongespräche zu belauschen. Ich hatte Gerüchte gehört (und nicht geglaubt), daß sie jedes Telefongespräch und jedes Telegramm nach Übersee aufzeichnen. 112 Greg erklärte das aus seiner Sicht: »Der Großteil der NSA beschäftigt sich mit der Sammlung und Analyse von Signalen aus dem Ausland. Eine Abteilung jedoch ist damit befaßt, Informationen zu schützen, die den USA gehören.« »Genau«, sagte ich, »wie zum Beispiel Codes entwickeln, von denen Sie glauben, daß die Kommunisten sie nicht knacken können.« Dennis warf mir einen Blick zu und formte mit den Lippen stumm das Wort ›höflich‹. »Äh, ja«, sagte Greg. »Diese Gruppe kümmert sich um Computersicherheit. Sie betreibt den Dockmaster-Computer.« »Erinnert mich an Janus, den zweigesichtigen Gott«, sagte ich. »Eine Seite versucht, Codes fremder Länder zu knacken; die andere Seite versucht, nichtknackbare Codes zu konstruieren. Ziehen immer in entgegengesetzter Richtung.« »Sie scheinen Ihren Geheimdienst ja sehr zu mögen.« Greg sah sich etwas nervös um. »Man sagt uns schmutzige Tricks nach, aber im Grunde sind wir eine reine Nachrichtenorganisation. Der Großteil unserer Arbeit besteht einfach darin, Informationen zu sammeln und zu analysieren. Aber versuchen Sie mal, das auf dem Campus zu erklären.« Greg verdrehte die Augen. Er hatte als Anwerber im College Lehrgeld bezahlt. Schwer zu sagen wieso, aber dieser Schnüffler erschien mir vernünftig. Nicht arrogant, sondern sensibel und geistig rege. Wenn wir in dunklen Ecken rumfummeln müßten, wär's mir wohler, wenn er dafür zuständig wäre. »Warum kann ich dann die Computer der NSA von meinem nichtgeheimen und ganz offensichtlich unsicheren Computer aus erreichen?« fragte ich, weil mir plötzlich etwas klargeworden war: Wenn ich nämlich ausholen und die NSA erreichen konnte, dann auch die mich. »Dockmaster ist der einzige nichtgeheime Computer der NSA«, sagte Greg. »Er gehört der Computersicherheitsgruppe, und die ist wirklich öffentlich.« Mr. Big Boss begann langsam zu sprechen: »ln dieser Angelegenheit können wir nicht viel tun. Ich glaube nicht, daß es hier Anzeichen ausländischer Spionage gibt. Agenten mit Auftrag schikken Gegnern keine Nachrichten.« 113 »Und wer sollte diesen Fall Ihrer Meinung nach dann bearbeiten?« fragte ich. »Das FBI. Tut mir leid, aber wir sind dafür nicht zuständig. Wir sind nur insoweit betroffen, als vier Namen öffentlich wurden – Namen, die in der Öffentlichkeit aber schon bekannt sind, wie ich hinzufügen möchte.« Auf dem Weg nach draußen zeigte ich Greg und Tejott unsere VAX-Computer. Zwischen den Reihen von Plattenantrieben sagte Greg: »Wissen Sie, Mr. Stoll, dies ist das ernsteste Hackerproblem, von dem ich bisher gehört habe. Egal, was der Boss meint, können Sie mich bitte auf dem laufenden halten?« Ich beschloß, diesem Typ zu trauen. »Sicher. Wollen Sie eine Kopie meines Tagebuchs?« »Ja. Schicken Sie mir alles. Auch wenn der Geheimdienst nichts tun kann, müssen wir uns auf diese Art Bedrohung einstellen.« »Warum? Haben Schnüffler auch Computer?« Greg sah Tejott an und lachte. »Wir haben das Zählen aufgegeben. Unser Laden quillt über von Computern.« »Wofür benutzt denn die CIA Computer? Können Sie fremde Regierungen denn mit Software stürzen?« Dennis war nicht in der Nähe, um mich zu ermahnen höflich zu sein. »Jetzt hören Sie mal auf, uns für die Oberschurken zu halten; denken Sie einfach, wir sind Informationssammler. Die Information ist wertlos, bevor sie nicht korreliert, analysiert und zusammengefaßt ist. Allein das bedeutet eine Menge Textverarbeitung.« »Bestimmt so PC-Zeug.« »Nein, nicht wenn man's richtig machen will. Wir versuchen, das nächste Pearl Harbour zu verhindern, und das heißt, der richtigen Person Informationen rasch zu liefern. Kurz, das heißt Netzwerke und Rechner. Um die Aktionen ausländischer Regierungen zu analysieren und vorherzusagen, benutzen wir rechnergestützte Modelle. Großrechner. Heutzutage erfordert alles – von wirtschaftlichen Vorhersagen bis zur Bildverarbeitung – leistungsfähige Datenverarbeitungsmaschinen.« 114 Ich hätte wirklich nicht gedacht, daß die CIA Großrechner brauchen könnte, und fragte: »Wie sichern Sie Ihre Systeme?« »Strikte Isolation. Es gibt keine Drähte nach draußen.« »Kann ein ClA-Agent die Dateien eines andern lesen?« Greg lachte, Tejott nicht. »Aber nein. In unserer Welt gehört jeder zu einer isolierten Gruppe. Wenn sich also eine Person als, sagen wir, weniger vertrauenswürdig herausstellt, ist der Schaden begrenzt.« »Wie halten Sie dann die Leute davon ab, die Dateien der andern zu lesen?« »Wir verwenden bewährte Betriebssysteme. Computer mit dicken Mauern zwischen den Daten jedes einzelnen. Wenn Sie die Dateien eines andern lesen wollen, müssen Sie sich eine Erlaubnis besorgen. Tejott kann Ihnen da Horrorgeschichten erzählen.« Tejott sah Greg von der Seite an. Greg sagte: »Mach schon, Tejott. Es ist doch schon publik.« »Vor zwei Jahren baute einer unserer Zulieferer eine zentrale Terminalvermittlung«, erläuterte Tejott. »Wir mußten ein paar tausend Terminals mit einigen unserer Computer verbinden.« »Ach, wie der Schaltraum meines Labors.« »Nehmen Sie Ihren Schaltraum mal fünfzig, dann haben Sie eine Vorstellung.« Tejott fuhr fort. »Jeder Angestellte dieses Zulieferers mußte sich denselben Sicherheitsprüfungen unterziehen wie unsere normalen Mitarbeiter – streng geheim, nur zur internen Verwendung. Dann ging eine unserer Sekretärinnen für einen Monat in Urlaub. Als sie zurückkam und sich in ihren Computer einloggte, stellte sie fest, daß jemand eine Woche zuvor Zugang zu ihrem Konto erhalten hatte. Sie sehen also, jedesmal, wenn man sich bei unseren Computern anmeldet, zeigen sie das Datum, an dem man sich zum letzten Mal eingeloggt hat. Wir fingen an, herumzuschnüffeln. Der Kerl, der die Terminals miteinander verbunden hatte, hatte sie von unserem Computerraum aus abgehört. Er hatte Passwörter und Text erwischt und dann in unsere Passwortdateien gespäht.« Ich wußte, wie einfach es war, den Datenverkehr in der LBLZentrale zu kontrollieren. »Haben Sie ihn umgelegt?« fragte ich 115 und stellte mir eine mitternächtliche Aktion mit Pistolen und Schalldämpfern vor. Tejott sah mich befremdet an. »Seien Sie ernst. Bei uns heißt es: ›Gott vertrauen wir, alle andern kommen an den Polygraphen‹.« Greg beendete die Geschichte: »Wir stöpselten ihn eine Woche an den Lügendetektor, und das FBI verhaftete ihn. Es wird lange dauern, bis er die Sonne wiedersieht.« Im Hinausgehen fragte ich Tejott: »Sieht so aus, als ob die CIA nicht viel für mich tun kann, was?« »Wenn mein Vorgesetzter nicht glaubt, daß es was Ernstes ist können wir nicht viel tun. Ed Manning hat die Macht etwas in Bewegung zu bringen.« »Wie? Ich dachte, Ed Manning ist ein Programmierer?« »Ganz und gar nicht. Er ist Direktor der Abteilung Informationstechnologie. Als Sie ihn anriefen, haben Sie einen Hauptnerv getroffen.« Ein Direktor, der sich in den Netzwerken auskannte? Wirklich eine seltsame Organisation. Kein Wunder, daß sie drei Leute hier nach Berkeley eingeflogen hatten. Es gab noch einen größeren Mr Big Boss im Hauptquartier. »Wenn Sie also berichten, daß das hier nichts Weltbewegendes ist, dann läßt man die Sache fallen?« »Da können wir eben nicht viel machen«, sagte Greg. »Das ist FBlTerrain.« »Gibt's eine Chance, das Büro wachzurütteln und die Jungs zu bitten zu ermitteln?« »Ich würde es versuchen, aber erwarten Sie nicht zu viel. Das FBI jagt lieber Bankräuber und Kidnapper. Aber Computerverbrechen? Sagen wir, die haben andere Sorgen.« »Wenn ich Sie richtig verstehe«, entgegnete ich, »meinen Sie damit: ›Laß das Beobachten‹ und: ›Schwamm drüber‹.« »Nicht ganz. Sie beobachten einen großangelegten Angriff auf unsere Netzwerke. Jemand ist genau hinter dem Kernstück unserer Informationssysteme her. Wir haben mehrere Jahre lang kleinere Angriffe erwartet, aber wir haben noch nie von etwas derart Weitreichendem gehört. Diese verschlungenen Verbindungen, diese zielbewußte Suche nach sensitiven Zielen…, das alles weist 116 auf einen Gegner hin, der fest entschlossen ist, in unsere Computer reinzukommen. Wenn man die Türen schließt, wird er einfach einen neuen Weg hinein finden.« »Also meinen Sie eigentlich: ›Laß alles offen und überwache weiter, auch wenn uns das FBI nicht beachtet‹«, konstatierte ich. Greg sah Tejott an. »Ich kann nicht gegen meine Vorgesetzten aufmucken. Aber Sie leisten hier ein wichtiges Stück… Forschungsarbeit. Das FBI wird schließlich aufwachen. Bleiben Sie bis dahin am Ball.« Ich war erstaunt – diese beiden Typen sahen, daß die Situation gravierend genug war, konnten aber nichts tun. Oder sagten sie das nur so? 117 16. Kapitel ............................................................................................................. Das wäre die Show für die Schnüffler gewesen, wenn der Hacker während ihres Besuchs erschienen wäre. Leider tauchte er erst am nächsten Morgen um 9.30 Uhr wieder auf. Und wieder verfolgten wir die Spur durch Tymnet und die Telefongesellschaft; wieder liefen wir irgendwo in Virginia gegen eine Wand. Wenn doch unsere kalifornische Verfügung auch in Virginia gelten würde… An diesem Tag schien der Hacker zuversichtlich, sogar arrogant. Er brachte seine üblichen Tricks: überprüfen, wer im System ist, durch das Loch in unser Betriebssystem kriechen, elektronische Post auflisten. In der Vergangenheit hatte er gelegentlich Fehler gemacht, wenn er neue Befehle ausprobierte. Heute verwendete er keine neuen Befehle. Er war geschmeidig, entschlossen fehlerlos. Als ob er sich produzieren wollte. Er ging schnurstracks auf das Armeedepot Anniston los und druckte eine kurze Datei über die Einsatzbereitschaft der Raketen aus. Er verließ den Armeecomputer und versuchte, in die Rechner des Ballistic Research Laboratory (BRL) der Army in Aberdeen, Maryland, zu kommen. Das Milnet brauchte nur eine Sekunde, um ihn zu verbinden, aber die Passwörter des BRL brachten ihn zu Fall. Er konnte nicht durchkommen. Den Rest meines Vormittags verschwendete er damit, die Dateien meiner Wissenschaftler zu durchkämmen und nach Passwörtern zu suchen. In der Datei eines Physikers fand er eines. Es war eine alte Datei, die den Weg in einen Cray-Supercomputer der Lawrence Livermore Labors beschrieb. 118 Um die Leute davon abzuhalten, Passwörter zu ihrem Supercomputer zu raten, benutzte Livermore ebenfalls computererzeugte Passwörter wie ›agnitfom‹ oder ›ngagk‹. Natürlich kann sich niemand diese Passwörter merken. Das Ergebnis? Manche Leute bewahren ihre Passwörter in Computerdateien auf. Welchen Sinn hat ein Zahlenschloß, wenn die Kombination an die Wand gekritzelt ist? Dave Cleveland, unser Unix-Guru, beobachtete den Hacker. »Wenigstens kann er nicht in die geheimen Computer in Livermore«, sagte Dave. »Wieso nicht?« »lhr geheimes System ist total außerhalb des Netzes. Völlig isoliert.« »Wohin führt dann das Passwort?« »Livermore hat ein paar nichtgeheime Computer, mit denen sie die Kernfusion erforschen.« »Klingt nach Bombenbastelei«, sagte ich. Jede Art Fusion schien mir wie Bombenherstellung. »Sie versuchen, Fusionsenergiereaktoren zu bauen, um billige Elektrizität zu erzeugen. Weißt du, Kernverschmelzung in ringförmigen Magnetfeldern.« »Klar. Hab als Kind mit so was gespielt.« »Hab ich mir gedacht. Und weil das keine Rüstungsforschung ist, ist dieser Computer von den Netzwerken aus zugänglich.« »Wir sollten Livermore sagen, daß sie dieses Konto sperren.« »Wart mal. Man kann den Magnetic-Fusion-Energy-Computer von hier aus nicht erreichen. Dein Hacker wird sich bei dem Versuch eine blutige Nase holen.« »Yogiii, dem Ranger wird das aber nicht gefallen…« »Vertraue mir.« Der Hacker blieb noch ein paar Minuten und meldete sich dann ab. Versuchte nicht mal, nach Livermore reinzukommen. »So viel zu dieser Theorie«, schloß Dave und zuckte die Schultern. In der Hoffnung, sie könnten als Beweisstücke gebraucht werden, zeichneten Dave und ich die Ausdrucke ab. Wir ließen die Drucker im Schaltraum stehen, und ich ging zurück in mein Büro. Nach knapp einer Stunde piepste mein Terminal. Der Hacker war wieder da. 119 Aber kein Ausdruck. Ich prüfte die Unix-Systeme und sah ihn, eingeloggt als Sventek. Aber er war nicht über unsere TymnetAnschlüsse reingekommen! Rasch überprüfte ich die Modems. Zwei Wissenschaftler, die Programme editierten, ein Bürokrat, der irgendeinen Schwachsinn aus einem Vertrag auflistete und ein Student, der einen Liebesbrief schrieb. Kein Hacker. Ich rannte in mein Büro zurück und warf einen Blick auf den Status des Unix-Rechners. Sventek, ganz richtig. Aber von woher? Da: Der Anschluß des Hackers war keine gewöhnliche 1200Baud-Leitung. Deshalb tauchte er nicht im Schaltraum auf. Nein, er kam aus unserem örtlichen Netzwerk. Unserem Ethernet. Das grüne Kabel, das hundert Terminals und Workstations überall in unserm Labor miteinander verband. Ich rannte in Waynes Büro. »Mensch, schau mal – der Hacker ist in unserem lokalen Netzwerk.« »Immer langsam, Cliff. Laß mal sehen.« Wayne hatte fünf Terminals in seinem Büro, und jedes beobachtete ein anderes System. »Ja, da ist Sventek, auf dem Unix-4-Computer. Was willst du da machen?« »Aber das ist der Hacker! Und er kommt aus unserem LaborEthernet?« »Na und? Es gibt ein Dutzend Wege dahin.« Wayne wandte sich einem andern Terminal zu und meinte: »Ich schalte einfach meinen netten Ethernet-Analyzer ein und schau mir an, wer was macht.« Als Wayne Parameter eingab, dachte ich über die Folgen nach die es hatte, daß der Hacker in unserem lokalen Netzwerk war Unser Ethernet war ein Sammelanschluß, der sich durch alle Büros zog. Daß er einen Weg ins Ethernet gefunden hatte war eine schlimme Sache: Es hieß, daß der Hacker sogar PC angreifen konnte, die am Ethernet hingen. Aber vielleicht würde sich das auch als feine Sache erweisen Vielleicht lebte der Hacker hier in Berkeley und arbeitete in unserem Labor. Wäre dem so, würden wir ihn bald stellen. Wayne 120 würde das Ethernet durchsuchen, bis er auf ein paar Zentimeter an die Quelle herangekommen wäre. »Hier ist unsere Verbindung. Er kommt aus… aus dem Rechner, der das MFE-Netz steuert.« »Du meinst, der Hacker kommt durch das MFE-Netzwerk in unser Labor?« »Ja. Er kommt aus dem Lawrence Livermore Labor. Das MagneticFusion-Energy-Network.« Ich rief den Korridor runter: »Hey, Dave! Rat mal, wer Livermore besucht!« Dave schlenderte hinüber zu Waynes Büro. »Wie ist er denn da reingekommen?« fragte er. »Es gibt doch von dort aus keine Verbindung zu unserm Unix-System.« »Ich weiß nicht, wie er nach Livermore reingekommen ist aber er ist in unserem Ethernet und kommt aus Livermore.« Dave zog die Augenbrauen hoch. »Ich wußte nicht, daß das geht. Dein Hacker hat einen Weg ins Unix-System gefunden den nicht mal ich kenne.« Wayne setzte zu seiner üblichen Tirade gegen Unix an. Ich verließ die beiden Busenfeinde und rief Livermore an. Drei Telefonate waren nötig, um den Systemverwalter des MFENetzwerks zu finden. »Hallo, Sie kennen mich nicht, aber Sie haben einen Hacker in Ihrem System.« Eine Frau antwortete. »Wie? Wer sind Sie?« »Ich arbeite am LBL. In meinem Computer stromert einer rum, und er kommt vom MFE-Netzwerk aus rein. Es sieht so aus, als ob er sich von Livermore aus eingeloggt hat.« »Oh, verdammt. Ich überprüfe unsere Benutzer… Es läuft nur ein Job mit Verbindung von Livermore nach Berkeley. Konto 1674… Das gehört jemandem namens Cromwell.« »Das ist er«, sagte ich. »Der Hacker hat das Passwort vor ein paar Stunden gefunden. Hat es aus einer Befehlsdatei hier in Berkeley.« »Ich schieße das Konto ab. Cromwell kann unser System benutzen, wenn er lernt, sein Passwort geheimzuhalten.« 121 Für sie lag das Problem bei blöden Benutzern, nicht bei unfreundlichen Systemen, die die Leute zwangen, verrückte Passwörter wie ›agnitfom‹ zu verwenden. »Können Sie die Verbindung verfolgen?« Ich wollte, daß Livermore den Hacker on line hielt, zumindest lange genug, bis die Leitung ermittelt war. »Nein, wir sind nicht berechtigt, Leitungen zu verfolgen. Da müssen Sie zuerst mit unserer Verwaltung sprechen.« »Aber bis da jemand entschieden hat, ist der Hacker wieder weg.« »Wir betreiben hier eine sichere Einrichtung«, sagte sie. »Wenn einer rauskriegt, daß es in Livermore einen Hacker gibt, dann rollen Köpfe.« »Wenn Sie nicht nachforschen, woher der Hacker kommt, wissen Sie nie, ob er aus Ihrem System raus ist.« »Meine Arbeit ist es, einen Computer zu betreiben, nicht, Netzflaneuren Beine zu machen. Lassen Sie mich raus aus Ihrer Gespensterjagd.« Sie beschloß, den Zugang zu blockieren und das gestohlene Konto zu sperren. Der Hacker verschwand aus dem Computer von Livermore und aus unserem. Vielleicht war das so auch recht. Selbst wenn sie die Verbindung verfolgt hätte, hätte ich nicht beobachten können, was der Hacker tat. Gut, ich konnte entdecken, daß er in meinem Computer war, das schon. Aber das MFE-Netzwerk war direkt mit meinem Computer verbunden, ohne durch den Schaltraum zu laufen. Meine Drucker würden nicht festhalten, was der Hacker eintippte. Etwas deprimiert schlurfte ich zum Mittagessen. In der Cafeteria des LBL setzte sich Luis Alvarez mir gegenüber. Er war Erfinder, Physiker und Nobelpreisträger und ein Renaissancemensch des 20. Jahrhunderts. Er verschwendete keine Zeit mit Bürokratie; er forderte Ergebnisse. »Was macht die Astronomie?« Sogar von seiner Stratosphäre aus fand Alvarez immer noch Zeit, mit so einem kleinen Licht wie mir zu reden. »Immer noch Arbeit an diesem Teleskop?« »Nein, ich arbeite jetzt im Rechenzentrum. Ich sollte eigentlich Programme schreiben, aber ich bin die ganze Zeit einem Hacker hinterher.« »Glück gehabt?« 122 »Er spielt Katz und Maus in den Drähten. Erst dachte ich, er käme von Berkeley, dann Oakland, dann Alabama, dann Virginia. Kürzlich hab ich ihn nach Livermore verfolgt.« »Schon das FBI angerufen?« »Sechsmal«, antwortete ich. »Die haben dort Besseres zu tun. Das Frustrierende daran ist, daß es überhaupt keine Erfolge gibt.« Ich erzählte ihm von den Vorgängen dieses Morgens in Livermore. »Ja, die haben Jobs, um die sich andere sorgen müssen.« »Aber ich versuch doch nur, ihnen zu helfen, verdammt nochmal. Denen ist's egal, wenn ihr Nachbar ausgeraubt wird.« »Hören Sie auf, sich wie ein Kreuzritter ins Zeug zu legen, Cliff. Warum sehen Sie das nicht als Forschung? Niemand sonst interessiert sich dafür – weder Livermore noch das FBI. Zum Teufel, in einer Woche oder zwei wahrscheinlich nicht mal unsere Laborverwaltung.« »Man hat mir drei Wochen gegeben. Die sind schon um.« »Genau das meine ich. Wenn man wirklich Forschung betreibt, weiß man nie, was sie kostet, wieviel Zeit man braucht oder was dabei rauskommt. Man weiß nur, daß man unbekanntes Gelände betritt und eine Chance hat, zu entdecken, was da draußen ist.« »Sie haben leicht reden. Aber ich muß mich mit drei Chefs auseinandersetzen. Da sind auch noch Programme zu schreiben und Systeme zu verwalten.« »Na und? Sie folgen einer faszinierenden Fährte. Sie sind ein Kundschafter. Stellen Sie sich vor, wer dahinterstecken könnte. Ein internationaler Spion, vielleicht.« »Wahrscheinlich eher ein Schüler, dem es langweilig ist.« »Na, dann vergessen Sie, wer die Probleme verursacht«, sagte Luis. »Versuchen Sie nicht, Polizist zu werden, bleiben Sie Wissenschaftler. Erforschen Sie die Verbindungen, die Techniken, die Löcher. Wenden Sie physikalische Prinzipien an. Finden Sie neue Methoden, um die Probleme zu lösen. Stellen Sie Statistiken zusammen, veröffentlichen Sie Ihre Ergebnisse und trauen Sie nur dem, was Sie beweisen können. Aber schließen Sie unwahrscheinliche Lösungen nicht aus – bleiben Sie offen nach allen Richtungen.« »Aber was mach ich, wenn ich gegen Wände renne?« »Wie bei der Systemverwalterin von Livermore?« fragte Luis. 123 »Oder bei der Telefongesellschaft, die uns eine wichtige Spur vorenthält. Oder dem FBI, das eine richterliche Genehmigung verweigert. Oder unserm Labor, das mich in ein paar Tagen stoppt?« »Sackgassen bildet man sich nur ein, Cliff. Hat Sie schon mal ein Schild ›Bitte nicht betreten‹ von etwas abgehalten? Umgehen Sie die Mauern. Wenn's nicht klappt, klettern Sie drüber oder graben Sie sich drunter durch. Geben Sie einfach nicht auf.« »Und wer zahlt mir mein Gehalt?« »Erlaubnis… Finanzierung… vergiß es. Niemand zahlt Forschung, man ist nur an Ergebnissen interessiert«, grollte Luis. »Klar, Sie könnten einen differenzierten Plan zur Verfolgung dieses Hackers schreiben. Auf fünfzig Seiten könnten Sie beschreiben, was Sie wissen, was Sie erwarten, wieviel Geld Sie brauchen. Nennen Sie auch die Namen dreier renommierter Gutachter, Kosten-NutzenRechnungen und welche Artikel Sie schon verfaßt haben. Ach, und vergessen Sie nicht die theoretische Begr ündung. Oder aber Sie machen sich einfach auf die Jagd nach dem Kerl. Laufen Sie schneller als er. Schneller als die Laborverwaltung. Warten Sie nicht auf andere, tun Sie's selbst. Halten Sie Ihren Chef bei Laune, aber lassen Sie sich von ihm nicht festnageln. Bieten Sie ihnen kein stehendes Ziel.« Deshalb hatte Luis den Nobelpreis gewonnen. Nicht dafür, was er tat, sondern dafür, wie er's tat. Er interessierte sich für alles. Aus ein paar Steinen, die schwach mit Iridium angereichert waren, schloß er, daß vor etwa 65 Millionen Jahren Meteoriten (eine Iridiumquelle) die Erde getroffen haben mußten. Trotz der Skepsis von Paläontologen erkannte er, daß diese Meteoriten für die Saurier die Totenglocke waren. Luis Alvarez hatte die subatomaren Trümmer nie gesehen, mit denen er seinen Nobelpreis gewonnen hatte. Er fotografierte vielmehr ihre Spuren in Blasenkammern. Er analysierte diese Spuren – aus ihrer Länge berechnete er die Lebensdauer der Partikel. Aus ihren Krümmungen ihre Ladung und Masse. Meine eigene Forschung war nur ein schwacher Abglanz davon, aber was hatte ich zu verlieren? Vielleicht funktionierten seine Methoden auch bei mir. Wie erforscht man einen Hacker wissenschaftlich? 124 Um 18.19 Uhr an diesem Tag kam der Hacker zurück, diesmal durch Tymnet. Ich machte mir nicht die Mühe, ihn zu verfolgen – es hatte keinen Zweck, alle vom Abendessen wegzuholen, wenn sie mir die Nummer doch nicht gaben. Statt dessen saß ich da und beobachtete, wie sich der Hacker planvoll beim MX-Computer einklinkte, ein PDP-10 im MlTLabor für Künstliche Intelligenz in Cambridge, Massachusetts. Er loggte sich als der Benutzer Litwin ein und verbrachte fast eine Stunde damit, zu lernen, wie man mit diesem Computer umgeht. Er schien mit dem System des MIT nicht recht vertraut zu sein und rief häufig das automatische Hilfe-Programm ab. In einer Stunde lernte er nur wenig mehr als Dateien aufzulisten. Weil die KI-Forschung so abgehoben ist, fand er nicht viel. Natürlich bietet das antike Betriebssystem nicht viel Sicherheit – jeder Benutzer konnte die Dateien eines jeden andern lesen. Aber der Hacker merkte das nicht. Die reine Unfähigkeit, ihr System zu verstehen, schützte ihre Information. Ich machte mir Sorgen, ob und wie der Hacker übers Wochenende unsere Netzwerkverbindungen mißbrauchen würde. Aber statt im Computerraum zu übernachten, zog ich die Stecker zu allen Netzwerken. Um meine Spuren zu verwischen, setzte ich folgende Begrüßungssequenz an jeden Benutzer ab, der sich einloggte: ›Wegen Baumaßnahmen sind alle Netzwerke bis Montag unzugänglich.‹ Das würde den Hacker sicher vom Milnet abschneiden. Wenn ich die Beschwerden zählte, konnte ich eine Statistik der Leute erheben, die sich auf dieses Netzwerk stützen. Es waren doch etliche, wie sich herausstellte. Genug, um mich in Schwierigkeiten zu bringen. Roy Kerth war der erste: »Cliff, uns wird mächtig eingeheizt, weil das Netzwerk abgeklemmt ist. Ein paar Dutzend Leute meckern, weil sie keine elektronische Post bekommen haben. Können Sie mal nachsehen?« Er mußte die Begrüßung geglaubt haben! »Äh, klar. Ich schau mal, ob ich's gleich zum Laufen bringen kann.« 125 Es dauerte fünf Minuten, um das Netzwerk wieder zusammenzustöpseln. Der Chef hielt mich für einen Zauberer, und ich hielt den Mund. Aber während das Netzwerk abgeschaltet war, war der Hacker erschienen. Als einzige Aufzeichnung hatte ich einen Ausdruck vom Monitor, doch das war genug. Er war um 5.15 Uhr in der Frühe aufgetaucht, hatte versucht, sich bei einer Milnet-Anlage in Omaha, Nebraska, anzumelden und verschwand zwei Minuten später. Aus dem Dateienverzeichnis des Netzwerks ersah ich daß er dort bei SRI Inc., einem Rüstungsbetrieb reinkommen wollte. Ich rief Ken Crepea von SRI an. Er hatte niemanden bemerkt der einzudringen versucht hätte. »Aber ich werde zurückrufen, wenn ich was Merkwürdiges sehe«, versicherte er. Ken rief zwei Stunden später zurück: »Cliff, Sie werden's nicht glauben, aber ich hab unsere Abrechnungsprotokolle überprüft, und es ist tatsächlich jemand in unseren Computer eingebrochen.« Ich glaubte ihm, fragte aber dennoch: »Woher wissen Sie das?« »Es gibt Verbindungen jeweils am Wochenende von verschiedenen Orten her, auf Konten, die tot sein sollten.« »Von wo?« »Von Anniston, Alabama, und von Livermore, Kalifornien. Jemand hat unser altes Konto ›sac‹ benutzt. Es wurde gewöhnlich für das Strategic Air Command hier in Omaha benutzt.« »Haben Sie eine Vorstellung, wie er eingedrungen ist?« »Nun, das Passwort war nie ein großer Schutz«, antwortete Ken. »Das Passwort war ›sac‹. Da haben wir wohl Mist gebaut, was?« »Was wollte er?« »Meine Abrechnungssätze zeigen nicht, was er gemacht hat. Ich kann nur sagen, wann und wie lange er eingeklinkt war.« Er teilte mir die Zeiten mit, und ich trug sie in mein Tagebuch ein. Um sein System zu schützen, änderte Ken alle Passwörter für alle Konten und ließ die Leute persönlich antreten, um sich ein neues Passwort zu holen. Der Hacker war durch mindestens zwei weitere Computer, Anniston und Livermore, in das Milnet gekommen. Und wahrscheinlich auch durch MIT. 126 MIT. Ich hatte vergessen, sie zu warnen. Ich rief Karen Sollins von der dortigen Computerabteilung an und berichtete ihr von dem Einbruch Freitag nacht. »Keine Sorge«, sagte sie. »ln diesem Computer ist nicht viel, und in ein paar Wochen schmeißen wir ihn sowieso raus.« »Gut zu wissen. Können Sie mir sagen, wem das Konto Litwin gehörte?« Ich wollte wissen, woher der Hacker Litwins Passwort hatte. »Er ist Plasma-Physiker an der Universität Wisconsin«, sagte sie. »Er benutzt die Großrechner von Livermore und überträgt seine Ergebnisse in unser System.« Zweifellos hatte er seine MlTPasswörter im Livermore-Computer gelassen. Schweigend folgte dieser Hacker Wissenschaftlern von einem Computer zum nächsten und pickte die Krümel auf, die sie zurückgelassen hatten. Was er nicht wußte, war, daß auch jemand die Krümel aufpickte, die er zurückließ. 127 17. Kapitel ............................................................................................................. Der Hacker kannte sich im Milnet aus. Jetzt sah ich ein, wie sinnlos es war, ihn aus unseren Computern auszusperren. Er würde einfach durch eine andere Tür reinkommen. Vielleicht könnte ich meine eigenen Türen verrammeln, aber dann würde er immer noch in andere Systeme einsteigen. Niemand entdeckte ihn. Unbelästigt hatte er sich in Livermore, SRI, Anniston und MIT eingeschlichen. Niemand jagte ihn. Das FBI ganz bestimmt nicht. Die CIA und das Air Force Office of Special Investigations konnten oder wollten nichts tun. Nun, fast niemand. Ich folgte ihm, mir fiel aber kein Weg ein, auf dem ich ihn stellen könnte. Die Fangschaltungen brachten nichts. Und weil er mehrere Netzwerke benutzte, woher sollte ich wissen, woher er kam? Heute konnte er durch mein Labor reinkommen und in einen Computer in Massachusetts einbrechen, aber morgen konnte er die Netze genauso gut in Peoria betreten und in Podunk einbrechen. Ich konnte ihn nur überwachen, wenn er mein System berührte. War's Zeit aufzugeben und wieder zum Programmieren und zur Astronomie zurückzukehren, oder aber meine Anlage so einladend zu machen, daß er Berkeley bevorzugt als Startplatz benutzen würde? Aufgeben schien das Beste. Die drei Wochen waren um, und es hatte schon Sticheleien gegeben, wie: ›Cliffs Suche nach dem Heiligen Gral.‹ Solange es aussah, als ob ich mit meiner Jagd Erfolg haben würde, würde sie das Labor tolerieren, aber ich mußte Fortschritte vorweisen. Und was die letzte Woche anbetraf, so hatte nur der Hacker Fortschritte gemacht. »Betreibe Forschung«, hatte Luis Alvarez gesagt. Also gut, ich würde diesen Kerl observieren und das Wissenschaft nennen. Mal 128 sehen, was ich über Netzwerke, Computersicherheit und vielleicht den Hacker selbst lernen konnte. Also öffnete ich unsere Türen wieder, und tatsächlich kam der Hacker rein und fummelte am System herum. Er fand eine interessante Datei, die neue Techniken zur Konstruktion integrierter Schaltkreise beschrieb. Ich sah zu, wie er Kermit abschickte, das universelle Dateientransportprogramm, um unsere Datei zurück zu seinem Computer zu schicken. Das Kermit-Programm kopiert nicht einfach eine Datei von einem Computer zu einem andern. Es überprüft ständig, ob es Übertragungsfehler gab. Als also der Hacker unser Kermit-Programm startete, wußte ich, daß dasselbe Programm auf seinem Computer lief. Ich wußte nicht, wo der Hacker war, aber er benutzte mit Sicherheit einen Computer, nicht nur ein einfaches Terminal. Das wiederum bedeutete, daß der Hacker alle seine Sitzungen mit einem Ausdruck oder einer Diskette aufzeichnen konnte. Er mußte sich keine schriftlichen Notizen machen. Kermit kopiert Dateien von einem System in ein anderes. Die beiden Computer müssen kooperieren – einer schickt eine Datei, und der andere empfängt sie. Kermit läuft auf beiden Computern: ein Kermit spricht, das andere Kermit hört zu. Um sicherzustellen, daß es keine Fehler macht, pausiert das sendende Kermit nach jeder Zeile und gibt dem Zuhörer Gelegenheit zu sagen: ›lch hab diese Zeile richtig, weiter, die nächste.‹ Das sendende Kermit wartet auf dieses okay und schickt dann die nächste Zeile. Wenn es ein Problem gibt, versucht es das sendende Kermit immer wieder, bis es ein okay hört. So ähnlich wie bei einem Telefongespräch, wo eine Person nach fast jedem Satz »ja, ja« sagt. Mein Beobachtungsposten lag zwischen dem Kermit meines Systems und dem des Hackers. Na, nicht genau in der Mitte. Mein Drucker zeichnete ihren Dialog auf, saß aber am Berkeley-Ende einer Fernverbindung. Ich beobachtete, wie das Programm des Hackers sich unsere Daten griff und den Empfang quittierte. Plötzlich hatte ich eine Idee: Es war, wie wenn man neben jemandem sitzt, der Botschaften über eine Schlucht hinweg schreit. An den Echos erkennt man, welche Entfernung der Schall zurückgelegt hat. Um die Entfernung zum Rand der Schlucht her129 auszufinden, multipliziert man einfach die Verzögerung des Echos mit der halben Schallgeschwindigkeit. Einfache Physik. Rasch rief ich unsere Elektroniker an. Lloyd Bellknap wußte, wie man Echos mißt. »Du brauchst nur ein Oszilloskop. Und vielleicht einen Zähler.« In einer Minute organisierte er ein Oszilloskop aus dem Mittelalter, als Vakuumschläuche allgemein beliebt waren. Aber das war alles, was wir brauchten, um die Impulse zu sehen. Wir beobachteten die Verbindung und maßen die Zeit. Drei Sekunden. Dreieinhalb Sekunden. Dreieinviertel Sekunden. Drei Sekunden für den Weg hin und zurück? Wenn das Signal sich mit Lichtgeschwindigkeit fortpflanzte (für ein Netzwerk keine schlechte Näherung), dann hieß das, daß der Hacker 279 000 Meilen weit weg war. Mit dem angemessenen Pathos in der Stimme verkündete ich Lloyd: »Nach den grundlegenden Begriffen der Physik schließe ich nunmehr, daß der Hacker auf dem Mond wohnt.« Lloyd kannte sein Kommunikationsnetz: »Ich nenne dir drei Gründe, warum du dich irrst.« »Okay, einen kenne ich schon«, entgegnete ich. »Die Signale des Hackers könnten über eine Satellitenverbindung laufen. Mikrowellen brauchen eine Viertelsekunde für die Strecke von der Erde zum Satelliten und zurück.« Kommunikationssatelliten kreisen in 25 000 Meilen Höhe über dem Äquator. »Ja, das ist ein Grund«, sagte Lloyd. »Aber bei einer Verzögerung von drei Sekunden müßten das zwölf Satellitenstationen sein. Was ist also der wahre Grund für diese Verzögerung?« »Vielleicht hat der Hacker einen langsamen Computer.« »Nicht so langsam. Aber vielleicht hat der Hacker sein Kermit so programmiert, daß es langsam antwortet. Das ist Grund zwei.« »Ah! Ich weiß den dritten Grund. Der Hacker benutzt Netzwerke, die seine Daten in Paketen transportieren. Seine Pakete werden ständig umgeleitet, auseinandergenommen und neu zusammengestellt. Jedesmal, wenn sie durch einen neuen Knoten laufen, wird er langsamer.« 130 »Genau. Bevor du nicht die Knotenzahl kennst, kannst du nicht sagen, wie weit er weg ist. Mit andern Worten, du bist der Verlierer.« Lloyd gähnte und ging wieder, ein Terminal reparieren. Aber es gab immer noch einen Weg, um die Entfernung des Hakkers herauszufinden. Nachdem er verschwunden war, rief ich einen Freund in Los Angeles an und bat ihn, sich durch AT&T und Tymnet bei meinem Computer anzumelden. Er ließ Kermit laufen, und ich bestimmte seine Echozeiten. Wirklich kurz, vielleicht eine Zehntelsekunde. Ein anderer Freund, diesmal in Houston, Texas. Seine Echos dauerten etwa 0,15 Sekunden. Drei andere Leute aus Baltimore, New York und Chicago hatten Echoverzögerungen von weniger als einer Sekunde. Von New York nach Berkeley sind es etwa 2500 Meilen. Das war eine Verzögerung von rund einer Sekunde. Eine Verzögerung von 3 Sekunden bedeutet also 7500 Meilen. Plus oder minus ein paar tausend Meilen. Komisch. Der Weg zu dem Hacker mußte verschlungener sein, als ich vermutete. Ich schickte dieses neue Beweisstück rüber zu Dave Cleveland: »Angenommen, der Hacker wohnt in Kalifornien, ruft die Ostküste und meldet sich dann in Berkeley an. Das würde die langen Verzögerungen erklären.« »Der Hacker ist nicht aus Kalifornien«, erwiderte mein Guru. »Ich sag dir, er kennt das Berkeley-Unix einfach nicht.« »Dann benutzt er einen sehr langsamen Computer.« »Unwahrscheinlich; er ist auf Unix schließlich kein Schlappschwanz.« »Hat er seine Kermit-Parameter absichtlich langsamer gemacht?« Das tut niemand – ist bei der Dateienübertragung doch nur Zeitverschwendung.« Ich dachte über die Bedeutung dieser Messung nach. Die Stichproben mit meinen Freunden ergaben, wieviel Verzögerung Tymnet und AT&T bewirkten: Weniger als eine Sekunde. Blieben zwei Sekunden unerklärter Verzögerung. 131 Vielleicht war meine Methode falsch. Vielleicht benutzte der Hacker einen langsamen Computer. Oder vielleicht kam er durch ein anderes Netzwerk jenseits der Telefonleitungen von AT&T. Ein Netzwerk, von dem ich nichts wußte? Jedes neue Stück Daten wies in eine andere Richtung. Tymnet hatte gesagt, Oakland. Die Telefongesellschaft hatte gesagt, Virginia. Seine Echos sagten, 5000 Meilen jenseits von Virginia. 132 18. Kapitel ............................................................................................................. Ende September 1986 erschien der Hacker jeden zweiten Tag. Oft fuhr er sein Periskop aus, sah umher und verschwand nach ein paar Minuten wieder. Nicht genügend Zeit zur Verfolgung, und kaum einer Aufregung wert. Ich war angespannt und hatte ein bißchen Schuldgefühle. Ich lies das Mittagessen zu Hause oft sausen, um ein bißchen zusätzliche Hackerjagdzeit rauszuschinden. Der einzige Weg, auf dem ich dem Hacker weiter folgen konnte, war, meine Versuche als echte Arbeit zu tarnen. Ich hantierte mit Computergraphik für die Astronomen und Physiker herum, spielte dann mit den Netzwerkverbindungen, um meine Neugier zu befriedigen. Manches von unserer Netzwerksoftware brauchte wirklich meine Aufmerksamkeit, aber meistens stöberte ich nur herum, um zu lernen, wie sie funktionierte. Ich rief andere Rechenzentren, vorgeblich um Netzwerkprobleme zu klären. Aber wenn ich mit ihnen redete, brachte ich das Gespräch vorsichtig auf das Thema Hacker – wer hatte noch Hackerprobleme? Dan Kolkowitz von der Stanford University war sich wohl bewußt, daß er Hacker in seinem Computer hatte. Er war eine Autostunde weg von Berkeley, mit dem Fahrrad war's eine Tagestour. Also verglichen wir unsere Notizen am Telefon und fragten uns, ob nicht dasselbe Nagetier an unseren Systemen knabberte. Seit ich angefangen hatte, meine Monitoren zu beobachten, hatte ich gelegentlich einen Eindringling gesehen, der versuchte, in meinen Computer zu kommen. Alle paar Tage wählte sich jemand ins System und versuchte, sich als ›system‹ oder ›guest‹ einzuloggen. Das ging unweigerlich schief, deshalb machte ich mir nicht die Mühe, dem nachzugehen. Dan war viel schlimmer dran. 133 »Sieht aus, als ob jedes Kind in Silicon Valley versucht, in Stanford einzubrechen«, klagte er. »Sie finden Passwörter zu legitimen Studentenkonten raus und verschwenden dann Rechen- und Verbindungszeit. Lästig und ärgerlich, aber etwas, das wir ertragen müssen, solange Stanford ein einigermaßen vernünftiges, offenes System betreiben will.« »Haben Sie daran gedacht, die Schrauben anzuziehen?« »Die Sicherheitsschwellen tatsächlich zu erhöhen, wäre für alle ein Unglück«, sagte Dan. »Die Leute wollen Informationen austauschen, also machen sie die meisten Dateien für jeden in ihrem Computer lesbar. Sie beschweren sich, wenn wir sie zwingen, ihre Passwörter zu wechseln. Trotzdem fordern sie, daß ihre Daten privat bleiben sollen.« Die Leute verwandten mehr Aufmerksamkeit darauf, ihre Autos abzuschließen, als darauf, ihre Daten zu sichern. Besonders ein Hacker ärgerte Dan: »Schlimm genug, daß er ein Loch im Unix-System von Stanford gefunden hat. Aber er hatte auch noch die Stirn, mich anzurufen. Er redete zwei Stunden und wühlte zur gleichen Zeit in meinen Systemdateien rum.« »Haben Sie ihn verfolgt:« »Ich hab's versucht. Während er am Telefon sprach, rief ich die Polizei von Stanford und die Telefongesellschaft an. Er war zwei Stunden lang dran, und sie konnten ihn nicht ermitteln.« Ich dachte an Lee Cheng bei Pacific Bell. Er brauchte nur 10 Minuten, um ihn quer über das ganze Land zu verfolgen. Und Tymnet hatte sein Netzwerk in weniger als einer Minute aufgedröselt. Wir verglichen die beiden Hacker. »Meiner macht nichts kaputt«, sagte ich. »Er sieht nur die Dateien durch und benutzt meine Netzwerkverbindungen.« »Exakt das, was ich sehe. Ich habe mein Betriebssystem verändert, damit ich sehen kann, was er tut.« Meine Monitorsysteme waren IBM-PC, keine modifizierte Software aber das Prinzip war dasselbe. »Sehn Sie, daß er Passwortdateien und Systemdienstprogramme stiehlt:« »Ja. Er benutzt das Pseudonym ›PFLOYD‹… Ich wette, er ist ein Pink Floyd Fan. Und er ist nur spät abends aktiv.« Das war ein Unterschied. Ich beobachtete meinen Hacker oft mittags. So wie ich es sah, verfolgte Stanford andere Leute. Wenrn 134 überhaupt, dann schien der Berkeley-Hacker den Namen ›Hunter‹ zu bevorzugen, obwohl ich ihn an den verschiedenen Kontennamen erkannte, die er gestohlen hatte. Drei Tage später schmetterten die Überschriften des SAN FRANCISCO EXAMINER vom 3. Oktober: Computerdetektive jagen Hacker-Genie. Der Reporter John Markoff hatte die Stanford-Geschichte ausgeschnüffelt. Nebenbei erwähnte die Zeitung, daß dieser Hacker auch in LBL-Computer eingedrungen sei. Das durfte doch nicht wahr sein! Die Story schilderte, welche Fallen Dan gestellt hatte und daß es ihm nicht gelungen war, den Hacker Pfloyd von Stanford zu fangen. Aber der Reporter hatte das Pseudonym falsch verstanden – die Zeitung schrieb von einem fähigen Hacker, der den Namen ›Pink Floyd‹ benutzt. Ich fluchte über wen auch immer, der die Sache hatte durchsikkern lassen, und stellte mich darauf ein, Schluß zu machen. Bruce Bauer von unserer Polizeistation rief an und fragte, ob ich heute schon die Zeitung gelesen hätte. »Gewiß«, gab ich zu, »eine Katastrophe. Der Hacker wird nicht wieder auftauchen.« »Seien Sie da nicht so sicher«, wandte Bruce ein. »Das könnte genau die Chance sein, nach der wir suchen.« »Aber er wird nie wieder auftauchen, jetzt wo er weiß, daß wir wissen, daß ein Hacker in unserem System ist.« »Vielleicht. Aber er wird sehen wollen, ob Sie ihn aus dem Computer aussperren. Und er vertraut wahrscheinlich darauf, daß er, wenn er die Leute von Stanford austricksen, sich auch an uns vorbeischleichen kann.« »Ja, aber wir sind nicht einmal nah daran, ihn aufzuspüren.« »Deswegen rufe ich eigentlich an, Cliff. Es wird ein paar Wochen dauern, bis wir die Abhörgenehmigung kriegen, aber ich hätte gerne, daß Sie bis dahin alles offenließen.« Nachdem er aufgelegt hatte, wunderte ich mich über sein plötzliches Interesse. Konnte das die Zeitungsgeschichte gewesen sein? Oder hatte das FBI endlich Interesse gezeigt: Am nächsten Tag, zweifellos dank Bruce Bauer, sagte mir Roy Kerth, ich solle weiter an der Verfolgung des Hackers arbeiten, 135 obwohl er ausdrücklich darauf hinwies, daß meine regulären Aufgaben Vorrang hätten. Mein Problem. Jedesmal, wenn der Hacker auftauchte, brauchte ich eine Stunde, um herauszufinden, was er tat und in welcher Beziehung sein digitales Treiben zu seinen anderen Sitzungen stand Weitere Stunden, um Leute anzurufen und die schlechte Nachricht zu verbreiten. Dann trug ich in mein Tagebuch ein, was passiert war. Und wenn ich endlich damit fertig war, war der Tag ziemlich im Eimer. Unserem Besucher auf der Spur zu bleiben, wurde zur manchmal ziemlich nervenden Ganztagsarbeit. Bruce Bauers Einschätzung war richtig. Der Hacker kam eine Woche, nachdem der Artikel erschienen war, wieder. Am Sonntag, dem 12. Oktober 1986, um 13.41 Uhr zerbrach ich mir gerade den Kopf über ein astronomisches Problem – etwas mit orthogonalen Polynomen – als mein Hacker-Alarm losging. Ich rannte den Korridor runter und fand ihn in Sventeks altem Konto eingeloggt. 12 Minuten lang benutzte er meinen Computer, um sich beim Milnet anzumelden. Von hier aus ging er zur Armeebasis Anniston, wo er keine Probleme hatte, sich als ›Hunt‹ einzuloggen. Er prüfte nur seine Dateien und meldete sich dann ab. Am Montag rief Chuck McNatt von Anniston an: »Ich hab die Abrechnungsprotokolle von diesem Wochenende weggeräumt und den Hacker wieder gefunden.« »Ja, er war ein paar Minuten in unserm System. Nur so lange, um nachzusehen, ob jemand zuguckt.« Meine Ausdrucke erzählten die ganze Geschichte. »Ich glaube, ich schließe besser meine Türen vor ihm zu«, sagte Chuck. »Hier steht zuviel auf dem Spiel, und wir scheinen ja beim Aufspüren nicht voranzukommen.« »Können Sie nicht noch ein bißchen länger offenlassen?« »Es dauert schon einen Monat, und ich habe Angst, er löscht meine Dateien.« Chuck kannte die Gefahren. »Na gut. Aber stellen Sie sicher, daß Sie ihn eliminieren.« »Ich weiß. Ich werde alle Passwörter wechseln und nach Löchern im Betriebssystem suchen.« 136 Dann eben nicht. Es hatte nicht jeder die Geduld, für diesen Hakker offen zu bleiben. Oder war es Blödheit? Zehn Tage später tauchte der Hacker wieder auf. Ich kam in den Schaltraum, als er es gerade in Anniston probierte. LBL› Telnet ANAD.ARPA Connecting to 26.1.2.22 Welcome To Anniston Army Depot login: Hunt password: jaeger Bad login. Try again. login: Bin password: jabber Welcome to Anniston Army Depot. Tiger Teams Beware! Watch out for any unknown users Challenge all strangers using this computer Chuck hatte das Konto Hunt gesperrt, aber das Passwort auf dem Systemkonto, ›Bin‹, nicht geändert. Die Begrüßungssequenz teilte dem Hacker mit, daß ihn jemand bemerkt hatte. Er prüfte rasch seine Gnu-Emacs-Dateien und stellte fest, daß sie gelöscht worden waren. Er sah sich im AnnistonSystem um und fand eine Datei, die am 3. Juli erstellt worden war. Eine Datei, die ihm Systemverwalterprivilegien erteilte. Sie war im allgemein zugänglichen Dateienverzeichnis ›/usr/lib‹ versteckt. Speicherplatz, in den jeder hineinschreiben konnte. Er nannte die Datei ›.d‹. Denselben Namen, den er benutzte, um seine Daten in unserem LBL-System zu verstecken. Aber er ließ die Datei nicht laufen. Statt dessen loggte er sich aus dem Anniston-System aus und meldete sich vom LBL ab. Chuck hatte diese besondere Datei nicht bemerkt. Am Telefon sagte er, er habe die Passwörter aller Benutzer ausgetauscht – aller zweihundert. Aber er hatte keines der Systempasswörter wie ›Bin‹ gewechselt, weil er annahm, er sei der einzige, der sie kenne. Er hatte gedacht, er hätte alle gefährlichen Dateien mit Stumpf und Stiel ausgerottet, aber er hatte ein paar übersehen. 137 Die ›d‹-Datei in Anniston war ein nützliches Merkzeichen. Der Hacker hatte sein Ei am 3. Juli gelegt, sich jedoch drei Monate später genau erinnert, wohin er es gelegt hatte. Er suchte oder kramte nicht nach der ›.d‹-Datei. Er ging schnurstracks dahin. Nach drei Monaten weiß ich nicht mehr, wo ich eine Datei abgelegt habe. Wenigstens nicht ohne Notizbuch. Dieser Hacker mußte Buch darüber führen, was er tat. Ich warf einen Blick auf meine Aufzeichnungen. Irgendwo führte irgend jemand ein spiegelbildliches Tagebuch. Ein Junge der sich einen Wochenendjux macht, macht sich keine Notizen Ein Spaßvogel auf dem College wartet nicht geduldig drei Monate, bevor er seinen Streich ausprobiert. Nein, wir beobachteten einen entschlossenen, methodischen Angriff von jemandem, der genau wußte, was er tat. 138 19. Kapitel ............................................................................................................. Zwar muß man langsam am Pförtnerhaus vorbeirollen, aber man kann doch gut 50 Stundenkilometer draufkriegen, wenn man den Hügel vom LBL hinunter in die Pedale tritt. Am Dienstagabend hatte ich es nicht eilig, trat aber trotzdem: Es ist so ein tolles Gefühl, den Fahrtwind zu spüren. Eine Meile hügelabwärts, dann eine Verabredung an der Berkeley Bowl. Die ehemalige Bowlingbahn ist heute ein großer Obst- und Gemüsemarkt, Kiwis und Guaven kriegt man hier am billigsten. Das ganze Jahr lang riecht es nach Mangos – sogar bei den Fischständen. Neben einer Pyramide von Wassermelonen sah ich Martha Kürbisse beklopfen, sie war auf Jagd nach der Füllung für unseren Halloween-Pie. »Boris, där gecheime Mikrrofilm ist värstäckt im Kürrbisfäld«, begrüßte sie mich. Seit ich mit der CIA gesprochen hatte, war ich in Marthas Augen ein Spion. Wir entschieden uns für ein Dutzend kleiner Kürbisse, in die wir mit unseren Freunden Gesichter schneiden wollten, und einen frischen großen für den Pie. Wir stopften sie in unsere Rucksäcke und radelten heim. Drei Blocks weg vom Obstmarkt, an der Ecke von Kitteridge und Allston Street, ist eine Kreuzung. Mit einer Sprühdose hatte jemand auf ein Stopschild geschrieben: Stoppt die CIA. Auf ein anderes: Stoppt die NSA. Martha grinste. Ich fühlte mich unbehaglich und tat so, als ob ich meinen Rucksack zurechtrückte. Ich brauchte nicht noch jemanden der mich an die Politik von Berkeley erinnerte. Zu Hause warf sie mir die Kürbisse zu, und ich verstaute sie in einer Kiste. »Was dir fehlt, ist eine Flagge«, sagte sie, als sie mir 139 den letzten zuwarf, »eine Art Banner für die Hackerjagd.« Sie bückte sich in die Tiefen eines Schranks. »Ich hatte noch was von meinem Kostüm übrig, deshalb hab ich das hier zusammengestichelt.« Sie tauchte wieder auf und entrollte ein hemdgroßes Banner mit einer Schlange, die sich um einen Computer wand. Darunter stand: ZERTRITT MICH NICHT. In den Wochen vor Halloween nähten wir beide wie wild an neuen Kostümen. Ich hatte mir ein Kardinalsgewand gemacht, komplett mit Mitra, Zepter und Kelch. Martha hielt natürlich ihr Kostüm versteckt – man kann nicht vorsichtig genug sein, wenn die Untermieterin dieselbe Nähmaschine benutzt. Am nächsten Tag hißte ich meine Hackerflagge über den vier Monitoren, die die hereinkommenden Tymnet-Leitungen überwachten. Ich hatte einen billigen Wählautomaten gekauft und verband ihn mit einem teuren, aber veralteten Logikanalyzer. Diese beiden warteten geduldig darauf, daß der Hacker sein Passwort eingab und wählten dann schweigend mein Telefon an. Natürlich fiel die Flagge herunter und verfing sich im Drucker, gerade als der Hacker auftauchte. Ich entwirrte rasch die Fetzen von Papier und Stoff, noch rechtzeitig, um zu sehen, daß der Hacker seine Passwörter wechselte. Offensichtlich mochte der Hacker seine alten Passwörter nicht – ›hedges‹, ›jaeger‹, ›hunter‹ und ›benson‹. Er ersetzte sie, eines nach dem andern, durch ein einziges, neues Passwort: ›lblhack‹. Na, zumindest waren wir beide der gleichen Meinung darüber was er tat. Er nahm dasselbe Passwort für vier verschiedene Konten. Wenn vier verschiedene Leute beteiligt wären, hätten sie alle ein eigenes Konto und Passwort gehabt. Aber hier wurden in einer Sitzung alle vier Konten geändert. Ich mußte einer einzigen Person folgen. Jemandem, der so beharrlich war, daß er immer wieder zu meinem Computer zurückkehrte. So geduldig, daff er eine vergiftete Datei in der Armeebasis Anniston versteckte und sich ihr drei Monate später wieder zuwandte. Und die Eigenart hatte, immer militärische Ziele anzugreifen. Er wählte seine Passwörter selbst; ›lblhack‹ war klar. Ich hatte im Telefonbuch von Berkeley alle Jaegers und Bensons nachgeschla140 gen; vielleicht sollte ich das von Stanford probieren. Ich ging in die Bibliothek. Maggie Morley, unsere 45jährige Dokumentendompteuse, spielt Freistilscrabble. An ihrer Tür hängt eine Liste aller erlaubten Scrabblewörter mit drei Buchstaben. Um reinzukommen, muß man sie eines fragen. »Klo«, sagte ich. »Sie dürfen reinkommen.« »Ich brauche ein Telefonbuch von Stanford«, sagte ich. »Ich suche alle in Silicon Valley, die Jaeger oder Benson heißen.« »Sie brauchen die Telefonbücher von Palo Alto und San Jose. Tut mir leid, aber die haben wir beide nicht. Es dauert ungefähr eine Woche, wenn man sie bestellt.« Eine Woche würde die Sache verlangsamen, zumindest bei meinem Tempo. »Jaeger. Dieses Wort brachte mir mal Glück«, lächelte Maggie. »Ist 16 Punkte wert, aber ich hab mal ein Spiel damit gewonnen, als das J auf einem Feld landete, das den Wert verdreifachte. Das waren dann fünfundsiebzig Punkte.« »Ja, aber ich brauch es, weil's das Passwort des Hackers ist. Hey, ich wußte gar nicht, daß Namen beim Scrabble gelten.« »Jaeger ist kein Name. Na, vielleicht ist's auch ein Name – Ellsworth Jaeger, der berühmte Ornithologe zum Beispiel –, aber es ist eine Vogelart. Hat seinen Namen von dem deutschen Wort ›Jäger‹, das im englischen ›hunter‹ heißt«, belehrte mich Maggie. »Wie: Haben Sie Hunter gesagt:« »Ja. Jaeger sind Raubvögel, die andere Vögel mit vollem Schnabel anfallen. Sie belästigen schwächere Vögel so lange, bis die ihre Beute fallen lassen.« »Heiliger Bimbam, Maggie, Sie haben mein Problem gelöst. Ich brauch das Telefonbuch nicht mehr.« »Und was kann ich sonst noch für Sie tun:« »Vielleicht mir die Beziehung zwischen den Wörtern hedges, jaeger, hunter und benson erklären:« »Nun Jaeger und Hunter ist klar für jemanden, der deutsch kann. Und Raucher kennen ›Benson & Hedges‹.« Meine Güte – mein Hacker raucht Benson & Hedges. Maggie hatte die dreifache Punktzahl gewonnen. 141 20. Kapitel ............................................................................................................. Am Morgen vor Halloween war ich gut gerüstet. Ich hatte mein Kardinalskostüm fertig, sogar die Mitra. Die Party heute abend würde bestimmt ein Superheuler: Pasta mit einem Dutzend Irrer, danach Marthas phantastischer Kürbispie und ein Ausflug ins Castro-Viertel von San Francisco. Aber zuerst mußte ich meine Chefs im Labor austricksen. Die Physiker rotteten sich gegen das Rechenzentrum zusammen und wollten unsere Gehälter nicht zahlen. Rechenzentren zu unterhalten, war nicht billig. Die Wissenschaftler meinten, sie könnten sich eigene, kleine Maschinen kaufen, um somit zu vermeiden, den Wasserkopf von Programmierpersonal bezahlen zu müssen. Sandy Merola versuchte, sie vom Gegenteil zu überzeugen. »lhr könnt tausend Hühner vor euren Pflug spannen oder ein Pferd. Rechenzentren sind teuer, weil wir Ergebnisse liefern, keine Hardware.« Um sie zu beschwichtigen, schickte Sandy mich einige Graphikprogramme schreiben. »Sie sind Wissenschaftler. Wenn Sie sie nicht glücklich machen können, dann hören Sie sich wenigstens ihre Probleme an«, predigte er. Also verbrachte ich den Morgen in der letzten Reihe eines Physikseminars. Ein Professor leierte etwas über die Quarkfunktion des Protons herunter – daß jedes Proton drei Quarks hat und so weiter. Ich war nicht müde genug, um zu schlafen, also tat ich so, als schriebe ich mit, während ich über den Hacker nachdachte. Als ich vom Seminar zurückkam, fragte Sandy, ob ich was erfahren hätte. »Klar.« Ich warf einen Blick auf meine Notizen. »Die Verteilungsfunktion von Quarks ist über das Proton nicht quantifiziert. Glücklich?« 142 »Bleiben Sie ernst, Cliff. Was hat der Physiker zum Rechenzentrum gesagt?« »Nicht viel. Sie wissen, daß sie uns brauchen, wollen aber nicht zahlen.« »Wie die Air Force.« Sandy lächelte. »Ich habe mit einem Jim Christy vom Office of Special Investigations telefoniert.« »Hey, ist das nicht der Typ von den Militärschnüfflern?« »Bleiben Sie ernst. Er ist ein Detektiv, der für die Luftwaffe arbeitet, bitte.« »Okay, er ist ein guter Amerikaner. Und was hat er gesagt?« »Er sagt dasselbe wie unsere Physiker. Sie können uns nicht unterstützen, wollen aber nicht, daß wir aufhören.« »lst er bei der Telefongesellschaft in Virginia weitergekommen?« »Nee. Er hat sich durchtelefoniert, und sie wollen sich ohne Abhörgenehmigung für Virginia nicht von der Stelle rühren. Er hat im Staatsgesetz von Virginia nachgesehen, der Hacker begeht dort kein Verbrechen.« »ln einen Computer einzudringen, ist kein Verbrechen?« Ich konnte es nicht glauben. »In einen kalifornischen Computer einzudringen, ist in Virginia kein Verbrechen.« »Ich nehme an, die Air Force kann keinen Druck auf das FBI ausüben, um eine Genehmigung zu bekommen.« »Nein. Aber sie wollen, daß wir weiter überwachen, zumindest bis die Air Force entscheidet, daß es eine Sackgasse ist.« »Haben sie Kohle ausgespuckt?« fragte ich. Ich wurde aus Mitteln von Physikern und Astronomen bezahlt. Die freuten sich bestimmt nicht darüber, zu sehen, wie ich ihr Geld für eine Gespensterjagd ausgab. »Nichts, nur eine inoffizielle Bitte. Als ich um Unterstützung bat, kam mir Jim mit der Zuständigkeitsgeschichte. – Jetzt sind zwei Monate vergangen, seit wir angefangen haben, und niemand hat uns angehört. Bleiben wir noch eine Woche offen, und geben uns dann damit zufrieden.« Gegen 17 Uhr war ich für die Halloween-Party fertig. Auf meinem Weg nach draußen prüfte ich die Disketten auf den Monitoranlagen. Plötzlich fing der Drucker an. Da war der Hacker wieder. Ich 143 warf einen Blick auf meinen Chronometer. 17.43 Uhr und 11 Sekunden Pacific Time. Nein. Nicht jetzt. Ich muß zu einer Party. Noch dazu eine Kostümparty. Kann er sich denn nicht eine andere Zeit aussuchen? Der Hacker loggte sich in das alte Konto Sventek ein und überprüfte, wer auf unserem System war. Dave Cleveland war da, alias Sam Rubarb, das konnte der Hacker jedoch nicht wissen. Er ging zu unseren Abrechnungsdateien und sammelte die Dateien des letzten Monats an einer Stelle. Dann durchsuchte er diese lange Datei nach dem Wort ›Pink Floyd‹. Hmmmm. Interessant. Er suchte nicht nach dem Wort ›Pfloyd‹, dem Pseudonym des Hackers von Stanford. Er suchte vielmehr nach dem Pseudonym, über das in der Zeitung berichtet worden war. Mein Hacker war nicht der Typ von Stanford. Wenn er's wäre, hätte er nicht nach ›Pink Floyd‹ suchen müssen – er hätte gewußt, wann er aktiv gewesen war. Andererseits hatte meiner nicht mal Kontakt mit dem Hacker von Stanford. Wenn sich die beiden getroffen oder sogar geschrieben hätten, würde mein Hacker wissen, daß er nach ›Pfloyd‹, nicht nach ›Pink Floyd‹ suchen mußte. Der Hacker mußte die Zeitung gelesen haben. Aber es war fast ein Monat vergangen, seit der Artikel veröffentlicht worden war. Dave Cleveland mußte recht haben: Der Hacker war nicht von der Westküste. Um 18 Uhr gab es der Hacker auf, unsere Abrechnungsprotokolle durchzusehen. Statt dessen ging er über unseren Computer ins Milnet. Von dort stürzte er sich auf die Armeebasis Anniston in Alabama. Durch welches Loch will er diesmal reinschlüpfen? fragte ich mich. Ich blickte auf den Schirm. LBL› Telnet Anad. arpa Welcome to Anniston Computer Center Login: Hunter Password: Jaeger Incorrect login, try again. 144 Login: Bin Password: Jabber Incorrect login, try again. Login: Bin Password: Anadhack Incorrect login, 3 tries and you're out. Chuck McNatt hatte ihn endlich ausgesperrt. Er hatte alle Passwörter gewechselt und so seine Tür verrammelt. Er mochte immer noch Löcher im System haben, aber dieser Hacker konnte sie nicht mehr ausnutzen. Der Hacker gab nicht auf. Er marschierte hinüber zur Projektgruppe ›Energiesparhäuser‹. Einige Wissenschaftler im Lawrence-Berkeley-Labor machen sich Gedanken über die Konstruktion energiesparender Häuser. Die meisten anderen Physiker schauen auf sie herab – »bäh, angewandte Physik« –, Protonen und Quarks machen sie an, zehn Dollar bei der monatlichen Heizungsabrechnung zu sparen, absolut nicht. Die Projektgruppe erforscht neue Glasarten, die Licht durchlassen, infrarote Strahlen aber blockieren. Sie entwickelt neue Isoliermaterialien, um Wärmelecks in Wänden zu vermeiden. Sie hatten gerade damit begonnen, Keller und Kamine auf ihre Energiebilanz hin zu untersuchen. Der Hacker erfuhr dies, weil er einen Dump aller ihrer Dateien machte. Seite um Seite. Mit Wärmeemissionsdaten. Notizen über Absorption im Ultraviolett. Und eine Meldung mit dem Inhalt: ›Nächste Woche könnt ihr rüber auf den Elxsi-Computer.‹ Das mußte er sich nicht zweimal ansehen. Er unterbrach das Auflisten und erteilte meinem Unix-Computer den Befehl, ihn beim Elxsi anzumelden. Von diesem Rechner hatte ich noch nie gehört. Aber mein Computer. Innerhalb von zehn Sekunden hatte der Hacker die Verbindung hergestellt, und das Elxsi-System verlangte Kontennamen und Passwort von ihm. Ich sah zu, wie er versuchte, hineinzukommen: LBL› Telnet Elxsi 145 Elxsi at LBL login: root password: root incorrect password, try again. login: guest password: guest incorrect password, try again. login: uucp password: uucp WELCOME TO THE ELXSI COMPUTER AT LBL. Er war ins UUCP-Konto gekommen. Kein Schutz durch ein Passwort. Alles weit offen. UUCP ist das Konto für Kopien von Unix zu Unix. Wenn ein Unix-Computer eine Datei von einem andern kopieren will, loggt er sich in das UUCP-Konto ein und bekommt seine Datei. Personen sollten eigentlich niemals in der Lage sein, sich bei diesem speziellen Konto anzumelden. Der Systemverwalter sollte es für Logins von Personen sperren. Noch schlimmer, dieser Elxsi hatte sein UUCP-Konto mit Systemprivilegien versehen. Der Hacker brauchte nur eine Minute, um zu erkennen, daß er in ein privilegiertes Konto geraten war. Er verlor keine Zeit. Er editierte die Passwortdatei und fügte ein neues Konto hinzu, eines mit Systemverwalterprivilegien. Nannte es ›Mark‹. Immer sachte, dachte ich. Aber er wußte nicht viel über diesen Computer. Er verbrachte eine Stunde mit einem Dump seiner Dateien und lernte etwas über die Konstruktion energiesparender Gebäude. Nichts über den Computer selbst. Also schrieb er ein Programm, um die Leistung des ElxsiComputer abzuschätzen. Ein kurzes C-Programm, das seine Geschwindigkeit maß und seine Wortlänge berichtete. Er brauchte drei Anläufe, um sein Programm zum funktionieren zu bringen, aber schließlich lief es. Er fand heraus, daß der Elxsi 32-bit-Wörter hatte und mit einer Geschwindigkeit von etwa 100 Millionen Instruktionen pro Sekunde (Mips) lief. 146 8-Bit- und 16-Bit-Computer sind Pippifaxmaschinen; die 32-BitSysteme sind die dicken Dinger. 32 Bit hieß eine große Maschine 100 Mips hieß schnell. Er betrat einen Super-Minicomputer. Einen der schnellsten in Berkeley. Einen von denen, die am schlechtesten verwaltet waren. Während ich ihm zusah, wie er durch den Elxsi spazierte, sprach ich mit Tymnet. Während der Hacker den neuen Computer zu verstehen versuchte, suchte Ron Vivier nach dem Zeiger, der dahin wies, wo der Hacker herkam. »Nichts Neues. Er kommt wieder aus Oakland rein.« Ron wußte, daß das eine fangschaltung bedeutete. »Hat keinen Sinn, die Telefongesellschaft anzurufen. Die sagen mir nur wieder, daß ich eine Genehmigung für Virginia brauche.« Ich legte enttäuscht auf. Eine lange Verbindung wie diese war optimal, um ihn aufzuspüren. Ich konnte ihn doch nicht aus unserm System aussperren, wenn er in Computern war, von denen ich noch nicht mal gehört hatte. Als er sich schließlich um 19.30 Uhr abmeldete, hatte er einen recht genauen Plan der Großrechner unseres Labors. Er konnte vielleicht nicht in jeden rein, aber er wußte, wo sie waren. 19.30 Uhr. Verdammt, ich hatte die Party vergessen. Ich rannte hinunter zu meinem Rennrad und fuhr heim. Dieser Hacker zerstörte nicht meinen Computer, sondern mein Leben. Zu einer Halloween-Party zu spät zu kommen, war bei Martha ein Kapitalverbrechen. Ich kam nicht nur zu spät, ich tauchte auch noch ohne Kostüm auf. Ich schlich mich schuldbewußt durch die Küchentür. Was für ein Anblick! Prinzessin Diana, geschmackvoll mit Schneiderkostüm, Hütchen und weißen Handschuhen herausgeputzt, erschauerte, als sie eine Handvoll triefender Kerne aus einem Kürbis herausholte. Alice und der Verrückte Hutmacher servierten den Rest der Lasagne. Charlie Chaplin tauchte Äpfel in Karamel. In der Mitte dieses Strudels irrer Aktionen stand ein kleiner, aber wilder Samurai-Krieger in voller Kampfausrüstung und rief unverständliche Kommandos. »Du kommst zu spät«, grollte der Samurai, als er mich sah, »und wo ist dein Kostüm?« 147 148 Ganz hinten im Schrank vergraben fand ich meine rote Samtrobe. Mit Marthas Nachthemd darunter, mit einem an den Schultern festgesteckten Laken und einer hohen, juwelenbesetzten Mitra aus Zeichenkarton und Münzen war ich plötzlich… Kardinal Cliff der Erste. Ich schritt umher und segnete die Gäste. Marthas Freundin Laurie, die gewöhnlich mit Bürstenfrisur, Jeans und Springerstiefeln daherkam, schlängelte sich in einem kurzen, schwarzen Cocktailkleid und einem langen Perlenhalsband an mich heran. »Na los, eure Heiligkeit, dann geh'n wir mal und segnen die Castro.« Wir quetschten uns in das Auto des Verrückten Hutmachers (Laurie fuhr auf ihrem Motorrad) und überquerten die Brücke nach Babylon. Halloween ist San Franciscos Lieblingsfeiertag. Fünf Blocks entlang der Castro Street werden abgesperrt und Tausende phantastisch kostümierte Nachtschwärmer drängen sich hinauf und hinunter, betrachten sich gegenseitig und die Transvestiten in paillettenbesetzten Gewändern, die auf den Feuerleitern sitzen. Die Kostüme dieses Jahres waren unglaublich: Jemand hatte sich als Riesentüte voller Lebensmittel verkleidet, komplett mit gigantischen Nachbildungen von Gemüse und Dosen; es gab verschiedene Geschöpfe aus dem Weltraum und mehrere KonkurrenzSamurais gegen die Martha mit ihrem Plastikschwert focht. Millionen weißgesichtiger Draculas mischten sich unter Hexen, Känguruhs und Schmetterlinge. Drüben in der Nähe der Straßenbahnhaltestelle ergaben eine Ansammlung fadenscheiniger Geister und eine dreibeinige saure Gurke ein ergötzendes Ensemble. Ich segnete nach rechts und nach links – Dämonen und Engel, Gorillas und Leoparden. Mittelalterliche Ritter knieten vor mir nieder, und Nonnen (manche mit Schnauzern) eilten herbei, um mich zu grüßen. Ein Trio stämmiger, fröhlicher Kameraden in rosa Tutus und Ballettschuhen Größe 50 knicksten anmutig, als sie meinen Segen empfingen. Trotz Massenentlassungen, Mietzahlungsrückständen, Drogen und Aids – irgendwie feierte San Francisco das Leben… 149 Am nächsten Montag erschien ich spät und in der Erwartung, eine Nachricht vom Verwalter des Elxsi-Computers vorzufinden. Pustekuchen. Ich telefonierte mich durch die Energiesparer und sprach mit dem für den Elxsi-Computer zuständigen Physiker. »Haben Sie nichts Komisches auf Ihrem Elxsi bemerkt?« »Nein, wir haben ihn erst einen Monat. Stimmt was nicht?« »Wer hat Ihre Konten eingerichtet?« »Ich. Ich hab mich einfach als Systemverwalter eingetragen und dann Benutzer hinzugefügt.« »Führen Sie eine Abrechnung?« »Nein. Ich wußte nicht, daß das geht.« »Jemand ist über das UUCP-Konto in Ihren Computer eingebrochen. Er wurde Systemverwalter und hat ein neues Konto eingerichtet.« »Da soll mich doch der Teufel holen. Was ist das UUCP-Konto?« War hier das Problem? Dieser Typ ist Physiker und findet Computer langweilig. Er wußte nicht, wie er seine Maschine verwalten sollte. Wahrscheinlich war's ihm auch egal. Er war nicht das Problem. Es war Elxsi. Sie verkauften ihre Computer mit inaktivierten Sicherungsmechanismen. Wenn man diese Maschine gekauft hat, muß man sie selbst sichern. Man wühlt sich einfach durch ein Dutzend Manuals, um den Abschnitt zu finden, in dem steht, wie man die Zugriffsbedingungen auf das UUCP-Konto modifiziert. Wenn man weiß, daß dieses Konto existiert. Das gleiche passiert wohl überall. Der Hacker war nicht aufgrund besonderer Raffinesse erfolgreich. Er fummelte vielmehr an leicht erreichbaren Stellen herum, und versuchte, durch unverschlossene Türen reinzukommen. Hartnäckigkeit, nicht besonderes Können ließ ihn durch. Nun, er würde nicht mehr in unsern Elxsi reinkommen. Da ich meinen Gegner kannte, konnte ich ihn leicht auf eine Weise aussperren, die ihn verwirren würde. Ich baute eine Falltür in unseren Elxsi: Wenn der Hacker die geklauten Konten in dieser Maschine anfassen würde, verständigte sie mich und meldete ihm, sie sei zu beschäftigt, um noch einen Benutzer anzunehmen. Der Elxsi sagte nicht ›Hau ab‹; er schaltete vielmehr jedesmal in den Kriechgang, wenn der Hacker auftauchte. Der Hacker würde nicht 150 merken, daß wir ihm auf den Fersen waren, und trotzdem war der Elxsi gegen ihn geschützt. Wir traten aber immer noch auf der Stelle. Ohne Abhörgenehmigung führten unsere Fangschaltungen ins Leere. Zwar lasen wir jedes Wort, das er in unseren Computer tippte, aber wieviel entging uns? Er konnte ja ein Dutzend andere Computer benutzen, um ins Milnet zu kommen. So viel war inzwischen sicher: Jetzt war ich wirklich wild drauf, diesen Hacker zu schnappen. Der einzige Weg, diesen Kerl auffliegen zu lassen, war, jede Minute des Tages Wache zu schieben. Allzeit bereit – ob Mittag oder Mitternacht. Doch da lag der Hund begraben. Natürlich konnte ich unter meinem Schreibtisch schlafen und mich darauf verlassen, daß mich mein Terminal aufweckte. Aber auf Kosten der Balance unseres Haussegens: Martha war wirklich nicht erfreut darüber, daß ich im Büro kampierte. Könnte mich mein Computer doch nur rufen, wenn der Hacker erschien, dann hätte ich die übrige Zeit zu meiner Verfügung – wie ein Arzt auf Bereitschaft. Natürlich. Ein Taschenpiepser. Ich hatte eine ganze Batterie Personal-Computer, die auf den Hacker warteten. Ich mußte sie nur darauf programmieren, daß sie meinen Taschenpiepser wählten. Ich mußte mir einen Piepser mieten, aber das war mir die 20 Dollar im Monat wert. Ich brauchte einen Abend, um die Programme zu schreiben – keine große Sache. Von jetzt an würde ich, wohin ich auch ging, innerhalb von Sekunden das Erscheinen des Hackers mitkriegen. Ich war zur Verlängerung meines Computers geworden. Jetzt stand er gegen mich. Ganz real. 151 21. Kapitel ............................................................................................................. Die Lawrence-Berkeley-Laboratorien werden vom Energieministerium (Department of Energy, DOE) finanziert, dem Nachfolger der Atomenergiekommission. Vielleicht gehen Atombombenbau und Kernkraftwerke im Dunkel der Geschichte unter, oder vielleicht törnt die Atomspaltung nicht mehr so an, wie das mal war… Wie auch immer, im Ministerium sitzt nicht mehr dasselbe begeisterte Team, das vor zwanzig Jahren mit den Atomkraftwerken angefangen hat. Ich hatte läuten gehört, die Organisation sei im Lauf der Jahre versandet wie der Mississippi. Das DOE ist vielleicht nicht die schnellste unserer vielen Regierungsbehörden, aber es zahlte unsere Rechnungen. Mehr als einen Monat hatten wir Stillschweigen über unser Problem bewahrt, weil wir fürchteten, der Hacker könnte herausfinden, daß wir ihn verfolgten. Nun, wo unsere Spur weit von Berkeley wegführte, schien es uns sicher, unsere Geldgeber von dem Hacker zu unterrichten. Am 12. November rief ich im DOE an und versuchte herauszufinden, mit wem ich über einen Computereinbruch reden sollte. Ich brauchte ein halbes Dutzend Anläufe, bis ich merkte, daß niemand wirklich zuhören wollte. Schließlich erreichte ich den DOE-Abteilungsleiter für Computersicherheit bei nichtgeheimen Computern. Rick Carr hörte geduldig zu, als ich ihm von dem Hacker erzählte und unterbrach mich gelegentlich mit Fragen. »Ist er noch aktiv in Ihrem Computer?« »Ja, und wir nehmen ihn jedesmal, wenn er auftaucht, aufs Korn«, antwortete ich. Das schien ihn nicht besonders aufzuregen. »Na, wenn Sie ihn gefangen haben, dann lassen Sie's uns bitte wissen.« »Wollen Sie eine Kopie meines Tagebuchs?« fragte ich. 152 »Nein, halten Sie's unter der Decke, bis Sie fertig sind.« Ich erklärte, daß wir Genehmigungen brauchten und daß sich das FBI nicht für die Sache interessierte. »Gibt es eine Chance, daß Sie das FBI dazu bringen können, ein Verfahren einzuleiten?« wollte ich wissen. »Nein, ich wünschte, sie würden es tun, aber das FBI hört nicht auf uns«, sagte Rick. »Ich würde gerne helfen, aber dafür bin ich einfach nicht zuständig.« Schon wieder Zuständigkeiten! Ich murmelte etwas von Danke und wollte schon auflegen, als Rick sagte: »Aber vielleicht rufen Sie das National Computer Security Center (NCSC) an.« »Was ist das?« Hörte sich so an, als sollte ich davon wissen. Rick erklärte: »Das NCSC ist ein Ableger der National Security Agency. Entwickeln Standards für Computersicherung.« Aus seiner Betonung des Wortes ›sollen‹ schloß ich, daß sie das nicht taten. »Seit wann wendet sich die NSA an die Öffentlichkeit?« bohrte ich, noch immer der Meinung, die NSA sei der geheimste aller Geheimdienste. »Die Sektion Computersicherheit ist der einzige Bereich der NSA der nicht geheim ist«, sagte Rick. »Deswegen werden sie in der NSA als häßliche Entlein behandelt. Niemand von der geheimen Seite des Hauses will etwas mit ihnen zu tun haben.« »Und weil sie ein Teil der NSA sind, traut ihnen die Öffentlichkeit auch nicht.«.lch verstand, worauf er hinauswollte. »Stimmt. Sie stehen unter Beschuß von beiden Seiten. Aber Sie sollten ihnen von Ihrem Hacker erzählen, Cliff. Sie werden sicher interessiert sein und könnten vielleicht einfach an den richtigen Stellen in der Bürokratie rütteln.« Nächster Anruf: National Computer Security Center. Zeke Hanson war der zuständige Beamte. Seine Stimme klang fröhlich und ihn schien die Vorstellung zu faszinieren, klammheimlich einen Hacker zu beobachten. Er wollte alle technischen Details unserer Überwachungs- und Alarmvorrichtungen wissen. »Sie sind ein Abhör-Operator«, teilte mir Zeke mit. »Was ist das?« Ich hatte noch nie davon gehört. Er stotterte ein bißchen, als ob er seinen letzten Satz ungesagt machen wollte. Ich malte mir selber aus, was er meinte. Die NSA muß Tausende von Leuten haben, die rund um die Welt Fern153 schreiber überwachen – eben Abhör-Operator. Zeke fragte mich über meinen Computer aus. Ich erklärte: »Ein paar VAXComputer, auf denen Unix läuft. Unmengen von Netzwerken.« Die nächsten zwanzig Minuten lang erzählte ich ihm von den Löchern, die der Hacker ausnutzte. Gnu-Emacs, Passwörter, trojanische Pferde. Das traf seinen Nerv. Aber als ich fragte, ob es einen Weg gebe, daß er eine Genehmigung organisieren könne, ließ er die Rolläden runter. »Darüber muß ich mit meinen Kollegen sprechen.« Nun, was hatte ich erwartet? Ich hatte mir ausgemalt, einen Elektronikspion anzurufen, zu erklären, warum ich eine Genehmigung brauchte, und er würde das FBI in den Hintern treten, damit es was tat. Genau. Wie würde ich reagieren, wenn jemand in meinem Observatorium anriefe und von einer Invasion von einem unbekannten Planeten berichtete? Dann konnte ich ja unser Problem auch genauer erklären. Ich holte tief Luft. »Schauen Sie, wir sind kurz davor, aufzugeben. Wenn uns nicht jemand zur Seite springt, geben wir die Überwachung auf. Mir reicht's, als freiwilliger Abhör-Operator zu fungieren.« Keine Reaktion. Dann, zögernd: »Cliff, ich würde ja gerne eingreifen, aber unser Statut verbietet es. Die NSA darf sich nicht in die Überwachung innerer Angelegenheiten einmischen, auch wenn sie darum gebeten wird. Da sind die mit den Gefängnissen zuständig.« Er nahm die Sache ernst. Ob er nun für das NCSC oder die NSA arbeitete, sie würden meinen Hacker nicht überwachen. Sie würden mich beraten, wie ich meine Computer schützen könnte und als Vermittlung zum FBI dienen, aber sie würden die Überwachung nicht übernehmen. Und eine Abhörgenehmigung kriegen? Zeke würde sich darum kümmern, konnte aber nicht viel Hilfe anbieten: »Wenn Sie das FBI nicht interessieren können, bezweifle ich, daß es auf uns hört. Wir sind dazu da, Computer sicherer zu machen, nicht um Kriminelle zu fangen.« Wieder ein Zuständigkeitsproblem. Entmutigt legte ich auf. Fünf Minuten später lief ich den Korridor entlang und fragte mich, was ich tat, wenn ich mit der NSA verhandelte. Vielleicht hatte Martha recht. Ich sagte, ich sei auf einer 154 schlüpfrigen, schiefen Bahn, die ins tiefe Wasser führe. Erst ruft man das FBI an, dann die CIA, jetzt die NSA. Aber es waren nicht die Schnüffler, die mich beunruhigten. Es war ihre Untätigkeit. Sicher, sie hörten sich meine Schwierigkeiten an, aber keiner rührte auch nur einen Finger. Frustrierend. Jede Behörde schien einen guten Grund zu haben, warum sie nichts tat. Angewidert schritt ich durch die Flure. Die Flure in den Lawrence-Berkeley-Labors sehen aus wie der Alptraum eines Klempners. Es gibt keine abgehängte Decke, die die Rohre, Kabel und Leitungen verdecken würde. Ich sah hinauf und erkannte die Dampfleitungen und die orangefarbenen Ethernet-Kabel. Der Dampf läuft mit etwa 7,5 Kilogramm pro Quadratzentimeter, das Ethernet mit rund 10 Millionen Bits pro Sekunde. Meine Netzwerke waren für das Labor genauso wichtig wie Dampf, Wasser oder Elektrizität. Sagte ich ›meine‹ Netzwerke? Die Netzwerke gehören genauso wenig mir, wie die Dampfrohre den Klempern gehören. Aber irgend jemand mußte sich doch dafür verantwortlich fühlen und die Lecks flicken… Mit mir geschah etwas Seltsames. Bestürzt setzte ich mich auf den Boden und starrte immer noch die Rohre an. Zum ersten Mal in meinem Leben hing etwas vollständig von mir ab. Meine Einstellung zur Arbeit war immer gewesen, wie meine Tage als Astronom abliefen – ich schrieb Anträge, führte Beobachtungen am Teleskop durch, veröffentlichte Artikel und stand in zynischer Distanz zu den Kämpfen und Triumphen der Welt um mich herum Es war mir egal, ob meine Forschungen zu irgendwas führten. Jetzt sagte mir niemand, was ich tun sollte; trotzdem hatte ich die Wahl zu treffen: Sollte ich die Sache still und leise fallenlassen? Oder sollte ich in diesem Ozean von Schwierigkeiten zu den Rudern greifen? Ich starrte auf die Rohre und Kabel und begriff daß ich mich nicht länger als respektloser, ausgeflippter Knabe hinter den Kulissen rumtreiben konnte. Ich engagierte mich. Die Netzwerkgemeinschaft hing von mir ab und wußte es nicht. Ich machte Ernst. 155 22. Kapitel ............................................................................................................. An diesem Abend studierte Martha die Strafprozeßordnung in der Boalt-Hall-Law-Bibliothek. Ich kam vorbei, um ihr ein paar Hörnchen mit Sahnequark zu bringen, das Superbenzin für Jurastudenten – Wir knutschten zwischen den Büchern und verärmelten gelegentlich einen Zombie, der für die Anwaltsprüfung büffelte. Ach ja, die Boalt-Bibliothek, wo das Gesetz nie schläft. In einem Nebenraum zeigte sie mir den Lexis-Computer der juristischen Fakultät. »Hey, willst du ein bißchen spielen, während ich lerne?« fragte sie. Ohne auf eine Antwort zu warten, schaltete sie das LexisTerminal ein. Sie zeigte auf die Tafel, die Anleitungen gab, wie man sich in das Dokumentensuchsystem einloggte. Sie vertiefte sich wieder in die Bücher und ließ mich mit einem unbekannten Computer allein. Die Anweisungen konnten nicht einfacher sein. Nur ein paar Knöpfe drücken, den Kontennamen und ein Passwort eintippen und anfangen, juristische Dokumente für alles, was interessant schien, zu suchen. Neben die Instruktionen waren fünf Kontennamen hingekritzelt, also nahm ich zwei und loggte mich ein. Niemand hatte daran gedacht, seine Passwörter zu schützen. Ich fragte mich, wie viele ehemalige Studenten immer noch in der Bibliothek schmarotzten. Ich loggte mich also in den Jura-Computer ein und schlug unter dem Stichwort ›Telefonüberwachung‹ nach. Ich brauchte eine Weile, um den juristischen Jargon zu verstehen, aber schließlich stieß ich auf das Gesetz, das diese Angelegenheit regelte. Es stellte sich heraus, daß keine Genehmigung nötig war, um einen Tele156 fonanruf zu verfolgen, der am eigenen Telefon angekommen war, solange man die Fangschaltung wünschte. Das war sinnvoll. Eine richterliche Anordnung sollte nicht nötig sein, wenn man herausfinden will, wer einen angerufen hat. (Tatsächlich verkaufen einige Telefongesellschaften schon Telefone, die die Nummer des anrufenden Telefons anzeigen, wenn das Telefon klingelt.) Aber wenn wir rechtlich gar keine Genehmigung brauchten, warum bestanden die Telefongesellschaften dann darauf? Am Montagmorgen rief ich Lee Cheng an; mit einer Hand umklammerte ich eine Kopie des 18 USCA §3121 und fragte: »Warum sollen wir uns eine Genehmigung beschaffen, wenn das Gesetz gar keine verlangt?« »Zum einen, um uns vor Klagen zu schützen und zum anderen, um überflüssige Fangschaltungen auszufiltern«, sagte Lee. »Gut, und wenn die Abfluggenehmigung nicht erforderlich ist, warum gibt dann die Telefongesellschaft in Virginia die Information nicht raus?« »Keine Ahnung. Sie tun's aber nicht. Ich hab eine halbe Stunde auf sie eingeredet, aber sie geben keinen Fingerbreit nach.« So ein Mist, dachte ich. Wenn sie die Nummer nicht mal einer anderen Telefongesellschaft geben, dann um so weniger meinem Labor. Schien so, als ob die Telefonüberwachung schließlich doch eine Sackgasse war. Aletha Owens, unsere Rechtsanwältin, rief an. »Das FBI gibt uns nicht mal die Uhrzeit, geschweige denn eine Genehmigung.« Dieselbe Geschichte bei unserer Ortspolizei. Sie hatten überall angerufen und nichts erreicht. Sackgasse. Beim Mittagessen in der Labor-Cafeteria schilderte ich zwei Astronomenkollegen, Jerry Nelson und Terry Mast, die Abenteuer der letzten Woche. »Willst du damit sagen, daß sie den Telefonanruf verfolgt haben und dir die Nummer nicht geben?« fragte Jerry ungläubig. »So ungefähr. Alles Scheiße, Deine Erna.« Zwischen zwei Sandwichs zeigte ich ihnen mein Tagebuch. Vor ein paar Wochen, als die Telefontechnikerin die Leitung verfolgte, hatte ich alles, was sie sagte, in meinem Tagebuch mitgeschrie157 ben. Jetzt fing Jerry an, den Jargon wie ein Handleser zu übersetzen. »Hey, guck mal, Cliff – die Technikerin sagte ›703‹«, erregte sich Jerry. »Vorwahl 703 ist in Virgina. Und C und P… ich wette, das ist Chesapeake und Potomac. Genau. Das ist die Telefongesellschaft von Nordvirginia.« Terry Mast ist ein Experimentator; man muß das wissen, als er seinen Senf dazu gab: »Cliff, du hast die Nummern mitgeschrieben, die die Technikerin genannt hat. Warum nicht alle Permutationen dieser Zahlen mit der Vorwahl 703 anrufen und feststellen, ob da ein Computer ist?« Jerry Nelson sah auf meine Notizen. »Genau, das müßte gehen. Die Technikerin sagte ›1060‹ und ›427‹ und ›448‹. Versuch, die 703 427 1060 anzurufen. Oder vielleicht 448 1060. Das sind nur ein paar Kombinationen.« Es war einen Versuch wert. Aber ich würde mich etwas kräftiger verstellen. Ich rief das hiesige Büro meiner Telefongesellschaft an und sagte: »Ich hab da einige Gespräche auf meiner Rechnung, an die ich mich nicht mehr erinnere. Könnten Sie mir freundlicherweise sagen, wen ich gewählt hatte?« Die Telefonistin war total kooperativ. »Lesen Sie mir die Nummern vor, und ich prüfe das für Sie nach.« Ich nannte ihr sechs mögliche Nummern, alle mit der Vorwahl 703. Zehn Minuten später rief sie zurück.« Es tut mir sehr leid, aber fünf der fraglichen Nummern existieren nicht oder sind abgemeldet. Ich weiß nicht, wieso Ihnen das in Rechnung gestellt wurde.« Fünf der sechs Nummern waren falsch. Diese eine könnte es sein Ich sagte: »Oh, das ist schon in Ordnung. Wer ist der Eigentümer der sechsten Nummer?« »Das ist Mitre, Incorporated, ich buchstabiere: M-I-T-R-E, mit 703/448-1060. Möchten Sie, daß ich Ihnen eine Vergütung für die anderen fünf Gespräche ausstelle?« »Ich hab's gerade sehr eilig. Ich kümmere mich später drum.« Ziemlich nervös wählte ich die Telefonnummer, bereit, sofort aufzulegen, wenn ich eine menschliche Stimme hörte. Ein Computermodem antwortete mit einem hohen Pfeifton. 158 Absolut toll! Mitre. Ich wußte von einem Rüstungsbetrieb Mitre in Massachusetts. Aber nicht in Virginia. Ich hatte ihre Anzeigen in Elektronikzeitschriften gesehen – sie suchten immer nach Programmierern, die aber US-Bürger sein mußten. Ich grub in der Bibliothek nach und fand, daß Mitre tatsächlich eine Zweigstelle in Virginia hatte. McLean, Virginia. Seltsam. Wo hatte ich schon mal von dieser Stadt gehört? Der Atlas der Bibliothek klärte mich auf. Knapp zwei Meilen von McLean entfernt liegt das Hauptquartier der CIA. 159 23. Kapitel ............................................................................................................. Ich konnte es nicht glauben. Der Hackerangriff schien von Mitre in McLean, Virginia, zu kommen – ein paar Meilen vom CIAHauptquartier entfernt. Zeit, den Chef zu rufen. »Hey, Dennis, die Anrufe kommen von Mitre Corporation. Eine Elektronik- und Rüstungsfirma genau an der Straße zum CIAHauptquartier. Was, glauben Sie, wird Tejott dazu sagen:« »Woher wissen Sie, daß es Mitre ist:« »Während der Fangschaltung hab ich alle Nummern und Ziffern mitgeschrieben, die ich von der Technikerin hörte. Ich hab alle Kombinationen angerufen und kam bei einem Computermodem bei Mitre raus.« »Also sind Sie nicht sicher.« Dennis sah das Loch in meinem Argument. »Wenn wir das rumerzählen, und wir irren uns, sitzen wir ganz schön in der Tinte.« »Aber wie groß ist denn die Chance, daß man zufällig ein Telefon anwählt und ein Computer antwortet:« »lst mir völlig piepe. Bevor Sie keine Beweise haben, unternehmen Sie nichts. Rufen Sie Mitre nicht an. Und erzählen Sie's auch nicht Ihren Schnüfflerfreunden.« Wieder zurück nach Los. Ich glaube, ich kenne die Telefonnummer des Hackers, aber wie soll ich das beweisen: fragte ich mich. Ah! Das war die Lösung: Einfach warten, bis der Hacker wieder zurückruft. Dann nachprüfen, ob der Anschluß besetzt ist. Wenn er besetzt ist, dann hab ich wahrscheinlich die richtige Nummer. Es gab noch einen Weg, die Nummer zu kriegen. Weniger ausgeklügelt, aber zuverlässiger. Damals, als Doktorand, lernte ich, ohne finanzielle Mittel, ohne Macht und sogar ohne Büroraum zu überleben. Doktoranden sind 160 die Letzten in der akademischen Hierarchie, also müssen sie sich Freiräume zwischen den Platzhirschen zunutze machen. Wenn man als Letzter auf der Warteliste für Teleskopzeit steht, macht man seine Beobachtungen, indem man auf dem Berggipfel rumhängt und auf ein Scheibchen Zeit zwischen den anderen Beobachtern wartet. Wenn man im Labor irgendein elektronisches Dingsbums braucht, borgt man es sich abends, benutzt es die ganze Nacht und stellt's zurück, bevor es jemand merkt. Ich lernte nicht viel über planetarische Physik, aber Schmeicheleien wurden zu meiner zweiten Natur. Ich konnte immer noch keine bundesweite Abhörgenehmigung organisieren. Alles, was ich hatte, waren die Standardwerkzeuge des Astronomen. Genau das war genug, um die Information zu kriegen, die ich brauchte. Ich wählte die Geschäftsstellen der Telefongesellschaft in Chesapeake und Potomac und ließ mir die Sicherheitsabteilung geben, wurde ein paarmal weiterverbunden und erkannte dann die Stimme der Technikerin, die damals den Anruf letzte Woche verfolgt hatte. Nach ein paar Minuten unverbindlichen Geplauders erwähnte sie, daß ihr elfjähriger Sohn von Astronomie total begeistert sei. Ich sah meine Chance. »Dann hätte er vielleicht gerne ein paar Sternkarten und Poster von Planeten?« »Na klar! Besonders von diesem Dings mit dem Ring, Sie wissen schon, dem Saturn.« Eine der wenigen Quellen, die bei mir reichlich fließen: Bilder von Planeten und Galaxien. Wir redeten ein wenig über ihren Sohn und dann kam ich auf das zu sprechen, was ich im Sinne hatte. »Übrigens, ich glaube, daß der Hacker von Mitre kommt, drüben in McLean. 448-1060. Stimmt das mit Ihrer Ermittlung überein?« »Ich darf Ihnen die Information eigentlich nicht geben, aber wenn Sie die Nummer schon wissen…« Aah! Die Doktorandenschule nützt. Ich rollte ein Dutzend Poster zusammen, steckte sie in eine Versandröhre, und heute prangt an der Wand eines Kinderzimmers irgendwo in Virginia eine Sammlung Fotos von Planeten und Galaxien. 161 McLean, Virginia… ich wußte mehr über den Mars als über McLean. Ich rief meine Schwester Jeannie an, die damals irgendwo dort in der Nähe wohnte. Jeannie hatte wirklich schon von Mitre gehört. Das war nicht bloß eine Rüstungsfirma, die sich geheime Aufträge für Aufklärungsund Spionagesatelliten vom Pentagon schnappte. Sie hatten auch Verbirndungen zur CIA und zur NSA. Unter Tausenden anderer Projekte testete Mitre Computersysteme für militärische und geheimdienstliche Nutzung auf Sicherheit. Wenn jemand einen sicheren Computer brauchte: Mitre macht's möglich. Verrückt. Der Hacker kam aus einer Firma, die die Sicherheit von Computern bestätigt. Vielleicht machte einer der Tester nebenbei diese Mätzchen? Oder hatte Mitre schon wieder einen Geheimauftrag zur Erforschung der Sicherheit der militärischen Netzwerke? Zeit, Mitre anzurufen. Fünf Anrufe waren nötig, schließlich erreichte ich einen Mann namens Bill Chandler. Ich brauchte fünfzehn Minuten, bis ich ihn davon überzeugt hatte, daß es wirklich ein Problem gab. »Einfach unmöglich«, machte Chandler einen letzten Abwehrversuch. »Unser Laden ist sicher, da kann niemand einbrechen.« Ich beschrieb ihm meine Verfolgung, überging aber die fehlenden Genehmigungen. »Nun«, er wurde etwas nachdenklich. »Ich weiß nicht, ob jemand von unsern Computern aus hackt, aber wenn dem so ist, kommt er sicher nicht von draußen rein.« Es dauerte nochmals zehn Minuten, bis er akzeptierte, daß es sein Problem war. Weitere fünf, um zu entscheiden, was zu tun sei. Ich schlug eine einfache Lösung vor. Zumindest einfach für mich: »Wenn sich der Hacker das nächste Mal in Berkeley einklinkt, dann überprüfen Sie doch einfach die Telefonleitung von Mitre. Stellen Sie fest, wer dranhängt.« Bill Chandler war einverstanden. Er würde ein paar Techniker auftreiben und unauffällig die Telefonleitung 448-1060 von Mitre überwachen. Sobald ich ihn anriefe, würde er seinem internen Netzwerk nachspüren und den Schuldigen ertappen. 162 »Doch ich bezweifle, daß wir viel finden werden«, schränkte er ein. »Es ist absolut unmöglich, in unsere Anlage einzubrechen, und unsere Mitarbeiter sind alle sicherheitsüberprüft.« Gut. Wenn er seinen Kopf weiter in den Sand stecken wollte, mir sollte es recht sein. Vielleicht dokterte einer der Mitarbeiter von Mitre nur so zum Spaß an den militärischen Netzwerken rum. Wenn's aber nun ein organisierter Angriff war? Und wenn's einer war, wer steckte dann dahinter? Konnte irgendein Geheimdienst Mitre angeworben haben? Und wenn, mußte das jemand gewissermaßen gleich um die Ecke sein. Jemand, der nur ein paar Meilen entfernt war. Zeit, die CIA anzurufen. Zehn Minuten später telefoniere ich mit Tejott. »Äh, ich weiß nicht recht, wie ich das fragen soll, und wahrscheinlich können Sie es mir sowieso nicht sagen, aber wie hoch ist die Chance, daß unser Hacker jemand von der CIA ist?« Tejott wollte das nicht einmal entfernt in Betracht ziehen, als er antwortete: »Absolut Null. Wir ermitteln nicht in inneren Angelegenheiten. Punkt.« »Also, ich kann es nicht mit Sicherheit sagen, aber es sieht so aus, als ob unsere Telefonspuren nach Virginia führen, und ich frage mich nur, ob…« Ich beendete den Satz nicht, in der Hoffnung, daß Tejott nachfragen würde. »Wohin in Virginia?« fragte Tejott. »Nordvirginia. Ein Ort namens McLean.« »Beweisen Sie es.« »Wir haben eine Telefonspur, aber sie ist nicht offiziell herausgegeben worden. Wir haben keine Genehmigung, aber es gibt keinen Zweifel, daß es von McLean kommt.« »Woher wissen Sie das?« »Standardtechniken, die ich in meiner Doktorandenzeit gelernt habe«, sagte ich. Wenn ich ihm gesagt hätte wie, hätte er es nicht geglaubt. Schließlich weihte er mich auch nicht in seine Methoden ein. »Was wissen Sie noch über diese Verbindung nach McLean?« »So'n bißchen. Kennen Sie dort Rüstungsfirmen?« Ausnahmsweise spielte ich Katz und Maus. »Lassen Sie den Scheiß. Wer ist es?« 163 »Mitre.« »Kommen Sie. Bleiben Sie ernst.« »Würden Sie 1820 Dolly Madison Road glauben?« »Wollen Sie mir etwa weismachen, daß jemand von Mitre Militärcomputer hackt?« »Das beweist unsere Fangschaltung.« »Dann soll mich doch… Nein, das ist einfach nicht möglich.« Tejott verschlug es für eine Sekunde die Sprache. »Mitre ist sicher… wissen Sie noch was über diesen Hacker?« »Ich weiß, welche Zigarettenmarke er raucht.« Tejott lachte am Telefon. »Ich hab das letzten Monat schon erraten.« »Warum haben Sie's mir dann nicht gesagt?« maulte ich zurück Tejott wollte meine Informationen, aber seine rückte er nicht raus. »Sehen Sie«, grub ich weiter, »ich muß eines wissen Mitre liegt eine Meile von Ihnen entfernt. Sie arbeiten an geheimen Projekten. Sind Sie sicher, daß der Hacker nicht von der CIA ist?« Tejott wurde plötzlich bürokratisch. »Ich kann nur sagen, daß niemand in unserer Behörde berechtigt ist, Vorgänge im Inland zu beobachten, mit oder ohne Computer.« Dann fügte er – fast vertraulich – hinzu: »Und der Teufel soll mich holen, wenn ich weiß, wer dieser Kerl ist, aber er wäre besser keiner von uns.« »Können Sie das rausfinden?« »Cliff, das ist ein Inlandsproblem. Ich würde gerne helfen, aber wir können uns nicht drum kümmern.« Na gut, die CIA war interessiert, aber nicht sehr hilfreich. Zeit, das FBI anzurufen. Zum siebten Mal hob man in Oakland keine Augenbraue. Der Agent dort schien sich mehr dafür zu interessieren, wie ich den Anruf verfolgt hatte, als dafür, wohin er führte. Und noch eine Behörde mußte ich anrufen. Die Defense Communications Agency. Sie schien mit dem Air Force Office of Special Investigations auf gutem Fuß zu stehen – vielleicht konnten die irgendein offizielles Interesse erregen. Trotz zehntausend Computer am Milnet kümmerte sich nur eine Person um die Sicherheit. Vor einem Monat hatte Steve Rudd nach unseren Problemen gefragt. Er hatte nicht versprochen, et164 was zu unternehmen, wollte nur Neuigkeiten hören. Vielleicht würde das Wort ›Mitre‹ ihn aufwecken. Ich rief ihn an und erwähnte, daß wir die Sache nach McLean, Virginia, zurückverfolgt hätten. »Ich hoffe, Sie machen Witze«, sagte Steve. »Nein. Der Hack kommt aus einer Rüstungsfirma in McLean.« »Welche?« »Kann ich nicht sagen, bevor ich nicht mit meinem Chef gesprochen habe.« Ich fragte mich, ob er Katz und Maus spielen würde. Trotz seiner Proteste blieb ich fest. Vielleicht konnte ich ihn durch Schweigen bei der Stange halten. Nach ein paar weiteren Minuten am Telefon gab er gereiz.t auf. »Gut, reden Sie mit Ihrem Chef und sorgen Sie dafür, daß er es uns sagt. Vielleicht können wir helfen, wenn wir wissen, auf wen wir Druck ausüben sollen. Bevor Sie es nicht sagen, können wir aber nicht viel tun.« Dann legte er auf. Solange sie noch frisch in meinem Gedächtnis waren, schrieb ich die Tagesereignisse in mein Tagebuch. Das Telefon klingelte, und als ich abnahm, lief ein Band: »Diese Telefonleitung ist nicht gesichert. Besprechen Sie keine geheimen Informationen.« Es wurde ein paarmal wiederholt, dann legte ich auf. Ich wußte nichts Geheimes und wollte auch nichts wissen. Drei Minuten später kam wieder dieselbe Nachricht über mein Telefon Ich hörte aufmerksam zu und konnte feststellen, wo das Band geschnitten war. Ich kam gerade in den Rhythmus der mechanischen Stimme, als ein ärgerlicher Armeeoffizier ihn unterbrach. »Hallo, ist dort Dr. Stoll:« Die Leute sprachen mich nur mit Titel an, wenn ich in Schwierigkeiten war. »Hier ist Jim Christy von OSI.« Ein Schnüffler der Air Force war an der Strippe. Die Defense Communications Agency mußte sie verständigt haben. Der Mann hatte nur eine Frage. »Wo in Virginia haben Sie den Hacker aufgespürt?« »Äh, das kann ich Ihnen nicht sagen. Die Leitung ist nicht gesichert.« »Bleiben Sie ernst.« 165 Es gab überhaupt keinen Grund, ihm das zu sagen. Im schlimmsten Fall würde er gar nichts tun. Im besten könnte er Mitre zur Kooperation zwingen. Also erklärte ich Jim Christy die Spur, und er schien überrascht, aber zufrieden. »Ich werde das FBI von Virginia anrufen«, sagte Jim. »Vielleicht passiert was an unserem Ende hier.« »Dann wissen Sie was, das ich nicht weiß. Das Büro in Oakland rührt keinen Finger, wenn nicht eine Million Dollar auf dem Spiel steht.« Jim erklärte mir, daß die FBl-Büros recht autonom sind. Was einen Agenten auf Touren bringt, betrachtet ein anderer als nicht der Rede wert. »Es ist wie eine Lotterie. Manchmal zieht man einen Hauptgewinn…« »… und manchmal eine Niete.« Ich wünschte ihm Glück, bat ihn, mich auf dem laufenden zu halten und wandte mich wieder meinem Tagebuch zu. Anscheinend stimmten die Gerüchte. Keine Polizeibehörde traute der andern. Der einzige Weg, das Problem zu lösen, war, es allen mitzuteilen, die vielleicht helfen konnten. Früher oder später würde dann irgend jemand irgendwas tun. Keiner von uns hätte zu diesem Zeitpunkt auf etwas getippt, das der Wahrheit nahekam. Keiner von uns – nicht die CIA, nicht das FBI, nicht die NSA und ganz bestimmt nicht ich – wußte, wohin dieser verschlungene Pfad führen sollte. 166 24. Kapitel ............................................................................................................. Als ich am nächsten Morgen ins Labor kam, fand ich nicht mehr vor als ein paar trockene Notizen über Telefonanrufe. Mein Chef wollte, daß ich unseren Geldgeber, das Energieministerium, anrief: »Geben Sie denen eine Warnung!« Und Dan Kolkowitz rief aus Stanford an: »Ich hätte Ihnen elektronische Post geschickt«, sagte er. »Aber ich habe Angst, daß jemand anders sie lesen könnte.« Wir beide hatten erlebt, daß Hacker elektronische Post durchsuchen. Die einfachste Lösung war, zum Hörer zu greifen und miteinander zu sprechen. Zwischen Erdnußbuttersandwichbissen erzählte ich Dan von meiner Verfolgung bis zu Mitre, unterließ aber jede Erwähnung der CIA. Es war nicht nötig, Gerüchte in die Welt zu setzen, daß in Berkeley jemand mit dem Großen Bruder zusammenarbeitete. Dan hörte sich das alles an. »Komisch. Ich habe Sie angerufen, um Ihnen zu sagen, daß wir unseren Hacker gerade nach Virginia verfolgt haben – McLean.« Mir blieb die Zunge am Gaumen kleben – vielleicht war es nur die Erdnußbutter –, und es dauerte einen Moment, bis ich antworten konnte. »Aber Ihr Hacker ist nicht derselbe wie der, den ich verfolge.« »Gewiß. Vielleicht benutzt eine Gruppe von Hackern dieselben Methoden, um verschiedene Computer anzugreifen. Jedenfalls weiß ich den Namen des Hackers, der in Stanford einbricht.« »Wie haben Sie den rausgekriegt?« »Ganz einfach. Wir haben dasselbe gemacht wie Sie: alles ausgedruckt, was der Hacker tippte. Und eines Nachts loggte er sich in unsern Unix-Computer in Stanford ein und versuchte, seine Hausaufgaben zu machen. Es war ein einfaches Differentialpro167 blem, eine Berechnung der Fläche unter einer Kurve durch Abzählen von Rechtecken. Aber der Hacker lud das ganze Problem in unseren Computer, seinen Namen inklusive und den seines Lehrers.« »Ha! Und wer ist es?« »Ich bin nicht sicher. Ich weiß, daß sein Name Knute Sears ist. Er ist in einem Mathekurs der Oberstufe, der von einem Mr. Maher geleitet wird. Aber ich hab keine Ahnung, wo er wohnt. Ich hab die Telefonbücher von Stanford durchgesehn und kann ihn nicht finden.« Dan und ich waren uns einig, daß dieser Hacker auf der High-School sein mußte. Die Berechnung der Fläche unter einer Kurve war Einführungsstoff. »Wie soll man einen Schüler namens Sears finden?« fragte Dan. »Haben Sie schon mal was von einem Verzeichnis aller Kinder in High-Schools gehört?« »Nein, aber vielleicht gibt es ein Verzeichnis aller Mathematiklehrer an High-Schools.« Wir verglichen unsere Protokolle und stellten wieder fest, daß wir zwei verschiedenen Leuten folgten. Vielleicht kannte Knute Sears den Hacker, der in mein System einbrach, aber sie waren sicher nicht ein und dieselbe Person. Nachdem ich aufgelegt hatte, sprang ich auf mein Fahrrad und rollte hinunter zum Campus. Bestimmt hatte die Universitätsbibliothek ein Verzeichnis aller Lehrer der High-Schools. Kein Glück. Einen Menschen zu finden, ist nicht leicht, wenn man zwar den Namen kennt, nicht aber den Wohnort. Als letzten Strohhalm konnte ich ja immer noch meine Schwester Jeannie in Virginia anrufen und sie bitten, die High-Schools in der Gegend um McLean anzurufen, um den mysteriösen Mathematiklehrer Mr. Maher ausfindig zu machen. Verglichen mit dem arroganten Auf-der-Stelle-Treten des FBI würde jede Hilfe an der Ostküste, egal wie geringfügig, auf eine siebenmeilenstiefelartige Beschleunigung der Sache hinauslaufen. Außerdem hatte Jeannie Erfahrungen mit dem Verteidigungsministerium – anscheinend kannten sich alle mit dem Militär aus, nur nicht ich. Und ich vertraute auf Jeannies Diskretion; auch wenn sie nicht mehr tat, als einfach die Ohren offenhalten, wäre das schon viel. Ich erreichte Jeannie in ihrem Büro und 168 setzte gerade zu den nötigen Hintergrunderklärungen an, aber sobald ich die Wörter »Hacker« und »Milnet« fallenließ, sagte sie: »Okay, was willst du von mir?« Es stellte sich heraus, daß das Navy Research & Development Center, für das sie arbeitete, seine Mitarbeiter über die Risiken leckender Computer aufgeklärt hatte. Jeannie knüpfte nur eine klitzekleine Bedingung an ihr Hilfsangebot. »Es wäre echt süß, wenn du jemand dazu kriegen könntest, mir einen netten, offiziellen Dankesbrief zu schreiben. Sagen wir vom OSI oder dem FBI oder sonst wem.« Als ich das nächste Mal mit dem OSI sprach, gab ich Jeannies Wunsch weiter. Sie versicherten mir, das sei eine Kleinigkeit für sie. (»… Wir sind wirklich gut im Briefeschreiben.«) Ich muß sagen, kaum. Trotz zahlreicher Versprechen: Weder von einem Major, Colonel noch General sollte meine Schwester jemals ihr offizielles Schulterklopfen bekommen. Am Ende erkannten wir, daß es für jemanden in einem Teil der Bundesbürokratie einfach nicht möglich ist, jemandem in einem anderen offiziell zu danken… Wie auch immer, Jeannie beschloß damals, mit ihren Ermittlungen in ihrer Mittagspause anzufangen. Und sie rief prompt nach einer Stunde mit etwas Berichtenswertem zurück. »Die Public High School, die Mitre am nächsten liegt, ist die McLean High-School, also hab ich damit angefangen«, sagte sie. »Ich bat darum, mit einem Mathematiklehrer namens Mr. Maher sprechen zu dürfen. Sie wiederholten den Namen, sagten ›einen Moment bitte‹ und verbanden mich mit jemandem. Dann legte ich auf.« Konnte es sein, daß meine Schwester mit einem einzigen Anruf mehr erreicht hatte als das FBI? Oh, Mann, vielleicht sollte ich sie das neunte Mal belästigen, dachte ich grimmig und fragte Jeannie: »Wie wär's, wenn du dir morgen mal diese Schule ansiehst und vielleicht rausfinden könntest, ob die dort Computer haben – die meisten Schulen haben welche. Und schau auch, ob du Knute Sears in ihrem Jahrbuch findest. Sei aber vorsichtig. Er muß wohl extrem scheu sein. Bespitzle das Kerlchen nicht.« »Alles klar.« Während ich am nächsten Tag die grünen Hügel von Berkeley hoch- und runterradelte, schipperte meine Schwester auf der 169 Ringautobahn von Washington D. C. herum und fühlte sich abwechselnd belustigt und idiotisch. Es stellte sich nämlich heraus, daß es in McLean jede Menge Beamte, Politiker und höhere Militärchargen gibt. Jeannie berichtete, es sah aus wie die »Apotheose der reichen Vorstadt im Grünen«, obwohl ich nicht genau weiß, was eine Apotheose ist. Und an eben diesem hellen Virginia-Herbsttag erschien die HighSchool von McLean wie eine Essenz aller Mythen, die sich um die amerikanische High-School ranken. Der Unterricht war gerade zu Ende. Chic gekleidete Kinder strömten aus dem Eingangstor. Auf dem Schülerparkplatz standen Mercedes, BMW und gelegentlich ein Volvo. Jeannies Stolz und Freude, ein abgerockter 81er Chevy Citation, zog sich im Bewußtsein seiner Demütigung an den äußersten Rand des Parkplatzes zurück. Jeannie berichtete, daß sie wie ihr Auto Unbehagen verspürte, nicht zu reden von einem Anfall von Absurdität, wie sie hier um eine Vorstadtschule herumschnüffelte. Meine Schwester hat bessere Gründe als mancher andere, die Anwesenheit in einer High-School zu verabscheuen. Als sie noch jünger und verletzlicher war, unterrichtete sie Englisch in der 11. Klasse. Jetzt ist sie allergisch gegen Teenager, besonders gegen Teenager, die nicht zu ihr passen. Die schlimmsten seien die wirklich reichen, sagt sie. Als angeblich besorgte Mutter ging Jeannie nun ins Sekretariat und sah da eine halbe Stunde im Jahrbuch Listen der Schwimmmannschaft, der Lateinschüler, der Diskussionszirkel durch, ob da nicht der apokryphe Knute Sears erwähnt wurde. Fehlanzeige. Als sie das Quellenmaterial erschöpfend durchforstet und sich überzeugt hatte, daß es in McLean keinen Knute gab, wandte sie ihre Aufmerksamkeit den Postfächern der Lehrer zu. Tatsächlich trug eines das Schild MR. MAHER. Unvermittelt erschien ein Angestellter und fragte, was sie sehen wollte. Geziert murmelte meine Schwester: »Ach, ich weiß nicht, mein Lieber… oh, wissen Sie was? Da ist es ja, genau vor meiner Nase.« Der Angestellte lächelte väterlich, als Jeannie nach einer Broschüre vom nächstliegenden Stapel auf der Theke griff – es stellte sich heraus, daß es eine Informationsbroschüre über die 170 Abendschule war. Sie verdeckte ein süßliches Was-bin-ich-dochfür-ein-Dummchen-Lächeln halb mit einer Hand, winkte mit der andern zum Abschied und rauschte hinaus. Als Jeannie ihre Operation Täuschen & Tarnen beendet hatte, rief sie mich am Nachmittag an. Stanfords mythischer Knute Sears sollte ein Mythos bleiben. Er war nie in der McLean High-School eingeschrieben gewesen. Und ihr Mr. Maher war kein Mathematiklehrer. Er unterrichtete Geschichte in Teilzeit. Wieder eine Sackgasse. Noch heute kann ich kaum mit meiner Schwester reden, ohne daß mich akute Peinlichkeitsgefühle überfallen, sie auf diese ›Enten‹-Jagd geschickt zu haben. Danach rief ich Dan in Stanford an. Er war nicht überrascht. »Da sind lange Ermittlungen nötig. Wir rechnen nicht mehr mit dem FBI. Der Secret Service hat eine Abteilung Computerkriminalität; die sind ganz scharf auf den Fall.« Der Secret Service half Stanford? Waren das nicht die Leute, die Geldfälscher fingen und den Präsidenten schützten? »Ja«, sagte Dan, »aber sie untersuchen auch Computerverbrechen. Das Finanzministerium versucht, Banken vor Computerbetrug zu schützen, und der Secret Service ist ein Zweig des Finanzministeriums.« Dan hatte ein Weg um das widerspenstige FBI herum gefunden. »Sie verstehen nicht viel von Computern«, erklärte er, »aber sie haben Mumm. Wir liefern das Computerfachwissen, und die besorgen die Genehmigungen.« Aber für mich kam das zu spät. Unserem hiesigen FBI-Büro war's immer noch egal, aber das FBI-Büro in Alexandria, Virginia, war aufmerksam geworden. Irgend jemand – Mitre, die Air Force oder die CIA – hatte ihnen auf die Zehen getreten, und Spezialagent Mike Gibbons rief an. Nach ein paar Minuten war mir klar, daß ich endlich mit einem FBI-Agenten sprach, der was von Computern verstand. Er hatte Unix-Programme geschrieben, Modems benutzt und fürchtete sich nicht vor Datenbanken und Textverarbeitung. Sein neuestes Hobby bestand darin, auf seinem Atari Dungeons and Dragons zu spielen. J. Edgar Hoover rotiert bestimmt in seinem Grab. Was noch besser war, Mike hatte nichts dagegen, elektronisch zu kommunizieren; weil jedoch die Gefahr bestand, daß jemand 171 unseren Datenverkehr abhörte, verwendeten wir einen Verschlüsselungscode, damit unsere Unterhaltungen privat blieben. Aus seiner Stimme schloß ich, daß Mike nicht über dreißig war, aber er kannte die Computergesetzgebung in- und auswendig. »Es liegt zumindest eine Verletzung von US-Gesetz 1030 vor«, dozierte er. »Wahrscheinlich auch Einbruch und unerlaubtes Eindringen. Wenn wir ihn finden, kriegt er 5 Jahre oder 50 000 Dollar.« Es gefiel mir sehr, daß Mike das »wenn« offensichtlich zeitlich meinte. Ich erklärte ihm meine Vereinbarung mit Mitre: »Wenn der Hacker das nächste Mal in Berkeley auftaucht, wird Bill Chandler das Netzwerk von Mitre von innen her durchsuchen. Dann finden wir ihn.« Mike war da nicht so sicher, aber zumindest widersetzte er sich meinem Plan nicht. Das einzige Stück, das noch fehlte, war der Hacker: Er war seit Halloween nicht wieder aufgetaucht – ein Einschnitt von zwei Wochen. Jeden Morgen überprüfte ich die Überwachungseinrichtung. Tag und Nacht hatte ich meinen Piepser dabei und wartete, daß der Hacker in unsere unsichtbaren Netze ging. Er tat nicht einen Pieps. Endlich, am 18. November 1986, kehrte mein Hacker zu seinem Konto ›Sventek‹ zurück. Er kam um 8.11 Uhr rein und blieb etwa eine halbe Stunde. Ich rief sofort Mitre in McLean an. Bill Chandler war nicht da, und ein muffiger Manager sagte mir, daß nur Bill Chandler berechtigt sei, das interne Netzwerk von Mitre zu verfolgen. Er redete von »strikten Richtlinien« und »garantiert sicheren Netzwerken«. Ich würgte ihn ab. Wenn der Hacker live in meinem System war, konnte ich keinen Zampano am Telefon brauchen. Wo waren die Techniker, die Leute, die wirklich wußten, wie das Netzwerk von Mitre funktionierte? Wieder eine Chance, den Hacker zu fangen – vertan. Am Nachmittag tauchte er wieder auf. Diesmal kam ich zu Bill Chandler durch, und er rannte hinüber zu seinen externen Modems. Tatsächlich hatte jemand durch ein Modem von Mitre nach draußen gewählt, und es sah nach einem Ferngespräch aus. Aber woher kam die Verbindung? Bill erklärte: »Unser Netzwerk innerhalb von Mitre ist komplex, und es ist nicht leicht, es zu verfolgen. Bei uns sind die Computer 172 nicht mit einzelnen Drähten verbunden. Vielmehr laufen viele Signale durch ein einziges Kabel, und man muß die Verbindungen verfolgen, indem man die Adresse jedes Datenpakets in unserem Ethernet dekodiert.« Mit anderen Worten, Mitre konnte die Anrufe nicht zurückverfolgen. Verdammt. Jemand rief von Mitre aus an, aber sie konnten nicht feststellen, woher der Hacker kam. Wir wußten immer noch nicht, ob es ein Mitarbeiter von Mitre war oder jemand von außerhalb. Wütend sah ich den Ausdruck des Hackers durch. Nichts Neues. Er versuchte wieder mal, in die Armeebasis in Anniston zu schlüpfen, wurde aber abgewiesen. Den Rest der Zeit verbrachte er damit, meinen Computer in Berkeley nach Wörtern wie ›nuclear bomb‹ und ›SDI‹ zu durchsuchen. Bill versprach, seine besten Techniker auf das Problem anzusetzen. Ein paar Tage später, als der Hacker wieder auftauchte, hörte ich dieselbe Story. Kein Zweifel, daß jemand aus Mitres Computersystem nach draußen wählte. Aber sie konnten die Spur nicht verfolgen. Sie waren baff. Wer steckte dahinter? Und wo versteckte er sich? Am Samstag zerrte mich Martha zu einem Tagesausflug nach Calistoga, wo die Geysire und heißen Quellen Schmetterlinge, Zoologen und Genießer anziehen. Für letztere gibt es Schlammbäder, angeblich der Gipfel nordkalifornischer Dekadenz. Für zwanzig Dollar kann man sich in einem Brei aus Vulkanasche, Moor und Mineralwasser garen lassen. »Ich werde dich schon von der Arbeit ablenken«, versprach Martha. »Dieser Hacker macht dich noch ganz verrückt – eine Pause wird dir guttun.« In einer überdimensionalen Schlammwanne baden zu gehen, klang nicht gerade nach Verjüngungsrezept, aber ich probier eben alles mal aus. Ich wälzte mich also in meinem Privatsumpf hin und her, aber meine Gedanken schweiften immer wieder zu Mitre. Mein Hacker benutzte Mitres externe Telefonleitungen, um das Land zu überqueren. Vielleicht war Mitre ein zentraler Anlaufpunkt für Hakker, eine Art Schaltanlage, um ihre Anrufe zu plazieren. Das 173 würde bedeuten, daß die Hacker keine Mitarbeiter von Mitre waren, sondern von außerhalb kamen. Wie konnte das passieren? Mitre müßte drei Fehler machen. Sie mußten einen Weg für jedermann schaffen, sich frei in ihr lokales Netzwerk einzuklinken. Dann mußten sie einem Fremden gestatten sich in ihren Computer einzuloggen. Schließlich mußten sie einen nichtüberwachten Ferngesprächsservice nach draußen zur Verfügung stellen. Die dritte Bedingung erfüllten sie: Die Modems die an ihr internes Netzwerk angeschlossen waren, konnten im ganzen Land anrufen. Wir hatten unsere Schwierigkeiten in genau diese Leitungen verfolgt. Aber wie konnte sich jemand bei Mitre einklinken? Sicher erlaubten sie nicht jedem, sich in ihr Netzwerk hineinzuwählen. Wie Bill Chandler gesagt hatte – ein sicherer Laden. Militärgeheimnisse und so was. Wie konnte man aber noch bei Mitre reinkommen? Vielleicht über ein Netzwerk? Konnte ein Hacker durch Tymnet rein? Wenn Mitre Tymnet-Leistungen bezahlte und sie nicht mit Passwörtern sicherte, konnte man sie von überall her umsonst anrufen. Wenn man eingeklinkt war, ließ einen Mitres internes Netzwerk sich umsehen und nach draußen telefonieren. Dann konnte man überallhin wählen, und Mitre zahlte die Rechnung. Es wäre leicht, meine Hypothese zu testen: Ich würde Hacker spielen. Ich würde nach Hause gehen und versuchen, Tymnet zu benutzen, um mich bei Mitre einzuklinken und zu versuchen, in einem Ort einzubrechen, wo ich nicht hinein sollte. Der Modder roch nach Schwefel und Torf und fühlte sich an wie heiße Ursuppe. Ich genoß das Schlammbad und die anschließende Sauna, konnte es aber trotzdem kaum erwarten, heraus und wieder nach Hause zu kommen. Ich hatte einen Anhaltspunkt. Oder zumindest ein Vorgefühl. 174 25. Kapitel ............................................................................................................. Tagebuch, Sonntag, 23. November 1986 10.30 Uhr. Tymnet-Zugangsnummer von Oakland 415/430-2900. Rief an von meinem Macintosh zu Hause. 1200 Baud, ohne Parität. Tymnet will einen Benutzernamen. Ich gab ›MITRE‹ ein. Reaktion: ›Welcome to Mitre-Bedford‹. 10.40 Uhr. Mitre hat ein internes Netzwerk, das ein Menu bereitstellt. 14 Alternativen, offenbar verschiedene Computer bei Mitre. Ich probiere einen nach dem andern aus. 10.52 Uhr. Eine Alternative, MWCC, führt zu einem anderen Menu. Dieses Menu hat 12 Alternativen. Eine davon ist DIAL, Ich versuche es: DIAL 415 486 2984 keine Reaktion DIAL 1 415 486 2984 keine Reaktion DIAL 9 1 415 486 2984 Beim LBL-Computer angemeldet Schlußfolgerung: Ein Außenstehender kann sich durch Tymnet bei Mitre anmelden. Kein Passwort nötig. Einmal in Mitre drin, kann man rauswählen, per Ortsnetz oder Fernleitungen. MWCC bedeutet ›Mitre Washington Computing Center‹; Bedford bedeutet ›Bedford, Massachusetts‹. Ich kam bei Mitre in Bedford rein und hüpfte sechshundert Meilen weiter weg in McLean wieder raus. 11.03 Uhr. Melde mich vom Berkeley-Computer ab, bleibe aber bei Mitre. Bitte um Verbindung ins System AEROVAX. Fordert Benutzername. Gebe ›guest‹ ein. Es akzeptiert und loggt mich ein, ohne irgendein Passwort. Erkunde Aerovax-Computer. Aerovax hat irgendwelche Programme zur Sicherung des Flugverkehrs auf Flughäfen. Programme zur Ermittlung von Anflug175 winkeln für Maschinen mit hoher und niedriger Geschwindigkeit. Vermutlich aus Regierungsmitteln finanziert. Aerovax über Mitres Netzwerk mit mehreren anderen Computern verbunden? Die sind doch durch Passwörter geschützt, und ›guest‹ ist kein gültiger Benutzername auf diesen anderen MitreComputern. (Ich bin nicht mal sicher, daß sie überhaupt bei Mitre sind.) Moment – da stimmt was nicht. Die Software, die das Netzwerk steuert, kommt mir nicht normal vor – seine Begrüßungssequenz erscheint zu schnell, aber sie stellt die Verbindung zu langsam her. Ich frage mich, was in diesem Programm steht… Aha! Es ist modifiziert worden. Jemand hat ein trojanisches Pferd in die Aerovax-Netzwerksoftware plaziert. Es kopiert Netzwerkpasswörter zum späteren Gebrauch in eine Geheimdatei. Schlußfolgerung: Jemand hat an der Software von Mitre rumhantiert und erfolgreich Passwörter gestohlen. 11.35 Uhr. Melde mich vom Netzwerk ab und schreibe Tagebuch. Wenn ich heute mein Tagebuch lese, erinnere ich mich, daß ich eine Stunde in Mitres internem Netzwerk rumgestöbert habe. Ich hatte sofort das Gefühl, etwas Aufregendes und Verbotenes zu tun. Jede Minute erwartete ich, daß mir jemand eine Nachricht auf meinen Computerbildschirm schicken würde: ›Wir haben dich erwischt. Komm mit erhobenen Händen raus!‹ Zweifellos hatte Mitre ein klaffendes Loch in seinem Netzwerk gelassen. Jeder konnte ein Ortsgespräch führen, Tymnet anweisen, sich mit Mitre zu verbinden und einen Nachmittag lang mit Mitres Computern herumspielen. Die meisten ihrer Maschinen waren durch Passwörter geschützt, aber zumindest eine stand recht weit offen. Ich erinnerte mich an Mitres pflichtgetreues Dementi: »Unser Laden hier ist sicher, und niemand kann ihn knacken.« Genau. Das Gastkonto auf ihrem Aerovax-Computer ließ jeden rein. Aber das trojanische Pferd war höchst gefährlich. Jemand hatte an ihrem Netzwerkprogramm rumgepfuscht, um Passwörter in eine besondere Umgebung zu kopieren. Jedesmal, wenn eine legitime Mitarbeiterin den Aerovax-Computer benutzte, wurde ihr Pass176 wort gestohlen. Damit hatte der Hacker die Schlüssel zu anderen Computern von Mitre. Wenn der Hacker einmal ihren Panzer durchbrochen hatte, konnte er überall hinspazieren. Wie schwer war Mitres System verheert? Ich listete das Dateienverzeichnis auf und sah, daß das trojanische Pferd auf den 17. Juni datiert war. Seit sechs Monaten führte jemand still und leise ihre Computer an der Nase rum. Ich konnte nicht beweisen, daß es derselbe Hacker war wie der, mit dem ich mich herumschlug. Aber die Schulaufgaben dieses Vormittags zeigten, daß jeder in Mitres System eindringen und meine Computer in Berkeley anwählen konnte. Also mußte der Hacker nicht notwendig bei Mitre sein. Er konnte überall sein. Aller Wahrscheinlichkeit nach diente Mitre als Wegstation, als Trittstein auf dem Weg zum Einbruch in andere Computer. Die Verbindung nach McLean wurde klar. Jemand wählte sich nach Mitre hinein, drehte sich um und wählte von da nach draußen. Auf diese Weise zahlte Mitre die Rechnungen für beide Strecken: die einlaufende Tymnet-Verbindung und das hinausgehende Ferngespräch. Noch toller: Mitre diente als Versteck: ein Loch in der Wand, das man nicht aufspüren konnte! Mitre, der Hochsicherheitsrüstungsbetrieb. Man hatte mir gesagt, daß man ohne Bildausweis nicht mal in die Eingangshalle käme. Der Werkschutz ist bewaffnet, und auf den Mauern rollt sich Stacheldraht. Trotzdem braucht man nur einen Heimcomputer und ein Telefon, um durch ihre Datenbänke zu kriechen. Am Montagmorgen rief ich Bill Chandler bei Mitre an und berichtete ihm die Neuigkeiten. Ich erwartete nicht, daß er mir glaubte, war also auch nicht enttäuscht, als er darauf bestand, seine Firma sei »stark gesichert und auf Sicherheitsprobleme sensibilisiert«. »Wenn Sie so besorgt sind um Sicherheit, warum überwacht dann niemand Ihre Computer?« fragte ich. »Tun wir doch. Wir führen detaillierte Protokolle über die Benutzung jedes Computers«, antwortete Bill. »Ist aber für die Abrechnung, nicht um Hacker zu entdecken.« Was die wohl bei einem Abrechnungsfehler von 75 Cents tun würden? »Schon mal von einem System namens Aerovax gehört?« »Ja, was ist damit?« fragte Bill zurück. 177 »Nur so. Sind da geheime Daten drin?« »Nicht daß ich wüßte. Ist ein System zur Flugsicherheitskontrolle. Warum?« »Oh, nur so. Sie sollten es trotzdem überprüfen, Bill.« Ich konnte doch nicht zugeben, daß ich gestern in diesem System rumgetanzt war und das trojanische Pferd entdeckt hatte. »Wissen Sie einen Weg, auf dem ein Hacker in Ihr System kommen könnte?« »Das sollte eigentlich unmöglich sein.« »Sie könnten Ihre Anschlüsse für den öffentlichen Wählverkehr überprüfen. Und wenn Sie schon dabei sind, versuchen Sie, die Computer von Mitre über Tymnet zu erreichen. Jeder kann sich in Ihr System einklinken von überallher.« Diese letzte Neuigkeit weckte ihn auf; er begriff, daß es in seinem System ein ernstes Problem gab. Die Leute bei Mitre waren wirklich nicht unfähig. Nur halbfähig. Bill wußte nicht, wie er reagieren sollte, aber er würde sein System nicht länger offenhalten. Ich konnte es ihm nicht verdenken. Seine Computer waren nackt. Aber in erster Linie wollte er, daß ich den Mund hielt. Ich würde ihn halten, in Ordnung, unter einer Bedingung. Monatelang hatten die Computer von Mitre im ganzen Land herumtelefoniert und teuere Fernleitungen von AT&T benutzt. Für diese Anrufe mußte es Rechnungen geben. In Berkeley teilten wir uns zu fünft ein Haus. Jeden Monat veranstalteten wir ein Abendessen, wenn die Telefonrechnung gekommen war. Jeder bestritt mit gutgemimtem Pokerface, auch nur einen der Anrufe gemacht zu haben. Aber schließlich wurde irgendwie doch jedes Gespräch zugeordnet und die Rechnung bezahlt. Wenn wir fünf uns durch eine Telefonrechnung feilschen konnten, dann konnte das Mitre auch. Ich fragte Bill Chandler: »Wer bezahlt die Telefonrechnung für Ihre Computer?« »Ich weiß nicht genau«, erwiderte er. »Wahrscheinlich die zentrale Buchhaltung. Ich hab nie was mit denen zu tun.« Deshalb hatte der Hacker so lange davonkommen können. Die Leute, die die Telefonrechnungen bezahlten, sprachen nie mit denen, die die Computer verwalteten. Komisch. Oder war es ty178 pisch? Die Computermodems trieben die Rechnung für Ferngespräche in die Höhe. Die Telefongesellschaft schickt die Rechnung an Mitre, und irgendein Buchhalter unterschreibt einen Scheck. Niemand schließt den Kreis. Niemand fragt nach der Berechtigung dieser zahlreichen Anrufe nach Berkeley. Bill wollte, daß ich über diese Probleme Stillschweigen bewahrte. Na gut, aber das hatte seinen Preis. »Sagen Sie, Bill, könnten Sie mir Kopien von Ihren Computertelefonrechnungen schicken?« »Wozu?« »Es wäre doch lustig, zu sehen, wo dieser Hacker sonst noch reingekommen ist.« Zwei Wochen später kam ein dicker Umschlag an, vollgestopft mit Ferngesprächrechnungen von Chesapeake und Potomac. Daheim feilschten meine Hausgenossen und ich um eine Rechnung von zwanzig Dollar. Ich hatte noch nie Tausend-DollarRechnungen gesehen. Jeden Monat hatte Mitre Hunderte von Ferngesprächen nach ganz Nordamerika bezahlt. Aber das waren keine Leute, die in persönlichem Kontakt standen. Diese Rechnungen zeigten, daß die Computer von Mitre Hunderte anderer Computer anwählten. (Ich bewies mir das, indem ich ein paar anrief. Tatsächlich hörte ich in jedem Fall ein Modem mit einem Pfeifen antworten.) Das hier war nützliche Information. Mitre war vielleicht nicht daran interessiert, sie zu analysieren, aber ich konnte mit Hilfe meines Tagebuchs vielleicht verstehen, wie weit der Hacker vorgedrungen war. Ich mußte nur irgendwie die Anrufe des Hackers von den normalen unterscheiden. Viele Anrufe waren ganz offensichtlich vom Hacker. Auf der Liste standen viele Telefonate nach Anniston, Alabama. Und da waren die Anrufe bei Tymnet in Oakland – sie zu verfolgen, hatte mich eine Galaxie gekostet. Aber einige Telefonate auf den Rechnungen mußten legitim gewesen sein. Schließlich müssen die Mitarbeiter von Mitre Computer anrufen, um Daten zu übertragen oder die neueste Software von der Westküste zu kopieren. Wie konnte ich also die Anrufe des Hackers herausfiltern? 179 Als zu Hause wieder unsere Telefonrechnung ankam, kochte Martha Abendessen, Claudia machte Salat an, und ich buk Kekse. Danach würden wir, vollgestopft mit Schokoladenkeksen, die Telefonrechnung aufteilen. Wenn meine Hausgenossen und ich um den Tisch saßen, hatte ich keine Probleme, mir vorzustellen, wer welche Ferngespräche auf unserer Rechnung geführt hatte. Wenn ich von 9.30 Uhr bis 9.35 Uhr nach Buffalo telefoniert hatte, war es wahrscheinlich, daß ich auch das Gespräch nach New York von 9.46 Uhr bis 9.52 Uhr geführt hatte. Wenn ich mir die Telefonrechnungen von Mitre ansah, wußte ich, daß nur der Hacker die Armeebasis in Anniston, Alabama, angerufen haben konnte. Ziemlich wahrscheinlich, daß ein Anruf eine Minute danach auch von dem Hacker stammte. Dasselbe bei einem Anruf, der endete, genau bevor er Alabama wählte. In der Physik ist das eine Korrelationsanalyse. Wenn man heute eine Sonnenprotuberanz sieht und abends gibt es ein prächtiges Abendrot, dann ist es wahrscheinlich, daß beides korreliert ist. Man sucht nach Dingen, die zeitlich nahe beieinander geschehen und versucht, die Wahrscheinlichkeit zu bestimmen, daß sie irgendwie miteinander verbunden sind. Die Korrelationsanalyse in der Physik ist einfach gesunder Menschenverstand. Da lagen also Telefonrechnungen von sechs Monaten. Datum, Uhrzeit, Telefonnummern und Städte. Wahrscheinlich zusammen fünftausend. So viele, daß ich sie nicht von Hand analysieren konnte. Ideal, um sie auf einem Computer zu analysieren – zur Bestimmung von Korrelationen ist jede Menge Software geschrieben worden. Ich mußte nur die Daten in meinen Macintosh eingeben und ein paar Programme laufen lassen. Haben Sie schon mal fünftausend Telefonnummern getippt? Es ist genauso langweilig, wie es sich anhört. Und ich mußte es zweimal machen, um sicherzugehen, daß ich keinen Fehler machte. Kostete mich zwei Tage. Zwei Tage, um die Daten einzugeben, und eine Stunde, um sie zu analysieren. Ich befahl meinem Programm anzunehmen, daß der Hacker alle Anrufe bei der Armeebasis Anniston getätigt hatte. Finde alle Anrufe, die diesen Anrufen unmittelbar vorangingen 180 oder folgten. Es dauerte eine Minute, und es zeigte mir, daß der Hacker Tymnet von Oakland viele Male angerufen hatte. Ah, das Programm verhielt sich vernünftig! Ich verbrachte den Nachmittag damit, mit dem Programm herumzuwerkeln, verfeinerte seine statistischen Techniken und beobachtete die Wirkung verschiedener Algorithmen auf das Ergebnis. Es bestimmte die Wahrscheinlichkeit für jeden Anruf, ob er von dem Hacker war oder nicht. Toll – genau das, was wir brauchten, um unsere Streiterei zu Hause zu beenden. Erst am Abend erkannte ich, was das Programm mir mitteilte: Dieser Hacker war nicht nur in meinen Computer eingebrochen. Er war in mehr als sechs und wahrscheinlich in einem Dutzend drin gewesen. Von Mitre aus stellte der Hacker Fernverbindungen nach Norfolk, Oak Ridge, Omaha, San Diego, Pasadena, Livermore und Atlanta her. Mindestens genauso interessant: Er hatte Hunderte von einminütigen Telefonanrufen ins ganze Land getätigt. Luftwaffenbasen, Marinestützpunkte, Flugzeughersteller und Rüstungsbetriebe. Was kann man bei einem einminütigen Anruf bei einem Armeetestgelände erfahren? Seit sechs Monaten brach der Hacker in Computer von Luftwaffenbasen im ganzen Land ein. Niemand wußte es. Irgendwo war er, einsam, schweigend, anonym, hartnäckig und offensichtlich erfolgreich – aber warum? Hinter was war er her? Was hatte er schon erfahren? Und was machte er mit dieser Information? 181 26. Kapitel ............................................................................................................. Die Telefonrechnungen von Mitre wiesen tausend Anrufe im ganzen Land auf, die meisten davon dauerten eine Minute oder zwei. Aber keine menschliche Stimme sprach über diese Leitung – ein Computer wählte einen anderen an. Die Stimme meines Chefs jedoch war in besonderer Weise menschlich. Gegen Ende November kam Roy Kerth in mein Büro und fand mich schlafend unter meinem Schreibtisch. »Was haben Sie im letzten Monat eigentlich gemacht?« Ich konnte kaum sagen: »Oh, Telefonrechnungen von einem Rüstungsbetrieb an der Ostküste analysiert.« Wenn ich ihn an meinen Fall erinnerte, würde ihm ganz schnell die Drei-WochenBeschränkung einfallen. Rasch dachte ich an das neue Graphikterminal unserer Abteilung – ein schmuckes, neues Spielzeug, das dreidimensionale Bilder von mechanischen Geräten darstellt. Ich hatte mal eine Stunde daran herumgedoktert, gerade lang genug, um zu merken, wie schwierig es zu benutzen war – war aber ein blendender Grund, um mir den Chef vom Leib zu halten, und ich sagte zu ihm: »Oh, ich helfe ein paar Astronomen, ihr Teleskop mit unserem neuen Displayterminal zu konstruieren.« Das war nicht ganz gelogen, weil wir schon darüber gesprochen hatten. Insgesamt fünf Minuten. Mein Schuß ging nach hinten los. Roy lächelte hinterhältig und sagte: »Okay. Nächste Woche zeigen Sie uns ein paar hübsche Bilder.« Da ich niemals vor Mittag auftauchte, schaffte ich es, die Hälfte aller Besprechungen der Abteilung zu schwänzen. Wenn ich nächste Woche nicht irgendwas vorweisen konnte, würde man mir zweifellos die Flügel stutzen. 182 Es galt, die Hackerjagd erst mal auf die lange Bank zu schieben – gerade jetzt, als die Spur heiß wurde. Eine Woche, um zu lernen, wie man das Biest programmiert, um rauszufinden, was die Astronomen brauchten und um irgendwas auf den Bildschirm zu kriegen. Ich wußte null über computergestützte Konstruktion. Und die Programmiersprache stammte aus dem 21. Jahrhundert: Sie war angeblich ›eine objektorientierte Sprache mit graphischem Einschlag‹. Was immer das bedeutete. Also marschierte ich hinüber zum Konstruktionsteam des Teleskops, wo sich Jerry Nelson und Terry Mast darüber stritten, um wieviel sich ihr Teleskop aufgrund der Schwerkraft durchbiegen würde. Wenn es senkrecht auf die Sterne über ihnen gerichtet war, würde die Schwerkraft das Teleskoprohr nicht biegen. Wenn es aber auf den Horizont zeigte, würde sich das Rohr leicht durchbiegen. Genügend, um die empfindliche optische Einstellung durcheinanderzubringen. Sie wollten wissen, um wieviel. Und ich konnte ihnen den Effekt auf dem Computer zeigen. Das klang ganz lustig – zumindest lustiger, als herauszufinden, was ›graphischer Einschlag‹ bedeutete. Wir redeten eine Weile, und Jerry erwähnte, daß Professor Erik Antonsson ein Programm geschrieben habe, um das Teleskop auf einem Graphikterminal darzustellen. Genau das, was ich programmieren sollte. »Ihr meint, jemand hat das Programm schon geschrieben, mit dem ihr euer Problem lösen und ein Bild auf dem Bildschirm darstellen könnt?« fragte ich. »Genau«, erklärte der Astronom. »Aber es ist drunten in Pasadena bei Caltech. Nützt uns nichts 500 Meilen weg. Wir brauchen die Ergebnisse jetzt.« Ich mußte einfach das Caltech-Programm nach Berkeley holen und es an meinen Computer anpassen. Nicht nötig, auszuprobieren, wie man das Biest programmierte. Ich rief Professor Antonsson bei Caltech an. Er würde sich freuen, wenn wir sein Programm benutzten, hörte ich ihn auf meine höfliche Frage antworten, aber wie sollte er es uns schicken? Mit der Post würde es eine Woche dauern. Es elektronisch zu schicken wäre wirklich schneller. 183 Ah – wenn man ein Programm braucht, kein Band schicken. Einfach über das Netzwerk transportieren. In zwanzig Minuten sikkerte das Programm durch die Drähte und ließ sich in meinem Computer nieder. Also, Professor Antonsson hatte sich mit diesem Programm ein tolles Stück Arbeit geleistet. Um 21 Uhr hatte ich sein Programm für mein System und die neuen Teleskopdaten eingerichtet. Erstaunlicherweise funktionierte das verdammte Ding, wenn auch nicht gleich beim ersten Mal. Um 2 Uhr nachts hatte ich es soweit, daß es ein mehrfarbiges Bild des Keck-Teleskops zeichnete, komplett mit Stützen, Peilung und Spiegeln. Ich konnte sehen, wo das Rohr sich durchbog, wo sich die Spannungen bildeten und welche Abschnitte verstärkt werden mußten. Wieder ein Erfolg der Technologie. Eine Nacht echte Arbeit; ich war vom Haken los und der Hacker wieder dran – glaubte ich. Aber nicht ein Pieps von ihm. Meine Alarmanlage war bereit, die Monitore waren aktiv, er aber war seit zwei Wochen unsichtbar. Auf dem Heimweg fragte ich mich, ob er wohl auch ein dringendes Problem hatte, das ihn von meinem Computer fernhielt. Oder hatte er einen neuen Weg ins Milnet gefunden und umging gänzlich meine Fallen? Wie üblich schlief ich am nächsten Morgen lange. (Nicht nötig zu arbeiten, wenn das Erntedankwochenende vor der Tür steht.) Um 11.30 Uhr radelte ich den Hügel hinauf und stürzte mich in die Arbeit, bereit, meine Nullarbeit-Computerdarstellung vorzuzeigen. Erst als ich in meinem Büro war, fragte ich mich wieder, warum der Hacker nicht auftauchte. Zeit, Mitre anzurufen, um zu hören, was man dort gemacht hatte. Bill Chandlers Stimme krächzte wegen der schlechten Fernverbindung. Ja, vor einer Woche hatte er die externen Modems unterbrochen. Der Hacker konnte nicht mehr durch Mitres lokales Netzwerk Bockspringen machen. Alles war aus. Wir wußten nicht, woher er kam, und wir würden es nie erfahren. Weil Mitre das Loch zugekorkt hatte, mußte der Hacker einen anderen Weg in mein System finden. 184 Aber das war nicht wahrscheinlich. Wenn mir jemand die Tür vor der Nase zugeschlagen hätte, würde ich Verdacht schöpfen, daß sie dabei waren, mich zu erwischen. Und ich wußte, daß dieser Hacker sehr sensibel war. Er würde ganz sicher verschwinden. Also hatte ich alle meine Fallen umsonst gelegt. Der Hacker war weg, und ich würde nie erfahren, wer er war. Drei Monate Sucherei, und am Ende nur ein verschwommenes Fragezeichen. Nicht, daß ich mich zu beklagen hatte. Ohne einen Hacker, der meine Zeit beanspruchte, wartete auch so jede Menge Arbeit, die sich lohnte. Zum Beispiel ein Teleskop konstruieren. Oder einen Computer verwalten. Und wissenschaftliche Software entwikkeln.. Mein Gott – dann machte ich eben was Nützliches. Aber die Aufregung würde mir fehlen. Den Korridor runterrennen und zu einem Drucker hetzen. Sich vor einen Computerbildschirm drängen und versuchen, Verbindungen durch meinen Computer irgendwohin ins Land hinaus zu verfolgen. Und ich würde die Befriedigung vermissen, die ich empfand, wenn ich Werkzeuge konstruierte, mit denen ich ihm folgen konnte. Jetzt sprangen meine Programme fast sofort an. Sekunden nachdem der Hacker meinen Computer berührt hatte, gab mein Taschenpiepser Laut. Er meldete mir nicht nur einfach, daß der Hacker da war. Ich hatte ihn darauf programmiert, im Morsecode zu piepsen und mir den Zielcomputer des Hackers, seinen Kontennamen (gewöhnlich ›Sventek‹) sowie die Leitung mitzuteilen, über die er hereingekommen war. Zusätzliche Alarmeinrichtungen und Monitore machten das System pannensicher. Irgendwo da draußen wäre ein Datenpirat fast festgenagelt worden. Wenn ich ihn nur einmal mehr hätte verfolgen können. Nur noch einmal… Der Hacker war weg, aber ich hatte ein paar lose Enden Die Telefonrechnungen von Mitre für Ferngespräche zeigten ein Dutzend Anrufe bei einer Nummer in Norfolk, Virginia Als ich dort anrief (Standardtechnik der Doktorandenschule: Immer auf die Nerven gehen), erfuhr ich schließlich, daß der Hacker das Navy Regional Automated Data Center angewählt hatte. Es hielt mich ja keiner davon ab, also rief ich das Navy Data Center an und sprach mit dem Systemverwalter, Ray Lynch. Ray 185 schien ein energischer, kompetenter Typ zu sein, der seine Arbeit sehr ernst nahm. Er betrieb ein elektronisches Mailbox-System – Taubenschläge für elektronische Post. Ray berichtete, daß am 23. Juli 1986 von 15.44 Uhr bis 18.26 Uhr jemand in seine VAX eingebrochen war und das Konto benutzte, das den Ingenieuren des Wartungsservices gehörte. Als der Hakker im System drin war, hatte er ein neues Konto namens ›Hunter‹ eingerichtet. Da war der Name schon wieder. Derselbe Typ, kein Zweifel. Normalerweise wäre diese Episode Rays Aufmerksamkeit entgangen. Da dreihundert Marine-Offiziere seine Rechner benutzten, wäre ihm nie jemand aufgefallen, der unberechtigt ein neues Konto einrichtete. Aber am nächsten Tag erhielt er einen Anruf vom Jet Propulsion Laboratory in Pasadena, Kalifornien. Die Leute, die interplanetarische Raumfahrt treiben. Ein aufmerksamer JPL-Operator hatte einen neuen Systemverwalter auf dem Computer entdeckt, der das Mailbox-System steuerte. Dieser neue Benutzer war über das Milnet aus Virginia reingekommen. Das JPL rief Ray Lynch an und fragte ihn, warum seine Außendienstleute an ihrem Computer rumgefummelt hätten. Ray fragte nicht lange. Er schloß seinen Computer und änderte alle Passwörter. Am nächsten Tag registrierte er alle seine Benutzer neu. Also war mein Hacker ins JPL und in einen Marine-Computer eingebrochen. Schon Monate, bevor ich ihn in Berkeley entdeckte, hatte er sich im Milnet herumgetrieben. Diese Ziele waren mir neu. Waren sie ein Hinweis darauf, wo der Hacker war? Wenn man in Kalifornien wohnt, gibt es keinen Grund, über Virginia einen Computer in Pasadena zu erreichen. Und warum sollte jemand in Virginia durch Mitre ein anderes Telefon in Virginia anwählen? Nehmen wir an, dieser Hacker hatte Mitre benutzt, um alle seine Anrufe zu tätigen, außer den lokalen. Das bedeutete, daß in keinem Staat, der auf den Telefonrechnungen von Mitre erschien der Wohnort des Hackers sein konnte. Virginia, Kalifornien Alabama, Texas, Nebraska und ein Dutzend andere schieden also aus. Das führte zu nichts und schien auch kaum überzeugend. Ich rief einige der anderen Orte an, die auf den Telefonrechnungen von Mitre aufgeführt waren. Der Hacker war auf ein College 186 in Atlanta, Georgia, gestoßen. Der dortige Systemverwalter hatte ihn nicht entdeckt, wäre aber auch nicht wahrscheinlich gewesen, denn, wie der Mann aus Atlanta sagte: »Wir haben ein ziemlich offenes System. Eine Menge Studenten kennen das Systempasswort. Das Ganze beruht auf gegenseitigem Vertrauen.« Die eine Möglichkeit, Computer zu betreiben. Alle Türen offenlassen. Wie damals einer von meinen Physik-Profs: Jeder konnte in sein Büro spazieren. Schadete doch nichts. Er machte seine Notizen in Chinesisch. Aus der Unterhaltung mit Ray erfuhr ich einen neuen Kniff des Hackers. Bis jetzt hatte ich ihn nur Unix-Systeme ausnutzen sehen. Aber Rays System war eine VAX, die mit dem VMSBetriebssystem lief. Der Hacker kannte vielleicht die BerkeleyVariante von Unix nicht, aber ganz sicher wußte er, wie man in VAX-VMS-Systeme einbricht. Seit 1978 stellte die Firma Digital Equipment die VAX her, ihren ersten 32-Bit-Rechner. Sie kamen mit der Herstellung gar nicht nach: 1985 waren über 50 000 verkauft worden, zu 200 000 Dollar jede. Die meisten liefen mit dem vielseitigen, benutzerfreundlichen VMS-Betriebssystem, obwohl einige widerborstige Ekel das VMS-System wegwarfen und die Stärke von Unix vorzogen. Sowohl Unix als auch VMS teilen die Ressourcen des Rechners auf und stellen jedem Benutzer gesonderten Speicherplatz zur Verfügung. Für das System ist Speicherplatz reserviert, und allgemeiner Speicherplatz steht für jeden bereit. Wenn man die Maschine auspackt und zum ersten Mal einschaltet, muß man irgendwie Platz für die Benutzer schaffen. Wenn die Maschine nämlich schon mit Passwörtern geschützt ankäme, könnte man sich nicht zum ersten Mal einloggen. Digital Equipment löste dieses Problem, indem die Firma jede VMS-VAX mit drei Konten lud, jedes mit seinem eigenen Passwort. Es gibt das Konto ›SYSTEM‹ mit dem Passwort ›MANAGER‹. Ein Konto namens ›FIELD‹, Passwort ›SERVICE‹. Und ein Konto ›USER‹ mit dem Passwort ›USER‹. Die Gebrauchsanleitung weist an, das System zu starten, neue Konten für die Benutzer zu schaffen und diese Passwörter dann zu ändern. Einen Rechner hochzufahren, ist ein bißchen kitzlig 187 und, na, einige Systemverwalter haben diese Passwörter nie geändert. Das Ergebnis: Man kann sich immer noch als ›SYSTEM‹ mit dem Passwort ›MANAGER‹ einloggen. Das Systemkonto hat alle Privilegien. Von ihm aus kann man jede Datei lesen, jedes Programm laufen lassen und alle Daten ändern. Es ungeschützt zu lassen, scheint völlig irrwitzig. Der Hacker wußte entweder von diesen Hintertürpasswörtern, oder er kannte einen sehr verborgenen Fehler im VMSBetriebssystem. Jedenfalls gab's wenig Zweifel, daß er sich mit beiden Betriebssystemen hervorragend auskannte: Unix und VMS. Manche High-School-Boys sind beeindruckende Computercracks. Aber es ist selten, daß ein Schüler fähig und vielseitig ist – auf mehreren Computern erfahren. Das dauert seine Zeit. Jahre gewöhnlich. Ja, die meisten Unix-System-Leute konnten das GnuEmacs-Loch ausnutzen, wenn sie dessen Schwäche einmal erkannt hatten. Und die meisten VMS-Systemverwalter kannten die weniger geheimen Standardpasswörter. Aber für jedes Betriebssystem brauchte man ein paar Jahre, bis man bewandert darin war, und diese Fähigkeiten waren kaum übertragbar. Mein Hacker hatte einige Jahre Unix-Erfahrung und einige Jahre im VMS. Wahrscheinlich war er Systemverwalter oder administrator gewesen. Kein High-School-Boy. Aber auch kein erfahrener Crack. Er kannte das Berkeley-Unix nicht. Ich verfolgte jemanden in den Zwanzigern, der Benson & Hedges rauchte. Und in Militärcomputer einbrach und nach geheimer Information suchte. Aber verfolgte ich ihn überhaupt noch: Nein, eigentlich nicht. Er würde nicht mehr auftauchen. Tejott rief am Nachmittag an: »Ich möchte nur gern wissen, was es Neues von unserm Hacker gibt.« »Wirklich nichts«, antwortete ich. »Ich glaube, ich weiß, wie alt er ist, aber sonst nicht viel.« Ich begann, die Sache mit dem Navy Data Center und den Hintertürpasswörtern zu erklären, aber dann unterbrach mich der CIA-Agent: »Haben Sie Ausdrucke von diesen Sitzungen?« 188 »Äh, nein. Meine unmittelbaren Beweise sind die Telefonrechnungen von Mitre. Wenn das nicht überzeugend ist, gibt es andere Hinweise. Er hat ein Konto mit dem Namen Hunter eingerichtet. Genau wie in Anniston.« »Haben Sie das in Ihr Tagebuch geschrieben?« »Klar. Ich schreibe alles auf.« »Könnten Sie mir eine Kopie schicken?« »Also, es ist irgendwie privat…« Tejott würde mir auch keine Kopien seiner Berichte schicken. »Kommen Sie, bleiben Sie ernst. Wenn wir der ›F‹-Einheit jemals Feuer unterm Hintern machen wollen, muß ich wissen, was passiert.« Die ›F‹-Einheit? Ich kramte in meinem Gedächtnis. Fourier-Transformation? Fossilien? Fingerfarben? »Was ist die ›F‹-Einheit?« fragte ich irgendwie gedemütigt. »Sie wissen schon, die Einheit in Washington«, erwiderte Tejott mit einem Hauch von Ärger. »J. Edgars Jungs.« Warum sagst du nicht einfach ›das FBI‹? dachte ich und höhnte: »Oh, ich verstehe, Sie wollen mein Tagebuch, um die ›F‹-Einheit davon zu überzeugen, daß sie was tun muß.« »Genau. Schicken Sie mir's einfach.« »Und Ihre Adresse?« »Adressieren Sie's einfach an Tejott, Postleitzahl 10505. Das kommt an.« Na das nannte ich Prestige. Kein Nachname, keine Straße, keine Stadt, kein Staat. Ich fragte mich, ob er jemals Reklame im Briefkasten hatte. Da ich die CIA vom Hals hatte, konnte ich genauso gut zu wirklicher Arbeit übergehen. Ich spielte ein Weilchen mit Professor Antonssons Graphikprogramm herum und stellte fest, daß es erstaunlich leicht zu verstehen war. Dieses ganze hochgestochene Geschwafel über objektorientiertes Programmieren bedeutete einfach, daß man keine Programme schrieb, indem man Variablen und Datenstrukturen benutzte: Statt dessen sagte man dem Computer etwas über Dinge. Um einen Roboter zu beschreiben, beschrieb man dessen Füße, Beine, Gelenke, Rumpf und Kopf ganz genau. Nicht nötig, von X und Y zu reden. Und ›graphischer Ein189 schlag‹ bedeutete nur, daß, wenn der Roboter sein Bein bewegte, sich die Füße und Zehen automatisch mitbewegten. Man mußte kein besonderes Programm schreiben, um jedes Objekt zu bewegen. Nett. Nach ein oder zwei Tagen Herumspielen mit dem CaltechProgramm schimmerte dessen Einfachheit und Eleganz durch. Was wie eine haarige Programmierherausforderung ausgesehen hatte, erwies sich als ganz leicht. Also motzte ich die Darstellung auf und fügte Farben und Beschriftung dazu. Der Chef wollte, daß ich durch Reifen hüpfte. Ich würde ihm einen Zirkus mit drei Manegen liefern. 190 27. Kapitel ............................................................................................................. Thanksgiving würde ein Superknaller werden. Per Fahrrad und mit Rucksack hatte Martha bestimmt zwanzig Kilo Eßbares heimgeschleppt. Sie machte nur ein paar sarkastische Bemerkungen über siebenschläferähnliche Wohnungsgenossen und hieß mich aufräumen und das Haus putzen. »Räum das Gemüse weg, Liebster«, sagte sie. »Ich geh zum Supermarkt.« War's wirklich möglich, daß sie noch mehr Lebensmittel brauchte? Sie sah mein Erstaunen und erklärte, daß das alles nur Grünzeug sei, und daß sie noch die Gans, Mehl, Butter, Sahne und Eier brauche. Ein Superknaller, bestimmt. Ich räumte das Grünzeug weg und kletterte wieder ins Bett. Von dem Geruch von Plätzchen und der Gans, der durchs Haus zog, wachte ich auf. Wir erwarteten Marthas Freunde von der juristischen Fakultät, die nicht nach Hause konnten (oder Marthas Küche der von Muttern vorzogen), ein paar Jura-Professoren, einige hungrige Krieger aus ihrem Aikido-Dojo und ihre ausgeflippte Freundin Laurie. Mein Gewissen schlug, als ich Martha so rumwuseln sah, und ich brachte mich und unseren 250-PS-Hoover auf Touren. Als ich so vor mich hin saugte, kam unsere Untermieterin Claudia von einer Geigenprobe zurück. »Oh, gib her«, rief sie aus. »Das mach ich gern.« Man stelle sich vor – eine Untermieterin, die Hausarbeit liebt. Ihr einziger Fehler war, daß sie auch gern spät nachts Mozart spielte. Erntedank verging idyllisch, mit Freunden, die uns ins Haus schneiten, in der Küche halfen, redeten oder herumlungerten. Es war ein einziges großes Fressen; es begann mit frischen Austern vom Kai in San Francisco, ging dann allmählich zu Marthas 191 Suppe von wilden Champignons über, dann gab's die Gans. Danach lagen wir herum wie gestrandete Wale, bis wir die Energie zu einem kurzen Spaziergang aufbrachten. Bei Kuchen – ofenfrisch – und Kräutertee drehte sich das Gespräch um juristische Fragen; Marthas Freundin Vicky verbreitete sich über Umweltgesetzgebung, während ein paar Professoren sich über »Sympathisanten« stritten. Schließlich waren wir zu voll und zufrieden für geistreiche Konversation, lagen vor dem Feuer und rösteten Kastanien. Vicky und Claudia spielten vierhändig Klavier Laurie sang eine Ballade, und ich dachte über Planeten und Galaxien nach. Sorgen über Computernetzwerke und Spione schienen unwirklich in dieser Welt voller Freunde, Essen und Musik. Thanksgiving zu Hause in Berkeley. Wieder im Labor vergaß ich den Hacker. Er war seit fast einem Monat weg. Warum? Ich wußte es nicht. Die Astronomen spielten mit ihrem neuen Graphikdisplay herum und studierten Möglichkeiten, um ihr Teleskop zu verstärken. Inzwischen hatte ich herausgefunden, wie man die Darstellung lebendiger machte, so daß sie interessante Partien vergrößern und auf dem Bildschirm drehen konnten. Objektorientiertes Programmieren – zufällig hatte ich ein neues Schwafelwort gelernt. Den Astronomen war's egal, aber ich mußte einen Vortrag vor Computerleuten halten. Am Mittwoch war ich drauf und dran, alle andern Systemleute vor Staunen platt zu machen. Ich rief mir den ganzen Jargon ins Gedächtnis und richtete das Displayprogramm ein, damit es nicht in letzter Minute abstürzte. Um 15 Uhr erschien ein Dutzend Computerprofis. Das Displaysystem arbeitete makellos, und die Caltech-Software wurde ohne Mucks geladen. Computerleute sind an langweilige Vorträge über Datenbanken und strukturiertes Programmieren gewöhnt, deshalb überwältigte diese dreidimensionale Farbgraphik sie alle. Ich war fünfundzwanzig Minuten bei der Show und beantwortete gerade eine Frage zur Programmiersprache (»Sie ist objektorientiert, was immer das heißt…«), als mein Taschenpiepser loslegte. Dreimaliges Piepsen. Morsezeichen für den Buchstaben S. 192 S wie Sventek. Der Hacker hatte sich auf dem Konto Sventek bei unserem System angemeldet. Verdammt. Ein Monat Funkstille, und der Kerl taucht ausgerechnet jetzt auf. Gut. The show must go on. Ich konnte schlecht zugeben, daß ich den Hacker immer noch jagte – meine Dreiwochenfrist war schon lange um. Aber ich mußte hinüber zum Wachposten und beobachten, was er tat. Natürlich. Ich hörte auf, hübsche Bilder zu zeigen und begann, ein entlegenes Gebiet der galaktischen Astronomie zu erläutern. Es dauerte fünf Minuten, und die Leute fingen an, unruhig hin und her zu rutschen und zu gähnen. Mein Chef schaute auf die Uhr und beendete die Besprechung. Noch eine Anwendungsmöglichkeit höherer Astronomie. Ich drückte mich im Korridor vor der Bande und schlüpfte in den Schaltraum. Der Hacker war auf keinem meiner Monitore aktiv. Aber er hatte Fußabdrücke zurückgelassen. Der Drucker zeigte, daß er zwei Minuten dagewesen war. Lange genug, um unser System zu überprüfen. Er prüfte, ob der Systemverwalter da war, suchte dann nach dem Gnu-Emacs-Loch – es war immer noch nicht gestopft worden. Und er listete seine vier gestohlenen Konten auf – keine Veränderung dort. Dann, puh, weg. Keine Möglichkeit, ihn nach vollbrachter Tat zu verfolgen. Aber der Monitor, der ihn erwischt hatte, hing an der Tymnet-Leitung. Also kam er über dieselbe Leitung rein. Lief sein Pfad von Mitre über AT&T und Pacific Bell zu Tymnet? Zeit, Mitre anzurufen. Bill Chandler antwortete: »Nein, er kann unsere Modems nicht benutzt haben. Sie sind alle abgeklemmt.« Wirklich? Leicht nachzuprüfen. Ich rief Mitre über Tymnet. Ich konnte das Netzwerk von Mitre immer noch erreichen, aber Bill hatte in der Tat alle Modems abgehängt. Ein Hacker konnte an seinen Computern herumfummeln, aber er kam nicht raus. Mein Hacker war von woanders gekommen. Sollte ich mich freuen oder verzweifeln? Der Unsichtbare war wieder da. Als Super-User mit allen Privilegien. Aber vielleicht würde ich ihn diesmal festnageln. Wenn er immer wieder auf 193 seine Hühnerstange zurückkehrte, ich würde ihn bestimmt aufspüren. Ich unterdrückte meine Rachegefühle. Forschung war die Antwort. Die Frage war nicht »Wer tut's?«. Es würde mich nicht befriedigen, wenn plötzlich eine Postkarte hereinflatterte, auf der stand: ›Joe Blatz bricht in deinen Computer ein.‹ Nein, das Problem war, die Werkzeuge zu konstruieren, um herauszufinden, wer da war. Was, wenn ich die ganze Verbindung verfolgte, und es entpuppte sich als Ablenkungsmanöver? Zumindest würde ich das Phänomen verstehen. Nicht jede Forschungsarbeit bringt genau die Ergebnisse, die man erwartet. Meine Werkzeuge waren scharf. Die Alarmanlagen wurden sofort ausgelöst, wenn er seine gestohlenen Kontennamen eingab. Wenn sie versagten, würde ihn ein Sicherungsprogramm, das hinter meinem Unix-8-Computer versteckt war, innerhalb einer Minute entdecken. Wenn dieser verdammte Netzflaneur die Fallstricke berührte, meldete es mir mein Piepser sofort. Der Hacker konnte sich verstecken, aber er konnte die Gesetze der Physik nicht verletzen. Jede Verbindung mußte irgendwo beginnen. Jedesmal wenn er auftauchte, stellte er sich bloß. Ich mußte nur wachsam sein. Der Fuchs war zurück. Und ein Jagdhund erwartete ihn. 194 28. Kapitel ............................................................................................................. Einen Monat lang war er verschwunden und zeigte sich jetzt wieder in meinem System. Martha war darüber nicht glücklich; sie begann in meinem Taschenpiepser einen mechanischen Rivalen zu sehen. »Wie lang dauert das noch, bis du von dieser elektronischen Leine loskommst?« »Nur noch ein paar Wochen, Martha. An Neujahr ist's vorbei, ganz sicher.« Sogar nach drei Monaten Jagd dachte ich immer noch, ich sei kurz vorm Abschluß. Ich war sicher, daß ich ihn fangen würde: Da sich der Hacker nicht mehr hinter Mitre verstecken konnte, würde uns die nächste Verfolgung einen Schritt näher an ihn ranbringen. Er wußte es nicht, aber es wurde langsam eng um ihn. Ein paar Wochen noch, und der Sack war zu. Am Freitag, dem 5. Dezember 1986, tauchte der Hacker um 13.21 Uhr wieder auf. Er fuhr das Periskop aus, suchte nach unserem Systemverwalter und listete dann unsere Passwortdatei auf. Das war das zweite Mal, daß er sich meine Passwortdatei schnappte. Aber wozu? Es gab keinen Schlüssel, um diese chiffrierten Passwörter zu knacken: Sie sind einfach Gulasch, wenn sie nicht dechiffriert sind. Und unsere Chiffriersoftware ist eine Einwegfalltür: Ihr mathematisches Durchrühren ist präzise, wiederholbar und irreversibel. Wußte er etwas, das ich nicht wußte? Hatte dieser Hacker eine magische Dechiffrierformel? Unwahrscheinlich. Wenn man die Kurbel eines Fleischwolfs rückwärtsdreht, kommen am andern Ende auch keine Schweine raus. 195 Vor vier Monaten hätte ich begriffen, was er tat, aber jetzt hatte ich alle Hände voll zu tun, ihm auf der Spur zu bleiben. Nach neun Minuten verschwand er wieder. Genug Zeit für mich, die Verbindung zu Tymnet zu verfolgen. Aber ihr Netzwerkhexer Ron Vivier machte eine ausgedehnte Mittagspause. So konnte Tymnet die Verfolgung nicht weiterführen. Und wieder eine Chance vertan. Ron rief mich eine Stunde später zurück. »Wir hatten eine Party im Büro«, sagte er. »Ich dachte, Sie hätten es aufgegeben, diesen Kerl zu verfolgen.« Ich erklärte den monatelangen Einschnitt. »Wir haben ihn bis nach Mitre hinein verfolgt, und sie haben das Loch zugestopft, das er benutzte. Das hielt ihn einen Monat lang auf, aber jetzt ist er zurück.« »Warum stopfen Sie das Loch bei Ihnen nicht auch?« »Wär wohl das beste«, sagte ich, »aber wir haben drei Monate in dieses ›Projekt‹ gesteckt. Wir können nicht weit von der Lösung entfernt sein.« Ron war bei jeder Verfolgung mittendrin gewesen. Er hatte viel Zeit investiert, alles freiwillig. Wir bezahlten Tymnet nicht dafür, Hacker zu verfolgen. »Hey, Cliff, wie kommt's eigentlich, daß Sie mich nie nachts anrufen?« fragte er. Ron hatte mir seine Privatnummer gegeben, aber ich rief ihn nur im Büro an. »Ich glaube, der Hacker taucht nachts gar nicht auf«, antwortete ich. »Fragt sich nur warum.« Ron hatte mich zum Nachdenken gebracht. Mein Tagebuch hielt jedes Mal fest, zu dem der Hacker aufgetaucht war. Wann war er im Durchschnitt aktiv? Ich erinnerte mich an ihn um 6 Uhr und um 19 Uhr. Aber niemals um Mitternacht. Entspricht nicht ein mitternächtlicher Streifzug dem Image eines Hackers? Am 6. Dezember hatte sich der Hacker zum 135. Mal bei uns angemeldet. Oft genug für eine statistische Analyse seiner Arbeitsgewohnheiten. In ein paar Stunden gab ich alle Daten und Uhrzeiten in ein Programm. Dann einfach ein Durchschnitt. Na, nicht genau ein einfaches Mittel. Was ist der Durchschnitt von 6 Uhr und 18 Uhr? Mittag oder Mitternacht? Aber das ist Brot und Butter der Statistikleute. Dave Cleveland zeigte mir das rich196 tige Programm, und ich verbrachte den Rest des Tages mit allen Arten von Durchschnitten. Im Durchschnitt tauchte der Hacker am Mittag, Pazifische Zeit, auf. Wegen der Sommerzeit konnte ich das bis auf 12.30 Uhr oder sogar 13 Uhr ausdehnen, aber er war absolut kein Abendmensch. Obwohl er manchmal morgens auftauchte, und gelegentlich abends (ich war immer noch sauer auf ihn, weil er mir Halloween verdorben hatte!), arbeitete er im allgemeinen am frühen Nachmittag. Durchschnittlich blieb er zwanzig Minuten angemeldet. Jede Menge 2- oder 3-Minuten-Verbindungen und ein paar ZweiStunden-Läufe. Und was hieß das? Angenommen, er wohnt in Kalifornien. Dann hackt er tagsüber. Wenn er an der Ostküste ist, ist er uns drei Stunden voraus, arbeitet also um 15 oder 16 Uhr nachmittags. Das macht keinen Sinn. Er würde nachts arbeiten, um Telefongebühren für Ferngespräche zu sparen. Um Netzwerkverstopfungen zu vermeiden. Und um einer Entdeckung zu entgehen. Trotzdem bricht er ganz frech am Tage ein. Warum? Dreistigkeit? Vielleicht. Nachdem er sich vergewissert hatte, daß kein Systemoperator anwesend war, streifte er ohne Zögern durchs Innere meines Computers. Er war arrogant und hatte keine Hemmungen, die Post von anderen zu lesen und ihre Daten zu kopieren. Das konnte aber auch begründen, warum er ausgerechnet mittags auftauchte. Vielleicht meinte er, er würde weniger auffallen, wenn Dutzende andere den Computer benutzten. Obwohl viele Programme nachts liefen, waren die meisten davon Batch-Jobs, die tagsüber angeliefert und bis abends zurückgestellt wurden. Um Mitternacht waren nur ein paar Nachteulen eingeloggt. Was auch immer sein Grund war, diese besondere Gewohnheit machte mir das Leben etwas einfacher. Weniger Störungen, wenn Martha und ich schliefen. Kaum nötig, die Polizei nachts anzurufen. Und eine größere Chance, daß ich in der Nähe war, wenn er auftauchte. Als wir gerade auf dem Küchentisch Zwiebeln hackten, erzählte ich Martha von meinen Ergebnissen. »Ich verfolge einen Hacker der die Dunkelheit meidet.« 197 Es beeindruckte sie nicht. »Das macht doch keinen Sinn. Wenn der Kerl ein Amateur ist, würde er doch außerhalb der Öffnungszeiten einbrechen.« »Du meinst also, er ist ein Profi und hält sich an die regulären Bürozeiten?« Ich sah vor meinem geistigen Auge jemanden, der morgens eine Karte in den Schlitz der Stechuhr schiebt, dann acht Stunden lang in Computer einbricht und dann wieder sticht, wenn er heimgeht. »Nein«, sagte Martha. »Sogar professionelle Einbrecher halten sich an ungewöhnliche Uhrzeiten. Was ich wissen will, ist, ob sich seine Zeiten an Wochenenden ändern.« Das konnte ich nicht beantworten. Ich mußte ins Labor zurück, alle Wochenendzeiten herauslesen und deren Durchschnitt gesondert berechnen. »Aber nehmen wir mal an, daß der Hacker wirklich nur um die Mittagszeit rum auftaucht«, fuhr Martha fort. »Dann kann's da, wo er wohnt, Nacht sein.« Wenn es in Kalifornien Mittag ist, wo ist dann Abend? Sogar Astronomen lassen sich von Zeitänderungen verwirren, aber ich weiß, daß es später wird, wenn man sich nach Osten bewegt. Wir sind Greenwich um 8 Stunden hinterher, also ist Mittagessenszeit in Berkeley Schlafenszeit in Europa. Kommt der Hacker aus Europa? Unwahrscheinlich, aber bemerkenswert. Vor einem oder zwei Monaten hatte ich die Entfernung zu dem Hacker bestimmt, indem ich die Echoverzögerung maß, als der Hacker Kermit laufen ließ. Was ich herausfand, machte nicht viel Sinn: Der Hacker schien sieben- oder achttausend Meilen weit weg zu sein. Jetzt machte es Sinn. Bis London sind es 8000 Meilen. Die Welt ist klein. Aber wie kommt man von Europa aus in unsere Netzwerke? Quer über den Atlantik zu telefonieren, kostet ein Vermögen. Und warum dann durch Mitre gehen? Ich mußte mir immer wieder klarmachen, daß dies nur schwache Hinweise waren. Nichts Schlüssiges. Aber es war schwer, an diesem Abend einzuschlafen. Morgen mußte ich hinauf zum Labor und mein Tagebuch mit einer neuen Hypothese im Hinterkopf lesen: Der Hacker könnte aus dem Ausland kommen. 198 29. Kapitel ............................................................................................................. Samstag morgen wachte ich verknäult in Marthas Armen auf. Wir alberten eine Weile herum, dann ging ich in die Küche und machte einen Riesenstapel meiner quasistellaren Waffeln – zukkersüße Wunderdinger, für die in der ganzen Andromeda-Galaxis Werbung gemacht wird. Trotz der frühen Stunde konnte ich nicht widerstehen, hinüber zum Labor zu eilen. Ich radelte durch Seitenstraßen und hielt nach Straßenhändlern Ausschau. Genau auf meinem Weg verkaufte jemand seinen Haushalt, alles aus den 60ern und gut erhalten. Rockposter, Glockenjeans, sogar eine Nehru-Jacke. Ich nahm mir einen Geheimcodering von Captain Midnight für zwei Dollar. Es war sogar noch ein Gutschein für Ovomaltine dran. Im Labor begann ich, die Login-Zeiten des Hackers zu analysieren und löste seine Wochenendsitzungen heraus. Es dauerte eine Weile, aber es gelang mir, zu zeigen, daß er an Wochentagen von etwa 12 Uhr bis 15 Uhr auftauchte; an Wochenenden frühestens um 6 Uhr morgens. Angenommen, dieser Aal wohnte in Europa. Am Wochenende konnte er zu jeder Stunde einbrechen, mußte sich aber unter der Woche auf den Abend beschränken. Die Login-Zeiten stimmten damit überein, aber Übereinstimmung ist noch kein Beweis. Ein Dutzend andere Theorien konnten den Daten genügen. Eine Datenquelle hatte ich nicht berücksichtigt. Das Usenet ist ein nationales Netzwerk von Tausenden Computern, die über Telefon gekoppelt sind. Es ist ein Schwarzes Brett für ein weites Gebiet; eine Art geheime Netzwerkzeitung. Jeder kann Notizen dran heften; jede Stunde erscheinen Dutzende neuer Nachrichten, eingeteilt nach Kategorien wie Unix-Fehler, Macintosh-Programme und Science-fiction-Diskussionen. Nie199 mand ist dafür verantwortlich: Jeder Unix-Computer kann sich beim Usenet anmelden und dem Rest Nachrichten übermitteln. Anarchie in Aktion. Einen Großteil der Nachrichten geben Systemverwalter aus, also findet man Notizen wie: ›Wir haben einen Foobar-Computer Modell 37 und versuchen, ein Yoyodyne-Band dranzuhängen. Kann uns jemand helfen?‹ Oft antwortet jemand und löst das Problem in Minuten. Zu andern Zeiten erschallt die Stimme des einsamen Rufers in der elektronischen Wüste. Ich konnte schlecht einen Zettel anbringen mit der Bitte: ›Hacker brechen in meinen Computer ein. Hat jemand eine Ahnung, wo die herkommen?‹ Weil die meisten Systemleute dieses Schwarze Brett lesen, würde es der Hacker gleich mitkriegen. Aber ich konnte nach Informationen suchen. Ich startete ein Suchprogramm mit dem Stichwort ›Hack‹. Dabei würden alle Nachrichten mit diesem Stichwort herausspringen. Hoppla. Schlechte Stichwortwahl. Das Wort ›Hacker‹ ist zweideutig. Computerleute benutzen es als Kompliment für einen kreativen Programmierer; die Öffentlichkeit benutzt es für einen Kerl, der in Computer einbricht. Meine Suche erbrachte jede Menge im ersten Sinn und nicht viel im letzteren. Trotzdem waren einige nützliche Nachrichten dabei. Ein Typ aus Toronto berichtete, daß sein Computer von einer Gruppe aus der Bundesrepublik Deutschland angegriffen worden war. Sie nannten sich Chaos Computer Club und waren vermutlich TechnoVandalen. Eine andere Nachricht berichtete von Hackern in Finnland, die versuchten, Geld von einer Firma zu erpressen, indem sie deren Computer als Geiseln hielten. Eine dritte erwähnte, ein Hacker in London betreibe eine Art Werkstatt zur illegalen Verwendung von Kreditkarten und verkaufe die nötige Information über die Telefonleitungen. Keine dieser Meldungen schien zu beschreiben, was mein Hacker tat. Auch war es kein Trost, zu erkennen, daß andere sich mit ähnlichem rumschlugen. Ich lief hinaus aufs Dach des Gebäudes und sah über die Bay. Unter mir Berkeley und Oakland. Jenseits des Wassers San Francisco und die Golden Gate Bridge. Soweit ich wußte, erlaubte sich 200 irgend jemand drei Blocks weiter einen ausgefuchsten, praktischen Witz mit mir. Ich spielte mit meinem Geheimcodering herum, als mein Piepser losging. Dreimal. Wieder Sventek, und auf meiner Unix-Maschine. Ich rannte das Treppenhaus runter und in den Schaltraum. Der Hacker loggte sich gerade ein. Rasch rief ich Ron Vivier bei Tymnet an. Keine Antwort. Natürlich, du Dödel, dachte ich. Samstag! Ein weiterer Anruf bei ihm zu Hause. Eine Frau nahm ab. »Ich muß sofort mit Ron sprechen. Er muß sofort eine Netzwerkknotenverfolgung starten.« Ich war außer Atem und schnappte nach Luft. Fünf Stockwerke Treppen. Sie war bestürzt. »Er ist im Hof und wäscht den Wagen. Ich hol ihn.« Ein paar Jahrhunderte später tauchte Ron auf. Kinder schrien im Hintergrund. »Jetzt zeigen Sie mal, was Sie können, Ron«, japste ich. »Verfolgen Sie sofort meinen Anschluß 14.« »Gut. Es dauert 'ne Minute. Zum Glück hab ich hier zwei Telefonleitungen.« Ich hatte nicht bedacht, daß er zu Hause selbstverständlich kein Schaltbrett vor den Fingerspitzen hatte. Er mußte sich in seinen Computer einwählen. Weitere Äonen vergingen, bis Ron zurück ans Telefon kam. »Hey, Cliff, sind Sie sicher, daß es derselbe Typ ist?« Ich hatte ihn dabei beobachtet, wie er in unserem Computer nach dem Wort ›SDI‹ suchte und antwortete: »Ja, er ist es.« »Er kommt durch ein Tor rein, von dem ich noch nie was gehört habe. Da ich fest verbunden bin mit seiner Netzwerkadresse, macht es nichts, wenn er auflegt. Aber der Kerl kommt aus einer seltsamen Ecke.« »Und woher?« »Weiß nicht. Es ist Tymnet-Knoten 3513, ein ganz komischer. Ich muß erst in unserem Verzeichnis nachschlagen.« Im Hintergrund klickte Rons Tastatur. »Hier ist er. Dieser Knoten ist verbunden mit ITT-Knoten DNIC 3106. Er kommt aus dem ITT-IRC.« »Was bedeutet das?« Ich verstand nur Bahnhof. »Oh, tut mir leid«, sagte Ron. »Ich denke immer, ich rede mit einem andern Tymnet-Menschen. Cliff, Ihr Hacker kommt von 201 außerhalb des Tymnet-Systems. Er kommt ins Tymnet über eine Kommunikationsleitung, die von der International Telephone and Telegraph Company betrieben wird.« »Na und?« »Tymnet transportiert Daten zwischen Ländern mit Hilfe der IRCs, der International Record Carriers. Früher waren wir aufgrund internationaler Abmachungen dazu gezwungen, heute suchen wir uns den billigsten Anbieter raus. Die IRC sind die Vermittler, die Länder miteinander verbinden.« »Das heißt, der Hacker kommt aus dem Ausland?« »Ohne Zweifel. ITT nimmt den Westar…« Ron sprach schnell und verwendete viele Akronyme. »Wie? Was bedeutet das?« unterbrach ich. »Sie wissen doch«, sagte Ron, »Westar 3.« Ich wußte zwar nicht, aber lernte durch Zuhören. Er fuhr fort: »Der Kommunikationssatellit über dem Atlantik. Er vermittelt zehn- oder zwanzigtausend Telefongespräche auf einmal.« »Also kommt mein Hacker aus Europa?« »Ganz sicher.« »Woher?« »Das weiß ich nicht, und ich kann's wahrscheinlich auch nicht rausfinden. Aber bleiben Sie dran, und ich schau mal nach.« Weiteres Tastaturklicken. Ron kam wieder ans Telefon. »Also ITT bezeichnet die Leitung als DSEA 744031. Das ist ihre Leitungsnummer. Sie kann sowohl nach Spanien, Frankreich, Deutschland oder auch nach England führen.« »Und was ist es?« »Tut mir leid, das weiß ich nicht. Sie müssen ITT anrufen. In drei Tagen schicken sie uns Abrechnungsdaten, und dann kann ich's feststellen. Mehr krieg ich in der Zwischenzeit auch nicht raus.« Der Satellit Westar 3 beobachtet aus fünfundzwanzigtausend Meilen Höhe über Brasilien zugleich Europa und Amerika. Er überträgt Mikrowellensignale zwischen den Kontinenten, jedes Signal auf seinem eigenen Kanal. ITT, der multinationale Gigant, hat ein paar tausend Kanäle von Westar gemietet. Ron ging wieder seinen Wagen waschen, und ich ging hinüber zu dem Überwachungsdrucker. Zwanzig Minuten waren vergangen, und mein Hacker hatte keinen Moment vertan. Alles, was er ge202 tippt hatte, war auf meinem Drucker festgehalten und auf meinem Computerbildschirm dargestellt. Wenn er anfing, unser System zu zerstören, mußte ich nur hinter den Tisch greifen und einfach den Stecker rausziehen. Aber mein Laborcomputer interessierte ihn nicht. Er vergewisserte sich zuerst, daß ihn niemand beobachtete, indem er nachschaute, wer sich alles eingeloggt hatte, und listete deren Jobs auf. Wie gut, daß meine Überwachungsanlage verborgen war. Dann ging er direkt zu unseren Netzwerkverbindungen und loggte sich in das Network Information Center ein. Diesmal suchte er nach Stichwörtern wie CIA, ICBM, ICBMCOM, NORAD und WSMR. Nachdem er ein paar Computernamen aufgegriffen hatte, versuchte er methodisch, sich in jeden mit Standardkontennamen wie ›guest‹ und ›visitor‹ einzuloggen. Aber er kam nicht weit. Fünf Systeme wiesen ihn wegen falscher Passwörter ab. Wie einen Monat zuvor mühte er sich eine Zeitlang ab, in die Raketenbasis White Sands hineinzukommen. Immer wieder versuchte er, sich in ihre Computer einzuloggen. Er hatte keine Probleme, Namen von Leuten zu finden, die dort arbeiteten – er durchsuchte einfach das Netzwerkverzeichnis. Aber er konnte ihre Passwörter nicht raten. Das Milnet verbindet Tausende von Computern Trotzdem wollte er ausgerechnet in White Sands hinein. War's mein Bier? Warum interessierte sich dieser Typ nur für Militärkram? Es gibt eine ganze Welt von Rechnern, trotzdem peilt er Armeebasen an Da geht was Ernstes vor, dachte ich. Und es sollte lange dauern, bis ich herausfand, was. Nach einer halben Stunde gab er in White Sands auf und versuchte, wieder in unseren Elxsi-Computer einzusteigen An Halloween war er reingekommen und hatte ein neues Konto eingerichtet. Zusammen mit dem Physiker, der den Elxsi verwaltete, hatte ich dort eine Falle aufgestellt. Der Computer sah so aus, als sei er immer noch weit offen, aber als der Hacker ihn anfaßte, wurde er langsamer. Je mehr der Hacker versuchte, ihn zu benutzen, desto langsamer lief er. Unser elektronischer Bremsklotz arbeitete wie eine Eins. 203 Der Hacker versuchte, sich in den Elxsi einzuloggen, und die Maschine lief langsamer und langsamer. Nicht grade lahm; er konnte sehen, daß er vorankam, aber mit einer entsetzlichen Geschwindigkeit. Elxsi Inc. hätte sich geschämt – ihrer ist der fixeste von allen Minicomputern. Der Typ brauchte zehn Minuten, bis er das Handtuch warf. Aber er kam gleich wieder auf unsere Unix-Maschinen zurück und raus ins Milnet. Diesmal versuchte er eine Stunde lang, in 42 Militärcomputer einzubrechen, im wahrsten Sinn des Wortes rund um die Welt. Mit einem einzigen Befehl, ›telnet‹, meldete er sich bei einem militärischen System an und probierte eine Minute lang Standardkontennamen und Passwörter. Wenn er sich den Weg nicht mit vier Versuchen erraten konnte, ging er zum nächsten Computer über. Er konnte raten. Wenn die Unix-Aufforderung ›login‹ erschien, probierte er Standardkonten wie ›guest‹, ›root‹, ›who‹ und ›visitor‹. Das VAX-VMS-Betriebssystem fordert mit ›username‹ auf; bei diesen Rechnern probierte er die Standards ›system‹, ›field‹, ›service‹ und ›user‹. Er hatte das schon mal gemacht, und ich bin sicher, daß Hacker das wieder tun. Wenn das Milnet eine Landstraße war, die Tausende von Computern verband, dann war er ein Einbrecher, der geduldig jedes Haus besuchte. Er drückte die Klinke der Vordertür, ob sie vielleicht unverschlossen war, und lief dann ums Haus herum, um es an der Hintertür zu probieren. Vielleicht versuchte er auch, ein oder zwei Fenster aufzuhebeln. Meistens fand er Türen und Fenster verschlossen. Nachdem er eine Minute dagegengedrückt hatte, ging er zum nächsten Haus. Nicht sehr raffiniert; er brach keine Schlösser auf und grub sich auch nicht unter Mauern durch. Er nutzte einfach nur Leute aus, die ihre Türen oder Fenster offengelassen hatten. Er probierte einen militärischen Computer nach dem andern aus. Army Ballistics Research Laboratory. US Naval Academy. Naval Research Laboratory. Air Force Information Services Group. Orte mit bizarren Akronymen, wie WWMCCS oder Cincusnaveur. (Cincus? Oder war es Circus? Ich hab's nie rausgefunden.) Heute hatte er kein Glück. Keiner seiner Versuche haute hin. 42 Aufschläge, 42ma1 aus. 204 Klar, daß er lange Zeit dranbleiben würde. Ich langte in meine Tasche nach einem Milky Way – was sonst für einen Astronomen – und machte es mir bequem, um den Hacker auf meinem grünen Monitor zu beobachten. Ich konnte mir das andere Ende dieser langen Verbindung vorstellen. Da saß der Hacker an seinem Monitor und schaute auf dieselben grünen Zeichen. Vielleicht kaute er auch an einem Milky Way. Oder er rauchte eine Benson & Hedges. Es war Samstag, aber dennoch wollte ich versuchen, das Air Force Office of Special Investigations anzuklingeln. Sie hatten mir gesagt, ich solle anrufen, wenn was Neues hochkochte, und der Kessel war gerade am Singen. Ich wählte, aber keine Antwort. Sie konnten ja sowieso nicht viel tun, sprach ich mir Trost zu, aber dennoch mußte ich wissen, was am anderen Ende des Satellitenkanals von ITT war. Nur zwei Menschen wußten, wo ich war – Ron Vivier und Martha Und Ron wusch sein Auto. Als daher das Telefon klingelte, meldete ich mich mit »Hallo, Süße!« Schweigen, dann: »Oh ich habe wahrscheinlich die falsche Nummer Ich suche Cliff Stoll.« Eine Männerstimme mit stark britischem Akzent. Hatten mich Spione der Königin von England gefunden? Oder war der Hacker in London? Es klärte sich auf. Ron Vivier hatte die internationale Abteilung von Tymnet angerufen, wo die Experten für die transatlantische Kommunikation die Sache übernahmen. Und einer von Tymnets internationalen Spezialisten, Steve White, begann mit der Verfolgung. Steve arbeitet in Vienna, Virginia, und sorgt dafür, daß die Kunden von Tymnet weltweit kommunizieren können. Er war in Dorset in England aufgewachsen und lernte anfangs per Post programmieren: Er schrieb in der Schule ein Programm, schickte es an ein Computerzentrum und erhielt eine Woche später einen Ausdruck. Steve behauptet, daß man so gezwungen wird, gleich beim ersten Mal gute Programme zu schreiben, weil ein Fehler sieben Tage kostet. Steve hatte an der Universität London Zoologie studiert und fand sie wie die Astronomie: faszinierend, aber sie verarmte. Also zog er in die Staaten und fing an, auf seinem 205 anderen Spezialgebiet zu arbeiten: digitale Kommunikation. Steve beseitigt Störungen in internationalen Kommunikationssystemen. Es gibt ein Dutzend Wege, Computer miteinander zu verbinden – Telefone, Glasfaserkabel, Satellitenverbindungen, Mikrowellenverbindungen. In meinem Labor war's mir egal, wie sich meine Daten bewegten, solange ein Wissenschaftler in Podunk meinen Computer in Berkeley erreichen konnte. Es war Steves Arbeit, dafür zu sorgen, daß die Daten, die an einem Ende von Tymnet eingefüllt worden waren, bei mir am andern Ende raussprudelten. Jede Kommunikationsfirma hat jemanden wie Steve White. Oder zumindest die erfolgreichen. Für ihn ist das Netzwerk ein Gazegewebe von Verbindungen, unsichtbaren Fäden, die alle paar Sekunden erscheinen und verschwinden. Jeder seiner 3000 Knoten mußte sofort mit jedem anderen kommunizieren können. Man könnte ein Netzwerk aufbauen, indem man einen Draht an jedem Computer befestigt und diese dann in einer großen Vermittlung verbindet. Mit den tausend Terminals in unserem Labor machten wir's genauso; zig Millionen Drähte im Schaltraum. Lokale Telefongesellschaften arbeiten ähnlich: Sie führen alle Telefonkabel eines Bezirks in einem einzigen Gebäude zusammen, wo mechanische Relais die Verbindungen herstellen. Bei tausenden Computern, die über das ganze Land verstreut waren war für Tymnet eine zentrale Vermittlung unmöglich. Mechanische Relais kamen nicht in Frage: zu langsam und unzuverlässig. Statt dessen schafft Tymnet virtuelle Leitungen zwischen den Computern. Quer über das Land riefen die Vermittlungscomputer von Tymnet Knoten an und kommunizierten über gemietete Kabel mit anderen. Wenn Ihr Computer meinem eine Botschaft schickt, behandelt sie Tymnet wie eine Postsendung: Tymnet schiebt sie in einen Umschlag und schickt ihn an einen seiner Knoten. Dort stempeln die Computer von Tymnet den Umschlag mit der Versandadresse und Ihrer Zieladresse. Wie in einem Postamt, das mit Lichtgeschwindigkeit arbeitet, ergreift spezielle Software jeden Umschlag und schiebt sie einen Knoten weiter in Richtung Empfänger. Wenn der Umschlag schließlich meinen Computer erreicht, entfernt Tymnet die Adresse, öffnet den Umschlag und liefert die Daten aus. Es gibt nicht eine Riesenvermittlung, die Ihren Com206 puter an meinen hängt. Statt dessen weiß jeder Netzwerkknoten, wohin er jedes Datenpaket schieben muß – ein Zentralcomputer sagt ihm den kürzesten Weg.∗ Wenn das ganze Land überquert wird, können ein Dutzend Knoten einen Umschlag befördern. Wenn Ihr Computer schweigt, zieht sich das Netzwerk zurück und bearbeitet andere Umschläge, aber jeder Knoten merkt sich, wohin er Ihre Pakete schicken muß. Jeder Knoten hat tausend Taubenschläge und sortiert ständig Umschläge. Es gibt keinen Draht, den man verfolgen könnte, es gibt vielmehr eine Kette von Adressen zwischen Ihrem und meinem Computer. Ron und Steve, die Tymnet-Leute, konnten die Verbindungen des Hackers verfolgen, indem sie diesen Faden entwirrten. Der Verlauf des Fadens begann bei einer ITT-Bodenstation. Und jenseits davon, wer wußte das schon? ∗ Auch das Internet hat keine zentrale Vermittlung, sondern statt dessen viele lokale Vermittlungen übers ganze Land verteilt. Die Vermittlungen auf niedrigster Ebene (eigentlich die Computer) werden verknüpft und bilden lokale Netzwerke. Diese wiederum werden zu regionalen Netzwerken zusammengestellt, die mit landesweiten Rückgraten verbunden sind. Und das Internet verbindet Netzwerke – wie das Arpanet, das Milnet und seine hundert anderen Netzwerke. Während Tymnet (und seine vielen Vettern) virtuelle Leitungen von einem Punkt zu einem andern schafft, ist das Internet hierarchisch gegliedert. Eine InternetMeldung bewegt sich von Landstraßen über Bundesstraßen zu Autobahnen und dann wieder über Staatsstraßen hinunter zu einer bestimmten Adresse. Die ›Umschläge‹ für Meldungen über Tymnet können einfach sein – wenn die virtuelle Leitung einmal besteht, weiß jeder Knoten, wohin er die Meldung schieben muß. Internet-Meldungen jedoch haben Umschlägc mit vollständiger Bestimmungs- und Absenderadresse, so daß jedes Netzwerk selbst entscheiden kann, wie es die Meldung einen Schritt näher zu der Zieladresse schickt. Diese komplexeren Umschläge lassen die Internet-Pakete auch dann durch, wenn das System verstopft ist. Was ist besser? Fragen Sie nicht mich. 207 30. Kapitel ............................................................................................................. Also, nach monatelanger Verfolgung: Der Hacker kommt aus Europa. Er war immer noch in meinem Computer und versuchte, sich in die Navy Research Labors hineinzuzwängen, als Steve White anrief. »Die Tymnet-Verbindung beginnt bei ITT.« »Weiß ich, das hat mir Ron Vivier schon gesagt. Aber er meint, daß sie aus einem von vier Ländern kommen kann.« »Ron kann nicht weitermachen«, sagte Steve und tippte etwas in sein Terminal. »Ich mach die Verfolgung selber.« »Sie können ITT-Leitungen verfolgen?« »Klar. Die Anbieter von internationalen Kommunikationswegen geben Tymnet die Genehmigung, ihre Verbindungen zu verfolgen, wenn's Probleme gibt. Ich logge mich gerade in die ITTVermittlung ein und schau nach, wer anruft.« Bei Steve hörte sich das ganz einfach an. Ich behielt den Hacker auf meinem Bildschirm im Auge und hoffte, daß er nicht auflegen würde, solange Steve die Spur verfolgte. Steve kam in die Leitung zurück. In seiner melodiösen, fast theaterreifen, britischen Sprechweise sagte er: »Ihr Hacker hat die Rufadresse DNIC Strich 2624 Strich 542104214.« Ich hatte mich schon daran gewöhnt, den Jargon nicht zu verstehen, aber aus Prinzip schrieb ich alles pflichtgemäß in mein Tagebuch. »Sehen Sie soweit es Tymnet betrifft, kommt der Hacker von dem ITT-Satelliten. Aber aus dem Inneren der ITT-Computer kann ich hinter die Satellitenverbindung sehen und die Verbindung ganz zurückverfolgen.« Steve hatte den Röntgenblick. Satelliten hielten ihn nicht auf. »Diese DNIC-Nummer ist der data network identifier code, der 208 Datennetzwerkkennungscode. Einfach eine Art Telefonnummer – die Vorwahl gibt an, von wo der Anruf herkommt.« »Und woher kommt der Hacker nun?« »Deutschland.« »Ost oder West?« »Bundesrepublik. Das bundesdeutsche Datex-P-Netz.« »Was ist das?« Steve lebte in einer Welt der Netzwerke. »Datex-P ist das deutsche Gegenstück zu Tymnet. Es ist ihr nationales Netzwerk zur Verknüpfung von Computern«, erklärte er. »Wir werden die Deutsche Bundespost anrufen müssen, um mehr rauszukriegen.« Ich vergaß den Hacker in meinem Computer und hörte Steve zu. »Sie sehen, die DNIC identifiziert vollständig den Computer, der den Anruf tätigt. Die ersten vier Ziffern sagen mir, daß er aus dem deutschen Datex-P-Netz kommt. Die Bundespost kann diese Nummer in ihrem Katalog nachschlagen und uns genau sagen, wo der Computer steht.« »Wer ist die Bundespost?« fragte ich. »Der nationale deutsche Postdienst. Das Kommunikationsmonopol der Regierung.« »Warum betreibt das Postamt Netzwerke?« fragte ich mich laut. Bei uns befördert die Post Briefe, keine Daten. »In vielen Ländern gehört dem Postamt der Telefondienst«, antwortete Steve. »Eine historische Folge staatlicher Regelung. Die deutsche Post ist wahrscheinlich die zentralisierteste von allen. Man kriegt keinen Anrufbeantworter ohne amtliche Zulassung.« »Also kommt der Hacker aus einem Regierungscomputer?« »Nein es ist wahrscheinlich ein Privatcomputer. Aber die Kommunikationsleitung wird von der Bundespost betrieben. Und das ist unser nächster Schritt. Wir werden die Bundespost morgen früh anrufen.« Es gefiel mir, daß er ›wir‹ statt ›Sie‹ sagte. Steve und ich redeten eine geschlagene Stunde miteinander. Seine Beschreibungen des Netzwerks anzuhören, war weit interessanter, als dem Hacker zuzusehen, wie er meinen Computer nach Stichwörtern wie ›SDI‹ durchsuchte. Steve war kein Techniker, sondern ein Handwerker. Nein, ein Künstler, der einen unsichtbaren Gobelin aus elektronischen Fäden zu weben verstand. 209 Steve verstand das Netzwerk als einen lebendigen, wachsenden Organismus, der Schwierigkeiten spürt und auf seine Umwelt reagiert. Für ihn lag die Eleganz des Netzwerks in seiner Einfachheit. »Jeder Knoten gibt einfach nur die Daten an den nächsten weiter«, führte er aus, »und jedesmal, wenn Ihr Besucher eine Taste drückt, hüpft ein Zeichen von Datex-P über Tymnet in Ihr System. Und zwischen den Anschlägen verschwendet unser Netzwerk keine Zeit mit ihm.« Tausende von Gesprächen wurden durch dieses System gefädelt und Millionen Datenbits, und doch ging nicht ein Dialog verloren und nicht ein Byte Daten tropfte heraus. Das Netzwerk führte getreulich Buch über die Verbindungen, und man konnte nicht durch seine Maschen schlüpfen. Trotzdem war Steve pessimistisch, die Spur erfolgreich und vollständig zurückverfolgen zu können. »Wir wissen, wo er ins System einsteigt«, dachte er laut nach, »aber dann gibt's mehrere Möglichkeiten. Der Hacker kann an einem Computer in Deutschland sitzen, einfach über das Datex-PNetz eingeklinkt. Wenn das der Fall ist, dann haben wir ihn kalt erwischt. Wir kennen seine Adresse, die Adresse weist auf seinen Computer, und der Computer weist auf ihn.« »Kommt mir unwahrscheinlich vor«, sagte ich und dachte an meine Verfolgung bis zu Mitre. »Ist es auch. Viel wahrscheinlicher kommt der Hacker durch ein Modem in das deutsche Datex-P-Netz.« Genau wie bei Tymnet konnte jeder bei Datex dessen Systeme wählen und sich bei Computern am Netzwerk anmelden. Optimal für Geschäftsleute. Und Wissenschaftler. Und Hacker. »Das eigentliche Problem liegt in den deutschen Gesetzen«, sagte Steve. »Ich glaube nicht, daß Hacken bei den Deutschen als Verbrechen gilt.« »Sie machen natürlich Witze.« »Nein», sagte Steve, »eine Menge Länder haben völlig veraltete Gesetze. In Kanada zum Beispiel wurde ein Hacker, der in Computer einbrach, wegen Diebstahls von Elektrizität verurteilt, nicht wegen Einbruchs. Er war nur angeklagt worden, weil die Verbindung ein Mikrowatt Strom vom Computer verbraucht hatte.« 210 »Aber in einen Computer einzubrechen, ist in den USA ein Verbrechen.« »Genau, aber glauben Sie, der Hacker würde deswegen ausgeliefert?« fragte Steve. »Denken Sie mal an die Unterstützung, die Sie vom FBI erhalten haben. Bleiben Sie ernst, Cliff.« Steves Pessimismus war ansteckend. Aber seine Spur beflügelte meinen Kampfgeist: Egal, auch wenn wir den Hacker nicht fassen konnten – unsere Schlinge zog sich um ihn zusammen. Denn er wußte nichts von unserer Verfolgung, meldete sich schließlich um 17.22 Uhr ab, nachdem er zwei Stunden lang Türknöpfe gedreht und Dateien durchsucht hatte. Mein Drucker fing alles auf, aber die eigentliche Neuigkeit war Steves Werk. Bundesrepublik Deutschland. Ich rannte hinüber in die Bibliothek und grub einen Atlas aus. Dort ist man uns um 9 Stunden voraus. Der Hacker tauchte mittags oder um 13 Uhr auf; für ihn war das 21 oder 22 Uhr. Wahrscheinlich nutzt er billige Tarife aus. Als ich über dem Atlas hockte, fiel mir die Bibliothekarin ein, die das Passwort des Hackers erkannt hatte: »Jaeger – das ist ein deutsches Wort und bedeutet Jäger.« Die Antwort war direkt vor meiner Nase, aber ich war blind gewesen. Das erklärte auch die Antwortzeiten des Bestätigungsechos, als der Hacker die Dateien mit Kermit übertragen hatte. Ich hatte 7500 Meilen bis zu dem Hacker ausgerechnet, obwohl ich mich auf diese Zahl nie verlassen hatte. Ich hätte es sollen. Deutschland war 8200 Meilen von Berkeley weg. Nicht bloß blind. Auch noch taub. Ich hatte Fakten gesammelt. Nicht interpretiert. Wie ich da so allein in der Bibliothek saß, war es mir plotzlich fürchterlich peinlich, meine Schwester auf ›Enten‹-Jagd geschickt zu haben und sie in Virginia nach einem High-School-Boy suchen zu lassen. Und dann die Berkeley-Detektive, die mit Revolvern auf dem Campus rumrannten… Ich hatte alles versaut. Seit Monaten durchstreifte ich Nordamerika auf der Suche nach dem Hacker. Dave Cleveland sagte mir immer wieder: »Der Hacker ist nicht von der Westküste.« 211 Nein, um 8200 Meilen nicht. Manche Einzelheiten waren noch unklar, aber ich verstand, wie er operierte. Irgendwo in Europa schaltete sich der Hacker in das deutsche Datex-P-Netz ein. Er verlangte Tymnet, und die Bundespost stellte über die internationalen Kommunikationswege die Verbindung her. Wenn er die Staaten erreicht hatte, meldete er sich bei meinem Labor an und hackte sich seinen Weg durch das Milnet. Mitre mußte seine Zwischenstation gewesen sein. Ich konnte sehen, wie er die Verbindung herstellte. Er ging in das deutsche Datex-P-System, verlangte Tymnet und loggte sich dann bei Mitre ein. Von dort aus konnte er deren Computer ganz nach Belieben erkunden. Wenn er's leid war, die Berichte dieses Rüstungsbetriebs zu lesen, konnte er aus Mitre herauswählen und sich irgendwohin in Nordamerika verbinden lassen. Und Mitre zahlte die Rechnung. Aber wer bezahlte seine transatlantischen Verbindungen? Laut Steve kosteten seine Sitzungen 50 oder 100 Dollar pro Stunde. Als ich zum Computerraum zurücklief, begriff ich, daß ich einem gut betuchten Hacker folgte. Oder einem cleveren Dieb. Jetzt verstand ich, warum Mitre tausend einminütige Telefonanrufe bezahlt hatte. Der Hacker klinkte sich bei Mitre ein und wies ihr System an, einen anderen Computer anzurufen. Wenn dieser antwortete versuchte er, sich mit Standardnamen und -passwort einzuloggen. Gewöhnlich mißlang es ihm, und er ging zu einer anderen Telefonnummer über. Er hatte Computer geprüft, und Mitre hatte bezahlt. Aber er hatte eine Spur hinterlassen. Auf den Telefonrechnungen von Mitre. Der Weg führte zurück nach Deutschland, aber er mußte nicht da enden. Es war auch vorstellbar, daß jemand in Berkeley Berlin gerufen, sich ins Datex-P-Netz eingeklinkt, sich durch Tymnet angemeldet hatte und wieder in Berkeley gelandet war. Vielleicht lag der Anfang des Weges in der Mongolei. Oder in Moskau. Ich wußte es nicht. Ab heute war meine Arbeitshypothese Deutschland. Und er suchte nach militärischen Geheimnissen. 212 Folgte ich vielleicht einem Spion? Einem echten Spion, der für die ANDERN arbeitete – aber wer waren die andern?… Lieber Gott, ich wußte nicht mal, für wen Spione arbeiten. Vor drei Monaten hatte ich ein bißchen Mäusedreck in meinen Abrechnungsdateien gefunden. Leise beobachteten wir diese Maus, sahen sie durch unseren Computer und durch ein Loch hinaus in die militärischen Netzwerke und Computer schlüpfen. Zumindest wußte ich nun, was sie suchte und woher sie kam. 213 31. Kapitel ............................................................................................................. Ich verbrachte den Samstagabend damit, mein Tagebuch weiterzuführen. Jetzt konnte ich die losen Enden miteinander verknüpfen. Die Suche nach Anniston würde keinen Hacker in Alabama aufstöbern. Sie verfehlten ihn um 5000 Meilen. Der Hacker von Stanford war ganz sicher ein anderer Kerl… mein Hacker hätte Hausaufgaben in Deutsch, nicht in Englisch. Und es hatte nicht viel Zweck, in Berkeley herumzutelefonieren und jemanden namens Hedges zu suchen. Wahrscheinlich der falsche Name. Ganz sicher der falsche Kontinent. Unser Ausdruckstapel war einen halben Meter hoch. Ich hatte jede Liste sorgfältig geordnet und datiert, aber niemals alle Listen auf einen Satz durchgekämmt. Das meiste davon waren öde Dateienauflistungen und Passwortrateversuche, immer eines nach dem andern. Ist es leicht, in Computer einzubrechen? Elementar, mein lieber Watson! Elementar und ermüdend stumpfsinnig. Ich kam erst um 2 Uhr morgens nach Hause. Martha hatte gewartet und an einer Patchwork-Decke genäht. »Na, noch rumgeflirtet?« »Ja«, antwortete ich. »Den lieben langen Tag.« »Also ist der Hacker doch aus Europa.« Sie hatte es erraten. »Er kann überall in der Welt wohnen«, sagte ich, »aber ich tippe auf Deutschland.« Ich wollte am Sonntagmorgen richtig ausschlafen, engumschlungen mit Martha. Aber, verdammt noch mal, um 10.44 Uhr melde214 te sich mein Piepser, ein grelles durchdringendes Quietschen, gefolgt von einem Morsesignal. Der Hacker war wieder da. In meinem Unix-5-Computer. Ich rannte ins Eßzimmer und rief Steve White zu Hause an. Während sein Apparat klingelte, warf ich meinen Macintosh an. Nach dem fünften Ton antwortete Steve. »Der Hacker ist wieder aktiv, Steve«, sagte ich ihm. »Okay, Cliff. Ich starte die Verfolgung und rufe Sie dann sofort zurück.« Ich legte auf und griff sofort nach meinem Macintosh. Das Biest verhielt sich wie ein ferngelenktes Terminal, dank eines Modems und einem Softwareprogramm namens Red Ryder. Red wählte automatisch meinen Laborcomputer an, loggte sich in die VAX ein und zeigte mir, was los war. Da war mein Hacker und bummelte durch das Milnet. Wenn ich so eingeloggt war, erschien ich als normaler Benutzer, also konnte mich der Hacker entdecken, wenn er hinsah. Ich meldete mich also rasch ab. 10 Sekunden genügten, um zu sehen, was mein Besucher vor hatte. Steve rief nach ein paar Minuten zurück. Die Leitung lief nicht über ITT; heute kam sie von RCA. »RCA benutzt den Westar-Satelliten nicht«, sagte Steve. »Sie nehmen den Comsat-Satelliten.« Gestern nahm er Westar, heute Comsat. Ein Hacker, an den nicht heranzukommen war – von Tag zu Tag wechselte er die Kommunikationssatelliten. Aber da sah ich Fakten falsch, und Steve korrigierte mich. »Ihr Hacker hat gar keine andere Wahl«, erklärte Steve. »Um reduntanten Service zu ermöglichen, benutzen wir verschiedene internationale Strecken.« Bei jedem Anruf nimmt der Datenverkehr von Tymnet eine andere Route über den Atlantik. Der Kunde merkt das nie, der Verkehr wird jedoch über vier oder fünf Satelliten und Kabel verteilt. »Ach, wie der zwischenstaatliche Schwerverkehr vor der Liberalisierung.« »Bringen Sie mich bloß nicht in Fahrt«, sagte Steve ärgerlich. »Sie glauben nicht, was es für Gesetze zur internationalen Kommunikation gibt.« »Und wo er kommt der Hacker heute?« 215 »Deutschland. Dieselbe Adresse. Derselbe Ort.« Es gab nicht mehr viel zu tun. Ich konnte den Hacker nicht von zu Hause aus überwachen, und Steve hatte die Spur zurückverfolgt. Ich saß fröstelnd am Macintosh. Wohin gehe ich als nächstes? Ins Labor. Und zwar schnell. Ich kritzelte eine Nachricht für Martha (Das Spiel geht weiter.), fuhr in ein Paar Jeans und sprang auf mein Fahrrad. Ich war nicht schnell genug. Der Hacker war verschwunden, fünf Minuten bevor ich angekommen war. Ich hätte im Bett bleiben sollen. Nun, ich blätterte die Liste von Sonntagmorgen durch – Sonntagabend für ihn – und sah ihn wieder bei seinen alten Tricks. Versuchte, in einen Militärcomputer nach dem anderen reinzukommen, indem er offensichtliche Passwörter riet. Öde. Etwa so interessant wie Kombinationen von Zahlenschlössern raten. Wenn er schon morgens aufgetaucht war, konnte ich auch hier warten und sehen, ob er zurückkäme. Nach meiner Statistik mußte er innerhalb einer Stunde oder zwei zurück sein. Tatsächlich kam er um 13.16 Uhr zurück. Mein Piepser meldete sich, und ich rannte in den Schaltraum. Da war er, eingeloggt in das gestohlene Sventek-Konto. Wie gewöhnlich sah er sich nach anderen auf dem Computer um. Wäre ich von zu Hause aus eingeklinkt gewesen, hätte er mich bemerkt. Aber von meiner hohen Ebene im Schaltraum aus war ich nicht zu entdecken. Er konnte meinen elektronischen Schleier nicht lüften. In der Gewißheit, daß keiner ihn beobachtete, strebte er schnurstracks durch unseren Milnet-Anschluß hinaus. Mit ein paar Befehlen durchsuchte er das Milnet-Datenverzeichnis nach Anlagen mit dem Akronym ›COC‹. Wie? So ein Wort hatte ich noch nie gesehen. Hatte er sich verschrieben? Ich hätte mich nicht zu wundern brauchen. Der Netzwerkinformationscomputer kramte ein bißchen und brachte dann ein halbes Dutzend militärische Command Operations Centers zum Vorschein. Er suchte nach weiteren Stichwörtern: ›Cheyenne‹, ›icbm‹, ›combat‹, ›khll‹, ›Pentagon‹ und ›Colorado‹. 216 Wie ich da so saß und ihn dabei beobachtete, wie er das MilnetVerzeichnis durchstöberte, kam es mir vor, als beobachtete ich jemanden, der die »Gelben Seiten« durchblätterte. Welche Nummern würde er wählen? Alle. Jedes Stichwort ergab ein paar Computeradressen, und nachdem er ungefähr dreißig gefunden hatte, beendete er seine Verbindung mit dem Milnet-Verzeichnis. Dann versuchte er wieder einmal methodisch in jede Anlage einzubrechen. Das Air Force Data Services Center in Arlington, Virginia. Das Army Ballistics Research Laboratory. Ein Trainingszentrum der Air Force in Colorado Springs. Das Navy Pacific Monitoring Center auf Hawaii. Und dreißig andere. Aber wieder hatte er kein Glück. Zufällig hatte er sich Orte herausgepickt, die keine eindeutigen Passwörter hatten. Sicher war's für ihn ein frustrierender Abend. Schließlich versuchte er, in seinen alten Schlupfwinkel, die Armeebasis Anniston, einzubrechen. Fünfmal. Kein Glück. Also ließ er das Milnet sein und fing wieder an, in meinem UnixComputer rumzusauen. Ich sah, wie der Kuckuck sein Ei legte: Wieder einmal manipulierte er die Dateien in meinem System, um sich zum privilegierten Benutzer zu machen. Wieder sein alter Trick: benutzt die Gnu-Emacs-movemail-Datei, um die Atrun-Datei des Systems durch sein vergiftetes Programm zu ersetzen. Fünf Minuten später, puh! Er war Systemverwalter. Jetzt mußte ich ihn sorgfältig beobachten. Mit seinen unerlaubten Privilegien konnte er mein System zerstören, entweder versehentlich oder absichtlich. Und nur ein Befehl war dazu nötig, wie ›rm *‹ – ›lösche alle Dateien‹. Für diesmal jedoch konnte er sich beherrschen. Er druckte nur die Telefonnummern verschiedener Computer aus und loggte sich aus. Oho! Er nahm sich eine Liste von Telefonnummern, bei denen sich unser Computer häufig anmeldet. Aber Mitre hatte seine Telefonleitungen nach draußen gekappt. Er mußte das spätestens jetzt entdeckt haben. Trotzdem sammelte er immer noch Telefonnummern. Also mußte er einen anderen Weg haben, über den er telefonieren konnte. Mitre war nicht sein einziger Trittstein zum Telefonsystem. 217 Nach 15 Minuten kam er in mein System zurück. Wo er auch hingegangen sein mochte, bei keinem seiner Anrufe war etwas herausgesprungen. Falsche Passwörter, ich wette. Sobald er zurück war, startete er Kermit. Er wollte eine Datei zurück in seinen Computer kopieren. Wieder meine Passwortdatei? Nein, meine Netzwerk-Software. Er versuchte, den Quellcode für zwei Programme zu exportieren: ›telnet‹ und ›rlogin‹. Immer wenn einer meiner Wissenschaftler sich in das Milnet einklinkt, benutzt er entweder ›telnet‹ oder ›rlogin‹. Mit beiden Programmen kann sich jemand, der weit entfernt ist, in einen fremden Computer einloggen. Beide übertragen Befehle von einem Benutzer in einen fremden Computer. Beide sind ideal, um darin ein trojanisches Pferd zu plazieren. Indem er einige Codezeilen in unserem ›telnet‹-Programm änderte, konnte er einen Passwortgreifer daraus machen. Wenn sich meine Wissenschaftler bei einem entfernten System anmeldeten, würde sein heimtückisches Programm ihre Passwörter in einer Geheimdatei ablegen. Oh, sie würden sich erfolgreich einloggen. Wenn aber der Hacker das nächste Mal in meinen Computer in Berkeley kam, gäbe es eine Liste mit Passwörtern, die aufs Abholen wartete. Ich sah zu, wie Kermit das Programm Zeile für Zeile zu dem Hakker rüberschaufelte. Nicht nötig, die Übertragung zu messen – ich wußte jetzt, daß die langen Verzögerungen an den Satelliten und dem weiten Sprung nach Deutschland lagen. Wie ich so zusah, wurde ich ärgerlich. Nein, stinksauer. Er stahl meine Software. Sensitive Software noch dazu. Wenn er sie haben wollte, sollte er sie gefälligst jemandem anderen klauen. Aber ich konnte Kermit nicht einfach abschießen. Würde er gleich merken. Jetzt, wo ich begann, ihn einzukreisen, würde ich ganz bestimmt nicht den Zeigefinger krümmen. Ich mußte schnell handeln. Wie sollte ich einen Dieb stoppen, ohne daß er es merkte, daß ich ihm zusah? Ich griff nach meinem Schlüsselbund und langte hinüber zu den Drähten, über die die Verbindung des Hackers lief. Ich ließ die Schlüssel über den Stecker rasseln und unterbrach seine Leitung für einen Moment. Das gab gerade genug Krach, um den Computer zu irritieren, aber nicht soviel, daß die Verbindung zusam218 menbrach. Für ihn sah das aus, als ob ein paar Zeichen verstümmelt worden wären. Falsch geschriebene Wörter und unverständlicher Text. Das Computeräquivalent von statischem Rauschen beim Radio. Er würde es auf Netzwerkinterferenzen schieben. Er würde es vielleicht wieder versuchen, aber schließlich aufgeben. Wenn die Verbindungen mies sind, haben Ferngespräche keinen Zweck. Es funktionierte wie Zauberei. Ich schüttelte meine Schlüssel, er sah Rauschen, und sein Computer bat um erneutes Überspielen der letzten Zeile. Ich war vorsichtig genug, ein bißchen Datenmaterial durchzulassen. Aber so langsam, daß die gesamte Datei die ganze Nacht brauchen würde. Der Hacker meldete sich ab und versuchte es wieder. Nichts da. Durch meinen Nebel hindurch schaffte er es nicht und gab sich damit zufrieden, nur Information zu stehlen. Er durchsuchte Dave Clevelands Dateien nach neuer elektronischer Post und achtete besonders auf Adressen, bei denen sich Dave regelmäßig anmeldete. Damit hatte er eine Schlagader getroffen. Er fand einen gangbaren Weg in einen Computer auf dem Campus: das Opal-System der Universität. Dave konnte sich dort von weiter weg einloggen, ohne ein Passwort vorzuzeigen. Als privilegierter Benutzer tat der Hacker so, als sei er Dave und klinkte sich rasch in den Universitätscomputer ein. Er hatte kein großes Interesse daran, das Campussystem zu erkunden und verschwand nach einer kurzen Suche nach Passwörtern. Na, das war wieder seltsam. Der Opal-Computer von Berkeley ist die Heimat wirklicher Computerforschung. Man muß nicht weit gehen, um einige der besten Kommunikationsprogramme, akademische Software und Spiele zu finden. Offensichtlich waren dem Hacker die Sachen piepegal, für die sich Studenten interessieren mochten. Aber zeig ihm was Militärisches, und er flippt aus. Es war 17.51 Uhr, als der Hacker aufgab. Ich kann nicht behaupten, daß seine totale Frustration mir Befriedigung verschaffte. Er reagierte nur so, wie ich's erwartete. Meine Arbeit führte langsam zu einer Lösung. 219 Steve White verfolgte die Verbindungen den ganzen Tag lang. Genau wie am Morgen kamen sie alle aus Deutschland. »Gibt's eine Möglichkeit, daß es jemand aus einem anderen europäischen Land ist?« fragte ich, wußte aber die Antwort im voraus. »Der Hacker könnte von überall her sein«, antwortete Steve. »Meine Verfolgung weist nur eine Verbindung von Berkeley nach Deutschland nach.« »'ne Ahnung, wo in Deutschland?« Steve war so neugierig wie ich. »Das kann man ohne Telefonbuch nicht feststellen«, teilte er mit. »Jedes Netzwerk benutzt die Adresse auf seine eigene Weise. Die Bundespost wird's uns morgen mitteilen.« »Also rufen Sie sie morgen früh an?« wollte ich wissen und fragte mich, ob er deutsch sprach. »Nein, es ist einfacher, elektronische Post zu schicken«, sagte Steve. »Ich hab schon eine Nachricht wegen des Zwischenfalls gestern geschickt; der von heute wird ihn bestätigen und noch ein paar Details hinzufügen. Machen Sie sich keine Sorgen, sie werden sich drauf stürzen.« Steve konnte diesen Sonntagnachmittag nicht dabeibleiben – er bereitete mit seiner Freundin Lynn ein Essen vor Was mich an Martha erinnerte. Ich hatte nicht zu Hause angerufen. Martha war nicht sehr erfreut. Sie ließ mir durch Claudia ausrichten, daß sie erst spät nach Hause käme. Wenn nicht der Hacker gewesen wäre, hätten wir zusammen eine Wanderung in den Redwoods gemacht. Schade. 220 32. Kapitel ............................................................................................................. Am Abend war zu Hause dicke Luft. Martha redete nicht viel. Weil ich den ganzen Tag damit verbracht hatte, den Hacker zu beobachten, hatte ich einen schönen Sonntagnachmittag kaputtgemacht. Die Fortschritte bei der Hacker-Jagd hatten mir schwere Verluste an der Heimatfront eingebracht. Wem sollte ich von der neuesten Entdeckung erzählen? Ganz bestimmt meinem Chef. Wir hatten gewettet, woher der Hacker kam, und ich hatte verloren. Ich schuldete ihm eine Schachtel Kekse. Dem FBI? Na, die hatten nicht viel Interesse gezeigt, aber das ging nun wirklich über den Bereich meiner Ortspolizisten hinaus. Ich könnte ihnen noch mal eine Chance geben, uns zu ignorieren. Air Force Office of Special Investigations? Sie hatten darum gebeten, auf dem laufenden gehalten zu werden. Da der Hacker Militärcomputer angriff, sollte ich jemandem vom Verteidigungsestablishment verständigen, egal wie zuwider mir das politisch war. Wenn's schon schwierig war, mit dem Militär zu sprechen, dann kostete es mich das letzte an Selbstüberwindung, mit der CIA zu reden. Vor einem Monat hatte ich akzeptiert, daß sie es wissen mußten, wenn jemand versuchte, in ihre Computer einzubrechen. Ich hatte meine Pflicht getan. Sollte ich ihnen jetzt erzählen, daß es ein Ausländer war? Aber sie schienen mir auch wieder dafür die richtigen Leute zu sein. Ich konnte die Knoten und Netzwerke verstehen, aber Spionage… darüber lernt man schließlich nichts in der Doktorandenzeit. Ich war in etwas hineingestolpert, worüber in den Lehrbüchern absolut nichts stand. Sicher würden mir meine Freunde von Berkeleys flott flatterndem linken Flügel erzählen, ich ließe mich vom Staat benutzen. Aber 221 ich fühlte mich eigentlich nicht als Werkzeug der herrschenden Klasse, es sei denn, imperialistische Marionettenbluthunde frühstückten trockenes Müsli. Ich haderte mit mir, als ich durch den Verkehr nach Hause radelte, aber mein Bauch sagte mir, was ich tun sollte: Die CIA sollte es wissen, und ich sollte es ihnen sagen. Es war ein andauernder Kampf gewesen, die Bürokratie in Schwung zu bringen. Vielleicht würde ich irgend jemanden aufmerksam machen, wenn ich meine Fahne vor allen DreiBuchstaben-Behörden schwenkte. Zuerst rief ich das FBI an. Das Büro in Oakland war nicht interessiert, aber vielleicht konnte ich Mike Gibbons in Alexandria Virginia, auf die Palme bringen. Aber Mike war in Urlaub, also hinterließ ich ihm eine Nachricht und dachte mir, er würde es in ein paar Wochen erfahren. »Sagen Sie ihm einfach, daß Cliff angerufen habe. Und daß mein Freund eine Adresse in Deutschland hat.« Meinen zweiten Anlauf nahm ich beim OSI der Air Force. Die Luftwaffenschnüffler. Zwei Leute kamen in die Leitung. Eine Frauenstimme und die Stimme eines brummigen Mannes. Ann Funk war Spezialagentin für Verbrechen in der Familie. In ernstem Ton erklärte sie: »Mißhandlung von Ehefrauen, Kindesmißbrauch. Die Air Force hat dieselben häßlichen Probleme wie der Rest der Welt.« Nichts mit High-Tech, aber sogar am Telefon flößte ihre Gegenwart Respekt und Sympathie ein. Jetzt arbeitete sie in der Gruppe Computerkriminalität des OSI. Vor einem Monat hatte ich mit Jim Christy gesprochen. Nun war seine erste Frage dieselbe, die ich Steve gestellt hatte: »Ost- oder Westdeutschland?« »West«, antwortete ich. »ln den nächsten Tagen werden wir mehr wissen.« »Wo ist er reingekommen?« fragte Ann. »Nirgends, zumindest soweit ich's gesehen habe. Nicht, daß er's nicht versucht hätte.« Ich ratterte einige Orte runter, in die er reinzuschlüpfen versucht hatte. »Wir müssen Sie zurückrufen«, sagte Jim. »Wir haben ein Büro in Europa, das vielleicht an dem Fall arbeiten könnte.« Ich hatte der Air Force ein »Achtung!« zugerufen. Wollen mal sehen, was sie taten. 222 Zeit, die CIA anzurufen. Tejotts Büro antwortete – er war nicht da. Puh? Weg vom Haken Ich fühlte mich wie ein Schüler, der ein Referat vor der Klasse halten muß, und dann wird der Lehrer krank. Aber weil ich mich einmal entschlossen hatte, die Schnüffler zu verständigen, rief ich Tejotts Mitschnüffler Greg Fennel an. Greg war am Apparat. »Aber ich habe in drei Minuten eine Besprechung. Fassen Sie sich kurz.« Ein arbeitsreicher Tag bei der CIA, dachte ich und sagte: »Wir haben den Hacker in Deutschland lokalisiert. Auf Wiederhören!« »Wie? Warten Sie? Wie haben Sie das gemacht? Sind Sie sicher, daß es derselbe Kerl ist?« »Sie haben doch eine Besprechung. Wir können morgen drüber reden.« »Vergessen Sie die Besprechung. Erzählen Sie mir, was passiert ist. Beschönigen Sie nichts, interpretieren Sie nichts.« Ganz einfach, wenn man ein Tagebuch führt. Ich las ihm die Zusammenfassung des Wochenendes vor. Eine Stunde später stellte Greg immer noch Fragen und hatte seine Besprechung vergessen. Es traf ihn ins Mark. »Faszinierend.« Der Schnüffler dachte laut. »Da bricht jemand aus Westdeutschland in unsere Netzwerke ein. Oder zumindest kommt er durch ein bundesdeutsches Tor.« Er verstand, daß wir ein Glied der Kette identifiziert hatten. Der Hacker konnte immer noch überall sein. »Gibt's eine Chance, daß Sie was unternehmen?« fragte ich. »Das muß jemand anders entscheiden. Ich werde es nach oben weitergeben, aber ich weiß wirklich nicht, was passieren wird.« Was hatte ich erwartet? Die CIA konnte nicht viel zur Lösung des Problems tun – sie waren Informationssammler. Ich hoffte, sie würden die ganze Schweinerei übernehmen, aber das schien unwahrscheinlich. Der Hacker war nicht in ihren Maschinen, er war in unseren. Das Lawrence-Berkeley-Labor war's leid, Zeit auf den Fall zu verschwenden. Ich hatte meine Hackerarbeit versteckt, aber jeder konnte sehen, daß ich nicht das System pflegte. Die Systemsoft223 ware kam langsam herunter, während ich Programme zur Analyse dessen schrieb, was der Hacker tat. Da ich mich vor meinem cholerischen Chef fürchtete, polierte ich meine Quantenmechanik etwas auf, bevor ich mit Roy Kerth sprach. Wenn wir uns ein Weilchen über Physik unterhielten, würde er meine Arbeit an dem Hackerproblem vielleicht übersehen. Schließlich schien ihm meine Graphiksoftware gefallen zu haben, auch wenn ich sie für vergleichsweise trivial hielt. Aber keine Fachsimpelei konnte Roys Zorn ablenken. Er war wütend, daß ich soviel Zeit darauf verwendete, diesen Hacker zu verfolgen. Ich leistete nichts für die Abteilung – nichts, was er vorzeigen, nichts, was er messen konnte. Wenigstens stoppte er mich nicht. Ich verbrachte etliche Stunden damit, Schwarze Bretter im Usenet-Netzwerk nach Neuigkeiten über Hacker durchzulesen, fand schließlich eine Notiz aus Toronto und rief den Autor an – ich traute der elektronischen Post nicht. Bob Orr, der Verwalter des Physikcomputers der Universität Toronto, erzählte mir eine traurige Geschichte. »Wir sind an Unmengen von Netzwerken angeschlossen, und es ist harte Arbeit, Institutionen zu finden, die das bezahlen. Irgendwelche Hacker aus Deutschland sind in unser System eingedrungen, haben Programme verändert und unser Betriebssystem gestört.« »Und wie sind sie reingekommen?« fragte ich und ahnte die Antwort schon voraus. »Wir arbeiten mit dem Europäischen Kernforschungszentrum CERN zusammen. Leute des Hamburger Chaos Computer Clubs sind mitten durch seine Computer marschiert. Sie haben dort wahrscheinlich Passwörter zu unserem System gestohlen und sich dann direkt bei uns eingeklinkt.« »Haben sie Schäden verursacht?« fragte ich. »Schäden! Haben Sie nicht zugehört?« explodierte Bob. »Unsere Netzwerke sind empfindliche Dinger – die Leute klinken sich bei uns ein in der Hoffnung auf wechselseitige Unterstützung. Wenn jemand in einen Computer einbricht, zerstört er dieses Vertrauen. Abgesehen davon, daß diese Hacker mich furchtbar viel Zeit kosten und uns zwingen, unsere Netzwerkverbindungen zu inaktivieren, unterminieren sie auch noch die Offenheit, die 224 wir unbedingt brauchen, um wissenschaftlich zusammenarbeiten zu können.« »Aber haben sie Ihre Dateien gelöscht«, fragte ich. »Haben sie Programme geändert?« »Na, sie haben mein System so geändert, daß es ihnen ein Passwort für die Hintertür gegeben hat. Aber wenn Sie nach Schlagzeilen suchen wie ›Hacker löscht ganzes System‹, die finden Sie hier nicht. Diese Einbrüche sind weit hinterlistiger. Diese Programmierer sind meines Erachtens technisch ausgefuchst, aber moralisch ziemlich abgewrackt, ohne jeden Respekt vor anderer Leute Arbeit – oder Privatsphäre. Sie zerstören nicht ein oder zwei Programme Sie versuchen, die Zusammenarbeit kaputtzumachen, die unsere Netzwerke aufbaut.« Mann! Das war ein Systemverwalter, der seine Arbeit ernst nahm. Ich hatte bisher nicht viel über Hacker aus der Bundesrepublik Deutschland erfahren, aber endlich mit jemandem gesprochen, der sie mit denselben Verwünschungen wie ich bedachte. Bob hatte erkannt, daß sich der Schaden nicht in geraubten Dollars bemaß, sondern vielmehr in verlorenem Vertrauen. Er sah das nicht als Spaß und Spiel, sondern als ernsten Angriff auf eine offene Gesellschaft. Früher hätte ich mit Bob gestritten und gesagt, daß das nur Kindsköpfe seien, die herumspielten. Früher hätte ich gelächelt und jeden bewundert, der so viele Computer hacken konnte. Jetzt nicht mehr. Nebenbei erwähnte Bob, daß Mitglieder des Chaos Clubs im November 1985 auch in den Computer der US-HochenergieForschungsanlage Fermilab in Chicago gekommen waren. »Haben sie spioniert?« fragte ich Bob. »Seien Sie ernst. Dort gibt es keine geheime Arbeit. Sie machen einfach Wissenschaft.« Ich wunderte mich. Waren die Chaos Computer Club-Leute Vandalen oder Spione? »Können Sie die Typen identifizieren, die einbrechen?« fragte ich weiter. »Ein Kerl benutzt das Pseudonym ›Hagbard‹. Ein anderer ›Pengo‹. Ich kenne ihre wirklichen Namen nicht.« »Haben Sie Ihr System gesichert, seit Sie sie entdeckt haben?« 225 »Etwas. Wir versuchen, Wissenschaft zu machen, also wollen wir der Welt unsere Türen nicht verschließen. Aber diese Piraten machen es einem schwer, ein offenes, ungeschütztes Rechenzentrum zu betreiben. Ich wollte, sie hätten sich jemand anderes ausgesucht, das Militär zum Beispiel. Oder die NASA.« Wenn er wüßte, dachte ich und fragte: »Ich nehme an, die Polizei ist keine große Hilfe?« »Nicht sehr. Sie hören uns an, aber sie tun nicht viel.« Ich verabschiedete mich und rief in Stanford an, fragte den dortigen Systemverwalter Dan Kolkowitz, ob er schon mal was aus Deutschland gehört habe. »Weil wir gerade davon reden«, polterte er, »jemand ist vor ein paar Monaten bei uns eingebrochen. Ich habe überwacht, was er tat und habe ein Protokoll von ihm. Sieht ziemlich deutsch aus.« Dann las er mir das Protokoll am Telefon vor. Ein Hacker mit dem Decknamen ›Hagbard‹ schickte eine Passwortdatei an Hacker namens ›Zombie‹ und ›Pengo‹. Wieder Hagbard und Pengo. Ich schrieb sie ins Tagebuch. Es schien immer noch, als ob Bob Orr recht hätte. Diese beiden Hacker waren gewiefte Datenvagabunden, die Verwirrung stiften wollten. Sie griffen Universitäten und wissenschaftliche Institute an – leichte Beute. Sie schienen nicht an militärischen Zielen interessiert zu sein und nicht zu wissen wie man durch das Milnet steuerte. Ich erkannte noch einen Unterschied zwischen meinem Hacker und den Chaos-Typen. Mein Hacker schien auf Unix zu Hause zu sein. Nicht auf der Berkeley-Version, aber doch auf Unix Diese Computerfreaks, die Bob und Dan beschrieben, schienen nur die VMS-Betriebssysteme von DEC zu attackieren. Von jetzt an würde ich nach Nachrichten über den Chaos Computer Club Ausschau halten, aber ich konnte ja nicht annehmen, daß sich fast alle deutschen Hacker miteinander verbündet hatten. Eins an der Sache war gut. Nach und nach knüpfte ich Kontakte zu anderen Leuten, die wegen derselben Probleme, von denen auch ich besessen war, Schlafstörungen hatten und Maloxan schluckten. Trostreich, zu erfahren, daß ich nicht ganz allein war. 226 Zeit meine Gedanken von dem Hacker zu lösen und zur Astronomie zurückzukehren. Aber Pech – Mike Gibbons vom FBI rief an. »Ich dachte, Sie seien in Urlaub«, sagte ich. »Bin ich. Bei meinen Verwandten in Denver.« »Wie haben Sie dann meine Nachricht erhalten?« Ich fragte mich, ob wohl die CIA angerufen hatte. »Oh das ist einfach«, sagte Mike. »Wir haben einen zweistündigen Bereitschaftsdienst. Das Büro kann mich Tag und Nacht erreichen. Macht meine Ehe manchmal etwas ungemütlich.« Ich verstand nur zu gut. Mein Piepser war manchmal auch ein Mühlstein am Hals. »Haben Sie von der deutschen Verbindung gehört?« »Wie wär's, wenn Sie mir mal erzählen, was übers Wochenende passiert ist?« Wieder las ich ihm aus meinem Tagebuch vor. Ich kam zu der Passage mit den DNIC-Nummern, als Mike mich unterbrach. »Können Sie Ihr Tagebuch per Expreß herschicken?« »Klar. Ich drucke ein Exemplar aus und schick es Ihnen.« Ein Kinderspiel, wenn man seine Notizen in einem Computer macht. »Ich eruiere mal, ob wir ein Verfahren eröffnen können. Ich kann's nicht versprechen, aber das sieht recht interessant aus.« Ich hatte mittlerweile gelernt, daß niemals jemand versprach etwas zu tun, druckte ein Exemplar meines Tagebuchs aus und schickte es per Expreß. Als ich zurückkam, klingelte das Telefon. Tejott. »Ich hab die Neuigkeit gehört«, sagte mein CIA-Kontaktmann. »Sind Sie sicher, daß Ihr Freund drüben überm Teich wohnt?« »Ja, wenn Sie den Atlantik meinen.« Tejotts Abkürzungen mochten einen Lauscher vielleicht verwirren, aber mir zogen sie immer den Teppich unter den Füßen weg. »Höchstwahrscheinlich ist er aus Deutschland, und ich wäre überrascht, wenn er aus den Staaten käme.« »Kennen Sie seinen exakten Standort?« »Alles was ich weiß, ist die elektronische Adresse eines Computers. 227 Eine DNIC-Nummer, was immer das heißt.« »Wer dekodiert das für Sie?« »Ich erwarte, daß die Deutsche Bundespost uns sagen wird, wer am anderen Ende ist. Vielleicht morgen.« »Haben Sie die, äh, nördliche Einheit angerufen?« »Nördliche Einheit? Wer ist das? Meinen Sie die ›F‹-Einheit?« »Nein, die Einheit im Norden. Sie wissen schon, Mr. Meades Wohnort.« Meade. Fort Meade. Der mußte die National Security Agency meinen. »Nein, aber ich habe die ›F‹-Einheit angerufen.« »Gut. Tun die was oder bleiben sie auf ihren Hintern hocken?« »Ich weiß es nicht. Sie eröffnen vielleicht ein Verfahren, aber sie wollten es nicht versprechen.« »Tun die nie. Ich werde Kontakt mit ihnen aufnehmen und sehen, ob wir der Sache nicht auf die Sprünge helfen können. In der Zwischenzeit sollten Sie die nördliche Einheit anrufen und fragen, ob sie diese Adresse dekodieren können.« Natürlich. Die NSA mußte Listen aller Telefonnummern und elektronischen Adressen auf der Welt haben. Ich wählte das National Computer Security Center. Zeke Hanson nahm ab. »Hallo, Zeke, erinnern Sie sich noch, daß Sie gesagt haben, die NSA könne mir nicht helfen, wenn der Hacker aus Amerika kommt?« »Ja, und weiter?« »Nun, er ist aus Europa.« »Sie meinen, daß Sie einen Ausländer im Milnet verfolgt haben?« »Sie haben richtig gehört.« »Ich ruf Sie gleich zurück.« Mittlerweile hatte ich mich an dieses Zurückrufen gewöhnt. Entweder haben die Schnüffler sichere Telefonleitungen, oder sie nehmen an, daß ich aus einer Telefonzelle anrufe. Zum fünften Mal berichtete ich also, wie ich mein Wochenende verbracht hatte. Zeke hörte gespannt zu und machte sich offenbar Notizen. »Glauben Sie, der Hacker handelt auf Anweisung?« »Kann ich nicht sagen. Aber ich habe den Verdacht, er bewahrt seine Ausdrucke auf.« 228 »Könnten Sie mir eine Liste aller Stichwörter schicken, nach denen er gesucht hat?« »Würd ich gerne machen, aber heute hab ich viel zu tun. Vor allem versuch ich die elektronische Adresse zu finden, die zu der deutschen DNIC-Nummer gehört. Ich würde mich freuen, Informationen auszutauschen.« »Sie meinen, Sie schicken mir Kopien des Datenverkehrs als Gegenleistung, wenn ich diese Adresse ermittle?« »Klar. Scheint mir ein fairer Handel«, sagte ich. Denn wenn ich einfach nur so nach der Adresse fragen würde, er würde mich abblitzen lassen. Es funktionierte nicht. Zeke blieb hart. »Geht absolut nicht. Ich kann nicht mal bestätigen, daß wir solche Informationen haben.« Lahmgelegt. Ich mußte diese Adresse irgendwie anders dekodieren. Und frustriert. Den ganzen Tag lang fragten mich Geheimdienste nach Details aus, aber niemals erzählte jemand mir was. Nach der Hektik dieses Tages war ich erschöpft, aber zuversichtlich. Diese Spur nach Deutschland hatte mehrere Türen geöffnet Die Schnüffler konnten das nicht länger als geringfügiges Privatproblem vom Tisch wischen. Es konnte zwar immer noch geringfügig sein war aber bestimmt keine Inlandsangelegenheit mehr. 229 33. Kapitel ............................................................................................................. Ich hatte in ein Wespennest gestochen. Die nächsten paar Tage kam ich nicht vom Telefon weg. Die Schnüffler riefen mich immer wieder zurück und fragten nach technischen Details – wie meldet man sich von Europa aus bei Militärcomputern an? Konnte ich beweisen, daß der Hacker aus Deutschland kam? Wo hatte er Passwörter erwischt? Wie wurde er zum privilegierten Benutzer? Das Air Force OSI machte sich Sorgen darüber, wie das Milnet verteidigt werden könnte. War der Hacker in diese Anlage oder in jenes Netzwerk reingekommen? Welchen Computertyp griff er an? Konnten wir ihm Zügel anlegen, wenn wir ihn aus den Lawrence-Berkeley-Labors rauswarfen? Schließlich rief Steve White an. Er hatte eine interessante Mitteilung vom deutschen Datennetzkoordniator erhalten, knapp und bündig. »Die Adresse gehört zu einem Computer in Bremen. Wir ermitteln.« Unser Kreis schloß sich immer mehr. Und wieder war ich unterwegs zur Bibliothek und blätterte im Atlas. Bremen ist eine Hafenstadt in Norddeutschland, berühmt wegen seiner mittelalterlichen Gemälde und seines Rathauses. Für einen Moment flogen meine Gedanken über den Atlantik… das sind Orte aus Geschichtsbüchern. Steves Anruf folgte dem Anruf von Mike Muuss vom Ballistic Research Laboratory. Die Army betrieb in Aberdeen, Maryland ein Forschungs- und Entwicklungslabor. Es ist eines der letzten Regierungslabors, das keine Auftragsforschung für private Auftraggeber durchführt. Mike ist ihr Computerboss. 230 Mike Muuss – er genießt in der ganzen Unix-Gemeinde einen Ruf als Netzwerkpionier und schnurrbärtiger Schöpfer eleganter Programme, die unbeholfene ersetzen. Mike ist der Meinung, daß gute Programme nicht geschrieben oder konstruiert werden: Sie wachsen. Er ist ein Läufer – 1,80 Meter groß – und unglaublich energiegeladen, ernsthaft und besessen. Mike hatte sich die Sporen an uralten Versionen von Unix, die noch aus den 70ern stammten, verdient. Wenn Mike spricht, hören andere Cracks zu. »Wir haben am Sonntag Joe Sventek dabei beobachtet, wie er unser System sondiert hat«, sagte Mike Muuss. »Ich dachte, er sei in England.« Kennen sich alle Cracks untereinander? Ist es Telepathie? »Ist er auch«, entgegnete ich. »Sie haben einen Hacker entdeckt, der sich als Joe tarnt.« »Also, dann halten Sie ihn vom Netzwerk weg. Schmeißen Sie ihn raus.« Das hatte ich schon durchdacht und wandte ein: »Wenn ich ihn aus meinem Computer aussperre, würde ihn das wahrscheinlich nicht aufhalten.« »Oh, er ist also in vielen Computern, hm?« Mike verstand. Wir plauderten ungefähr eine Stunde, und ich versuchte, mir meine Unkenntnis nicht anmerken zu lassen. Mike nahm an, daß ich den Eniac kannte, den ersten Großrechner der Welt. »Ja, das war genau hier im Ballistics Research Labor. Damals, 1948. Zehn Jahre, bevor ich geboren wurde«, schwärmte er. Eniac mochte ihr erster Weltklassecomputer gewesen sein, aber wohl kaum ihr letzter. Jetzt betreibt die Armee zwei CraySupercomputer – die schnellsten der Welt. Ohne sonderliche Bescheidenheit sagte Mike: »Wenn Sie die Army im Jahr 2010 sehen wollen, dann schauen Sie heute in meine Computer. Da steht alles.« Genau, was der Hacker wollte. Bald nach diesem Gespräch rief Chris McDonald von White Sands an. Auch er hatte gehört, daß jemand gegen seine Türen hämmerte und wollte wissen, was wir dagegen zu tun gedachten. »Nichts«, erwiderte ich. »Nichts, bis der Kerl verhaftet ist.« Ein Bluff, wenn man die Möglichkeiten in Betracht zog, auch nur zu entdecken, wo der Hacker wohnte. 231 Er hatte versucht, sich in achtzig Computer hineinzuzwängen. Zwei Systemverwalter hatten ihn entdeckt. Nehmen wir an, Sie gehen eine Häuserfront entlang und versuchen, mit Gewalt Türen zu öffnen. Wie lange mag es dauern, bis jemand die Polizei ruft? Beim fünften Haus? Beim zehnten? Nun, mit des Hackers Hilfe wußte ich die Antwort. In den Computernetzwerken kann man an vierzig Türen hämmern, bevor es jemand merkt. Bei dieser Art Bewachung sind unsere Computer wehrlose Beute. Fast niemand hält Ausschau nach Eindringlingen, die einzubrechen versuchen. Mein eigenes Labor war so blind wie alle anderen auch. Der Hakker war eingebrochen, zum privilegierten Benutzer geworden und hatte die volle Leistung meines Computers zur Verfügung, bevor wir ihn entdeckten. Sogar dann noch waren wir zufällig über ihn gestolpert. Es schien unwahrscheinlich, daß Computerleute Hacker in ihren Systemen entdecken konnten. Na, vielleicht konnten sie's, aber niemand war auf der Hut. Also lohnte es sich, weiter die Telefonrechnungen von Mitre durchzukämmen. Der Hacker hatte aber ganz klar TRW, Inc. in Redondo Beach angerufen; er war stundenlang in ihren Computer eingeklinkt. TRW ist ein Rüstungsbetrieb, der für die Air Force und die NASA arbeitet. Militärische Aufklärungssatelliten und so… Es zeigte sich, daß Howard Siegal von der Abteilung Signalverarbeitung bei TRW völlig ahnungslos gewesen war, bis ich anrief. »Wir können doch gar keinen Hacker hier haben. Wir betreiben eine sichere Anlage.« Sie war per definitionem sicher. Das hatte ich schon öfter gehört und fragte: »Nur um meine Neugier zu befriedigen, würden Sie Ihr Abrechnungsprotokoll der letzten paar Monate mal überprüfen?« Er war einverstanden, obwohl ich nicht erwartete, wieder von ihm zu hören. Aber am nächsten Morgen rief er mich mit schlechten Nachrichten zurück. »Sie haben recht«, sagte Howard. »Es war jemand in unserem System, aber ich kann nicht drüber reden. Wir sperren alle Zugriffsmöglichkeiten auf unseren Computer.« Er wollte weder be232 schreiben, welche Beweise seine Meinung geändert hatten, noch wollte er sagen, ob der Hacker privilegierter Benutzer geworden war. Ich erwähnte TRW bei meinen Freunden am Keck Observatorium. Terry Mast hob die Augenbrauen: »Verdammt, das ist der Rüstungsbetrieb, der den KH-11 gebaut hat.« Moment mal! KH-11 war mir schon mal untergekommen. Der Hacker hatte dieses Stichwort am Samstag gesucht. »Sag mal, Terry, was ist der KH-11?« »Ein geheimer Spionagesatellit. KH steht für ›Key Hole‹, also ›Schlüsselloch‹. Er ist der elfte einer Baureihe. Ist jetzt veraltet.« »Ersetzt durch den KH-12, nehm ich an.« »Ja, genau. Massive Überschreitungen des Kostenvoranschlags, das Übliche. Alle beide sind extrem geheime Projekte.« Terry glaubte, daß Geheimhaltung die Kosten jedes Projekts automatisch multipliziere. Nach einer Weile rief Steve White von Tymnet an. Die Deutsche Bundespost hatte ermittelt, daß der Hacker von der Universität Bremen kam. Die Adresse wies auf eine VAX hin, nicht auf eine Telefonleitung, aber die Universität wußte nichts von einem Hakker. Offensichtlich bezweifelten sie, daß in ihrem Computer ein Hacker war. Das überraschte mich nicht: Hatte ich alles schon gehört. Geben wir ihnen einen oder zwei Tage, dachte ich. Eine VAX an einer Universität. Etwa ein Student? Ich fragte mich, ob es falsch war, was mir mein Bauch sagte: War es möglich, daß ich nur einen armen Zweitsemesterspaßvogel jagte? Als ich mit der CIA und der NSA gesprochen hatte, war ich so vorsichtig gewesen, auf diese Möglichkeit hinzuweisen. Es war schlimm genug, meine Zeit mit dieser Suche zu verschwenden. Ich wollte nicht, daß sich die Schnüffler zur Schlacht rüsteten und dann nur einen David mit einer Wasserpistole vorfanden. Aber die Schnüffler stellten mir spekulative Fragen. Zeke von der NSA: »Können Sie die Computererfahrung dieser Person charakterisieren?« (Nun, das war leicht. Einfach auflisten, was er tut und wie fähig er scheint.) Dann: »Wie alt ist er?«, »Wird er bezahlt, oder ist das sein Hobby?« (Da konnte ich nur raten: Der Hacker hatte Alter, Gewicht und Beruf nie eingetippt.) 233 Alle meine Anrufer wollten etwas über ihn wissen, auch wenn sie nicht das geringste Interesse daran hatten, den Fall zu lösen. Mein Tagebuch hielt die Informationen fest, aber es umfaßte schon mehr als 50 Seiten. Um diesen Telefongesprächen zu entgehen, schrieb ich eine Notiz, die zusammenfaßte, was ich über ihn wußte. Wenn ich die Beobachtungen über ihn zusammenstellte, konnte ich vielleicht ein Profil dieses Hackers erstellen. Manche ihrer Fragen konnte ich direkt beantworten: Der Hacker zielte auf das Militär und auf Rüstungsbetriebe. Er riet und stahl Passwörter. Er arbeitete gewöhnlich nachts, Mitteleuropäische Zeit. Andere Antworten ergaben sich aus indirekten Beobachtungen: Er schien in den Zwanzigern zu sein – seine Erfahrung in Unix und VMS zeigte mir das. Wahrscheinlich Student. Und nur ein Kettenraucher würde Benson & Hedges als Passwörter wählen. Ich verfolgte bestimmt nur einen oder zwei. Ich schloß das daraus, daß er vier geklaute Konten auf meinem System hatte und trotzdem dasselbe Passwort für alle gewählt hatte. Hätten sich mehr als ein paar Leute an diesem Schwachsinn beteiligt, hätten sie sich eigene Passwörter gesucht. Als ich dieses Profil verfaßte, erhielt ich den Eindruck von jemandem, der methodisch und fleißig war. Er war seit mehr als sechs Monaten aktiv, und manche Aufzeichnungen von Mitre wiesen auf fast ein Jahr. Ihm machte es nichts aus, auch Sonntag nacht zwei Stunden damit zu verbringen, langsam Passwörter für Militärcomputer zu raten. Eine öde und ermüdende Arbeit. Die NSA hörte nicht auf, meine Schlußfolgerungen zu hinterfragen. Zeke: »Wenn er so methodisch ist, woher wissen Sie dann, daß Sie nicht irgendeinem Computerprogramm folgen?« Das zog mir doch glatt den Teppich unter den Füßen weg. Zeke hatte mich bis zu einem Punkt getrieben, an den ich noch nie gedacht hatte. Konnte ich denn wirklich beweisen, daß ich einer realen Person folgte? Ich hatte einmal angenommen, daß Computerhacker brillante Köpfe waren, die kreativ neuartige Wege suchten, um neue Programme zu konstruieren. Dieser Typ war geduldig und schuftete 234 schwer, probierte wiederholt dieselben Tricks. Das gleiche Verhalten, das man von einem Computerprogramm erwarten würde. Angenommen, jemand hätte einen Computer so programmiert, daß er methodisch versuchte, sich in hundert andere Computer einzuloggen. Alles, was man dazu bräuchte, ist ein Heimcomputer mit einem Modem. Die Programmierung wäre recht einfach. Das Programm könnte Passwörter (wie ›visitor‹ und ›guest‹) genauso gut raten wie ein Mensch. Und es könnte die ganze Nacht laufen, ohne daß jemand dabei ist. Einen Augenblick lang Panik. Konnte ich beweisen, daß ich keiner solchen Maschine folgte? Klar. Mein Hacker machte Fehler. Gelegentliche Tippfehler. Ich sagte zu Zeke: »Hinter der Tastatur sitzt wirklich ein Mensch, einer, der kein perfekter Tipper ist.« »Sind Sie sicher, daß der Hacker im selben Land ist wie der Computer?« Zeke war auf der Höhe des Problems. In Ordnung. Seine Fragen ließen mich weiterdenken. Ich beobachtete jemanden, und mein Bauch sagte mir, er sei in Deutschland. Aber es gab keinen Grund, weshalb er nicht in Australien sitzen konnte und in einen Computer in Deutschland eingeklinkt war. Mein Piepser unterbrach meine Antwort. Der Hacker war zurück. »Ich muß laufen, Zeke!« Wieder den Korridor runter, in den Schaltraum. Da war er! Er loggte sich gerade ein. Ich rief Tymnet an, aber als Steve White antwortete, hatte sich der Hacker schon wieder ausgeloggt. Gesamtdauer der Verbindung: 30 Sekunden. Verdammt. Die ganze Woche war der Hacker jedesmal eine Minute oder zwei angemeldet. Jedesmal löste er meinen Piepser und einen Adrenalinstoß aus. Aber solche kurzen Verbindungen honnte ich nicht verfolgen. Zehn Minuten, sicher. Fünf Minuten, vielleicht. Aber nicht eine Minute. Zum Glück störten Steve meine Notrufe nicht, und er erklärte mir jedesmal einen neuen Kniff im Vermittlungssystem von Tymnet. Heute jedoch erwähnte Steve, daß sich die Deutsche Bundespost mit der Universität Bremen in Verbindung gesetzt habe. Nach gründlicher Suche hatten die Systemleute an der Universität Bremen einen privilegierten Benutzer entdeckt. 235 »Ein Experte hatte ein Konto für sich angelegt und hatte ›root‹Privilegien. Er war zuletzt aktiv am 6. Dezember '86 und löschte alle Spuren in der Abrechnung«, erläuterte Steve. Hörte sich vertraut an. Ich notierte es. Tatsächlich, je öfter ich es las, desto mehr sagte es mir. Ich konnte schließen, daß Bremen eher Unix als VMS benutzte: Bei Unix-Computern sagen die Leute ›root‹-Zugangsberechtigung; auf VMS heißt es ›System‹Privilegien. Dasselbe Konzept, unterschiedlicher Jargon. In der Zwischenzeit hatte die Deutsche Bundespost das Konto ermittelt, das der Hacker benutzte, um sich quer über den Atlantik anzumelden. Sie stellten eine Falle auf: Wenn das nächste Mal jemand dieses Konto benutzte, würden sie den Anruf verfolgen. Der Mann von der Bundespost vermutete, daß das Konto gestohlen sei und statt den Kontenbesitzer zu fragen, ob er den Hacker autorisiert hatte, Amerika anzurufen, würde die Bundespost heimlich beobachten, was passierte. Die Deutschen saßen nicht herum. Die Universität wollte das verdächtige Konto überwachen, und die Bundespost beobachtete die Netzwerkaktivität. Immer mehr Mauselöcher wurden beäugt. In der nächsten Stunde erhielt Steve eine weitere Nachricht aus Deutschland: Die Universität Bremen würde ihre Computer die nächsten drei Wochen runterfahren. Wegen Weihnachtsferien. Vielleicht eine gute Nachricht. Wenn der Hacker während der Pause nicht auftauchte, war er wahrscheinlich aus Bremen. Wenn er aber trotz der Pause weitermachte, mußte er einen andern Weg nehmen… einen, der vielleicht direkt zu ihm führte. Der Hacker war nicht mehr als ein paar Minuten von Berkeley entfernt. Und uns trennten von ihm nur noch ein paar Wochen 236 34. Kapitel ............................................................................................................. Dezember ist unter anderem die Zeit des Grußkartendruckens, und so versammelten wir uns – meine Hausgenossen und ich – zu unserer alljährlichen Farbenkleckserei. Martha zeichnete das Motiv, und Claudia und ich schnitten die Matrizen zu. Wir dachten, daß wir es vermeiden würden, unsere fanatischen Freunde zu beleidigen, wenn wir die Karte astronomisch hielten: Fröhliche Wintersonnenwende! »Wir machen unsere Karten so, wie du den Hacker jagst«, sagte Martha. »Wie?« »Do it yourself«, bemerkte sie. »Nicht so wie's Profis machen würden, aber's macht trotzdem Spaß.« Ich fragte mich, wie ein echter Profi diesen Hacker verfolgen würde. Aber wer waren denn da die Profis? Gab es jemand, dessen Aufgabe es war, Leute zu verfolgen, die in Computer einbrachen? Ich hatte noch keine getroffen. Ich hatte alle Behörden angerufen, die mir einfielen, und doch hatte niemand die Sache übernommen. Niemand hatte mir auch nur einen Rat gegeben. Alle, FBI, CIA, OSI und NSA, alle waren sie gleichermaßen fasziniert. Ein Ausländer holte Daten aus US-Datenbanken raus. Der Fall war belegt – nicht nur durch mein Tagebuch, sondern auch durch zahlreiche Ausdrucke, Fangschaltungen und Netzwerkadressen. Meine Überwachungsstation lief rund um die Uhr – die Chancen, den Bösewicht zu fangen, schienen gut zu stehen. Aber nicht ein Funken Unterstützung. Mein Gehalt wurde von Forschungsgeldern für Physik und Astronomie abgezweigt, und die Laborverwaltung erwartete Systempflege von mir, nicht Spionageabwehr. Aus 8000 Meilen Entfernung steckte ein Hacker seine Nase in unsere Netzwerke. 3000 Meilen weiter östlich ana237 lysierten Geheimagenten meine neuesten Berichte. Aber zwei Stockwerke über mir besprachen meine Chefs, daß sie versuchen wollten, das Ganze abzublasen. »Cliff, wir haben das Ende der Jagd beschlossen«, sagte Roy Kerth. »lch weiß, Sie sind nahe dran, den Hacker zu finden, aber wir können es nicht länger finanzieren.« »Noch zwei Wochen. Bis Neujahr?« »Nein. Schließen Sie die Sache morgen ab. Nehmen Sie morgen nachmittag alle Passwörter zurück.« Mit andern Worten: Schlag die Tür zu? dachte ich grimmig. Verdammt! Drei, fast vier Monate Arbeit einfach den Bach runter. Und gerade dann, wenn die Spur vielversprechend aussieht. Frustrierend. Der Hacker konnte sich verstecken, aber er konnte mich nicht loswerden. Meine Verwaltung schon. Gerade als wir den Schweinehund aufs Korn nahmen. Und deprimierend. Der Hacker würde keine Schwierigkeiten haben, zu seinen Schlupfwinkeln zurückzukehren. Er würde weiter die Netzwerke durchstreifen und überall einbrechen, wo er konnte. Allen war's egal. Nur mir nicht. Ich begann zu planen, wie ich das Passwort jedes Benutzers ändern wollte. Geht ganz leicht – einfach die Passwortdatei neu aufbauen. Aber wie teilt man 1200 Wissenschaftlern Passwörter mit? Bringt man sie in einem Raum zusammen? Ruft man alle einzeln an? Schickt man ihnen eine Notiz mit der Post? Ich war immer noch total erschüttert, als Mike Gibbons vom FBI anrief: »lch wollte nur fragen, wohin die Spur geführt hat.« »Nach Bremen«, sagte ich. »Die dortige Universität.« »Also ein Student, was?« »Nicht notwendigerweise. Aber wir werden es nie herausfinden.« »Warum nicht?« »Das LBL schließt seine Türen. Morgen.« »Aber das könnt ihr nicht«, sagte der FBl-Agent. »Wir eröffnen ein Verfahren.« »Mein Chef denkt, daß er's kann.« »Dann sagen Sie ihm, daß wir gerade Kontakt mit Europa aufnehmen. Egal was ihr tut, aber hört jetzt nicht auf.« »Sie reden mit dem Falschen, Mike.« 238 »Okay. Welche Telefonnummer hat Ihr Chef?« Ich hatte keine Lust, von Roy Kerth eins aufs Dach zu kriegen, wenn ich ihn noch mal um eine Verlängerung bat. Wenn das FBI wirklich wollte, daß wir offenblieben, sollten die sich mit ihm rumschlagen. Mich jedenfalls unterstützte niemand. Alles, was diese tollen Drei-Buchstaben-Behörden je von sich gaben, war »Her damit«. Jede Behörde wollte Kopien von Protokollen und Ausdrucken. Jedesmal, wenn wir eine Verbindung zurückverfolgt hatten, wollten vier oder fünf Leute wissen, wohin sie führte. So war das Leben, wenn man sich mit einer Bürokratie einließ: Alle wollten wissen, was wir entdeckt hatten, aber niemand wollte Verantwortung übernehmen. Niemand wollte freiwillig Kontaktstelle spielen, das Zentrum zur Informationssammlung und verteilung. Ich hatte als Mittelpunkt der Untersuchung angefangen, und es sah so aus, als ob ich's bleiben sollte. Andererseits, da niemand mir Vorschriften machte, konnte ich was riskieren – etwa einen Hacker nicht aussperren, der meinen Computer in ein paar Sekunden leerfegen konnte. Ich konnte EinMann-Orchester spielen, wie damals als Doktorand: Wenn's die Sache wert ist, dann mach's für dich, nicht um irgendeinem Geldgeber zu gefallen. Wenn ich mir nur Roy Kerth und Kompanie vom Hals halten könnte! Das FBI tat es für mich. Mike Gibbons sprach mit Roy Kerth. Ich weiß nicht, was sie geredet haben, aber eine halbe Stunde später sagte mir Roy, ich solle die nächsten zwei Wochen offenlassen. »Jetzt nehmen sie uns endlich ernst«, sagte Roy. »Ernst genug, um unsere Unkosten zu bezahlen?« »Bleiben Sie ernst, Cliff!« Am Abgrund gerettet. Wir würden alles offenlassen, wenn auch nur dank einer informellen Absprache. Ich hatte noch zwei Wochen, um den Hacker zu fangen. Vielleicht brauchte ich nicht viel mehr. Am Freitag, dem 19. Dezember 1986, um 13.38 Uhr tauchte er wieder auf, blieb zwei Stunden da und fischte im Milnet rum. Ein angenehmer Freitagnachmittag: Passwörterraten zum Strategic Air Command, dem European Milnet Gateway, dem West 239 Point Geography Department und zu einer Kollektion von siebzig anderen Militärcomputern. Ich war in wenigen Sekunden an den Monitoren und rief Steve White bei Tymnet an. Er wollte gerade nach Hause, als ich anrief. »Der Hacker ist in unserem Computer. Tymnet-Anschluß Nummer 14.« »Okay«, sagte Steve. Das übliche Tastaturrattern im Hintergrund. Zwanzig Sekunden vergingen, dann rief er: »Ich hab's!« Steve hatte eine Verbindung von Kalifornien nach Deutschland in weniger als einer Minute verfolgt. »Wie machen Sie das?« Steve lachte. »Jetzt, wo ich weiß, daß Sie eine Fangschaltung brauchen, habe ich mein Verfolgungsprogramm automatisiert. Ich muß ihm nur sagen ›Abflug‹.« »Und woher kommt die Verbindung?« »Sie haben einen Anruf von Adresse 2624 DNIC 4511 Strich 049136.« »Was bedeutet das?« »Wir werden die Deutsche Bundespost fragen müssen, aber ich kann Ihnen etwas über die Adresse sagen. Die ersten Ziffern, 2624, bedeuten Deutschland.« »Das wissen wir schon.« »Die nächste Ziffernfolge, 4511, beginnt mit einer Vier. Es bedeutet, daß der Hacker über einen öffentlichen Telefonanschluß reinkommt.« »Versteh ich nicht. Wo ist der Unterschied zum letzten Mal, als Sie den Hacker verfolgt haben?« »Das letzte Mal haben wir ihn zu einem Computer an der Universität Bremen zurückverfolgt. Damals waren die Ziffern 5421. Die fünf bedeutet, daß ein Computer am anderen Ende ist.« Oh, die Adresse war codiert wie amerikanische Münztelefone, deren Nummern offenbar immer eine Neun an vierter Stelle haben. »Also kommt die Verbindung nicht vom Computer der Universität Bremen?« fragte ich. »Genau. Aber wir wissen noch mehr. Wir wissen, daß der Hacker von einem Telefonanschluß kommt. Er meldet sich von einem Ortstelefon an.« »Wissen Sie seine Telefonnummer?« 240 »Nein, aber die Bundespost kann feststellen, welche Telefonnummer er hat.« Steves Neuigkeiten brachten uns einen Schritt näher an ihn ran. Der Hacker konnte sich nicht hinter der Universität Bremen verstecken. »Wann werden wir also den Standort seiner elektronischen Adresse finden?« »Bald. Ich hab Wolfgang gebeten, sie nachzuschlagen.« »Wer ist das?« »Wolfgang Hoffmann. Der Datexnetzkoordinator in Deutschland.« »Sie telefonieren mit ihm?« »Natürlich nicht«, sagte Steve. »Wir schicken uns elektronische Post.« Hätt ich mir denken können. Ich fragte weiter: »Und er hat die Adresse von heute noch nicht dekodiert, was?« »Genau. Bis die Bundespost die Adresse dekodiert hat, können wir nicht viel tun… bleiben Sie dran, da gibt's was… eine Nachricht aus Deutschland.«. Steve hatte offenbar eine direkte Leitung nach Deutschland und tauschte Nachrichten mit Ländern, wie ich vielleicht eine Notiz in Umlauf geben würde. Steve übersetzte die Notiz. »Wolfgang sagt, der Hacker käme von einem Telefonanschluß. Er hat sich über eine Telefonleitung eingewählt.« »Das wußten wir schon.« »Ja, aber er kommt nicht aus Bremen. Heute ruft er von Hannover aus an.« »Also, wo ist er denn nun? In Bremen oder Hannover?« »Wolfgang weiß es nicht. Er könnte auch in Paris sein und ein Ferngespräch führen.« Wieder ein Blitzbesuch in der Bibliothek. Der Atlas zeigte, daß Hannover etwa 200 Meilen südlich von Bremen liegt. Sah nach Großstadt aus, ungefähr eine halbe Million Leute. Lieber Gott – der Stoff, aus dem Reiseberichte sind… Wählte ein Bremer Student Hannover? Unwahrscheinlich. Auch wenn die Universität in Ferien war, konnte er einfach den DatexAnschluß von Bremen wählen. Ein Student in Bremen würde kein Ferngespräch nach Hannover führen. 241 Ah, aber wenn die Universität Ferien macht, fahren Studenten nach Hause. Verfolgte ich einen Zweitsemester, der in den Ferien zu Hause war? War das aber wirklich ein Student? Die Aufmerksamkeitsspanne von Studenten reicht üblicherweise nicht über sechs Monate. Sie würden nach Spielen und akademischer Software suchen, nicht nach militärischen Stichwörtern. Und würde ein Student nicht eine Art Unterschrift oder einen Witz zurücklassen? Uns quasi die Zunge rausstrecken? Wenn das kein Student war, warum kam er dann von zwei Orten in Deutschland? Vielleicht kannte er einen Weg, um sich auf der Fernleitung nach Hannover hineinzuwählen – vielleicht ein ungeschützter Computer oder mit einer gestohlenen Telefonkreditkarte. Gestern Bremen. Heute Hannover. Wo versteckt er sich morgen? Der einzige Weg, das rauszufinden, war, ihn weiter zu beobachten. Heimlich. Ich hatte vier Monate gewartet. Und konnte es auch noch etwas länger. 242 35. Kapitel ............................................................................................................. »Sie brauchen eine deutsche Abhörgenehmigung.« Steve White von Tymnet rief zurück. Er hatte gerade elektronische Post von Wolfgang Hoffmann bei der Deutschen Bundespost bekommen. Wolfgang war scharf darauf, dem Hacker nachzusetzen, brauchte aber eine gesetzliche Genehmigung, die Leitungen zu verfolgen. »Wie kriegt man in der Bundesrepublik Deutschland eine Genehmigung?« fragte ich Steve. »Ich weiß nicht, aber die Bundespost sagt, sie werden das morgen mit dem Gericht in Hannover besprechen. »Eine gute Nachricht. Irgendwo in Deutschland brachte Wolfgang Hoffmann die Räder zum Rollen. Mit etwas Glück bekamen sie eine richterliche Genehmigung, verfolgten ein paarmal die Leitung und verhafteten den Kerl. Steve White war weniger optimistisch. »Wenn der Hacker auftaucht, müssen die Deutschen das Datex-PNetz verfolgen, die Telefonnummer finden, die der Hacker ruft, und dann diese Telefonleitung verfolgen.« »Oje«, sagte ich und dachte an meine Hetzjagden in Berkeley und Virginia. Wenn Wolfgang Hoffmann und sein Team nicht geduldig, kompetent und clever waren, würde ihnen der Hacker entwischen. Zu vieles konnte schiefgehen. Der Hacker konnte aus einem anderen Land kommen. Er konnte eine Telefonleitung von einer anderen Stadt benutzen, versteckt hinter einem weitverzweigten Telefonsystem. Das Gericht konnte die Abhörgenehmigung verweigern. Oder der Hacker roch den Braten und merkte, daß ihm jemand auf der Spur war. 243 Wolfgang schickte noch eine Nachricht: ›Bis die Genehmigung erteilt wird, registrieren wir den Namen der Datex-PBenutzerkennung.‹ Steve erklärte: »Wenn Sie Tymnet oder Datex benutzen, bezahlt jemand dafür. Wenn Sie das Netzwerk benutzen, müssen Sie Ihre Kontonummer und Ihr Passwort eingeben. Die Deutschen werden feststellen, wer für die Verbindungen des Hackers bezahlt. Wenn wir ihnen melden, daß der Hacker da ist, verfolgen sie nicht nur ihr Datex-P-Netz, sondern ermitteln auch den Kontennamen, der für die Verbindung bezahlt.« Ich verstand. Wenn der Hacker eine fremde Kontennummer und ein fremdes Passwort gestohlen hatte, konnte er wegen Diebstahls angeklagt werden, und eine Abhörgenehmigung wäre leicht zu erhalten. Andererseits, wenn er seine Verbindungen selbst bezahlte, wäre es leicht, seinen Namen zu ermitteln, und eine richterliche Genehmigung wäre unnötig. Vielleicht mußten sie nicht mal seine Telefonleitung überwachen. Kein Zweifel, dieser Wolfgang war auf Zack. Er suchte nach Abkürzungen, um Fangschaltungen zu umgehen. Zur selben Zeit bastelte er an einer Anklage gegen den Hacker. Am Samstag, dem 20. Dezember 1986, rief mich Steve zu Hause an. Und Martha funkelte mich an, weil ich den Brunch kalt werden ließ. Steve hatte gerade wieder eine Nachricht aus Deutschland bekommen. Die Bundespost hatte den Staatsanwalt von Bremen, Herrn von Vock, kontaktiert. (Das ist vielleicht ein nobler Titel, dachte ich.) Die Nachricht aus Deutschland lautete: ›Der BRD-Staatsanwalt muß mit hochgestellten Personen der US-Strafjustiz Kontakt aufnehmen, um die richtigen Genehmigungen ausstellen zu können. Die Bundespost kann nichts unternehmen, solange sie nicht von einer hochrangigen US-Kriminalbehörde offiziell benachrichtigt wird.‹ Was ist eine hochrangige US-Kriminalbehörde? Die Mafia? Was immer sie meinten, ich kümmerte mich besser selber drum, daß die Leute was taten. 244 Ich rief meinen Chef Roy Kerth an, der mürrisch bemerkte, daß die Deutschen sechs Monate gebraucht hätten, um dieses Problem zu entdecken. »Wenn sie nur halbwegs kompetent wären, säße der Hacker schon hinter Schloß und Riegel.« Um diesen Aal zu fangen, mußten wir alle am selben Netz ziehen. Das hitzige Temperament meines Chefs beflügelte nicht gerade die Harmonie von Besprechungen, wie sollte es da die internationale Zusammenarbeit befördern? Vielleicht wäre ich besser dran, dachte ich, wenn ich mich an unseren hauseigenen Rechtsbeistand wandte. Aletha Owens wußte, was zu tun war. »Ich werde Deutschland anrufen und direkt mit ihnen verhandeln. Sie brauchen wahrscheinlich jemanden vom FBI, aber ich werde die Sache ins Rollen bringen.« »Schprecken Zi Teutsch?« »Seit 10 Jahren nicht mehr«, sagte Aletha. »Aber ich werde die alten Berlitz-Kassetten rauszerren.« Am Sonntagmorgen rief Aletha wieder an. »Hey, main Teutsch is garnischt so schlächt. Ain paar Probläme mit der Futur, aber nicht schlächt. Nicht schlächt.« »Schon gut, aber was haben Sie erfahren?« »Nun, ich hab alles mögliche über transitive Verben erfahren und…« »Und was ist mit dem Hacker?« »Ach der… Äh, ja…« Aletha parodierte den akademischen Ton. »Der deutsche Staatsanwalt ist ein äußerst zuvorkommender Herr, der es als seine vornehmste Aufgabe betrachtet, sowohl die Freiheit als auch das Eigentum zu schützen. Er braucht demnach ein offizielles Gesuch, um ein Ermittlungsverfahren einleiten zu können.« »Und wer sind die Offiziellen?« »Das FBI. Wir müssen das FBI bitten, sein deutsches Gegenstück zu kontaktieren. Oder vielleicht sollte ich ›Sie‹ sagen, weil ich nächste Woche nicht da bin.« Auf meinen Schultern lag also die Bürde, das FBI so weit zu kriegen, daß sie die Deutschen baten, ein Verfahren einzuleiten. Toll – schon wieder eine Gelegenheit für sie zu sagen: »Geh aus der 245 Leitung, Kleiner.« Ich hinterließ eine Nachricht für Mike Gibbons im FBI-Büro Alexandria, Virginia. Erstaunlicherweise rief Mike zehn Minuten später aus Colorado an: »Hallo, Cliff. Ich hoffe, es ist was Wichtiges.« »Tut mir leid, wenn ich Sie störe, aber der deutsche Staatsanwalt muß mit jemandem vom FBI reden. Wir haben unser Sorgenkind bis Hannover verfolgt.« »Na, da kann ich heute abend auch nichts mehr machen«, sagte Mike. »Und ich habe keinerlei Unterlagen hier.« Theoretisch mußte der Repräsentant des FBI in Deutschland Kontakt mit seinem dortigen Gegenstück aufnehmen, und dann würde die Sache von da aus weiterlaufen. Mike sagte, daß dieser Mensch, der US Legal Attaché, in Bonn wohne und die Justizangelegenheiten zwischen beiden Staaten regele. In gewissem Sinn sei das der Repräsentant des FBI in Deutschland. Schon so viel sei verraten: Im Verlauf der nächsten paar Monate würde ich noch oft von dem US Legal Attaché hören. Ich erfuhr seinen Namen nie, obwohl sich jede Menge Flüche gegen ihn richten sollten. Am nächsten Tag wühlte sich Mike durch die Strafgesetze. »Die Sache wird vom Computerbetrugsgesetz abgedeckt. Ganz klarer Fall.« »Aber der Kerl hat doch nie einen Fuß in die Staaten gesetzt«, bemerkte ich. »Wie können Sie jemanden aus einem anderen Land kriegen?« »Er wird wahrscheinlich nicht ausgeliefert, wenn Sie das meinen. Wir können aber eine Anklage erzwingen und ihn in ein deutsches Gefängnis bringen, insbesondere wenn das deutsche Gesetz unserem ähnlich ist.« »Wie hoch ist die Wahrscheinlichkeit, daß das FBI die ganze Sache fallenläßt?« »Gleich Null, wenn ich's verhindern kann«, sagte Mike. »Wir müssen mit den Anwälten im Justizministerium zusammenarbeiten, aber ich seh da kein Problem.« Ich glaubte ihm immer noch nicht. Für mich lag der Fall klar, aber er war zu komplex, um ihn einem Strafjuristen auseinanderzusetzen. 246 »Kann ich was tun, was Ihnen weiterhelfen könnte?« fragte ich Mike. »Stellen Sie sich vor, das gibt's in der Tat. Könnten Sie eine Zusammenfassung über den Hacker schreiben? Sie wissen schon, ein Profil, und uns beschreiben, nach wem wir suchen. Dinge wie: Wann er aktiv ist. Worin er Experte ist. Persönliche Eigenheiten. Spekulieren Sie nicht, aber versuchen Sie, unseren Mann zu charakterisieren.« Ein nützliches Projekt, um mich einige Tage lang davon abzuhalten, Mike noch mehr auf die Nerven zu gehen. Ich kämmte mein Tagebuch durch und stellte ein Profil meines Hackers zusammen. Diese Arbeit hätte mich eigentlich für einige Tage aus der Schußlinie bringen sollen. Aber der Ärger kam von einer anderen Front. Jemand von der NSA hatte beim Energieministerium über mein Tun und Treiben geplaudert. Nun waren die stinksauer, weil sie nicht früher – und direkt – darüber unterrichtet worden waren. Roy Kerth hielt mich im Korridor an. »Das DOE will uns eine Rüge erteilen, weil wir's nicht gleich von diesem Vorfall in Kenntnis gesetzt haben.« »Aber das haben wir doch«, wandte ich ein. »Vor mehr als zwei Monaten.« »Beweisen Sie es.« »Klar. Es steht in meinem Tagebuch.« Roy wollte es sehen, also gingen wir hinüber zu meinem Macintosh und riefen das Tagebuch auf. Tatsächlich zeigte der 12. November 1986, daß ich das DOE informiert hatte. Ich hatte eine Zusammenfassung des Gesprächs aufgeschrieben und sogar die Telefonnummer hinzugefügt. Das DOE durfte sich nicht beschweren – wir konnten beweisen, daß wir es informiert hatten. Gerettet. Meinem Tagebuch sei Dank. Genau wie mit dem Teleskop beobachtet: Wenn man's nicht dokumentiert, kann man's auch genausogut sein lassen. Natürlich braucht man leistungsfähige Teleskope und Computer. Aber ohne Protokoll ist jede Beobachtung fast belanglos. Der Hacker machte Ferien und tauchte erst am 29. Dezember wieder auf. Zwei Minuten. Diesmal hatte Steve die Spur fast zu 247 Ende verfolgt. Weit genug, bis nach Deutschland, und nahe dran. Aber knapp vorbei ist auch daneben. Einminütige Verbindungen wie diese frustrierten mich. Es machte mir nichts aus, zu meinen Abhörmonitoren zu sprinten, aber ich hatte immer Schuldgefühle, Tymnet wegen der Verfolgung anzurufen. Sie waren uns gegenüber nicht dazu verpflichtet – wir waren für sie nur ein Kleinkunde. Und Steve White stellte freiwillig seine Freizeit zur Verfügung, um uns zu helfen. Am 30. Dezember, etwa um 5 Uhr morgens, quiekte mein Piepser, und ich rief automatisch Steve White zu Hause an. Er war nicht sehr erfreut, mich zu hören. »Der Hacker ist dran.« »Ach, ich war gerade mitten in einem Traum. Sind Sie sicher, daß er's ist?« Sein britischer Akzent verbarg seinen Ärger nicht. »Ich bin nicht sicher, aber ich finde es in einer Minute raus.« »Okay, ich starte eine Verfolgung.« Steve ließ sich eine Menge von mir gefallen. Von zu Hause aus wählte ich meinen Unix-Computer an. Verdammt. Kein Hacker. Die Elektriker hatten meinen Alarm ausgelöst, als sie einen benachbarten Computer ausschalteten. Ich fühlte mich wie ein begossener Pudel und rief Steve White zurück. »Sagen Sie, Cliff«, seine Stimme klang immer noch schläfrig, »ich finde niemanden in Ihrem Computer eingeklinkt.« »Äh, ja. Falscher Alarm. Tut mir leid.« »Kein Problem. Vielleicht klappt's das nächste Mal.« Mann, war das ein guter Kerl. Wenn mich jemand, den ich noch nie gesehen habe, aus dem Bett holen würde, um ein Phantom in einem Computer zu jagen… Zum Glück hatte mich nur Steve ›Haltet den Dieb!‹ schreien hören. Wie wäre es wohl um meine Glaubwürdigkeit bestellt gewesen, wenn ich Deutschland oder das FBI verständigt hätte? Von jetzt an würde ich jeden Alarm doppelt überprüfen. 248 36. Kapitel ............................................................................................................. An Silvester saßen wir mit Freunden am Feuer, schlürften Punsch und hörten der Ballerei zu, die die Idioten in der Nachbarschaft veranstalteten. »Hey«, sagte Martha, »wir sollten uns ranhalten, wenn wir bis zwölf Uhr noch was mitkriegen wollen.« San Francisco gab für die ganze Stadt eine Silvesterparty, um den Bürgerstolz zu fördern und den Leuten eine Alternative zu Besäufnissen und Prügeleien zu bieten. Es gab Musik, Tanz, Theater und Variete an mehreren Orten in der ganzen Stadt, zwischen denen die Cable Cars pendelten. Wir quetschten uns zu siebt in den alten Volvo unserer Untermieterin und fuhren, eingekeilt in einer zielstrebigen Blechlawine, im Schneckentempo nach San Francisco. Statt zu hupen, bliesen die Leute Luftschlangen aus den Autofenstern. Schließlich gelangten wir in die hell erleuchtete Stadt, ließen das Auto irgendwo stehen und eilten zu einer Flamencovorführung. Wir bahnten uns einen Weg zum Mission District – das lateinamerikanische Viertel der Stadt – und kamen zu einer brechend vollen katholischen Kirche, in der die Leute schon ungeduldig warteten. Ein Gesicht – ziemlich belämmert – tauchte vor dem Vorhang auf und erklärte: »Die Beleuchtung funktioniert leider nicht, deshalb verschieben wir die Vorstellung.« Mitten in dem Protest- und Buhgeschrei stand Martha auf urnd schob mich nach vorne. Ich hatte immer noch eine Elektrikerlizenz, und sie hatte schon bei vielen Amateurtheatern Technikerin gespielt. Wir schlüpften hinter die Kulissen. Die Flamencotänzerinnen in ihren glitzernden Kostümen rauchten und schritten wie Tiger im Käfig auf der dunklen Bühne hin und her, trommelten mit den Füßen und warfen uns zweifelnde Blicke zu. Martha 249 machte sich daran, den Kabelwust zu entwirren, während ich im Schaltkasten die ausgefallene Sicherung suchte. Rasch die Sicherungen wieder eingeschaltet, und wie durch ein Wunder flammten die Bühnenlichter auf. Die Tänzerinnen stampften und schrien Beifall, und als Martha das letzte Kabel sauber aufgerollt und die Schalttafel in Ordnung gebracht hatte, zog uns der Conférencier auf die Bühne und dankte uns. Nachdem wir dem Licht der Öffentlichkeit entkommen waren, genossen wir Faro und Flamenco – die mißmutigen und nervösen Geschöpfe, die wir auf der dunklen Bühne gesehen hatten, hatten sich plötzlich in elegante, wirbelnde Tänzerinnen verwandelt. Wir schlüpften nach draußen und erwischten einen Bus, der von einer alten Dame gefahren wurde, die in Erscheinung und Sprechweise auch als Miss Ellie von ›Dallas‹ hätte durchgehen können. Sie manövrierte den Bus mutig durch die überfüllten Straßen, und wir fanden uns am Women's Building in der 18. Straße wieder. Dort tanzten ›Wallflower Order‹ und erzählten Geschichten über Feminismus und sozialen Protest. Ein Tanz handelte von Wu-Shu, einem Affen aus der chinesischen Sagenwelt, der die habgierigen Kriegsherren besiegte und dem Volk das Land zurückgab. Ich saß auf dem Balkon und dachte an politisch korrekte Affen – hatten mich die Kriegsherren in der Hand? Oder war ich wirklich ein schlauer Affe auf der Seite des Volkes? Ich wußte es nicht, also vergaß ich meinen Hacker und genoß den Tanz. Wir beschlossen das Ganze mit wildem Getanze zu den Klängen einer Rhythm & Blues-Band mit der Leadsängerin Maxine Howard – eine sensationelle Sängerin und die schärfste Frau der Weltgeschichte. Sie pickte sich Leute aus dem Publikum heraus und tanzte mit ihnen auf der Bühne, und bald hievten wir eine protestierende Martha zu ihr hoch. Nach ein paar Minuten hatten sie und ihre Leidensgenossen ihre Bühnenangst überwunden und gruppierten sich zu einer ganz gut synchronisierten Chorus line, die kleine Handbewegungen wie einst die Supremes machte. Ich war noch nie so sehr fürs Tanzen gewesen, aber um zwei Uhr oder so hüpfte und drehte ich mich immer noch mit Martha und hob sie hoch in die Luft… 250 Endlich hatten wir genug Kultur und Vergnügen getankt und gingen im Haus eines Freundes im Mission District zu Bett. Ich dachte, ich hätte mich gerade erst hingelegt (in Wirklichkeit war's 9 Uhr morgens), als mich mein Piepser weckte. Was? Du arbeitest am Neujahrstag? Gönn mir doch mal 'ne Pause, dachte ich. Dieser Hacker! Ich hatte keine Lust, Steve White am Neujahrsmorgen anzurufen, und bezweifelte, ob die Deutsche Bundespost an einem Feiertag viel tun konnte. Und überhaupt war ich zehn Meilen von meinem Labor weg. Eingesperrt fühlte ich mich, während der Hacker frei herumlaufen konnte. Wenn er mir eine Nase drehen wollte, hatte er den Weg gefunden. Einfach auftauchen, wenn ich nichts tun konnte. Außer mir Sorgen zu machen, konnte ich wirklich nichts tun, also versuchte ich zu schlafen. Mit Marthas Armen um mich kam die Ruhe leicht. »Komm her, mein Schatz«, schnurrte sie. »Gib dem Hacker Urlaub.« Ich sank auf die Decken. Hacker oder nicht, wir würden Neujahr feiern und verschliefen den ganzen Morgen. Um die Mittagszeit fuhren wir wieder nach Hause. Claudia begrüßte uns mit einer Violinsonate… Sie hatte Silvester auf irgendeiner Millionärsparty gespielt. Martha fragte sie nach dem Job. »Du hättest die Canapées sehen sollen!« antwortete Claudia. »Wir mußten Stunden rumsitzen und sie anstarren, bis sie schließlich sahen, wie armselig wir dasaßen und uns ein paar brachten. Es gab einen ganzen geräucherten Lachs und Kaviar und in Schokolade getauchte Erdbeeren und…« Martha unterbrach sie: »Ich meinte, welche Musik ihr gespielt habt.« »Ach, wir haben diese Mozartsonate gespielt, die allen gefällt und die ›Dideldumdideldadada‹ geht. Dann wollten sie widerliche Sachen hören wie My Wild Irish Rose. Ich dachte, mir wird schlecht, aber schließlich waren es 125 Dollar für zwei Stunden, und es lag auf dem Weg zu meiner Mutter, und ich konnte den Hund dalassen und in Santa Rosa droben ein bißchen einkaufen…« Martha warf ein Wort von wegen Frühstück ein. Wir waren alle in der Küche und machten Waffelteig und Obstsalat, als mein Piepser losging. 251 Verdammt. Schon wieder der Hacker. Martha fluchte, aber ich hörte sie kaum: Ich flitzte hinüber zu meinem Macintosh und wählte das Labor. Da war der Hacker tatsächlich, eingeloggt als Sventek. Es sah so aus, als benutze er das Milnet, aber ich konnte nicht sicher sein, bevor ich nicht ins Labor ging. In der Zwischenzeit rief ich vorsichtshalber Steve White von Tymnet an. Keine Zeit – der Hacker verschwand nach einer Minute wieder. Er spielte mir den ersten Streich im neuen Jahr. Es blieb mir nichts anderes übrig, als die Scherben aufzusammeln. Ich schlang die Waffeln hinunter und radelte hinüber ins Labor. Dort fand sich die Neujahrsfeier meines Hackers auf den Druckern. Ich kritzelte Notizen auf die Ausdrucke, neben seine: 4.2 BSD UNIX (lbl-ux4) Der Hacker loggt sich als Sventek ein und login: sventek nennt sein gegenwärtiges Passwort Password: Iblhack Last login: Mon Dec 29 13:31:43 on ttyi7 4.2 BSD UNIX # 20: Fri Aug 22 20:08:16 PDT 1986 z % telnet Er geht über das Milnet raus und in die telnet› open optimis Optimis-Datenbank der Army ****** OPTIMIS ****** For user assistance, call 695-5772, (AV) 225 Er loggt sich dort anonym ein und Username: ANONYMOUS benutzt ein geeignetes Passwort Password: GUEST Welcome to the Army OPTIMIS database If you use these databases and they achieve a savings in time spent on a project or money saved to the gouvernment or both. please send a mail message outlining the details to Maj Gene Le Clair, Chief, OPTIMIS WELCOME TO OPTIMIS THE DATA BASE WAS LAST UPDATED ON 861O24 AT 1O2724 252 AND CONTAINS 3316 DOCUMENTS This data base is an extract of AR 25-4OO-2, Modern Army Record-keeping System (MARKS) to help you identify information for filing. Please enter a word or 'EXlT'. /sdi The word „sdi“ was not found. Please enter a word or 'EXlT'. /stealth Sucht nach SDI-Stoff Ist aber keiner da Irgendein Wort über den Stealth-Bomber? The word „stealth“ was not found. Pech Please enter a word or 'EXlT'. /sac The word „sac“ was not found. Strategic Air Command? Nee Mannomann! der Hacker war in eine Datenbank der Army eingebrochen und suchte nach Geheimprojekten der Air Force. Sogar ein Astronom wüßte was besseres. Er hatte jedoch schnell Erfolg: Please enter a word or 'EXlT'. /nuclear Thank you. I have found 29 document(s) containing the phrase 'nuclear'. ITEM # MARKS # TITLE 1 2O-1f IG Inspections (Headquarters, Department the Army) 2 5Oa Nuclear, chemical, and biological national security affairs 3 50b Nuclear, chemical and biological warfare arms controls 4 50d Nuclear and chemical strategy formulations 5 50e Nuclear and chemical politico-military affairs 6 50f Nuclear and chemical requirements 7 50g Nuclear and chemical capabilities 8 50h Theater nüclear force structure developments 253 9 50i 10 50j 11 50k 12 13 50m 50n 14 50p 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 50q 50r 50-5a 50-5b 50-5c 50-5d 50-5-1a 50-115a 55-355 FRTd 200-1c 385-11k 385-11m 385-40c 700-65a 1125-2-300a Nuclear and chemical warfare budget formulations Nuclear and chemical progress and statistical reports Army nuclear, chemical, and biological defense program Nuclear and chemical cost analyses Nuclear, chemical warfare, and biological defense scientific and technical information Nuclear command and control communications Chemical and nuclear demilitarizations Chemical and nuclear plans Nuclear accident/incident controls Nuclear manpower allocations Nuclear surety files Nuclear site restorations Nuclear site upgrading files Nuclear safety files Domestic shipment controls Hazardous material management files Radiation incident cases Radioactive material licensing Radiation incident cases International nuclear logistics files Plant data Vor allem die Position 8! Also, auf solche Sachen würde ich nie kommen. Ich dachte immer, ein Theater sei etwas, wo man sich Schauspiele ansieht, kein Ort, wo man Kernwaffen entwickelt. Dieser Hacker trieb wahrhaftig keine Spielchen. Und er gab sich mit den Titeln dieser Dokumente nicht zufrieden – er machte einen Dump von allen neunundzwanzig über den Drucker. Seite um Seite füllte sich mit hochtrabendem Militärgewäsch wie: TITLE: Nuclear, chemical, and biological national security affairs 254 DESCRIPTION: Documents relating to domestic, foreign, and military police for the application of atomic energy, utilization of nuclear and chemical weapons, and biological defense relating to national security and national level crises management. Included are studies, actions, and directives of an related to the President, National Security Council, Assistant to the President for National Security Affairs, and interdepartmental groups and committees addressing national security affairs regarding nuclear and chemical warfare and biological defense. Da blockierte mein Drucker. Der alte DEC-Drucker hatte zehn Jahre lang treu seine Pflicht erfüllt und brauchte jetzt eine Generalüberholung mit dem Vorschlaghammer. Verdammt. Gerade als der Hacker die Pläne der Army für den Einsatz von Atombomben auf mitteleuropäische ›Theater‹ auflistete, gab's nur einen ›Tintenklecks ‹. Ich wußte nicht viel über Theater in Mitteleuropa, deshalb rief ich Greg Fennel bei der CIA an. Erstaunlicherweise ging er am Neujahrstag an sein Telefon. »Hallo, Greg – wieso sind Sie denn am Neujahrstag da?« »Sie wissen ja, die Welt schläft niemals.« »Hey was wissen Sie über Schauspielhäuser in Mitteleuropa?« fragte ich und stellte mich blöde. »Oh, nur ein bißchen. Was gibt's?« »Nicht viel. Der Hacker ist gerade in irgendeinen Armeecomputer im Pentagon eingebrochen.« »Was hat das mit Theater zu tun?« »Weiß ich nicht«, sagte ich, »aber er schien sich besonders für ›nuclear force structure developments in central European theaters‹ zu interessieren.« »Sie Dummkopf! ›Theater‹ bedeutet im Englischen auch [Kriegs-] Schauplatz, Szenario. Das sind Planspiele der Army für einen Atomkrieg in Mitteleuropa. Himmel. Wie hat er denn die gekriegt?« 255 »Seine üblichen Methoden. Hat das Passwort zur OptimisDatenbank der Army im Pentagon geraten. Die sieht aus wie eine Bibliographie von Armeedokumenten.« »Was hat er noch erwischt?« »Kann ich nicht sagen. Mein Drucker hat blockiert. Aber er suchte nach Stichwörtern wie ›SDI‹, ›Stealth‹ und ›SAC‹.« »Das ist der Stoff für Comics.« Ich war nicht sicher, ob Greg Witze machte oder es ernst meinte. Wahrscheinlich ging es ihm mit mir genauso. Weil wir gerade dabei sind, woher sollten die Schnüffler eigentlich wissen, daß ich sie nicht auf den Arm nahm? Nach allem, was sie wußten, konnte ich schließlich auch alles erfunden haben. Greg hatte keinen Grund, mir zu trauen – ich war nicht sicherheitsüberprüft, hatte keinen Ausweis, nicht mal einen Trenchcoat. Wenn sie mich nicht hinter meinem Rücken ausschnüffelten, blieb meine Glaubwürdigkeit ungeprüft. Ich hatte nur einen Schutz gegen diesen Treibsand von Mißtrauen. Die Tatsachen. Aber selbst wenn sie mir glaubten, würden sie wahrscheinlich nichts unternehmen. Greg erklärte: »Wir können nicht einfach Tejott nach Übersee schicken, damit er jemandem die Tür eintritt, verstehen Sie.« »Aber könnten Sie nicht, äh, ein bißchen rumschnuppern und feststellen, wer dafür verantwortlich ist?« Ich stellte mir schon wieder Schnüffler in Trenchcoats vor. Greg lachte. »So läuft das nicht. Vertrauen Sie mir – wir arbeiten dran. Und diese Neuigkeit wird Öl aufs Feuer gießen.« Soviel zur CIA. Ich konnte einfach nicht sagen, ob sie interessiert waren oder nicht. Am 2. Januar 1987 rief ich das FBI-Büro Alexandria an und versuchte, eine Nachricht für Mike Gibbons zu hinterlassen. Der diensthabende Agent, der den Anruf entgegengenommen hatte, sagte trocken: »Agent Gibbons bearbeitet diesen Fall nicht mehr. Wir schlagen vor, Sie wenden sich an das Büro in Oakland.« Super. Dem einzigen FBI-Agenten, der den Unterschied zwischen einem Netzwerk und einem Nichtswisser kennt, wird der Fall entzogen. Keine Erklärung. 256 Und gerade dann, wenn wir das FBI brauchen. Wolfgang wartete noch immer auf eine Genehmigung des US Legal Attachés in Bonn. Eine Woche Warten, und sie war immer noch nicht durch. Zeit, an eine andere Tür zu klopfen. Zweifellos würde die National Security Agency von Lecks in einem Pentagon-Computer wissen wollen. Zeke Hanson in Fort Meade war am Apparat. »Ging die Armeeinformation direkt nach Europa?« fragte Zeke. »Ja, obwohl ich nicht weiß, wohin genau«, sagte ich. »Sieht nach Deutschland aus.« »Wissen Sie, welcher Anbieter von internationalen Kommunikationswegen benutzt wurde?« »Tut mir leid, weiß ich nicht. Aber ich kann's aus meinen Aufzeichnungen fischen, wenn's nötig ist.« Warum wollte die NSA wissen, wer den Datenverkehr übermittelt hatte? fragte ich mich. Natürlich. Man munkelte, die NSA zeichne jedes transatlantische Ferngespräch auf Band auf. Vielleicht hatten sie diese Sitzung aufgezeichnet. Aber eigentlich unmöglich. Wieviel Information überquert jeden Tag den Atlantik? Sagen wir, es gibt 10 Satelliten und ein halbes Dutzend transatlantische Kabel. Mit jedem werden 10 000 Telefonanrufe vermittelt. Also bräuchte die NSA mehrere tausend Tonbandgeräte, die rund um die Uhr laufen. Und das nur, um den Telefonverkehr abzuhören – es gibt schließlich auch noch Computermeldungen und Fernsehen. Es war einfach nahezu unmöglich, meine besondere Sitzung herauszufischen, auch mit Hilfe eines Supercomputers. Aber es gab einen einfachen Weg, es herauszufinden. Mal sehen, ob die NSA die fehlenden Daten beschaffen konnte. Ich wandte meine Aufmerksamkeit wieder dem Telefonhörer zu. »Die Sitzungen an Neujahr waren von einer Druckerblockade unterbrochen«, erzählte ich Zeke, »deshalb fehlt mir eine Stunde von der Arbeit des Hackers. Denken Sie, Sie könnten das wiederfinden?« Zeke war übervorsichtig. »Wozu soll das wichtig sein?« »Nun, das kann ich nicht unbedingt sagen, weil ich es ja nicht gesehen habe. Die Sitzung begann um 8.47 Uhr am Neujahrstag. 257 Schauen Sie doch mal, ob jemand in Fort Meade den Rest des Datenverkehrs von dieser Sitzung finden kann.« »Im besten Fall unwahrscheinlich.« Die NSA hörte immer bereitwillig zu; ließ aber die Rolläden runter, wenn ich Fragen stellte. Aber wenn sie ihre Hausaufgaben machten, mußten sie mich anrufen, um ihre Ergebnisse mit meinen zu vergleichen. Ich wartete darauf, daß jemand unseren Ausdruck sehen wollte. Es wollte keiner. Das brachte mich darauf, daß ich vor zwei Wochen Zeke Hanson gebeten hatte, eine elektronische Adresse zu entschlüsseln. Als ich das erste Mal eine Leitung bis Europa verfolgte, hatte ich die Adresse an Zeke weitergegeben. Ich fragte mich, was er damit gemacht hatte. »Haben Sie schon herausgefunden, woher diese DNIC-Adresse kommt?« wollte ich wissen. »Tut mir leid, Cliff, diese Information steht nicht zur Verfügung.« Zeke hörte sich an wie eine Wahrsagemaschine vom Jahrmarkt, die antwortet: »Frage unklar, versuchen Sie es später wieder.« Zum Glück hatte Tymnet die Adresse schon ermittelt… nur hatte es Steve White ein paar Stunden gekostet. Vielleicht hat die NSA jede Menge Elektronikcracks und Computergenies, die die Kommunikation der Welt abhören. Ich bezweifle das. Ich hatte sie hier vor zwei recht einfache Probleme gestellt – eine Adresse finden und Datenverkehr wiedergeben. Vielleicht hatten sie das mit Erfolg gemacht, aber mir teilten sie keinen Pieps davon mit. Ich habe den Verdacht, sie taten gar nichts und versteckten sich nur hinter dem Schleier der Geheimhaltung. Jetzt mußte noch eine Gruppe informiert werden. Das Air Force OSI. Die Schnüffler der Air Force konnten wegen des Hackers nicht viel unternehmen, aber sie konnten wenigstens feststellen, wessen Computer weit offen standen. Jim Christys brummige Stimme kam knisternd über die Telefonleitungen: »Also das Optimis-System der Army, ja: Ich werd 'n paar Anrufe machen und einigen was auf die Köpfe geben.« Ich hoffte, er machte Witze. 258 Das Jahr 1987 begann also mit einem Fehlschlag. Dem Hacker standen unsere Computer immer noch frei zur Verfügung. Der einzige kompetente FBI-Agent war von dem Fall abgezogen worden. Die Schnüffler wollten keinen Ton sagen, und die NSA schien wenig begeistert. Wenn wir nicht bald Fortschritte machten, würde auch ich aufgeben. 259 37. Kapitel ............................................................................................................. Um die Mittagszeit am Sonntag, dem 4. Januar 1987, nähten Martha und ich schon wieder an einer Patchwork-Decke, als mein Piepser losging. Ich sprang zum Computer, prüfte nach, ob der Hacker da war, und rief dann Steve White an. Innerhalb einer Minute hatte er die Verfolgung gestartet. Ich wartete nicht, während Steve den Anruf verfolgte. Der Hacker war in meinem Computer, also radelte ich hinauf zum Labor und beobachtete ihn von da. Wieder ein 20-Minuten-Rennen den Hügel hoch. Aber der Hacker ließ sich Zeit: Er tippte immer noch, als ich den Schaltraum erreichte. Unter dem Drucker hatte sich ein drei Zentimeter dicker Ausdruck angehäuft. Der Hacker war auch heute nicht faul gewesen Die erste Zeile zeigte, wie er sich mit Sventeks Namen maskierte. Nachdem er geprüft hatte, daß keiner unserer Systemverwalter in der Nähe war, ging er zurück zur Optimis-Datenbank des Pentagon. Doch heute lief's nicht: Der Armeecomputer erwiderte: ›Sie sind nicht berechtigt, sich heute einzuloggen.‹ Alle Wetter! Jim Christy mußte die richtigen Köpfe erwischt haben. Ich ging den Ausdruck durch und konnte sehen, wie der Hacker wieder im Milnet fischen ging. Nacheinander probierte er fünfzehn Computer aus, zum Beispiel in den Luftwaffenbasen Eglin, Kirtland und Bolling. Kein Glück. Er meldete sich bei jedem Computer an, drückte ein- oder zweimal die Klinke und ging dann weiter zum nächsten System. Bis er es beim Air Force Systems Command/Space Division, versuchte. Er drückte zuerst ihre Türklinke, indem er es über ihr Konto ›system‹ versuchte, mit dem Passwort ›manager‹. Kein Glück. Dann ›guest‹, Passwort ›guest‹. Kein Effekt. 260 Dann ›field‹, Passwort ›service‹: Username: FIELD Password: SERVICE WELCOME TO THE AIR FORCE SYSTEM COMMAND – SPACE DIVISION VAX/VMS 4.4 IMPORTANT NOTICE Computer System problems should be directed to the Information Systems Customer Service Section located in building 130, room 2359. Phone 643-2177/AV 833-2177. Last interactive login on Thursday, 11-DEC-1986 19:11 Last non-interactive login on Tuesday, 2-DEC-1986 17:30 WARNING – Your password has expired; update immediately with SET PASSWORD! $ show process/privilege 4-JAN-1987 13:16:37.56 NTYI: User: FIELD Process privileges: BYPASS may bypass all system protections CMKRNL may change mode to kernel ACNT may suppress accounting messages WORLD may affect other processes OPER operator privilege VOLPRO may override volume protection GRPPRV group access via system protection READALL may read anything as the owner WRITEALL may write anything as the owner SECURITY may perform security functions Sesam öffne dich: Die Tür war weit aufgeschwungen, Er loggte sich als Wartungsservice ein. Nicht einfach als gewöhnlicher Benutzer. Ein völlig privilegiertes Konto. Der Hacker konnte sein Glück kaum glauben. Nach Dutzenden Versuchen hatte er den großen Coup gelandet. Systemoperator! Sein erster Befehl war, ihm zu zeigen, welche Privilegien er ein261 geheimst hatte. Der Luftwaffencomputer antwortete automatisch: Systemprivileg und einen Schwung anderer Rechte, unter anderem die Fähigkeit, jede Datei auf dem System zu lesen, zu schreiben oder zu löschen. Er war sogar berechtigt, auf dem Luftwaffencomputer Sicherheitsprotokolle laufen zu lassen. Ich konnte mir ihn vorstellen, wie er in Deutschland vor seinem Terminal saß und ungläubig auf den Bildschirm starrte. Er hatte nicht nur die volle Leistung des Computers des Space Command zur Verfügung; er beherrschte ihn. Irgendwo in Südkalifornien, in El Segundo, brach ein Hacker von der anderen Seite des Erdballs in einen großen VAX-Computer ein. Seine nächsten Schritte waren nicht überraschend – Nachdem er seine Privilegien gesehen hatte, inaktivierte er die Protokollierung seiner Jobs. Auf diese Weise hinterließ er keine Spuren; zumindest glaubte er das. Woher sollte er auch wissen, daß ich von Berkeley aus zusah? Überzeugt, daß er unentdeckt blieb, testete er die benachbarten Computer. In einem Augenblick hatte er vier am Netzwerk der Air Force entdeckt und einen Weg, um sich bei weiteren anzumelden. Von seiner hohen Ebene herab blieb ihm keiner verborgen; wenn ihre Passwörter nicht zu raten waren, konnte er sie mit trojanischen Pferden stehlen. Das war kein kleiner Schreibtischcomputer, in den er eingebrochen war. Er fand Tausende von Dateien in dem System und Hunderte von Benutzern. Hunderte von Benutzern? Genau. Der Hacker listete sie alle auf. Aber er stolperte über seine Habgier. Er befahl dem Luftwaffencomputer die Namen aller seiner Dateien aufzulisten; der druckte munter und fleißig Namen wie ›Laserdesignplans‹ und ›Shuttlelaunchmanifest‹ herunter. Aber der Hacker wußte nicht, wie man den Wasserhahn zudreht. Zwei Stunden lang stürzte ein Wasserfall von Information auf sein Terminal. Um 14.30 Uhr legte er schließlich auf und dachte, er könnte sich einfach wieder zurück in den Luftwaffencomputer einloggen. Aber er konnte nicht wieder zurück. Der Luftwaffencomputer informierte ihn: 262 Your password has expired. Please contact the system manager. Ich überflog den Ausdruck und erkannte, wo er Mist gebaut hatte. Der Computer hatte das Passwort ›fieldservice‹ außer Kraft gesetzt; der Hacker hatte eine Warnung erhalten, als er das erste Mal eingebrochen war. Wahrscheinlich setzte das System Passwörter nach ein paar Monaten automatisch außer Kraft. Um in der Maschine zu bleiben, hätte er sofort sein Passwort ändern sollen. Statt dessen ignorierte er die Aufforderung. Jetzt ließ ihn das System nicht mehr zurück. Über Tausende von Meilen hinweg konnte ich seine Frustration spüren. Seine verzweifelten Versuche, in diesen Computer zurückzukommen, wurden von seinem eigenen blöden Fehler vereitelt. Er war über die Schlüssel zu einem Rolls-Royce gestolpert und hatte sie im Wagen eingeschlossen. Der Fehler des Hackers löste ein Problem: Was sollte ich dem Air Force Systems Command/Space Division erzählen? Weil Sonntag war, konnte ich heute niemanden anrufen. Und weil der Hacker sich selber ausgeschlossen hatte, war er für den Luftwaffencomputer keine Gefahr mehr. Ich würde das Problem einfach den Schnüfflern von der Air Force berichten; sollten die sich damit rumschlagen. Während der Hacker durch den Computer der Air Force spaziert war, hatte Steve White die Leitungen von Tymnet verfolgt. »Er kommt über RCA«, sagte Steve. »TAT-6.« »Wie? Was heißt das auf Englisch?« »Ach, eigentlich nichts. RCA ist einer der Anbieter internationaler Kommunikationswege, und heute kommt der Hacker über das transatlantische Kabel Nummer 6.« Steve bewegte sich in der weltweiten Kommunikation wie ein Taxifahrer im Stadtverkehr. »Warum ist er nicht auf einer Satellitenverbindung?« »Wahrscheinlich, weil heute Sonntag ist, da sind die Kabelkanäle nicht so überfüllt.« »Wollen Sie damit sagen, daß die Leute lieber Kabel- als Satellitenverbindungen wählen?« 263 »Genau. Wenn man über einen Satelliten verbunden wird, gibt's jedesmal eine Viertelsekunde Verzögerung. Die unterseeischen Kabel verlangsamen ihre Nachrichten nicht so sehr.« »Wen kümmert denn das?« »Leute am Telefon, meistens«, sagte Steve. »Diese Verzögerungen verursachen hektische Gespräche. Wissen Sie, wo beide versuchen, gleichzeitig zu sprechen und sich dann beide gleichzeitig den Vortritt lassen wollen.« »Wenn also die Telefongesellschaften versuchen, die Strecke über die Kabel herzustellen, wer will dann Satelliten?« »Fernsehsender, meistens. Fernsehsignale kann man nicht in unterseeische Kabel quetschen, also schnappen sie sich die Satelliten Aber die Lichtleitertechnik wird das alles ändern.« Ich hatte schon von Lichtleitertechnik gehört. Übertragung von Kommunikationssignalen durch Fasern aus Glas statt aus Kupfer. Aber wer betreibt Glasfaserkabel unter dem Ozean? »Alle wollen es«, erklärte Steve. »Es steht nur eine begrenzte Anzahl von Satellitenkanälen zur Verfügung – über Ecuador kann man eben nur soundsoviele Satelliten stehen haben. Und die Satellitenkanäle sind nicht privat – jeder kann sie abhören. Satelliten mögen fürs Fernsehen gut sein, aber für Daten sind Kabel der einzig richtige Weg.« Meine Gespräche mit Steve White begannen immer mit einer Verfolgung des Hackers, schweiften aber unweigerlich zu anderen Themen ab. Ein kurzer Schwatz mit Steve wurde in der Regel zu einem Tutorium über Kommunikationstheorie. Als ich merkte, daß der Hacker immer noch eingeklinkt war, bat ich Steve um die Einzelheiten der Verfolgung. »Ach ja. Ich habe es mit Wolfgang Hoffmann von der Bundespost überprüft. Ihr Besucher kommt heute aus Karlsruhe. Universität Karlsruhe.« »Wo ist denn das?« »Ich weiß nicht, aber ich glaube, im Ruhrgebiet. Liegt das nicht am Rhein?« Der Hacker nagte immer noch an dem Luftwaffencomputer herum, aber als er weg war, joggte ich rüber zur Bibliothek. Ja da ist Karlsruhe. Etwas mehr als 300 Meilen weiter südlich von Bremen. Am Rhein, aber nicht im Ruhrgebiet. 264 Über den Grund des Atlantischen Ozeans läuft das Kabel TAT-6 und verbindet Europa und Amerika miteinander. Das westliche Ende der Verbindung kam durch Tymnet, dann durch die Lawrence-Berkeley-Labors, über das Milnet und endete beim Air Force Systems Command/Space Division. Irgendwo in diesem Karlsruhe kitzelte der Hacker das östliche Ende der Verbindung und wußte nicht, daß wir ihn aufs Korn nahmen. Drei verschiedene Orte in Deutschland. Mein Hacker kam herum. Oder vielleicht blieb er auch an einer Stelle und spielte ›Bäumchen wechsel dich‹ mit dem Telefonnetz. Vielleicht war er wirklich Student, besuchte verschiedene Universitäten und gab vor seinen Freunden an. War ich sicher, daß es nur einen Hacker gab – oder beobachtete ich mehrere Leute? Die Lösung hing davon ab, einmal die Verbindung bis zu Ende zu verfolgen. Nicht nur bis in ein Land oder eine Stadt, sondern den ganzen Weg zurück bis zu seiner Person. Aber wie sollte ich aus 8000 Meilen Entfernung eine Fangschaltung kriegen? Die Abhörgenehmigung! Hatte das FBI das Gesuch nach Deutschland auf den Weg gebracht? Hatten sie überhaupt Ermittlungen aufgenommen? Das letzte, was ich hörte, war, daß Spezialagent Mike Gibbons den Fall abgegeben hatte. Zeit, das FBI anzurufen. »Ich höre, Sie sind von dem Computerfall abgezogen worden«, sagte ich zu Mike. »Kann ich da irgendwas machen?« »Kein Grund zur Sorge«, sagte Mike. »Überlassen Sie das nur mir. Verhalten Sie sich ruhig, und wir werden Fortschritte machen.« »Ist nun ein Verfahren eröffnet oder nicht?« »Fragen Sie mich nicht, weil ich's nicht sagen kann. Haben Sie nur Geduld, wir werden schon was erreichen.« Mike wich jeder Frage aus. Vielleicht konnte ich ihm ein paar Informationen entlocken, wenn ich ihm von dem Luftwaffencomputer erzählte. »Übrigens, der Hacker ist gestern in einen Computer der Air Force eingebrochen.« »Wo?« 265 »Oh, irgendwo in Südkalifornien.« Ich sagte nicht, daß es die Hausnummer 2400 East El Segundo Boulevard, gegenüber vom Flughafen von Los Angeles war. Er sagte mir nicht, was passierte, und so machte ich auf blöd. »Wer betreibt ihn?« »Irgendwer bei der Luftwaffe. Klingt irgendwie nach Perry Rhodan. Ich weiß nicht genau.« »Sie sollten das Air Force OSI anrufen. Die wissen, was da zu tun ist.« »Wird das FBI nicht ermitteln?« »Ich hab's Ihnen doch schon gesagt. Wir ermitteln. Wir machen Fortschritte. Es ist nur nichts für Ihre Ohren.« So viel dazu, aus dem FBI Informationen rauszuholen. Die Schnüffler der Air Force waren ein bißchen gesprächiger. Jim Christy kommentierte: »Systems Command? Der Mistkerl.« »Genau: Der Kerl wurde dort Systemverwalter.« »Systemverwalter beim System Command? Na, das ist ja lustig Hat er was Geheimes erwischt?« »Nicht, daß ich wüßte. Er hat wirklich nicht so viel gekriegt, bloß die Namen von ein paar Tausend Dateien. »Verdammt. Wir haben's ihnen gesagt. Zweimal.« Ich war nicht sicher, ob ich das hören sollte. »Falls das was ändert«, schob ich nach, »er wird nicht in Ihr System zurückkommen. Er hat sich selber ausgesperrt.« Ich erzählte ihm von dem außer Kraft gesetzten Passwort. »Das ist schön fürs Systems Command«, sagte Jim, »aber wie viele andere Computer sind genauso weit offen? Wenn die Space Division solchen Mist baut, sogar nachdem wir sie gewarnt haben, wie sollen wir dann jemals durchdringen?« »Sie haben sie gewarnt?« fragte ich. »Verdammt deutlich sogar. Seit sechs Monaten sagen wir den Systemoperatoren, sie sollen alle Passwörter ändern. Glauben Sie, wir haben Ihnen nicht zugehört, Cliff?« Heiliger Bimbam! Sie hatten meine Botschaft wirklich vernommen und verbreiteten die Kunde. Zum ersten Mal deutete jemand wenigstens an, daß ich etwas bewirkt hatte. 266 267 So, das Air Force OSI in Washington hatte die Nachricht an seinen Agenten in der Luftwaffenbasis Vandenberg geschickt. Er wiederum sollte bei der Space Division Kopfnüsse verteilen. Sie würden dafür sorgen, daß das Loch verstopft bliebe. Zwei Tage später saßen Dave Cleveland und ich vor seinem Terminal und flickten an abgestürzter Software herum. Mein Piepser ging los, und ohne ein Wort zu sagen, schaltete Dave das Terminal um auf den Unix-Computer. Sventek loggte sich gerade ein. Wir sahen auf den Bildschirm und nickten uns dann zu. Ich joggte hinüber zum Schaltraum, um die Aktion live zu beobachten. Der Hacker gab sich mit meinen Computern nicht ab, sondern ging schnurstracks über das Milnet zur Air Force Space Division. Ich beobachtete ihn, wie er sich wieder als Wartungsdienst einzuloggen begann und dachte, daß er gleich wieder rausgeschmissen würde. Aber nein! Das System begrüßte ihn wieder. Jemand von der Luftwaffenbasis hatte das Wartungsdienstkonto wieder mit demselben alten Passwort aktiviert. Der Wartungstechniker mußte gemerkt haben daß das Konto außer Kraft gesetzt war, und hatte den Systemverwalter gebeten, das Passwort zurückzusetzen. Zu dumm! Sie hatten die Türen aufgeschlossen und den Zündschlüssel stecken lassen. Der Hacker verlor nicht eine Minute. Er ging direkt zu der Software, die die Zugangsberechtigungen verteilte und fügte ein neues Konto hinzu. Nein, kein neues Konto. Er suchte nach einem alten, unbenutzten Konto und modifizierte es. Ein Luftwaffenoffizier, Colonel Abrens, hatte ein Konto, war aber ein Jahr lang nicht an diesem Computer gewesen. Der Hacker modifizierte Colonel Abrens' Konto leicht und gab ihm Systemprivilegien und ein neues Passwort: ›afhack‹. ›afhack‹ – welche Arroganz.! Er streckt der Air Force der Vereinigten Staaten die Zunge raus. Von jetzt an brauchte er das Wartungsdienstkonto nicht mehr. Getarnt als Offizier der Air Force hatte er unbeschränkte Zugangsberechtigung zum Computer der Space Division und brachte schweres Gerät in Stellung. Das Air Force OSI hatte schon Dienstschluß. Was sollte ich tun? Wenn ich den Hacker angemel268 det ließe, würde die Air Force sensitive Information verlieren. Aber wenn ich ihn abhängte, würde er sich nur eine andere Strecke suchen und die Überwachungsanlagen meines Labors umgehen. Wir mußten ihn beim Space Command abschneiden. Aber zuerst wollte ich ihn verfolgen lassen. Ein Anruf bei Steve White brachte den Stein ins Rollen. Innerhalb fünf Minuten hatte Steve die Verbindung nach Hannover zurückverfolgt und rief die Bundespost an. Ein paar Minuten Schweigen. »Cliff, sieht die Verbindung so aus, als ob sie lange dauern wird?« »Das kann ich nicht sicher sagen, aber ich glaub schon.« »Okay.« Steve war an einem anderen Telefon; ich konnte gelegentlich einen Ausruf hören. Nach einer Minute kam Steve in meine Leitung zurück. »Wolfgang überwacht den Anruf in Hannover. Ein Ortsgespräch. Sie versuchen, den ganzen Weg zurückzuverfolgen.« Das waren Neuigkeiten! Ein Ortsgespräch in Hannover bedeutete, daß der Hacker irgendwo in Hannover saß. Wenn nicht ein Computer in Hannover seine schmutzige Arbeit tat. Steve gab mir Wolfgangs Anweisungen durch: »Was Sie auch tun, klinken Sie den Hacker nicht aus. Halten Sie ihn in der Leitung, wenn Sie können!« Aber er klaute der Luftwaffenbasis Dateien. Es war, als ob man einen Einbrecher das eigene Haus ausräumen ließ und zusah. Sollte ich ihn rausschmeißen oder die Verfolgung weiterlaufen lassen? Ich konnte mich nicht entscheiden. Ich mußte eine Behörde verständigen. Wir wär's mit Mike Gibbons vom FBI? Er war nicht da. Hey – das National Computer Security Center wäre vielleicht genau das Richtige. Zeke Hanson wird bestimmt wissen, was jetzt zu tun ist. Kein Glück. Auch Zeke war nicht da, und die Stimme am anderen Ende der Leitung erklärte: »Ich würde Ihnen gerne helfen, aber wir konstruieren sichere Computer. Wir kümmern uns nicht um die anwendungsbezogenen Aspekte.« 269 Das hatte ich schon gehört, danke. Na, dann gab's niemanden mehr außer der Air Force. Ich hängte mich an das Milnet Network Information Center und sah ihr Telefonbuch durch. Natürlich hatten sie ihre Telefonummer geändert Sogar die Vorwahl stimmte nicht mehr. Als ich endlich den richtigen Menschen erreichte, war der Hacker schon kreuz und quer durch ihren Computer marschiert. »Hallo, ich möchte den Systemverwalter der VAX des Space Command sprechen.« »Hier Sergeant Thomas. Ich bin der Verwalter.« »Äh, ich weiß nicht recht, wie ich Ihnen das erklären soll, aber in Ihrem Computer ist ein Hacker.« Ich dachte: Er wird mir nicht glauben und wissen wollen, wer ich bin. »Wie? Wer sind Sie?« Sogar am Telefon konnte ich spüren wie er mich erstaunt ansah. »Ich bin Astronom am Lawrence-Berkeley-Labor.« Erster Fehler, dachte ich, kein Mensch glaubt dir das. »Woher wissen Sie, daß da ein Hacker ist?« »Ich beobachte ihn, wie er über das Milnet in Ihren Computer einbricht.« »Erwarten Sie, daß ich Ihnen das glaube?« »Schauen Sie sich doch Ihr System an. Listen Sie Ihre Benutzer auf.« »Okay.« Im Hintergrund höre ich Tippen. »Da ist nichts Ungewöhnliches. Siebenundfünfzig Leute sind eingeloggt, und das System verhält sich normal.« »Fällt Ihnen jemand Neues auf?« fragte ich. »Schauen wir mal… nein, alles ist normal.« Sollte ich's ihm sagen oder um den heißen Brei herumreden? »Kennen Sie jemanden namens Abrens?« »Ja. Colonel Abrens. Er ist gerade eingeloggt.« »Sind Sie sicher, daß er berechtigt ist?« »Teufel auch, na klar. Er ist Colonel. Mit dem Lametta macht man keine Schweinerei.« Es ging nicht weiter, wenn ich nur Leitfragen stellte, also konnte ich's ihm genauso gut sagen. »Also, ein Hacker hat Abrens' Konto 270 gestohlen. Er ist jetzt gerade eingeloggt und macht einen Dump von Ihren Dateien.« »Woher wissen Sie das?« »Ich hab ihn beobachtet. Ich hab einen Ausdruck«, sagte ich. »Er kam über das Wartungsdienstkonto rein und hat dann Abrens' Passwort geändert. Jetzt hat er Systemprivilegien.« »Unmöglich. Erst gestern hab ich das Passwort zum Wartungsdienstkonto zurückgesetzt. Es war außer Kraft.« »Ja, ich weiß. Sie haben als Passwort ›service‹ gesetzt. Das ist es auch schon letztes Jahr gewesen. Hacker wissen das.« »Da soll mich doch der Teufel holen. Bleiben Sie dran.« Ich hörte über Telefon, wie Sergeant Thomas jemanden heranrief. Ein paar Minuten später war er wieder in der Leitung. »Was sollen wir jetzt Ihrer Meinung nach tun?« fragte er. »Ich kann meinen Computer sofort zumachen.« »Nein, warten Sie noch etwas«, sagte ich. »Wir verfolgen gerade die Leitung und umzingeln den Hacker.« Es war keine Lüge: Steve White hatte mir soeben Wolfgang Hoffmanns Bitte übermittelt, den Hacker so lange wie möglich in der Leitung zu halten. Ich wollte nicht, daß Sergeant Thomas die Leitung kappte, bevor die Spur vollständig war. »Okay, aber wir rufen unseren vorgesetzten Offizier. Er wird das endgültig entscheiden.« Ich konnte es ihnen nicht verdenken. Ein völlig Fremder ruft aus Berkeley an und erzählt ihnen, daß jemand in ihr System einbricht. Während dieser Telefongespräche hatte ich beobachten können wie der Drucker jeden Befehl des Hackers aufs Papier haute. Heute listete er nicht alle Datennamen auf. Er machte das Gegenteil: er listete einzelne Dateien auf. Er kannte die Namen der Dateien schon, die er haben wollte; er brauchte nicht herumzukramen und sie zu suchen. Ah. Ein wichtiger Hinweis. Vor drei Tagen hatte der Hacker die Namen von tausend Dateien aufgelistet. Heute ging er schnurstracks zu den Dateien, die ihn interessierten. Er mußte seine ganze Sitzung ausgedruckt haben. Sonst hätte er die Dateiennamen vergessen. 271 Also druckt der Hacker alles aus, was er bekommt. Ich wußte schon, daß er fein säuberlich Notizbuch führte – sonst hätte er einige Samen vergessen, die er vor Monaten ausgesät hatte. Ich erinnerte mich an das Treffen mit der CIA: Tejott hatte gefragt, ob der Hacker seine Sitzungen aufzeichnete. Jetzt wußte ich es. Am anderen Ende der Verbindung, irgendwo in Deutschland, saß ein entschlossener und methodischer Spion. Jeder Ausdruck, der über meine Überwachungsanlage ging, wurde in seinem Lager dupliziert. Welche Dateien listete er auf? Er übersprang alle Programme und ignorierte die Richtlinien für die Systemverwaltung. Statt dessen suchte er nach Einsatzplänen. Dokumente, die das Transportgut der Air Force für das Space Shuttle beschrieben. Testergebnisse von Satellitendetektorsystemen. SDI-Forschungsvorhaben. Eine Beschreibung eines Kamerasystems, das von einem Astronauten zu bedienen ist. Keine dieser Informationen trug den Vermerk ›geheim‹. Sie waren nicht geheim oder streng geheim, nicht mal vertraulich. Zumindest trug keine der Dateien diese Vermerke. Heute darf kein Militärcomputer am Milnet geheime Information enthalten. Es gibt ein zweites, völlig unabhängiges Computernetzwerk, das geheime Daten bearbeitet. Also hatte die Systems Command/Space Division in einem gewissen Sinn nichts zu verlieren: Ihr Computer ist nicht geheim. Aber das Problem liegt tiefer. Für sich genommen, enthalten öffentlich zugängliche Dokumente keine geheimen Informationen. Sammelt man aber viele Dokumente, können sie Geheimnisse verraten. Die Bestellung einer Lieferung Titan durch einen Flugzeughersteller ist bestimmt kein Geheimnis. Auch nicht die Tatsache, daß dort ein neuer Bomber gebaut wird. Aber nimmt mar beides zusammen, hat man einen starken Indikator dafür, daß der neue Bomber von Boeing aus Titan besteht und also mit Überschallgeschwindigkeit fliegen muß (weil gewöhnliches Aluminium hohe Temperaturen nicht aushält). Wenn man früher Information aus verschiedenen Quellen zusammenfassen wollte, verbrachte man Wochen in einer Bibliothek. Heutzutage kann man mit Computern und Netzwerken in Minuten Daten zusammenstellen – sehen Sie sich nur an, wie ich 272 die Ferngesprächsrechnungen von Mitre behandelte, um herauszufinden, wo der Hacker überall zu Gast war. Durch die Analyse öffentlicher Daten durch Computer können Leute Geheimnisse aufdecken, ohne je eine geheime Datenbank zu sehen. 1985 formulierte der damalige Nationale Sicherheitsbeauftragte John M. Poindexter seine Sorgen, die ihm dieses Problem machte. Er versuchte, eine neue Klassifikation für Information zu schaffen, ›sensitiv, aber nicht geheim‹. Solche Information sollte unterhalb der üblichen Ebenen von ›streng geheim‹, ›geheim‹ und ›vertraulich‹ liegen; der Zugang dazu sollte jedoch gewissen Ausländern verweigert werden. Er versuchte ungeschickterweise, diese Klassifikation auf wissenschaftliche Forschung anzuwenden – natürlich wehrten sich die Universitäten, und die Idee war gestorben. Als ich jetzt vor meiner Überwachungsanlage stand und den Hacker durch das System des Space Command streifen sah, erkannte ich ihre Bedeutung. SDI-Projekte der Air Force mochten nicht ›streng geheim‹ sein, ›sensitiv‹ waren sie mit Sicherheit. Was? Ich stimmte mit Vizeadmiral Poindexter überein? Dem Kerl, der Waffen in den Iran geschickt hatte? Wo gab's denn das, daß ich mit dem Chef von ›Nationalheld‹ Ollie North einer Meinung war? Was da über meinen Bildschirm tanzte, waren dennoch genau das, was er beschrieb: sensitive, aber nicht geheime Daten. Tymnet kam in die Leitung zurück. »Es tut mir leid, Cliff, aber die Verfolgung in Deutschland ist lahmgelegt.« »Können die den Anruf nicht verfolgen?« fragte ich, unsicher darüber, wen ich mit ›die‹ eigentlich meinte. »Die Leitung des Hackers kommt wirklich aus Hannover«, erwiderte Steve. »Aber die Telefonleitungen von Hannover werden durch mechanische Relais vermittelt – laute, komplizierte, kleine Dinger – und da müssen Menschen die Verbindung verfolgen. Man kann dem Anruf nicht mit einem Computer nachgehen.« Ich begann zu verstehen. »Sie meinen, daß jemand im Vermittlungsamt sein muß, um den Anruf zu verfolgen?« »So ist es. Und weil es in Hannover schon nach 22 Uhr ist, ist niemand mehr da.« »Wie lange würde es dauern, jemanden in die Vermittlung zu holen?« »Ungefähr drei Stunden.« 273 Um die Leitung zu verfolgen, mußte ein Fernmeldetechniker der Bundespost in die Vermittlung kommen und den Relais und Drähten nachgehen. Soweit ich wußte, war es möglich, daß er sogar auf einen Telefonmast hinaufsteigen mußte. In der Zwischenzeit schlitterte der Hacker durch den Luftwaffencomputer. Sergeant Thomas war immer noch dran – wahrscheinlich hatte er ein ganzes Sortiment Luftwaffenlametta angerufen. Ich stöpselte mein Telefon in die Leitung zur Air Force und machte Meldung: »Also, wir können die Sache heute nicht weiterverfolgen.« »Verstanden. Wir werden den Hacker gleich abtrennen.« »Warten Sie eine Sekunde«, sagte ich. »Machen Sie's so, daß er nicht sieht, daß Sie ihn rausschmeißen. Suchen Sie lieber einen Weg, bei dem er nicht merkt, daß Sie ihn entdeckt haben.« »Gewiß. Wir haben uns schon was ausgedacht«, erwiderte Sergeant Thomas. »Wir werden eine Meldung an alle im System schicken, daß unser Computer eine Fehlfunktion hat und gewartet werden muß.« Perfekt. Der Hacker wird glauben, das System wird wegen Reparaturen runtergefahren. Ich wartete eine Minute, und mitten in einer Seite mit SDIProjekten unterbrach folgende Meldung den Bildschirm des Hakkers: System going down for maintenance, Backup in 2 hours. Er sah es gleich. Der Hacker loggte sich sofort aus und verschwand ins Nichts. 274 38. Kapitel ............................................................................................................. Nachdem er in eine andere Militärbasis eingebrochen war, dachte der Hacker nicht daran aufzugeben. Er kehrte in unser Labor zurück und versuchte immer wieder, in das Air Force Systems Command zuruckzukommen. Aber keiner seiner Zaubertricks funktionierte. Er konnte nicht in ihre Computer zurück. War wirklich clever gewesen, wie sie den Hacker ausgesperrt hatten. Sie klebten nicht einfach einen Zettel mit der Aufschrift ›Hacker müssen draußen bleiben‹ dran. Statt dessen präparierten sie das gestohlene Konto des Hackers so, daß es fast funktionierte. Wenn sich der Hacker in sein gestohlenes Konto ›Abrens‹ einloggte, akzeptierte ihn der Luftwaffencomputer, blaffte aber dann eine Fehlermeldung zurück – als ob der Hacker sein Konto falsch eingerichtet hätte. Ich fragte mich, ob der Hacker merkte, daß ich ihn an der Leine hatte. Jedesmal wenn's ihm gelang, in einen Computer einzubrechen, wurde er entdeckt und rausgeschmissen. Aus seiner Sicht entdeckten ihn alle. Außer uns. In Wirklichkeit entdeckte ihn fast niemand. Außer uns. Er konnte nicht wissen, daß er in der Falle saß. Meine Alarmanlagen, Monitore und elektronischen Stolperdrähte waren unsichtbar für ihn. Die Verfolgungen von Tymnet – durch Satelliten und unter dem Ozean – waren völlig geräuschlos. Und jetzt war die Deutsche Bundespost auf seiner Fährte. Wolfgangs letzte Nachricht besagte, er richte es so ein, daß in der Vermittlungsstelle von Hannover jede Nacht bis zwölf Uhr ein Techniker sei. Das war teuer, also mußte er das mit uns abspre275 chen. Noch wichtiger, die Deutschen hatten immer noch nichts vom FBI gehört. Zeit, Mike Gibbons anzurufen. »Die Deutschen haben vom FBI immer noch nichts erhalten«, sagte ich. »Haben Sie 'ne Ahnung, warum nicht?« »Wir haben hier, äh, interne Probleme«, erwiderte Mike. »Wird Sie nicht interessieren.« Interessierte mich schon, aber es hatte keinen Zweck, danach zu fragen. Mike würde keinen Ton sagen. »Was soll ich denn dann der Bundespost erzählen?« fragte ich. »Sie werden langsam kribbelig, weil sie so was wie eine offizielle Strafanzeige brauchen.« »Sagen Sie ihnen, daß der US Legal-Attaché in Bonn das alles bearbeitet. Der Papierkram kommt schon noch.« »Das haben Sie mir schon vor zwei Wochen gesagt.« »Und das sage ich jetzt wieder.« Setzen, Sechs. Ich gab die Nachricht an Steve bei Tymnet, der sie an Wolfgang weiterbeförderte. Die Bürokraten standen vielleicht nicht in Kontakt miteinander, wohl aber die Techniker. Unsere Beschwerden beim FBI sollten eigentlich dort durchs Büro laufen, dem amerikanischen Justizattaché in Bonn geschickt werden und dann an das Bundeskriminalamt weitergegeben werden. Wahrscheinlich vermittelt das BKA dasselbe Image von Wahrheit und Gerechtigkeit in Deutschland wie das FBI in Amerika. Aber irgendwer verstopfte den Kommunikationsfluß unterhalb von Mike Gibbons. Nahezu alles, was ich tun konnte, war, Mike auf die Nerven zu gehen und in Tuchfühlung mit Tymnet und der Bundespost zu bleiben. Früher oder später würde das FBI an das BKA herantreten, und die Genehmigungen würden auftauchen. In der Zwischenzeit brauchten meine Astronomenkumpel Hilfe, und so verbrachte ich den Tag mit dem Versuch, die Optik des Teleskops für das Keck Observatorium zu verstehen. Jerry Nelson brauchte mein Programm, um die Leistung des Teleskops vorhersagen zu können. Ich war kein Schrittchen vorangekommen, seit ich angefangen hatte, den Hacker zu jagen. 276 Die anderen Systemprogrammierer saßen mir auch im Nacken. Für den mürrischen Wayne Graves sollte ich eigentlich einen Plattentreiber schreiben. »Schieb den Hacker ab. Schreib endlich mal Code«, hatte er genörgelt. Und Dave Cleveland erinnerte mich sanft daran, daß er zehn neue Workstations an unser laborinternes Netzwerk hängen mußte. Ich erzählte beiden, daß der Hacker ›JSB‹ weg sein würde. Die Behauptung von Software-Entwicklern allüberall: Jetzt sehr bald. Auf meinem Weg zur Astronomiegruppe schlüpfte ich einen Moment in den Schaltraum – gerade so lang, daß ich meine Überwachungsanlage überprüfen konnte. Sie zeigte, daß jemand am Bevatron-Computer arbeitete und die Passwortdatei manipulierte. Einfach verrückt! Das Bevatron ist einer unserer Teilchenbeschleuniger, und die zuständigen Programmierer arbeiteten alle an unserem Labor. Nur ein Systemverwalter konnte die Passwortdatei manipulieren. Ich blieb stehen und sah zu. Jemand richtete mehrere neue Konten ein. Es gab einen Weg, um festzustellen, ob das mit rechten Dingen zuging. Die Bevatron-Leute anrufen. Chuck McParland nahm ab. »Nein, ich bin der Systemverwalter. Sonst ist niemand berechtigt.« »Äh, oh. Dann haben Sie ein Problem. Jemand spielt den lieben Gott in Ihrem Computer.« Chuck tippte ein paar Befehle ein und kam ans Telefon zurück. »Der Mistkerl.« Chucks Bevatron-Teilchenbeschleuniger schoß mit Hilfe von hausgroßen Magneten Atomfragmente auf dünne Targets. In den sechziger Jahren waren seine Munition Protonen. Jetzt brachte er schwere Ionen aus einem Vorbeschleuniger fast auf Lichtgeschwindigkeit. Wenn die Physiker diese atomaren Partikel in die dünnen Folien geknallt haben, sichten sie die Trümmer und suchen nach Fragmenten, die vielleicht die Grundbausteine des Universums sind. Die Physiker warteten Monate auf Strahlzeiten; noch wichtiger: Auch Krebsopfer warteten. 277 Das Bevatron kann Heliumionen bis fast auf Lichtgeschwindigkeit beschleunigen; dabei werden sie auf eine Energie von etwa 160 Millionen Elektronenvolt gebracht. Bei dieser Geschwindigkeit legen sie ein paar Zentimeter zurück und geben dann die meiste Energie an einer einzigen Stelle ab. Wenn man einen Krebstumor in den richtigen Abstand zu diesem Beschleuniger bringt, wird die meiste Energie der Teilchen in diesem Tumor abgegeben und zerstört ihn, ohne den übrigen Körper des Menschen zu beeinträchtigen. Anders als Röntgenstrahlen, die alles, was auf ihrem Weg liegt, einer Strahlung aussetzen, geben die Teilchen des Bevatron den Großteil ihrer Energie an einer Stelle ab. Das funktioniert besonders gut bei Gehirntumoren, die häufig inoperabel sind. Chucks Bevatron-Computer berechnen diesen ›richtigen Abstand‹ und steuern auch den Beschleuniger, damit die richtige Energie angewandt wird. Wenn einer dieser beiden Faktoren falsch bestimmt wird, tötet man die falschen Zellen. Alle paar Sekunden wird ein Pulk Ionen aus dem Teilchenstrahl herausgelenkt. Indem Chucks Computer im richtigen Moment Magnete einschalten, lenken sie diese Ionen entweder zu einem physikalischen Experiment oder zu einem Krebspatienten. Ein Fehler im Programm ist für beide eine üble Sache… Der Hacker fummelte nicht nur an einem Computer herum. Er spielte mit jemandes Hirnstamm. Wußte er das? Ich bezweifelte es. Wie sollte er? Für ihn war der Bevatron-Computer nur ein weiteres Spielzeug – ein System, das man ausbeuten konnte. Seine Programme hatten keinen Aufkleber ›Gefahr – medizinischer Computer. Nicht herumdoktern.‹ Er suchte nicht harmlos nach Information. Er hatte einen Weg gefunden, Systemverwalter zu werden, und drehte am Betriebssystem selbst herum. Unsere Betriebssysteme sind empfindliche ›Geschöpfe‹. Sie steuern das Verhälten des Computers, das Zusammenspiel seiner Programme. Systemverwalter stimmen ihre Betriebssysteme so fein ab, daß sie jedes bißchen Leistung aus dem Computer herausquetschen. Ist das Programm zu langsam, weil es mit anderen Tasks konkurriert? Das bringt man in Ordnung, indem man den 278 Scheduler des Betriebssystems ändert. Oder vielleicht gibt es nicht genug Platz für zwölf Programme auf einmal? Dann ändert man die Art und Weise, wie das Betriebssystem Speicherplatz belegt. Baut man Mist, läuft der Computer nicht. Diesem Hacker war's egal, ob er ein fremdes Betriebssystem kaputtmachte. Er wollte nur ein Sicherheitsloch bohren, damit er wieder reinkommen konnte, wann immer er wollte. Wußte er, daß er jemanden töten konnte? Chuck verrammelte sein System, indem er alle Passwörter änderte. Und schon wieder war eine Tür vor der Nase des Hackers zugeschlagen. Aber eine Sorge war immer noch offenkundig: Ich jagte jemanden rund um die Welt und konnte doch nicht verhindern, daß er in jeden Computer einbrach, in den er wollte. Meine einzige Verteidigung war, ihn zu beobachten und Leute zu warnen, die angegriffen wurden. Klar, ich konnte ihn immer noch aus meinem Computer rausschmeißen und mir dann die Hände in Unschuld waschen. Meine früheren Befürchtungen schienen unberechtigt: Ich wußte jetzt, welche Sicherheitslöcher er ausnutzte, und es sah nicht so aus, als ob er Zeitbomben oder Viren in meinen Computer gelegt hätte. Ihn aus meiner Maschine werfen, hieße nur, die Fenster zuzumauern, durch die ich ihn beobachtete. Er würde weiter andere Computer angreifen und verschiedene Netzwerke benutzen. Ich hatte keine Wahl, als diesen Mistkerl so lange herumwandern zu lassen, bis ich ihn fangen konnte. Aber erklären Sie das mal dem FBI. Am Donnerstag, dem 8. Januar 1986, kam der FBI-Agent vor Ort, Fred Wyniken, vorbei. »Ich bin hier nur als Vertreter des Büros in Alexandria, Virginia«, sagte Fred. »Ich verstehe nicht«, sagte ich. »Warum wird der Fall nicht von dem Büro in Oakland bearbeitet?« »Die einzelnen FBI-Büros sind recht unabhängig voneinander«, erwiderte Fred. »Was ein Büro für wichtig hält, kann ein anderes 279 ignorieren.« Ich konnte mir denken, in welche Kategorie mein Fall seiner Meinung nach gehörte. Fred erklärte, daß er nicht wußte, wie wahrscheinlich eine Anklage sei, da er den Fall nicht bearbeitete, und stellte fest: »Aber ich würde sagen, die Chancen sind recht schwach. Sie können keine finanziellen Verluste nachweisen. Keine erklärtermaßen geheimen Daten. Und Ihr Hacker sitzt nicht in den Staaten.« »Ist das der Grund, weshalb mein zuständiges Büro den Fall nicht bearbeitet?« »Bedenken Sie, Cliff, daß das FBI nur an Fällen arbeitet, bei denen das Justizministerium Anklage erheben wird. Da keine geheime Information gefährdet worden ist, gibt's keinen Grund, sich der Hebel zu bedienen, die nötig sind, um diesen Fall zu lösen.« »Aber wenn Sie nichts unternehmen, wird dieser Hacker unsere Computer so lange bearbeiten, bis sie im Prinzip sein Eigentum sind.« »Sehen Sie mal, Cliff. Jeden Monat kriegen wir'n halbes Dutzend Anrufe, wo jemand sagt: ›Hilfe! Jemand bricht in meinen Computer ein.‹ Fünfundneunzig Prozent davon haben keine Aufzeichnungen, keine Buchungskontrollen und keine Abrechnungsdaten.« »Moment mal. Ich habe Aufzeichnungen und Buchungsprotokolle. Zum Teufel, ich habe jeden Anschlag, den dieser Kerl getippt hat.« »Dazu sage ich gleich was. In einigen Fällen, und Ihrer ist einer davon, gibt's eine gute Dokumentation. Aber das reicht nicht. Der Schaden muß hoch genug sein, um unseren Einsatz zu rechtfertigen Wieviel haben Sie verloren? Fünfundsiebzig Cents?« Jetzt geht das schon wieder los, dachte ich wütend. Gewiß, unsere Rechenkosten waren Kleingeld. Aber ich spürte eine größere Sache dahinter, vielleicht eine von nationaler Bedeutung. Mein FBIAgent sah nur einen Abrechnungsfehler von sechs Bit. Kein Wunder, daß ich bei ihm kein Interesse weckte – von Unterstützung ganz zu schweigen. Wie lange noch, bis es jemand merkte? Vielleicht, wenn ein geheimer Militärcomputer betroffen war? Oder ein medizinisches High-Tech-Experiment geschädigt wurde? Und wenn ein Patient in einem Krankenhaus verletzt würde? 280 Ich gab ihm also die Ausdrucke der letzten paar Wochen (nachdem ich zuerst jeden auf der Rückseite unterschrieb – hatte was mit ›Beweisvorschriften‹ zu tun) und eine Diskette mit den Telefonprotokollen von Mitre. Er würde alles an Mike Gibbons im Büro Alexandria schicken. Vielleicht fände sie Mike nützlich, um das FBI dazu zu bringen, mit dem BKA zu sprechen. Sehr entmutigend. Die deutschen Fernmeldetechniker hatten ihre Genehmigungen immer noch nicht, das FBI reagierte nicht, und mein Chef schickte mir eine barsche Notiz, in der er anfragte, wann ich endlich die Software für einen neuen Drucker schreiben wolle. Martha war auch nicht glücklich. Der Hacker brach nicht nur in Computer ein. Durch meinen Piepser war er auch bei uns zu Hause. »Tun denn das FBI oder die CIA nichts?« fragte sie etwas gereizt, »jetzt, wo's augenscheinlich Ausländer und Spione sind? Ich meine, sie sind doch schließlich Agenten – Wahrheit, Gerechtigkeit und American Way!« »Es ist dasselbe alte Zuständigkeitsproblem«, antwortete ich. »Die CIA sagt, daß das FBI den Fall bearbeiten sollte. Und das FBI will ihn nicht anfassen.« »Tut wenigstens das Airforce-Büro was? Oder sonstwer?« »Dieselbe Geschichte. Das Problem geht von Deutschland aus, und jemand muß die Deutschen dazu bringen, es zu lösen. Das Air Force Office of Special Investigations kann nur an die Tür des FBI trommeln.« »Warum dann nicht die Schotten dichtmachen?« schlug Martha vor. »Mauere deine Computer zu und laß den Hacker durch ihre spazieren. Niemand hat dich zum offiziellen Wächter über die Computer Amerikas ernannt.« »Weil ich wissen will, was da vorgeht. Wer dahintersteckt. Wonach gesucht wird.« ›Forschung‹, die Worte von Luiz Alvarez klangen mir noch nach Monaten im Ohr. »Dann denk über eine Lösung deines Problems ohne das FBI nach. Wenn sie die deutschen Stellen nicht dazu bringen wollen, einen Anruf zu verfolgen, dann denk dir was anderes aus.« 281 »Was denn? Ich kann die Deutsche Bundespost nicht anrufen und sagen: ›Verfolgen Sie diesen Anruf?‹« »Warum nicht?« »Erstens weiß ich nicht, wen ich anrufen muß. Und sie würden mir auch nicht glauben, wenn ich's täte.« »Dann finde einen anderen Weg, um den Hacker einzukreisen.« »Ja, ist gut. Ich frag ihn einfach nach seiner Adresse.« »Bleib ernst. Es könnte funktionieren.« 282 39. Kapitel ............................................................................................................. Das FBI wirft das Handtuch. So lautete die Nachricht, die Ann Funk vom Air Force Office of Special Investigations für mich hinterlassen hatte. Am Tag zuvor hatte ich sie angerufen, und sie sagte, ihre Gruppe warte darauf, daß das FBI aktiv würde. Jetzt diese Begrüßung. Ich versuchte, Ann zurückzurufen, aber sie hatte die Luftwaffenbasis Bolling schon verlassen. Blieb nicht mehr übrig, als das FBI anzuklingeln. Die barsche Stimme im FBI-Büro von Alexandria gab sich sehr kurz angebunden. »Agent Gibbons ist gerade unabkömmlich, aber ich hab eine Nachricht für Sie«, sagte der Typ in amtlichem Ton. »Ihr Fall ist abgeschlossen, und Sie sollen die Sache sein lassen.« »Wie? Wer sagt das?« »Tut mir leid, aber das wär's. Agent Gibbons ist nächste Woche wieder zurück.« »Hat Mike noch was gesagt?« fragte ich und fragte mich, ob er es mir nach Dutzenden von Gesprächen nicht zumindest selber sagen würde. »Ich hab Ihnen doch schon gesagt, das wär's.« Toll. Da nervt man das FBI fünf Monate lang. Verfolgt eine Verbindung rund um die Welt. Beweist, daß der Hacker in Militärcomputer einbricht. Und genau dann, wenn man die Hilfe des FBI am meisten braucht… Pustekuchen. Ann Funk rief eine Stunde später an. »Ich habe gerade gehört, daß das FBI entschieden hat, die Sachlage reiche zur Fortsetzung der Ermittlungen nicht aus.« »Ändern die Einbrüche in das Air Force Space Command daran was?« fragte ich. »Es ist das Systems Command/Space Division, Cliff. Merken Sie sich das, sonst bringen Sie uns durcheinander.« 283 Aber Space Command klang doch viel besser. Wer will denn ein System kommandieren? dachte ich noch und fragte: »Und warum kümmert sich das FBI nicht darum?« Ann seufzte. »Dem FBI zufolge gibt's keine Anzeichen realer Spionage.« »Hat Mike Gibbons das gesagt?« »Glaub ich nicht«, antwortete sie. »Ich hab den Tip von einem diensthabenden Offizier, der sagte, Mike sei von dem Fall abgezogen worden und könne nicht darüber sprechen.« »Und wer hat das dann entschieden?« bohrte ich weiter. Mike war der einzige FBI-Agent, der was von Computern verstand, mit dem ich gesprochen hatte. »Wahrscheinlich das mittlere Management des FBI«, sagte Ann. »Sie fangen lieber Kidnapper als Computerhacker.« »Und was meinen Sie Ann? Sollen wir die Schotten dichtmachen oder versuchen, den Aal zu fangen?« »Das FBI sagt, man soll die Zugangsanschlüsse des Hackers sperren.« »Das hab ich nicht gefragt.« »…und alle Passwörter ändern…« »Ich weiß, was das FBI sagt. Was sagt die Air Force?« »Äh, das weiß ich nicht. Wir werden später darüber sprechen und Sie zurückrufen.« »Gut, wenn uns nicht jemand bittet weiterzumachen, dann machen wir eben die Schotten dicht, und der Hacker kann in euren Computern rumtoben, wie er will. Wir jagen diesen Kerl jetzt schon fünf Monate, und keine einzige Regierungsbehörde hat auch nur den kleinen Finger krumm gemacht.« Ich legte ärgerlich auf. Ein paar Minuten später rief FBI-Agent Fred Wynekin an und ließ keinen Zweifel an der Entscheidung seiner Behörde. Höchst amtlich informierte er mich darüber, daß das FBI der Meinung sei, es gäbe keine Möglichkeit, die Auslieferung dieses Hackers zu beantragen, weil jener kein geheimes Material gehackt hatte. »Cliff«, warb er plötzlich um Verständnis, »wenn Sie nachweisen können, daß geheimes Material betroffen ist, oder daß er bedeutenden Schaden an Systemen angerichtet hat, dann wird das FBI einschreiten. Nicht eher!« 284 »Wie definieren Sie denn Schaden? Wenn jemand meine Schreibtischschubladen durchwühlt und die Pläne für einen neuen integrierten Schaltkreis kopiert, ist das ein Schaden? An wen wende ich mich da?« Fred wollte nicht antworten. »Wenn Sie drauf bestehen, den Fall weiterzuverfolgen, kann das FBI gemäß der Domestic Police Cooperation Act Amtshilfe leisten. Ihr Labor sollte sich mit dem Staatsanwalt von Berkeley in Verbindung setzen und ein Verfahren eröffnen. Wenn Ihr Distriktsstaatsanwalt die Auslieferung des Hackers beantragt, wird das FBI dabei helfen, den entsprechenden Papierkram zu bearbeiten.« »Wie bitte?« fragte ich aufgebracht. »Nach fünf Monaten schubsen Sie mich Wieder zum hiesigen Staatsanwalt zurück?« Ich konnte kaum glauben, was ich hörte. »Wenn Sie beschließen, diesen Weg einzuschlagen, Cliff, wird das FBI als Kanal zwischen Ihrer Ortspolizei und den deutschen Behörden dienen. Die Polizei des LBL wäre das Zentrum der Ermittlungen, und es würde in Berkeley Anklage erhoben.« »Fred, das meinen Sie doch nicht ernst. Dieser Kerl ist in dreißig Computer im ganzen Land eingebrochen, und Sie erzählen mir, daß das ein auf Berkeley beschränktes Problem ist?« »Ich meine das sehr ernst«, fuhr Fred fort. »Das FBI hat beschlossen, den Fall nicht an sich zu ziehen. Wenn Sie weitermachen wollen, dann lassen Sie die Sache besser von Ihrer zuständigen Polizeibehörde bearbeiten.« Keine Stunde später rief Steve White von Tymnet an. Er hatte gerade folgende elektronische Nachricht von der Deutschen Bundespost bekommen. ›Es ist äußerst dringend, daß die US-Behörden den deutschen Staatsanwalt kontaktieren, sonst wird die Bundespost nicht länger kooperieren. Wir können nicht länger ohne offizielle Bestätigung der Strafverfolgung tätig sein. Wir werden ohne die entsprechenden Genehmigungen keine Telefonleitungen mehr verfolgen. Sorgen Sie dafür, daß das FBI das BKA kontaktiert.‹ Oh, verflucht! Da baut man monatelang eine Kooperation zwischen den Behörden auf, und dann kneift das FBI. Gerade dann, wenn wir's dringendst brauchen. 285 Nun, mir blieb keine Wahl. Wir konnten tun, was man uns gesagt hatte, dichtmachen und fünf Monate Verfolgung für die Katz gewesen sein lassen, oder wir konnten offen bleiben und uns eine Rüge vom FBI einhandeln. Wenn wir zumachten, hätte der Hacker volle Freiheit, in unsern Netzwerken herumzusausen, ohne daß ihn jemand beobachtete. Ein offenes System würde uns auch nicht zu dem Hacker führen, weil die Bundespost keine Fangschaltung legen würde, ohne daß das FBI das Startzeichen gab. So oder so, der Hacker hatte gewonnen. Zeit, zum Chef zu gehen. Roy Kerth glaubte die Neuigkeit sofort. »Ich hab dem FBI noch nie so recht getraut. Wir haben den Fall praktisch für sie gelöst, und trotzdem wollen sie nicht ermitteln.« »Und was sollen wir jetzt tun?« »Wir arbeiten nicht für das FBI. Die können uns nicht sagen, was wir tun sollen. Wir bleiben offen, bis das Energieministerium uns anweist, zuzumachen.« »Soll ich das DOE anrufen?« »Überlassen Sie das mir, Cliff. Wir haben da eine Riesenarbeit reingesteckt, und sie werden das zu hören kriegen.« Roy grummelte etwas vor sich hin – es klang nicht wie Lobpreisungen des FBI –, stand dann auf und sagte entschlossen: »Wir lassen auf, jawohl.« Aber den Hacker in Berkeley zu überwachen war eine Sache, ihn in Deutschland zu verfolgen, eine andere. Wir brauchten das FBI auch wenn die uns nicht brauchten. Und was war mit der CIA? Ich griff zum Hörer. »Hallo, hier ist Cliff. Unsere Freunde von der, äh, ›F‹-Einheit haben das Interesse verloren.« »Mit wem haben Sie gesprochen?« fragte Tejott. »Mit den örtlichen Repräsentanten der Einheit und einem Beamten von ihrem Ostküstenbüro.« Ich lernte die Schnüfflersprache. »Okay. Ich werde das überprüfen. Unternehmen Sie nichts, bis Sie von mir hören.« 286 Zwei Stunden später rief Tejott wieder an. »Die Parole ist: ›Laden dichtmachen.‹ Ihr Kontaktmann Mike ist raus aus dem Fall. Seine Einheit ist weg und jagt Taschendiebe.« »Und was sollen wir jetzt tun?« »Abwarten und Tee trinken«, sagte der Schnüffler. »Wir können uns nicht engagieren – die FCI gehört zu Mikes Einheit. Aber vielleicht übt jemand Druck auf Mikes Einheit aus. Wie gesagt, warten Sie ab.« FCI? Freie Code-Inspektoren? Förderverein Christlicher Igelzüchter? Ich konnte mir nichts darunter vorstellen. »Äh, Tejott, was bedeutet FCI?« »Pssst. Keine Fragen. Es drehen sich Räder an Orten, von denen Sie nichts wissen.« Ich rief Maggie Morley an – unsere Scrabble-Fee und allwissende Bibliothekarin. Sie brauchte drei Minuten, um das Akronym herauszufinden. »FCI bedeutet Foreign Counter Intelligence«, sagte sie. »Haben Sie vor kurzem mit Spionen Eis gegessen?« Also betreibt die CIA keine Spionageabwehr. Das FBI hat den Fall abgehakt. Und die Deutsche Bundespost will eine offizielle Note von den USA. Oh, Mann! Vielleicht konnte hierbei eine andere Behörde helfen? Zeke Hanson von der National Security Agency, zum Beispiel, hatte regen Anteil genommen und alle Schritte verfolgt, die wir gemacht hatten, er wußte, wie sehr wir die Unterstützung des FBI brauchten. Ich griff zum Hörer, wählte und hatte ihn sofort an der Strippe. »Ich würde Ihnen wirklich gerne helfen, Cliff, aber wir können nicht. Die NSA hört zu, aber sie redet nicht.« »Aber ist denn genau dafür das National Computer Security Center nicht zuständig? Lösung von Sicherheitsproblemen?« »Sie wissen die Antwort. Nein und abermals nein. Wir versuchen, Computer sicherer zu machen, nicht Hacker zu fangen.« »Können Sie das FBI nicht anrufen und ihnen wenigstens einen Schubs geben?« »Ich werde ein Wort sagen, aber halten Sie deswegen nicht gleich die Luft an.« 287 Sprach's und legte auf. Ich hätte es wissen müssen: Das Computer Security Center der NSA versuchte bestenfalls Standards festzulegen und die Sicherheit von Computern zu erhöhen. Man hatte dort kein Interesse dran, als Clearingstelle für Probleme wie das meinige zu fungieren. Und sie konnten ganz bestimmt keine Abhörgenehmigung kriegen. Die NSA hatte keine Verbindungen zum FBI. Nach ein paar Tagen rief Tejott wie der an. »Wir haben einen großen Coup gelandet«, sagte der CIA-Agent. »Mikes Einheit ist wieder auf der Fährte. Sagen Sie's mir, wenn sie Ihnen wieder Ärger macht.« »Wie haben Sie denn das geschafft?« »Oh, mit ein paar Freunden geplaudert. Nicht der Rede wert.« Und weg war er wieder. Was mag dieser Typ wohl für Freunde haben? Und daß das FBI in zwei Tagen eine Kehrtwendung macht… mit wem hat er denn geredet? überlegte ich. Mitten in meine Gedanken schrillte das Telefon, und Mike Gibbons vom FBI war am Apparat. Er erklärte mir die deutsche Rechtslage: Einen Computer hacken war dort keine große Sache. Solange man den Computer nicht zerstörte, war der Einbruch in ein System nicht viel schlimmer als Falschparken. Für mich machte das keinen Sinn. Wenn das deutsche Gesetz so milde war, warum nahm dann die Deutsche Bundespost den Fall so ernst? Mike begriff meine Bedenken und war zumindest damit einverstanden, meinen Fall weiter zu bearbeiten. »Sie sollten jedoch wissen, Cliff, daß letztes Jahr ein deutscher Hacker in einem Computer in Colorado gefaßt wurde, aber nicht angeklagt werden konnte.« Würde der Justizattaché des FBI nun endlich mal seinen Hintern hochkriegen? stellte ich mir im stillen die Frage und gab sie dann an Mike weiter. »Ich arbeite daran«, sagte er. »Sagen Sie Ihren Freunden bei der Bundespost, daß sie bald von uns hören.« An diesem Abend hatten wir wieder eine Chance, den Kerl zu fangen. Während Martha und ich im Supermarkt an der Schlange 288 standen, meldete sich mein Piepser. Ich ließ meinen NATIONAL ENQUIRER fallen (›Marsmenschen besuchen Erde!‹), düste zum Münztelefon und wählte Steve White. »Unser Freund ist in der Leitung«, teilte ich ihm mit. »Okay. Ich rufe Deutschland.« Ein schnelles Gespräch und eine schnelle Fangschaltung. Der Hacker war nur fünf Minuten dran, trotzdem verfolgte ihn Steve bis zu DNIC 2624-4511-049136. Eine öffentliche Selbstwählfernsprechleitung in Hannover. Danach schilderte mir Steve ausführlich die Details. Wolfgang Hoffmann der um drei Uhr nachts geweckt worden war, begann, die Leitung von Frankfurt aus zu verfolgen. Aber der für die Vermittlung Hannover abgestellte Fernmeldetechniker war schon nach Hause gegangen. Nahe dran. Aber noch kein Schampus. Wolfgang hatte eine Frage an uns. Die Universität Bremen war bereit, bei der Hackerjagd zu kooperieren. Aber wer bezahlt? Der Hacker vergeudete das Geld der Universität – mehrere hundert Dollar am Tag. Wären wir bereit, für den Hacker zu zahlen? Unmöglich. Sogar das Laborbudget für Büroklammern war total überzogen – da würde niemand mehr was springen lassen. Ich gab die Nachricht zurück, daß ich mich erkundigen wollte. Steve betonte, daß jemand für den Hacker würde zahlen müssen, sonst würde die Bundespost einfach den Zugang des Hackers abschneiden. Jetzt, wo sie wußten, daß er am Datex-Netzwerk schmarotzte, wollten die Deutschen die Löcher stopfen. Und es kamen weitere Neuigkeiten aus Deutschland. Vor ein paar Nächten hatte sich der Hacker für zwei Minuten in Berkeley angemeldet. Lang genug, um ihn bis zur Universität Bremen zu verfolgen. Bremen wiederum verfolgte ihn nach Hannover zurück. Es schien so, als ob der Hacker nicht nur in unser Labor in Berkeley einbrach, sondern auch in europäische Netzwerke schlüpfte. Ich fragte: »Wenn die Deutschen doch die Chance hatten, warum haben sie ihn dann von Hannover aus nicht ermittelt?« Steve erklärte die Probleme mit dem Telefonsystem in Hannover: »Die amerikanischen Telefonnetze sind computergesteuert, deshalb sind Fangschaltungen recht einfach. Aber in Hannover brau289 chen sie jemanden, der den Anruf in der Vermittlung selbst verfolgt.« »Also können wir den Hacker kaum aufspüren, wenn er nicht tagsüber oder abends anruft?« »Viel schlimmer Die Suche mittels einer Fangschaltung dauert eine Stunde oder zwei.« »Eine Stunde oder zwei?« fragte ich zurück. »Bleiben zur Abwechslung Sie mal ernst. Warum brauchen Sie zehn Sekunden, um die Tymnet-Leitungen von Kalifornien über einen Satelliten bis nach Europa hinein zu verfolgen? Warum können die es nicht genauso machen?« »Würden sie wenn sie's könnten. Die Vermittlung des Hackers ist einfach nicht computerisiert. Deshalb braucht der Techniker eine Weile, um den Anruf zu verfolgen.« Danach legten wir beide auf. Seit kurzem war der Hacker immer nur für fünf Minuten angemeldet. Lang genug, um mich aufzuwecken, aber kaum lang genug für eine Verfolgungsjagd über zwei Stunden. Wie könnte ich ihn ein paar Stunden lang dran halten? Die Bundespost konnte nicht ewig Techniker in Bereitschaft halten. Eigentlich konnten sie es sich kaum leisten, sie länger als ein paar Tage bereitzustellen. Wir hatten eine Woche, um die Verfolgung abzuschließen. Am nächsten Samstagabend würden die Fernmeldetechniker aufgeben. Ich konnte den Hacker nicht dazu bringen, zu einer passenden Zeit aufzutauchen. Und ich konnte nicht kontrollieren, wie lange er sich im Netz rumtrieb. Er kam und ging, wie's ihm gefiel. 290 40. Kapitel ............................................................................................................. »Wach endlich auf, du Schlafmütze«, sagte Martha an einem Samstagmorgen gegen 9 Uhr. »Heute bereiten wir den Boden für unsere Tomatenpflanzen vor.« »Wir haben doch erst Januar«, protestierte ich. »Alles ruht noch. Die Bären halten Winterschlaf. Die Igel und die Eichhörnchen. Auch ich.« Dann zog ich mir die Decke über den Kopf. »Komm jetzt raus«, sagte Martha, zerrte mir meinen Wärmeschutz weg und packte mich mit einem eisernen Griff am Handgelenk. Auf den ersten Blick sah es so aus, als hätte ich recht. Der Garten lag tot und erdigbraun da. »Schau mal«, sagte Martha und kniete sich neben einen Rosenbusch. Sie berührte die schwellenden rosa Knospen. Sie wies auf den Zwetschgenbaum, und als ich näher hinschaute, sah ich einen Schleier winziger, grüner Blättchen an den kahlen Zweigen. Diese armen kalifornischen Pflanzen – ohne einen Winter zum Ausruhen und Verschlafen. Martha gab mir einen Spaten, und wir begannen den jährlichen Kreislauf; wir gruben die Erde um, gaben Dünger dazu und setzten kleine Tomatenpflänzchen in die Furchen. Jedes Jahr pflanzten wir sorgfältig verschiedene Sorten, die zu verschiedenen Zeiten reiften, und pflanzten sie auch noch zeitlich versetzt, damit wir den ganzen Sommer lang immer Tomaten hätten. Und jedes Jahr war jede einzelne Tomate am 15. August reif. Ein langsames, schweres Arbeiten, weil die Erde lehmig und naß von den Winterregen war. Aber schließlich hatten wir das Stück umgegraben und machten schmutzig und verschwitzt eine Pause, um zu duschen und ausgiebig zu frühstücken. Unter der Dusche fühlte ich mich wie neu geboren. Martha seifte mir den Rücken ein, während mich das heiße Waser wohlig wärmte. Vielleicht wäre ein Leben auf dem Lande doch nicht so 291 übel. Martha war gerade dabei, mir die Haare zu waschen, als das widerliche Quäken meines Piepsers, der in einem Haufen Kleider vergraben lag, unseren Frieden zerstörte. Martha murrte und begann zu protestieren: »Untersteh dich…« Zu spät. Ich entsprang Martha und der Dusche, schaltete meinen Macintosh ein und rief den Laborcomputer. Sventek. Eine Sekunde später hatte ich Steve White – zu Hause. »Er ist da, Steve.« »Okay. Ich verfolge ihn und rufe Frankfurt.« Einen Moment später war er wieder an der Leitung. »Er ist weg. Hat sich schon wieder abgemeldet. Zwecklos, jetzt Deutschland zu rufen.« Verdammt. Da stand ich nun, ich armer Tor, und war frustriert wie nie zuvor. Splitternackt, naß und fröstelnd stand ich in unserem Eßzimmer in einer Pfütze, und Shampoo tropfte auf die Tastatur meines Computers. Claudia hatte Beethoven geübt, setzte ihre Geige ab und starrte völlig entgeistert auf ihren Mitbewohner, der da unbedeckt und aufgeregt ins Wohnzimmer gerannt war. Dann lachte sie und spielte ein paar Takte eines Varietestücks. Ich versuchte, mich mit Powackeln zu revanchieren, war aber innerlich noch so mit dem Hacker beschäftigt, daß es mir nicht recht glückte. Wie ein begossener Pudel schlich ich ins Bad zurück. Martha starrte mich erst finster, dann mitleidig an und zog mich wieder in den Dunst der Dusche und unters heiße Wasser. »Tut mir leid, mein Schatz«, entschuldigte ich mich. »Du weißt, das ist unsere einzige Chance, ihn festzunageln, und er war nicht lange genug da, um ihn orten zu können.« »Na, großartig«, sagte Martha. »Lange genug, um dich aus der Dusche zu zerren, aber nicht lange genug, um rauszufinden wo er ist. Vielleicht weiß er, daß du ihn beobachtest und versucht dich absichtlich zu frustrieren. Irgendwie weiß er telepathisch, wann du unter der Dusche bist. Oder im Bett.« »Tut mir leid, Schätzchen«, leistete ich zum zweiten Mal Abbitte. So langsam tat ich mir auch leid. »Liebling«, Martha fuhr mir mit dem Zeigefinger über die Nase, »wir müssen was dagegen unternehmen. Wir können uns doch von diesem Kerl nicht länger auf der Nase oder sonstwo rumtanzen lassen. Und all diese Schnüffler in Anzügen, mit denen du 292 immerzu redest – haben sie jemals geholfen? Nein. Wir müssen die Sache selbst in die Hand nehmen.« Martha hatte recht: Ich hatte mit FBI, CIA, NSA, OSI und DOE Stunden am Telefon verbracht. Obwohl auch noch andere, wie das BKA, unsere Probleme kannten, schien niemand wirklich ernsthaft die Initiative zu ergreifen. »Aber was können wir ohne staatliche Unterstützung denn schon tun?« fragte ich. »Wir brauchen die Genehmigungen und das alles. Wir brauchen die offizielle Erlaubnis, die Telefonleitungen zu verfolgen.« »Jaaa, aber wir brauchen von niemandem eine Erlaubnis, wenn du irgendein Zeug in deinen eigenen Computer stopfst.« »Na und?« Martha griente mich unter dem dampfenden Wasser verschlagen an. »Boris? Lieplink, ich chabe einen Plann…« Martha klebte mir Kinn- und Schnurrbart aus Seifenschaum ins Gesicht. »Ja, Natascha?« »Ist Zeit fürr Gechaimplann 35B.« »Grossartik, Natascha! Das wird wundärbarr funktionierän! Äh, Lieblink… was ist Gechaimplann 35B?« »Opäration Duschkopf.« »Ja?« »Nu, där Schpion von Hannover sucht Gechaiminformation, ja?« sagte Martha. »Wirr ihm gäben einfach, was är will – gecheime militärische Schpiongechaimnisse. Kanz viele. Unmängen.« »Sag mirr, Natascha, Liepstä, diesä Gechaimnisse, wo wirr sollän härrnähmen Gechaimnisse? Wir nicht wissän militärische Gechaimnisse.« »Wirr machän wälche.« Mensch! Martha hatte das Ei des Kolumbus zur Lösung unseres Problems gefunden. Dem Kerl geben, was er suchte. Ein paar Dateien mit potemkinscher Information erstellen und mit fingierten Geheimdokumenten garnieren. Sie in meinem Computer rumliegen lassen. Der Hacker stolpert über sie und verbringt ein paar Stunden beim Kopieren, bis er sie ganz verschlungen hat. Elegant. 293 Wieviel von dem Zeug? Als ich Marthas Haare spülte, machte ich einen Überschlag: Wir brauchten ihn zwei Stunden lang dran. Er ist über eine 1200-Baud-Leitung eingeklinkt, was bedeutet, daß er etwa 120 Zeichen in der Sekunde lesen kann. In zwei Stunden konnte er etwa 150 000 Wörter kopieren. »Oh, Natascha«, nahm ich den Faden wieder auf, »meine scharmantä Schpionageabwährabwährschpionin, gibt äs nurr ein Probläm. Wo wirr findän 500 Saitän falsche Dokumäntä?« »Einfach, Lieplink. Die Gechaimnisse wir erfindän. Nähmen wirr ächte Dattän, die rumliegän.« Als das Warmwasser verbraucht war, kletterten wir aus der Dusche. Martha grinste, als sie ihren Plan weiter erklärte. »Wir können soviel Information nicht über Nacht erfinden. Aber wir können sie nach und nach basteln, so daß wir immer einen Vorsprung vor ihm habe. Und wir können gewöhnliches bürokratisches Zeug nehmen, es ein bißchen verändern und den Sachen Titel geben, die sich nach Geheimsachen anhören. Echte Geheimdokumente strotzen wahrscheinlich vor langweiligem Bürokratengedrechsel…« »… also nehmen wir einfach ein Bündel von diesen unverständlichen Richtlinien des Energieministeriums, die immer meinen Schreibtisch zupflastern, und verändern sie, bis sie wie Staatsgeheimnisse aussehen.« Martha fuhr fort: »Wir müssen sorgfältig sein, damit es unverdächtig und echt bürokratisch aussieht. Wenn wir ein Dokument überschreiben mit ›Paß auf, hier ist hübsches, streng geheimes, absolut ultrageheimes Zeug‹, dann schöpft der Hacker Verdacht. Man muß das auf kleiner Flamme kochen. Verboten genug, um ihn zu interessieren, aber keine offensichtliche Falle.« Ich bewegte ihre Idee im Herzen und überlegte, wie man sie realisieren könnte. »Genau, Martha, wir erfinden eine Sekretärin, die für Leute arbeitet, die dieses Geheimprojekt machen. Und wir lassen den Hacker über ihre Textdateien stolpern. Jede Menge Rohfassungen, Wiederholungen und Umlaufnotizen.« Im Wohnzimmer begrüßte uns Claudia, wo sie gerade den Teich aufwischte, den ich hackerjagend hinterlassen hatte. Sie hörte 294 sich unseren Plan an und schlug noch einen Extrakniff vor: »Ihr könntet in eurem Computer einen Formbrief erstellen, mit dem der Hacker weitere Informationen anfordern kann. Wenn der Hacker drauf reinfällt, gibt er vielleicht seinen Absender an.« »Genau«, sagte Martha, »ein Brief, der noch mehr Information verspricht. Riesig!« Wenig später saßen wir drei mit verschlagenem Grinsen um den Küchentisch, aßen unsere Omelettes und schmiedeten an unserm Plan. Claudia beschrieb, wie der Formbrief abzufassen sei. »Ich finde, er sollte so ähnlich lauten wie die Überraschung in einer Cornflakespackung: ›Schreiben Sie uns, und wir schicken Ihnen einen Geheimcodering‹.« »Meinst du wirklich?« fragte ich. »Der ist doch bestimmt nicht so bescheuert und schickt uns seine Adresse. »Als ich die Mienen meiner Mitverschwörerinnen sah, fügte ich schnell hinzu, daß dieser Vorschlag einen Versuch wert sei. Die Hauptsache aber wäre, ihm etwas vorzusetzen, an dem er stundenlang zu kauen hatte. Dann fiel mir ein anderes Problem ein. »Wissen wir genug über Militärkram, um ›sensible‹ Dokumente zu machen?« fragte ich. »Sie müssen ja keinen Sinn ergeben«, grinste Martha diabolisch. »Echte Militärdokumente machen ja auch keinen Sinn. Sie sind voll mit Fachchinesisch und Bürokratengedöns. Du weißt schon, etwa so – ›Das Verfahren zur Durchführung des Durchführungsverfahrens mit höchster Priorität wird untenstehend in Abschnitt zwo Unterparagraph drei der Verfahrensdurchführungsbestimmungen beschrieben.‹ Na, Boris?« Also gut. Martha und ich radelten hinauf ins Labor und loggten uns in den LBL-Computer ein. Dort wühlten wir uns durch einen Berg echter Regierungsdokumente und -direktiven, die von weit geschwollenerem Bürokratengelaber strotzten, als wir je hätten erfinden können, und veränderten sie leicht, so daß sie ›geheim‹ wirkten. Unsere Dokumente sollten ein neues Krieg-der-Sterne-Projekt beschreiben. Ein Außenstehender, der sie las, würde glauben, das Lawrence-Berkeley-Labor hätte gerade einen dicken Regierungs295 auftrag ergattert, um ein neues Computernetzwerk aufzubauen. Das SDI-Netzwerk. Dieses fiktive Netzwerk verband offenbar sehr viele geheime Computer und erstreckte sich auf Militärbasen rund um die Welt. Wenn man unsere Dateien las, fand man Sergeants und Colonels, Wissenschaftler und Ingenieure. Hier und da ließen wir Andeutungen über Besprechungen und Geheimberichte fallen. Und wir erfanden Barbara Sherwin, die süße, ein bißchen wichtigtuerische Sekretärin, die versuchte, mit ihrem neuen Textverarbeitungssystem zurechtzukommen und mit dem endlosen Dokumentenstrom Schritt zu halten, der von unserem frisch erfundenen ›Strategic Defense Initiative Network Office‹ produziert wurde. Wir benannten unsere fiktive Sekretärin nach einer Astronomin, Barbara Schaeffer, und benutzten deren echte Adresse für elektronische Post. Ich erwähnte der echten Barbara gegenüber, sie solle auf seltsame Post achten, die an Babs Sherwin adressiert sei. Unsere falschen Eingaben enthielten Budgetforderungen (50 Millionen Dollar für Kommunikationskosten), Kauforders und technische Beschreibungen dieses Netzwerks. Die meisten schrieben wir aus Dateien ab, die im Computer herumlagen und änderten nur die Adressen sowie hier und da ein paar Wörter. Um einen Postverteiler herzustellen, nahm ich mir einfach eine Kopie der Namens- und Adressenliste für die Rundbriefe des Labors. Ich tauschte einfach jeden ›Mr.‹ gegen einen ›Sergeant‹, jede ›Mrs.‹ gegen einen ›Major‹, jeden ›Dr.‹ gegen einen ›Colonel‹ und jeden ›Professor‹ gegen einen ›General‹ aus. Und die Adressen? Einfach ab und zu ›Air Base‹ oder ›Pentagon‹ dazumischen. Nach einer halben Stunde sah mein Pseudopostverteiler wie ein waschechter, militärischer Who's Who aus. Einige Dokumente fabrizierten wir jedoch ganz in Eigenbau: Korrespondenz zwischen Managern und kleinlichen Bürokraten. Ein Informationspaket, das die technischen Fähigkeiten dieses Netzwerks darstellte. Und ein Rundschreiben des Inhalts, daß der Empfänger mehr Information über das SDI-Netzwerk bekommen könne, wenn er an das Projektbüro schriebe. »Nennen wir das Konto ›Strategic Information Network Group‹«, sagte ich. »Dann haben wir auch ein tolles Akronym: STING.« 296 »Nein. Er könnte es durchschauen. Mach's bürokratisch«, sagte Martha. »Nimm SDINET. Das fällt ihm bestimmt nicht auf.« Wir ordneten alle Dateien einem Konto namens SDINET zu und sorgten dafür, daß ich als einziger das Passwort kannte. Dann machte ich diese Dateien für jeden total unzugänglich, nur nicht für den Autor – mich. In Großcomputern kann man eine Datei ungeschützt lassen, das heißt lesbar für jeden, der sich in das System einloggt. Es ist etwa wie einen Aktenschrank unverschlossen lassen – jeder, der will, kann den Inhalt lesen. Man könnte zum Beispiel eine Datei ungeschützt lassen, die die Ergebnisse des Volleyballturniers des Büros enthält. Mit einem einzigen Befehl kann man eine Datei nur für bestimmte Leute lesbar machen, zum Beispiel für seine Mitarbeiter. Die neuesten Berichte über die Verkaufszahlen oder irgendwelche Produktionspläne müssen einigen wenigen Leuten bekannt sein, aber man will nicht, daß jeder sie durchliest. Oder eine Computerdatei ist ganz und gar privat. Niemand, nur man selbst, kann sie lesen. Es ist wie Schreibtischschubladen abschließen. Niemand kann da mehr reinlangen. Nur man selbst – und der Systemverwalter. Er kann die Schutzmechanismen der Datei umgehen und jede Datei lesen. Indem wir unsere SDI-Dateien nur für den Autor lesbar machten, stellte ich sicher, daß niemand anderes sie fand. Da ich Autor und Systemverwalter zugleich war, konnte niemand sonst sie sehen. Außer vielleicht ein Hacker, der sich als Systemverwalter tarnte. Denn unser Hacker konnte immer noch einbrechen und Systemverwalter werden. Er brauchte nur ein paar Minuten sein Kukkucksei ausbrüten zu lassen und war dann in der Lage, alle Dateien in meinem System zu lesen. Unsere fiktiven SDI-Dateien inklusive. Wenn er diese Dateien anfaßte, würde ich das erfahren. Meine Überwachungsanlage erfaßte jeden Zug von ihm. Aber um ganz sicherzugehen, versah ich diese SDI-Netzwerkdateien mit einem Alarm. Wenn sie jemand anschaute – oder auch nur den Computer veranlaßte, das zu versuchen –, würde ich es merken. Sofort. 297 Meine Falle war mit einem Köder versehen. Wenn der Hacker anbiß, brauchte er zwei Stunden, um ihn zu schlucken. Lange genug, damit man ihn in Deutschland aufspüren konnte. Jetzt war der Hacker dran. 298 41. Kapitel ............................................................................................................. Schon wieder hatte ich Mist gebaut. Die Operation Duschkopf konnte anlaufen, gewiß. Sie konnte sogar funktionieren. Aber ein wichtiges Detail hatte ich vergessen. Ich hatte niemanden um Erlaubnis gefragt. Normalerweise war das kein Problem, weil sich sowieso keiner drum scherte, was ich tat. Aber als ich hinauf ins Labor radelte, fiel mir ein, daß alle Organisationen, mit denen ich Kontakt gehabt hatte, wahrscheinlich über diese falschen SDI-Dateien informiert sein wollten. Jede würde natürlich ihren eigenen Senf dazugeben, aber wenn ich weitermachte, ohne sie zu verständigen, würden sie alle stinksauer werden. Und wenn ich sie wirklich um Erlaubnis fragte? Nur nicht daran denken. Am meisten Kopfzerbrechen machte mir mein Chef. Wenn Roy nur hinter mir stünde, könnten mir die DreiBuchstaben-Behörden nichts anhaben. Am 7. Januar 1987 ging ich schnurstracks in sein Büro. Wir redeten eine Weile über relativistische Elektrodynamik – was in erster Linie hieß, daß ich dem alten Professor an der Tafel zusah. Man kann über brummige Professoren sagen, was man will, man lernt nie besser, als jemandem zuzuhören, der wirklich was geleistet hat. Ich wechselte das Thema. »Hören Sie mal, Chef, ich versuche gerade, mir diesen Hacker endgültig vom Hals zu schaffen.« »Setzt Sie die CIA schon wieder unter Druck?« »Nein«, gab ich zur Antwort und hoffte, Roy meinte seine Frage nicht allzu ernst, »aber die Deutschen wollen die Leitung nur 299 noch eine Woche lang verfolgen. Nach dem nächsten Wochenende könnten wir auch damit fertig sein.« »Gut. Dauert sowieso schon zu lange.« »Also, ich hab mir gedacht, ich lege irreführende Daten in unserem Computer ab, als Köder für den Hacker.« »Klingt gut. Wird aber natürlich nicht funktionieren.« »Warum nicht?« »Weil der Hacker eine Meise hat. Aber machen Sie nur. Ist eine nützliche Übung.« Donnerwetter! Daß mein Chef die Sache billigte, nahm mich vor dem Rest der Welt in Schutz. Trotzdem sollte ich die DreiBuchstaben-Leute doch lieber über unsere Pläne unterrichten. Und so schrieb ich einen kurzen Vorschlag im Stil eines wissenschaftlichen Artikels: Vorschlag zur Bestimmung der Adresse des Hackers Problem: Ein hartnäckiger Hacker ist in die Computer des LBL eingedrungen Da er aus Europa kommt, dauert es eine Stunde, die Telefonleitungen zurückzuverfolgen. Wir würden gerne seinen genauen Standort erfahren. Beobachtungen: 1. Er ist hartnäckig. 2. Er arbeitet ganz dreist in unseren Computern und weiß nicht, daß wir ihn beobachten. 3. Er sucht nach Wendungen wie ›sdi‹, ›stealth‹ und ›nuclear‹. 4. Er ist ein kompetenter Programmierer und bricht souverän in Netzwerke ein. Lösungsvorschlag: Fiktive Information zur Verfügung stellen, damit er länger als eine Stunde eingeklinkt bleibt. In dieser Zeit die Telefonverfolgung komplettieren. Mein Artikel ging immer weiter über Geschichte, Methodologie und Details der Durchführung; Fußnoten über die Wahrscheinlichkeit, ihn wirklich zu fangen, waren beigefügt. So langweilig, wie ich es nur fertigbrachte. Ich schickte ihn an die übliche Latte der Drei-BuchstabenBehörden: FBI, CIA, NSA und DOE. Ich fügte eine Notiz hinzu, 300 daß wir den Plan nächste Woche ausführen würden, wenn niemand etwas einzuwenden hätte. Ein paar Tage später rief ich alle Behörden an. Mike Gibbons vom FBI verstand, was ich vorhatte, wollte aber seine Behörde in keiner Weise in die Pflicht genommen sehen und fragte nur: »Was hat denn die CIA dazu gesagt?« Tejott von der CIA hatte meinen Vorschlag ebenfalls gelesen, wollte sich aber genauso wenig festlegen.« Was haben denn die Leute von der ›F‹-Einheit gesagt?« »Mike sagte, ich solle Sie anrufen.« »Na, ist das nicht großartig? Haben Sie die nördliche Einheit angerufen?« Nördliche Einheit? Was liegt nördlich der CIA? »Äh, Tejott, wer ist die nördliche Einheit?« »Sie wissen schon, das große Fort M.« Ach so – Fort Meade in Maryland, schnallte ich. Die NSA. Hatte ich total vergessen. Zeke Hanson vom National Computer Security Center der NSA hatte meinen Vorschlag gelesen. Er schien ihm zu gefallen, aber er wollte nichts damit zu tun haben. »Ich kann Ihnen auf keinen Fall grünes Licht geben«, sagte Zeke. »Persönlich würde ich zwar gern erfahren, was passiert. Aber wenn Sie Probleme kriegen, haben wir nichts damit zu tun.« »Ich will niemandem die Verantwortung aufhalsen, ich möchte nur wissen, ob das eine schlechte Idee ist«, sagte ich und gebe zu, daß es seltsam klingt, aber genau das versuchte ich. Bevor man ein Experiment startet, fragt man Leute, die das schon mal gemacht haben, nach ihrer Meinung. »Für mich hört sich das gut an«, sagte Zeke. »Aber Sie sollten sich mit dem FBI kurzschließen.« Damit war der Kreis geschlossen. Jeder zeigte mit dem Finger auf den Nächsten. Dann rief ich das Energieministerium an, das Air Force OSI und einen Typen von der Defense Intelligence Agency. Natürlich wollte niemand die Verantwortung übernehmen, aber es blockierte auch niemand die Idee. Das war's, was ich brauchte. Am Mittwoch war's zu spät, um noch irgend etwas zu verhindern. Ich war von Marthas Idee felsenfest überzeugt und hätte wetten können, daß sie funktionierte. Tatsächlich tauchte der Hacker am Mittwochnachmittag auf. Dianne Johnson, die Außenbeamte des Energieministeriums, 301 hatte mich zum Mittagessen im Cafe Pastorale in Berkeley eingeladen. Wir speisten zusammen mit Dave Stevens, dem Mathematikercrack des Rechenzentrums, leckere Fettucine und sprachen über unsere Fortschritte und Pläne. Um 12.53 Uhr pazifische Sommerzeit. Wir waren beim Cappuccino, da quäkte mein Piepser. Laut Morsecode war der Hacker als Sventek in unserem Unix-4-Computer. Ich sagte kein Wort – rannte zum Telefonhäuschen und rief Steve White bei Tymnet an (2,25 Dollar in 25-Cent-Stücken!), der die Verfolgung anlaufen ließ. Der Hacker war nur drei Minuten dran – gerade lange genug, um nachzusehen, wer in meinen Computer eingeloggt war. Ich war wieder am Tisch, bevor der Kaffee kalt wurde. Dennoch verdarb's mir den Rest des Mittags. Warum war der Kerl nur drei Minuten da geblieben? Hatte er eine Falle gespürt? Ich konnte es mir kaum vorstellen, bevor ich nicht den Ausdruck oben im Labor gesehen hatte. Die Monitore zeigten, wie er sich als Sventek einloggte, die Namen aller, die gerade eingeloggt waren, auflistete und dann verschwand. Verdammt. Er hatte sich nicht lange genug umgesehen, um unsere fingierten Dateien zu entdecken. Oh, vielleicht war unser Köder zu gut versteckt. Der deutsche Fernmeldetechniker würde nur noch ein paar Tage dranbleiben, also mußte ich ihn deutlicher auslegen. Von jetzt an blieb ich in meinen Computer eingeloggt. Ich würde die süße Barbara Sherwin spielen, die auf dem SDINET-Konto beim Computer angemeldet war. Wenn der Hacker das nächste Mal sein Periskop ausfuhr, würde er SDINET bei dem Versuch, irgendeine Datei zu editieren, abstürzen sehen. Wenn das seine Aufmerksamkeit nicht erregte, was denn dann? Natürlich tauchte er am nächsten Tag, Donnerstag, nicht auf. Uns wurde die Zeit knapp. Am nächsten Morgen – wieder nichts. Ich wollte es schon aufgeben, als um 17.14 Uhr, Freitag, den 16. Januar, mein Piepser losging. Da ist der Hacker. Und da bin ich. Ich arbeitete auf dem Konto SDINET und spielte mit einem Textverarbeitungsprogramm herum. Sein erster Befehl ›who‹ listete zehn Leute auf. Ich war der Siebte auf seiner Liste: 302 Astro Carter Fermi Meyers Microprobe Oppy5 Sdinet Sventek Turnchek Tompkins Da ist der Köder. Na komm, beiß schon an! lbl› grep sdinet/etc/Passwd sdinet:sx4sd34xs2:user sdinet, files in/u4/sdinet, owner sdi network project Er sucht in unserer Passwortdatei nach dem Benutzer ›sdinet‹. Ha! Er hat den Haken geschluckt! Er ist auf der Jagd nach Information über den Benutzer SDINET! Ich wußte, was er als nächstes tun würde – im SDINETDateienverzeichnis nachsehen. lbl› cd/u4/sdinet Er geht zum sdinet-Dateienverzeichnis und versucht, die Dateinamen aufzulisten. Aber er kann sie nicht sehen! lbl› ls file protection violation –- you are not the owner. Natürlich kann er die SDINET-Daten nicht lesen – ich habe alle aus diesen Dateien ausgesperrt. Aber er weiß, wie er meine Schlösser aufbrechen kann. Nur mit der Gnu-Emacs-Software ein kleines Ei legen. Privilegierter Benutzer werden. Keine meiner Dateien sind dem Systemverwalter verborgen. Und mein Benutzer weiß genau, wo er sich diese Privilegien schnappen kann. Es dauert nur ein paar Minuten. Würde er in die Trickkiste greifen? 303 Er legt gleich los. Er prüft, ob das Gnu-Emacs-movemailProgramm geändert worden ist. Jetzt baut er sich sein eigenes falsches Atrun-Programm. Wie in alten Tagen. In ein paar Minuten wird er Systemverwalter sein. Nur diesmal habe ich Steve White am Telefon. »Steve, rufen Sie Deutschland. Der Hacker ist dran, und es wird eine lange Sitzung werden.« »Ist gebongt, Cliff. Rufe Sie in zehn Minuten zurück.« Jetzt sind die Deutschen am Zug. Können sie die Kaffeebohne aus dem Kuchen picken? Mal auf den Chronometer gucken: Es ist 17.15 Uhr in Berkeley, also ist es in Deutschland, äh, 0.15 Uhr. Oder ist es 1.15 Uhr: Egal, jedenfalls sicher keine normale Geschäftszeit. Ich hoffe bloß, daß die Techniker in Hannover heute lange dableiben. Während dessen trödelt der Hacker keine Sekunde. In fünf Minuten hatte er ein besonderes Programm installiert, um sich zum privilegierten Benutzer zu machen. Er gab dem Gnu-EmacsProgramm die Sporen und schob seine spezielle Datei in die Systemumgebung. Unix wird jetzt jeden Augenblick dieses Programm entdecken und… schwupps! ist es passiert. Er ist privilegierter Benutzer. Der Hacker stürzte sich sofort auf die verbotenen SDINETDateien. (Ich klebe förmlich an meinem Monitor und denke: »Na los, Mann, warte nur, bis du erst siehst, was da auf dich wartet.«) Tatsächlich listet er die Dateiennamen auf: lbl› Connections Form-Letter Funding Mailing-Labels Pentagon-Request Purchase-Orders Memo-to-Gordon Rhodes-Letter SDI-computers SDI-networks SDI-Network-Proposal 304 User-List World-Wide-Net Visitor-information Viele dieser Dateien sind nicht nur einzelne Notizen. Manche sind Dateienverzeichnisse – ganze Schränke voll mit anderen Dateien. Welche wird er sich zuerst ansehen? Ganz einfach. Alle. Die nächsten 45 Minuten macht er einen Dump aller Dateien und liest den ganzen Müll, den Martha und ich gebastelt haben. Langweiliges, ödes Gestein mit gelegentlich einem Goldkörnchen technischer Information. Zum Beispiel: Dear Major Rhodes: Thank you for your comments concerning access to SDInet. As you know, a Network User Identifier (NUI) is required for access to both the Classified and Unclassified SDINET. Although these NUI's are distributed from different locations, it is important that users who use both sections of the network retain the same NUI. For this reason, your command center should contact the network controllers directly. At our laboratory in Berkeley, we can easily modify your NUI, but we would prefer that you issue the appropriate request to the network controllers. Sincerely yours, Barbara Sherwin Ah… in diesem Brief ist ein Tip, daß man das SDINET vom Lawrence-Berkeley-Labor aus erreichen kann. Ich wette, er würde eine Stunde oder zwei nach dem Tor suchen, um dieses sagenhafte SDINET zu erreichen. Glaubt er, was ich ihm vorgesetzt habe? Es gibt einen bequemen Weg, das herauszufinden: einfach beobachten, was er tut – ein Ungläubiger würde nicht auf die Suche nach dem Heiligen Gral gehen. Die Dateien machten ihn zu einem Gläubigen. Er unterbrach die Auflistung, um eine Verbindung in unser SDI-Netzwerk zu suchen. Auf meinem Monitor sah ich, wie er geduldig alle unsere Verbindungen zur Außenwelt überprüfte. Da er unser System 305 nicht durch und durch kannte, konnte die Suche nicht erschöpfend sein; aber er durchsuchte das System immerhin zehn Minuten lang auf Anschlüsse mit der Kennung ›SDI‹. Haken, Schnur und Senker. Dann las er unsere falschen SDINET-Dateien weiter und machte einen Dump der Datei form-letter: SDI Network Project Lawrence Berkeley Lab Mail Stop 50-351 1 Cyclotron Road Berkeley, CA 94720 name name address address city city, state state, zip zip Dear Sir: Thank you for your inquiry about Sdinet. We are happy to comply with your request for more information about this network. The following documents are available from this office. Please state which documents you wish mailed to you: #37.6 Sdinet Overview Description Document 19 pages, revised Sept,1985 #41.7 Strategic Defense Initiative and Computer Networks: Plans and implementations (Conference Notes) 227 pages, revised Sept, 1985 #45.2 Strategic Defense Initiative and Computer Networks: Plans and implementations (Conference Notes) 300 pages, June, 1986 #47.3 Sdinet Connectivity Requirements 65 pages, revised April, 1986 #48.8 How to link into the Sdinet 25 pages, July 1986 #49.1 X.25 and X.75 connections to Sdinet (includes Japanese, European, and Hawaii nodes) 8 pages, December 1986 #55.2 Sdinet management plan for 1986 to 1988 47 pages, November 1985 #62.7 Unclassified Sdinet membership list (includes major Milnet connections) 24 pages, November 1986 #65.3 Classified Sdinet membership list 9 pages, November, 1986 #69.1 Developments in Sdinet and Sdi Disnet 28 pages, October, 1986 NUI Request Form 306 This form is available here, but should be returned to the Network Control Center Other documents are available as well, If you wish to be added to our mailing list, please request so. Because of the length of these documents, we must use the postal service. Please send your request to the above address, attention Mrs, Barbara Sherwin. The next high level review for Sdinet is scheduled for 20 February, 1987, Because of this, all requests for documents must be received by us no later than close of business on 11 February, 1987, Requests received later than this date may be delayed. Sincerely yours, Mrs, Barbara Sherwin Documents Secretary Sdinet Project Ich fragte mich, wie er auf diesen Brief reagieren wurde. Wurde er uns seine Adresse schicken? Aber das machte nicht viel Unterschied, Steve White rief von Tymnet zurück. »Ich habe Ihre Verbindung bis zur Universität Bremen verfolgt.« »Das Übliche, was?« »Ja, Ich glaube, die Vorlesungen laufen wieder«, sagte Steve. »Jedenfalls hat die Bundespost die Datex-Leitung von Bremen nach Hannover verfolgt.« »Okay, Scheint so, daß der Hacker in Hannover sitzt.« »Genau das sagt die Bundespost auch, Sie haben die DatexLeitung bis zu einem Wählanschluß in City-Nähe von Hannover verfolgt.« »Nur weiter, ich hänge an Ihren Lippen.« »Jetzt kommt der harte Teil. Jemand hat das Datex-System von Hannover angewählt. Er kommt wirklich aus Hannover – es ist keine Fernleitung.« »Weiß die Bundespost diese Telefonnummer?« 307 »Fast. In der letzten halben Stunde hat der Techniker die Leitung verfolgt und hat die Zahl der in Frage kommenden Telefonnummern auf fünfzig eingegrenzt.« »Warum können sie die richtige Nummer nicht ermitteln?« »Das weiß Wolfgang auch nicht so genau. Es scheint so, daß die Nummer ganz sicher zu einer Gruppe von Ortstelefonen gehört; wenn sie aber das nächste Mal die Leitung verfolgen, werden sie das richtige Telefon aufs Korn nehmen. Wie ich Wolfgang verstanden habe, juckt es die Deutschen ebenfalls gewaltig, diesen Fall zu lösen.« Eines von fünfzig, hm? Die Bundespost ist hart dran. Nächstes Mal haben sie ihn. Freitag, der 16. Januar 1987. Der Kuckuck hat seine Eier in das falsche Nest gelegt. 308 42. Kapitel ............................................................................................................. Die Verfolger hatten den Hacker fast erreicht. Wenn er nur noch einmal wiederkam, hatten wir ihn. Aber morgen, Samstag nacht, war die letzte Chance, falls die deutschen Fernmeldetechniker wirklich aufgäben. Würde der Hacker auftauchen? »Martha, du wirst's nicht gern hören, aber ich schlafe wieder im Labor. Aber dann sind wir vielleicht am Ziel.« »Das hast du jetzt bestimmt zum zwölften Mal gesagt.« Bestimmt, dachte ich. Die Jagd war wirklich ein andauernder Strom von »Ich hab ihn fast«, gefolgt von »Er ist irgendwo anders« gewesen. Aber diesmal war's tatsächlich anders. Die Nachrichten aus Deutschland klangen vertrauenswürdig. Sie waren auf der richtigen Spur. Der Hacker hatte nicht alle unsere fingierten Dateien gelesen. In den 45 Minuten, die er in unserem System eingeklinkt war, hatte er etwa ein Drittel der Daten aufgelistet. Er wußte, daß es mehr gab, also warum blieb er dann nicht da und graste alles ab? Um so wahrscheinlicher war es, daß er bald zurückkam. Also krochch wieder mal unter meinen Schreibtisch und schlief beim Geräusch eines Plattenantriebs ein, der in der Ferne wimmerte. Ich wachte auf, diesmal ohne einen Piepser, der in mein Ohr quäkte, saß an einem friedlichen Samstagmorgen allein in einem sterilen Büro und starrte auf den Boden meiner Schreibtischschublade. Na gut, ich hatte es versucht. Leider war der Hacker nicht aufgetaucht. Weil niemand sonst da war, fing ich an, mit einem astronomischen Programm zu spielen, und versuchte zu verstehen, wie Fehler beim Schliff des Spiegels die Bilder eines Teleskops beein309 flussen. Das Programm hatte gerade angefangen zu arbeiten, als sich um 8.08 Uhr mein Piepser meldete. Ein schneller Spurt das Treppenhaus runter und ein Blick auf den Bildschirm. Da ist der Hacker und loggt sich in den Unix-5Computer ein, mit einem seiner alten Kontennamen, Mark. Keine Zeit, um zu überlegen, was er da macht, nur schnell die Nachricht verbreiten, Tymnet anrufen, und die sollen die Bundespost verständigen. »Hallo, Steve!« »Der Hacker ist wieder dran, was?« Steve mußte es meiner Stimme angehört haben. »Ja. Können Sie die Verfolgung starten?« »Los geht's.« Er war gerade 30 Sekunden weg – es konnte keine ganze Minute gewesen sein – und meldete dann: »Er kommt diesmal aus Bremen.« »Wie gestern«, bemerkte ich. »Ich werde Wolfgang von der Bundespost benachrichtigen.« Steve legte auf, während ich den Hacker auf meinem Bildschirm beobachtete. Jede Minute, die der Unsichtbare uns besuchte, brachte uns um genausoviel näher daran, ihn zu demaskieren. Ja, da war er und las methodisch unsere falschen Dateien. Meine Befriedigung wuchs mit jeder bürokratischen Nonsensnotiz, die er las, weil ich wußte, daß er auf zweierlei Weise irregeleitet wurde: Die Informationen waren falsch, und sein dreistes Umherstolzieren in unserem Computer ließ ihn genau in unsere Messer laufen. Um 8.40 Uhr verließ er unseren Computer. Steve White rief in der nächsten Minute an. »Die Deutschen haben ihn wieder zur Universität Bremen verfolgt«, sagte er. »Von dort nach Hannover.« »Sind sie bei der Telefonnummer weitergekommen?« »Wolfgang sagt, sie haben alle Ziffern seiner Telefonnummer bis auf die beiden letzten.« Alle bis auf die beiden letzten? Das machte doch keinen Sinn – es bedeutete, daß sie den Anrufbis zu einer Gruppe von 100 Telefonen verfolgt hatten. 310 »Aber das ist doch schlechter als gestern», konstatierte ich, »da haben sie doch gesagt, sie hätten ihn in einer Gruppe von 50 Telefonen isoliert.« »Ich kann Ihnen nur sagen, was ich höre.« Beunruhigend, aber zumindest verfolgten sie die Leitungen. Um 10.17 Uhr kam er zurück. Inzwischen war Martha hinauf zum Labor geradelt, und wir beide erfanden fleißig neue SDIDateien, um ihn zu füttern. Wir rannten beide zu den Monitoren und beobachteten, ob er unser neuestes Werk auch entdecken würde. Diesmal interessierte er sich nicht für SDI-Dateien. Statt dessen ging er raus ins Milnet und versuchte, in Militärcomputer einzubrechen. Bei einem nach dem anderen versuchte er, sich seinen Weg an ihrem Passwortschutz vorbei zu erraten. Er konzentrierte sich auf Computer der Air Force und der Army und klopfte gelegentlich an eine Tür der Navy. Orte, von denen ich noch nie gehört hatte, wie Air Force Weapons Labor, Descom Hauptquartier, Air Force CC OIS, CCA-amc. Fünfzig Anlagen, kein Erfolg. Dann glitt er über das Milnet in einen Computer namens Buckner. Er kam glatt rein… brauchte nicht mal ein Passwort auf dem Konto ›guest‹. Martha und ich sahen erst uns, dann den Bildschirm an. Er war in das Army Communications Center in Gebäude 23, Raum 121, in Fort Buckner eingebrochen. Soviel war klar: Der Computer begrüßte den Hacker mit seiner Adresse. Aber wo war Fort Buckner? Ich wußte nur, daß deren Kalender nicht stimmte. Der dachte, heute sei Sonntag, und ich wußte, daß Samstag war. Martha kümmerte sich um die Monitore, ich rannte in die Bibliothek und kam mit dem mir immer vertrauter werdenden Atlas zurück. Ich blätterte die letzten Seiten durch und fand Fort Buckner im Register. »Hey, Martha, du wirst es nicht glauben, aber der Hacker ist in einen Computer in Japan eingebrochen. Da ist unser Fort Buckner«, sagte ich und zeigte auf eine Insel im Pazifik. »Es ist auf Okinawa.« 311 Was für eine Verbindung! von Hannover, Bundesrepublik Deutschland, klinkte sich der Hacker in die Universität Bremen ein, durch ein transatlantisches Kabel in Tymnet, dann in meinen Computer in Berkeley und ins Milnet und kam schließlich in Okinawa raus. Lieber Himmel. Wenn ihn jemand in Okinawa entdeckt hätte, hätte er ein wahrlich erschreckendes Labyrinth entwirren müssen. Nicht daß ihm diese weltweite Verbindung genügt hätte – er wollte die Datenbank von Fort Buckner. Eine halbe Stunde lang sondierte er ihr System, fand es aber erstaunlich unergiebig. Ein paar Briefe hie und da und eine Liste von etwa 75 Benutzern. In Fort Buckner mußte allseits Vertrauen herrschen: Niemand schützte sein Konto durch Passwörter. Er fand nicht viel in diesem System, abgesehen von ein paar Meldungen über Nachschub aus Hawaii. Ein Sammler militärischer Akronyme wäre begeistert über den Computer von Fort Buckner, aber jeder vernünftige Mensch würde sich langweilen. »Wenn er sich so für Militärgeschwall interessiert«, sagte Martha, »sollte er sich lieber verpflichten.« Denn dieser Hacker tat alles andere als sich langweilen. Er listete so viele Textdateien auf, wie er konnte, und übersprang nur die Programme und die Unix-Dienstprogramme. Kurz nach 11 Uhr wurde er schließlich müde und loggte sich aus. Während er den Globus mit seinem Spinnennetz von Verbindungen umspannt hatte, hatte die Deutsche Bundespost ihn umzingelt. Das Telefon klingelte – bestimmt Steve White. »Hallo, Cliff«, sagte Steve, »die Spur ist vollständig.« »Die Deutschen haben den Kerl?« »Sie kennen seine Telefonnummer.« »Na, und wer ist es?« fragte ich. »Das können sie jetzt nicht sagen, aber Sie sollen die Tatsache dem FBI mitteilen.« »Sagen Sie mir wenigstens so viel«, bat ich Steve, »ist es ein Computer oder eine Person?« 312 »Eine Person mit einem Computer zu Hause. Oder ich sollte sagen, im Geschäft.« Martha hörte das Gespräch mit an und pfiff jetzt die Melodie eines Kanons: »Der Hahn ist tot, der Hahn ist tot.« Den Rest des Tages verbrachten Martha und ich im Golden Gate Park von San Francisco und fuhren Karussell und Rollschuhe. Nach all den Monaten war das Problem gelöst. Der Kuckuck war uns auf den Leim gegangen. Endlich war die Jagd vorbei. Die Polizei würde ihn verhaften, er würde vor Gericht gestellt, wir würden Schadenersatz fordern, und dann würde er in einer Gefängniszelle hin- und herlaufen. Dachte ich. Aber was noch wichtiger war, meine Forschungsarbeit war zu Ende. Vor fünf Monaten hatte ich mich gefragt: »Wieso gehn meine Abrechnungen um 75 Cents nicht auf?« Diese Frage hatte mich quer durchs ganze Land geführt, unter dem Ozean durch, durch Rüstungsbetriebe und Universitäten bis nach Hannover, Bundesrepublik Deutschland. Martha und ich radelten heim und nahmen unterwegs einen Liter Schlagsahne mit. Wir pflückten die letzten Erdbeeren in unserem Garten und feierten mit hausgemachter Erdbeermilch. Ich schwör's – es gibt nichts Besseres als selbstgemachte Erdbeermilch. Man nimmt Eiskrem, ein paar Bananen, eine Tasse Milch, zwei Eier, ein paar Teelöffel Vanillezucker und eine Handvoll eigener Erdbeeren. Mit Malz soviel wie nötig andicken. Das ist vielleicht ein Milchshake! Claudia, Martha und ich tanzten eine Weile im Hof herum – unser Plan hatte perfekt funktioniert. »In ein paar Tagen verhaftet ihn die Polizei, und wir erfahren, wohinter er her war«, erzählte ich ihnen. »Jetzt, wo jemand weiß, wer dahintersteckt, kann's nicht mehr lange dauern.« »Mann, du kommst bestimmt in die Zeitung«, staunte Claudia. »Wirst du dann überhaupt noch mit uns reden?« »Ja, und werde sogar weiter abspülen.« 313 43. Kapitel ............................................................................................................. Er starrte trübe auf die defekten Jalousien. Eine Zigarette glomm zwischen seinen verkniffenen Lippen. Das kränkliche, grüne Glühen des Bildschirms spiegelte sich auf seinen fahlen, müden Zügen wider. Schweigend, zu allem entschlossen, brach er in den Computer ein. Wie von achttausend Meilen weit herkommend streckten sich ihre weißen Arme sehnsüchtig nach ihm aus. Er konnte ihren heißen Atem auf seiner Wange spüren, als ihre zarten Finger durch sein langes, braunes Haar wühlten. Ihr Neglige teilte sich verführerisch, er fühlte jede Kurve durch die dünne Seide. Sie flüsterte: »Liebling, verlaß mich nicht…« Plötzlich zerriß die Nacht – schon wieder dieser Ton – er erstarrte und blickte zum Nachttisch Ein rotes Licht blinkt durch den pechschwarzen Raum. Sein Piepser startete seinen Sirenengesang. Am Sonntagmorgen um 6.30 Uhr träumten Martha und ich, als der Hacker in meine elektronische Falle trat. Verdammt. Und auch noch so ein schöner Traum. Ich schlüpfte unter den Decken hervor und rief Steve White an Er gab die Nachricht an die Bundespost weiter und fünf Minuten später war die Spur vollständig. Wieder Hannover. Derselbe Kerl. Von zu Hause konnte ich ihn nicht beobachten – er konnte mich bemerken. Aber erst gestern war er mit der Lektüre aller unserer falschen SDI-Dateien fertig geworden. Warum kam er dann jetzt zurück? Erst als ich wieder zur Arbeit geradelt war, sah ich die Ziele des Hackers. Wieder das Milnet. Der Ausdruck zeigte, wie er sich in meinen Computer in Berkeley einloggte, dann ins Milnet hinaus314 ging und versuchte, sich in ein System der Luftwaffenbasis Eglin einzuloggen. Er versuchte Kontennamen, wie ›guest‹, ›system‹, ›manager‹ und ›field service‹… seine üblichen alten Tricks. Der Computer von Eglin gab sich nicht mit solchem Blödsinn ab: Er schmiß ihn nach dem vierten Versuch raus. Also ging er zum Computer der European Milnet Control und versuchte es wieder. Immer noch kein Glück. Sechzig Computer später war er immer noch nicht in einen Militärcomputer reingekommen. Aber er probierte es weiter. Um 13.39 Uhr gelang es ihm, sich ins Navy Coastal Systems Center in Panama City, Florida, einzuloggen. Er war über das Konto ›Ingres‹ mit dem Passwort ›Ingres‹ reingekommen. Mit der Datenbank-Software Ingres kann man rasch Tausende von Abrechnungssätzen auf den einen Eintrag durchsuchen, den man braucht. Man stellt Fragen wie ›Nenne mir alle Quasare, die Röntgenstrahlen emittieren.‹ oder ›Über wie viele Raketen des Typs Tomahawk verfügt die atlantische Flotte?‹. DatenbankSoftware ist leistungsfähiges Zeug, und das Ingres-System gehört zum besten, was es gibt. Aber es wird mit einem Hintertürpasswort verkauft. Wenn man Ingres installiert, wird es mit einem betriebsfertigen Konto geliefert, das ein leicht zu ratendes Passwort hat. Mein Hacker wußte das. Das Navy Coastal Systems Center nicht. Als er eingeloggt war, prüfte er genau, ob ihn auch wirklich niemand beobachtete. Er listete die Dateistrukturen auf und suchte nach Verbindungen zu benachbarten Netzwerken. Dann listete er die ganze, verschlüsselte Passwortdatei auf. Schon wieder. Das war das dritte oder vierte Mal, daß ich sah, wie er eine ganze Passwortdatei in seine Maschine zu Hause kopierte. Hier ist was sehr seltsam, dachte ich. Die Passwörter sind durch Chiffrierung geschützt, so daß er unmöglich das ursprüngliche Passwort herausfinden kann. Aber warum sollte er sonst die Passwortdatei kopieren? Nach einer Stunde im Computer der Navy wurde er's leid, und er ging wieder im Milnet entlang an Türen klopfen. Auch das verlor nach einer Weile seinen Reiz; nach fünfzig oder hundert Versu315 chen hatte sogar er es satt, die Meldung ›Invalid Login – bad password‹ zu sehen. Also druckte er wieder ein paar SDI-Dateien aus, so ziemlich dasselbe Zeug, was er in den letzten paar Tagen gesehen hatte. Etwa um 14.30 Uhr steckte er's endgültig. Er hatte acht Stunden lang die militärischen Netzwerke gehackt. Viel Zeit, um seinem Anruf nachzugehen. Und genug Zeit, um zu erfahren, daß die Deutsche Bundespost in engem Kontakt zum Staatsanwalt von Bremen steht. Man hat sich mit den hannoverschen Behörden in Verbindung gesetzt und auch das BKA informiert. Das lief ja alles bestens. Wie am Schnürchen sozusagen. Aber wen sollte ich von diesem Einbruch in den Marinecomputer verständigen? Vor einer Woche hatte mich das Air Force OSI davor gewarnt, die Systemverwalter direkt anzurufen. Jim Christy sagte damals: »Das läuft einfach militärischer Handlungsweise zuwider.« »Ich verstehe«, hatte ich eingewandt. »Aber gibt's denn irgendeine Stelle oder eine Datenschutzperson, der man diese Probleme berichten kann?« »Nein, eigentlich nicht«, war die Antwort gewesen. »Sie können es dem National Computer Security Center mitteilen, aber das ist, was die Kommunikation angeht, eher eine Einbahnstraße. Man hört dort schon zu, aber macht Probleme nicht öffentlich. Wenn es ein Militärcomputer ist, rufen Sie bitte uns an«, hatte Jim geendet, »wir lassen dann die Meldung über unsere Kanäle den richtigen Leuten zukommen…« Und am Montagmorgen war der Hacker schon wieder da und hatte genügend Zeit, wieder an ein paar Türknöpfen zu drehen. Er prüfte nacheinander die Computer im Milnet, angefangen vom Rome Air Development Center in New York bis zu irgendeiner Anlage namens Naval Electronic Warfare Center. Er probierte es an fünfzehn Stellen, bis er endlich ins Schwarze traf. Um 10.40 Uhr kam er in den Computer der Luftwaffenbasis Ramstein. Diesmal entdeckte er, daß das Konto ›bbncc‹ nicht geschützt war. Kein Passwort nötig. Der Computer von Ramstein war vermutlich ein System für elektronische Post von Offizieren. Der Hacker begann die gesamte Post aufzulisten – Sachen, das merkte ich sofort, die nicht für 316 seine Augen bestimmt waren. Was tun? Ich konnte ihn diese Information klauen lassen, wollte mich aber auch nicht zeigen. Ihn abzuhängen, würde nicht viel nützen – er würde nur einen anderen Schleichweg finden. Dort anrufen? Keine Ahnung, wo die Luftwaffenbasis Ramstein liegt. Ich kann zwar das Air Force OSI informieren, muß aber jetzt etwas unternehmen – nicht in fünf Minuten –, bevor er den Rest ihrer Daten liest. Ich griff nach dem Telefon, um Jim Christy vom Air Force OSI anzurufen, und wußte seine Nummer nicht mehr. Suchend griff ich in die Tasche. Mein Schlüsselbund. Natürlich! Der alte Schlüsselbundtrick: Einfach Rauschen verursachen, und die Verbindung ist gestört. Ich schüttelte meine Schlüssel gegen den Anschlußstecker und unterbrach die Kommunikationsleitung des Hackers. Gerade soviel, daß es für ihn wie ein Rauschen war. Statisches Rauschen in der Leitung, würde er denken. Jedesmal, wenn er elektronische Post von Ramstein anforderte, störte ich seine Befehle, und der Computer von Ramstein mißverstand ihn. Nach ein paar weiteren Versuchen gab er es bei der Luftwaffenbasis Ramstein auf, ging wieder ins Milnet zurück und versuchte, woanders reinzukommen. Endlich hatte ich Jim Christys Nummer und ihn alsbald an der Strippe. »Der Hacker ist in eine Anlage namens Ramstein Air Force Base reingekommen«, machte ich Meldung. »Wo immer das auch ist sagen sie denen, sie sollen ihre Passwörter ändern.« »Ramstein ist in Deutschland.« »Wie?« fragte ich. »Ich dachte, Deutschland gehört zur freien Welt? Was macht denn die US Air Force in Deutschland? Etwa immer noch besetzen?« »Beschützen. Aber lassen wir das. Ich warne Ramstein. Und Sie widmen sich wieder Ihrem Hacker.« Ich hatte zehn Minuten verpaßt. Er versuchte, in weitere militärische Systeme einzubrechen; langsam und methodisch probierte er Dutzende Anlagen aus. Die Milnet-Adressen schienen alphabetisch geordnet zu sein; er arbeitete gerade am letzten Viertel des Alphabets. Bezeichnungen, die mit R und S begannen. Aha! Ja, das war's. Er arbeitete nach einer alphabetischen Liste. Irgendwie hatte er sich 317 das Milnet-Verzeichnis beschafft und hakte jede Anlage ab, nachdem er sie ausprobiert hatte. Er hatte S halb durch, als er es bei einem Computer namens Sekkenheim versuchte. Loggte sich einfach als Gast ein. Kein Passwort. Es war zum Heulen. Obwohl er in den Computer reingekommen war, blieb er jedoch nicht lange. Ein paar Minuten, um ihre Systemdateien durchzublättern, dann loggte er sich aus. Warum? Ich schob die Frage beiseite und rief die Air Force an. »Hey, der Hacker ist soeben irgendwo reingekommen, heißt Sekkenheim… ist am Milnet, muß also ein Militärcomputer sein. Aber ich hab noch nie davon gehört.« »Verdammter Aal«, brummte Jim. »Wie?« »Mist. Seckenheim ist das Army Material Command in Europa. Schon wieder Deutschland.« »Hoppla. Tut mir leid.« »Schon gut. Ich kümmere mich drum.« Erfolg für den Hacker bedeutete Probleme für die Schnüffler. Wie viele überseeische Militärbasen wohl die USA haben? Mit Computertechnologie konnte ich zwar umgehen. Aber ein kleines Problem bei der Datenverarbeitung hatte mir unversehens Lektionen in Geographie, Zeitgeschichte und Außenpolitik beschert. Obwohl der Hacker heute drei Computer geknackt hatte war er immer noch nicht zufrieden. Er hämmerte wieder auf dem Milnet rum, also hielt ich im Schaltraum Wache. Ich sah zu wie er nacheinander Passwörter ausprobierte. Um 11.37 Uhr kam er in einen VAX-Computer namens Stewart. Loggte sich mit ›field‹ ›password‹ und ›service‹ ein. Hatte ich schon gesehen. Noch eine VAX mit VMS, bei der die Standardpasswörter nicht geändert worden waren. Der Hacker sprang mitten rein. Das Wartungsservicekonto war privilegiert, und er verlor keine Zeit, sich diesen Vorteil zunutze zu machen. Er inaktivierte zuerst die Abrechnung, damit er keine Spuren hinterließ. Dann ging er direkt zum Dienstprogramm ›authorize‹ – die für Passwörter zuständige Systemsoftware – und suchte sich eine Benutzerin aus, Rita, die das System die letzten 318 paar Monate nicht benutzt hatte. Er modifizierte Ritas Konto so, daß es volle Systemprivilegien hatte. Dann setzte er ein neues Passwort ›Ulfmerbold‹. Wo hatte ich das schon gehört? Ulfmerbold. Es klang deutsch. Darüber konnte ich später nachdenken. Jetzt mußte ich meinen Hacker beobachten. Schließlich, kurz nach Mittag, verließ der Hacker Berkeley. Ein produktiver Tag für ihn. Es stellte sich heraus, daß der Stewart-Computer Fort Stewart gehörte, einer Armeebasis in Georgia. Ich rief Mike Gibbons vom FBI an, und er übernahm es, sie dort anzurufen. »Mike, haben Sie schon mal das Wort ›Ulfmerbold‹ gehört?« »Nein. Klingt aber deutsch.« »Ich frag nur so. Hören Sie, die Deutschen haben die Verfolgung abgeschlossen. Die Bundespost weiß jetzt, wer anruft.« »Hat man es Ihnen gesagt?« »Nein. Keiner sagt mir jemals irgendwas.« Mike lachte. »So arbeiten wir eben. Aber ich werde gleich den Jusat auf den Fall ansetzen.« »Jusat?« »Ach so. Justizattaché. Sie wissen, der Typ in Bonn, der unsere Angelegenheiten regelt.« »Wie lange wird's denn dauern, bis sie den Burschen verhaften?« Ich wollte nur wissen, wer und warum – die letzten Stücke des Puzzles. »Ich weiß es nicht. Aber wenn's passiert, werde ich's Ihnen sagen. Dürfte nicht mehr lange dauern…« Zufällig rief gegen 15 Uhr Tejott von der CIA an: »Was gibt's Neues?« »Wir haben am Wochenende die Spur bis zum Ende zurückverfolgt.« »Wo ist er?« »In Hannover.« »Mmmm. Wissen Sie den Namen?« »Nein, noch nicht.« »Weiß ihn die ›F‹-Einheit?« 319 »Ich glaube nicht. Aber rufen Sie sie an, und finden Sie's raus. Mir sagen sie ja nie etwas.« Ich bezweifelte, daß das FBI es der CIA sagen würde, aber ich wollte nicht zwischen den beiden zerquetscht werden. War schon verrückt genug, mit beiden zu sprechen. »Und Hinweise auf seine Identität?« »Schwer zu sagen. Schon mal das Wort ›Ulfmerbold‹ gehört?« »Mmm. Woher stammt das?« »Der Hacker hat's als Passwort gewählt, als er heute morgen in einen Computer eingebrochen ist. In Fort Stewart, Georgia.« »Er läßt nichts anbrennen, was?« Tejott versuchte immer noch, uninteressiert zu scheinen, aber in seiner Stimme lag ein Ton, der ihn verriet. »Ja. Er ist auch noch an ein paar anderen Stellen reingekommen.« »Wo?« »Oh«, sagte ich, »nichts Besonderes. Bloß ein paar Militärbasen in Deutschland. Und ein Ort namens Fort Buckner.« »Der Mistkerl!« »Sie kennen das?« »Ja. Ich hab in Fort Buckner gearbeitet. Damals, im Militärdienst. Hab mit meiner Frau in der Basis gewohnt.« Ein CIA-Agent mit einer Frau? Daran hatte ich noch nie gedacht In Spionageromanen gibt es nie Ehefrauen oder Kinder. Der Hacker hatte ein seltsames Passwort gebraucht. Stand nicht in meinem Wörterbuch. Nicht im Cassell Deutsch-Englisch Der treue Atlas verzeichnete nichts. Trotzdem hatte ich dieses Wort schon mal gehört. Martha hatte es noch nicht gehört. Meine Freunde auch nicht Nicht mal meine Schwester, die einzige, die ihr Leben dabei riskiert hatte, um in einer High-School in McLean, Virginia, herumzuschnüffeln. Es dauerte drei Tage, aber mein Chef Roy Kerth fand es heraus. Ulf Merbold ist der BRD-Astronaut, der im Space Shuttle astronomische Beobachtungen gemacht hatte. Noch ein Hinweis auf Deutschland, unnötig, jetzt, wo die Beweise überwältigend waren. Aber warum nahm er den Namen eines Astronauten? Heldenverehrung? Oder irgendein dunkleres Motiv? 320 Konnte das erklären, warum er immer wieder in Computer einbrach? Konnte es sein, daß ich jemandem gefolgt war, der vom US-Raumfahrtprogramm besessen war – ein Typ, der davon träumte, Astronaut zu werden, und Informationen über das Raumfahrtprogramm sammelte? Nein. Dieser Hacker forschte Militärcomputer aus – keine Systeme der NASA. Er wollte SDI-Daten, keine Astronomie. Auf Okinawa sucht man nicht nach dem Space Shuttle. Man findet keine Astronautenbiographie, wenn man die Pläne der Army zur Führung eines Nuklearkriegs in Mitteleuropa durchsieht. 321 44. Kapitel ............................................................................................................. Der Dienstagmorgen begrüßte mich mit einem Stapel Nachrichten von Tymnet. Steve White las mir elektronische Post von der Deutschen Bundespost vor: »Da die Universität Bremen keine internationalen Anrufe mehr bezahlt, müssen Sie diese Kosten tragen.« Er wußte, daß wir uns das nicht leisten konnten, und ich wehrte ab. »Steve, mein Chef versucht sich schon davor zu drücken, mein Gehalt zu zahlen. Völlig ausgeschlossen, daß er auch für die Verbindungen des Hackers löhnt.« »Wieviel Zeit wenden Sie für diesen Fall auf?« »Oh, etwa acht Stunden am Tag.« Ich machte keine Witze. Sogar eine fünfminütige Verbindung des Hackers wuchs sich zu einem Vormittag am Telefon aus. Alle wollten wissen, was passiert war. Niemand bot Unterstützung an. »Na, dann hab ich eine gute Nachricht für Sie«, sagte Steve. »Wolfgang Hoffmann sagt, morgen sei in Hannover eine Besprechung. Irgendwas, um die juristischen, technischen und polizeilichen Aktivitäten zu koordinieren.« »Warum ist das eine gute Nachricht?« »Weil man erwartet, dieses Wochenende eine Verhaftung vornehmen zu können.« Endlich. »Aber es gibt einige Probleme. Die Deutschen haben immer noch nichts vom FBI gehört. Also schieben sie die Sache erst mal auf. Wolfgang bittet Sie, diese Nachricht ans FBI weiterzugeben.« »Mach ich.« Bei meinem nächsten Gespräch sah ich die andere Seite der Medaille. Spezialagent Mike Gibbons erklärte mir die Lage. 322 Er hatte Telegramme nach Bonn geschickt, der Jusat des FBI sollte Kontakt mit dem BKA aufnehmen, und gleichzeitig per Luftpost eine Akte mit Information an den Attaché. Aber irgendwie und irgendwo blieb beides hängen – Wolfgang hatte immer noch nichts von irgendwelchen Genehmigungen des FBI gehört. »Sie verstehen, wir können mit niemandem direkt reden, nur durch unseren Jusat«, erklärte Mike. »Aber ich werde noch mal an den Türen rütteln und etwas lauter werden, auf daß man uns in Bonn hört.« Dieser FBI-Agent lag bestimmt nicht auf der faulen Haut, trotzdem erfuhr ich nie etwas über den Justizattaché. Arbeitet er nun für das FBI oder für das Außenministerium? Ist das eine Person, die das nebenher macht oder eine ganze Behörde? Was machen die wirklich? Mit wem von der bundesdeutschen Regierung reden die? Was mußte man tun, um sie aufzuwecken? Auch die CIA ließ mich nicht in Ruhe. Tejott wollte alle Einzelheiten vom letzten Wochenende wissen. Aber der Kern der Sache, der Name des Typs, seine Motive und – vielleicht – seine Hintermänner, blieben ein Rätsel. Ich wußte nur, daß man ihn ausgedeutet hatte. »Sagen Sie, Tejott, wenn ich das für Sie rausfinde, gibt's dann eine Chance, daß Sie mir vielleicht, äh, ein bißchen Tratsch zutragen?« »Ich tratsche nicht«, sagte der Schnüffler. »Ich meine, nehmen wir mal an, Sie finden raus, wer hinter all dem steckt. Würden Sie mir davon was erzählen?« Ich wollte wirklich wissen, ob er einen Spion nach Deutschland schicken und somit rausfinden konnte, was dieser Unbekannte aus Hannover vor hatte. »Tut mir leid, Cliff. Wir hören zu, und die anderen reden.« So viel dazu, von der CIA auch nur irgend etwas erfahren zu wollen. Am anderen Tag kamen jedoch mehr Nachrichten über Tymnet. Sie hatten die Telefonnummer des Hackers ermittelt und verglichen seinen Namen mit dem auf den deutschen Datex-Konten. Hmm. Sie machen ihre Hausaufgaben! Scheint, daß der Hacker drei verschiedene Kennungen benutzt hatte, als er das Datex-Netzwerk manipulierte. Die erste gehörte 323 dem Hacker. Derselbe Name, dieselbe Adresse. Die zweite gehörte einer anderen Person. Und die dritte… die gehörte einer Firma. Einer kleinen Firma in Hannover, die sich auf Computer spezialisiert hatte. Waren diese Kennungen gestohlen? Es ist genauso leicht, eine Netzwerkbenutzerkennung zu stehlen wie die Nummer einer Telefonkreditkarte – man muß nur derjenigen Person über die Schulter gucken, die gerade telefoniert. Vielleicht hat der Hacker die Nummern der Datex-Netzwerkkonten mehrerer Personen geklaut. Wenn diese bei großen multinationalen Firmen arbeiteten, würden sie das vielleicht nie merken. Oder machte der Kerl mit jemandem gemeinsame Sache? Ich hatte mich oft genug davon überzeugt, daß er allein handelte. Wenn mehrere Leute zusammenarbeiten würden, müßten sie dauernd Passwörter austauschen. Außerdem hatte der Hacker eine einzigartige Persönlichkeit – geduldig, methodisch, eine fast pedantische Sorgfalt. Jemand anders hätte nicht genau denselben Stil, wenn er im Milnet herumspionierte. Doch einige seiner Opfer schliefen nicht. Zwei telefonierten am Tag, nachdem er versucht hatte, ihre Türen aufzubrechen, mit mir. Grant Kerr von der Luftwaffenbasis Hill in Utah rief an. Er war empört, daß einer meiner Benutzer, Sventek, am vergangenen Wochenende versucht hatte, in seinen Computer einzudringen. Und Chris McDonald von der Raketenbasis White Sands berichtete dasselbe. Wie beruhigend, daß man bei einigen Militärbasen doch noch die Augen offenhält. Neununddreißig von vierzig schlafen. Aber es gibt in der Tat ein paar Systemverwalter, die ihre Buchungskontrollen aufmerksam analysieren. Die nächsten Tage hielt mich der Hacker ständig auf Trab. Er rief weiter meine SDINET-Dateien ab, also fügte ich alle paar Stunden ein paar neue hinzu. Die Dateien sollten ein geschäftiges Büro widerspiegeln – Arbeitsüberhang und eine fleißige, informationsfreudige Sekretärin, die nicht genau wußte, wie ihr Computer funktionierte. Und bald vergeudete ich jeden Tag eine Stunde 324 damit, diesen Stuß zu produzieren, um mit dem Hacker Schritt zu halten. Zeke Hanson vom National Security Center half mir bei diesen erdichteten Dateien. Ich wußte nichts über militärische Rangstufen, deshalb gab er mir einige Tips. »Beim Militär ist's wie bei jeder anderen Hierarchie. Ganz oben sind die Obersten. Unten sind die Unteren. Und dazwischern gibt's Stellen für die, die nach oben wollen. Spaß beiseite. Ich erklär's Ihnen mal genau…« Und ich hörte mir die lange Latte an. Vom »General« bis runter zum »Sergeant«. Ein Doktorand hat's da weiß Gott einfacher. Man redet jede Krawatte mit »Professor« an und jeden Bart mit »Dekan«. Im Zweifelsfall (Fliege) sagt man einfach »Doktor«. Also alle paar Tage loggte sich der Hacker in mein System ein und las die SDINET-Dateien. Wenn er jemals an der Echtheit dieser Information zweifelte, dann zeigte er das nie. Tatsächlich versuchte er bald, sich mit Hilfe des Kontos SDINET in Militärcomputer einzuloggen. Warum auch nicht? Manche dieser Pseudodateien beschrieben Netzwerkverbindungsglieder zu Milnet-Computern. Ich sorgte dafür, daß sie überquollen von Jargon und Techno-Geschwafel. Obwohl ich den Hacker fleißig weiterfütterte, führte das jedoch immer noch nicht zu einer Verhaftung. Jedesmal, wenn er auftauchte, orteten wir ihn richtig, aber ich wartete weiterhin auf einen Telefonanruf, der mir mitteilte: »Wir haben ihn verhaftet.« Jetzt, wo die Deutschen einen Verdacht hatten, traf sich Mike Gibbons mit dem Staatsanwalt von Virginia. Die Mitteilungen des FBI hierüber waren Wischiwaschi: Ein deutscher Staatsbürger könne nur bei begründetem Spionageverdacht ausgeliefert werden. Tejott sollte das eigentlich wissen. »Glauben Sie, bei diesem Fall handelt es sich um Spionage?« fragte ich ihn. Ich hätte wissen sollen, daß man keine solchen Fragen stellt, wenn man mit Schnüfflern redet. Zumindest nicht über ungesicherte Telefonleitungen. Seine Antwort war etwa wie die Reaktion eines sprechenden Computers in einem Science-fiction-Film: »Spezifikation ungenügend, wiederholen Sie.« 325 Gegen Ende der Woche kam der Hacker für fünf weitere Sitzungen zurück, die alle eine Stunde oder länger dauerten, und überprüfte, ob die Computer der Army und der Navy ihn immer noch reinließen. (Ich fragte mich, warum sie ihre Löcher immer noch nicht gestopft hatten.) Dann spielte er in unserem Laborcomputer herum und sah wieder die SDINET-Dateien durch. Vielleicht hatte er Angst, wir könnten wissen, daß er Sventeks Konto gestohlen hatte, denn er fand noch ein unbenutztes Konto von unserem Labor, änderte dessen Passwort und begann seinen Hack. Bei all den aufgepowerten Computerleuten in meiner Abteilung hatte ich Angst, einer von ihnen könnte eine Notiz an ein elektronisches Schwarzes Brett hängen oder die Geschichte zufällig in einer Unterhaltung durchsickern lassen. Der Hacker durchsuchte unser System immer noch nach Wörtern wie ›security‹ und ›Hakker‹, deshalb würde er auf diese Nachricht stoßen, und der Vogel würde davonfliegen. Die Deutschen hatten für dieses Wochenende eine Razzia versprochen. Der Hacker freute sich am Donnerstag, dem 22. Januar, zum, wie ich hoffte, letzten Mal, als er in einen Computer bei Bolt, Beranak und Neumann in Cambridge, Massachusetts, einbrach. Dieser Computer, die sogenannte Butterfly-VAX, war so ungeschützt wie alle übrigen: Man loggte sich einfach als Gast ein, ohne ein Passwort. Ich hatte schon von BBN gehört – sie hatten das Milnet aufgebaut. Tatsächlich würde bald das ganze Milnet von ihren ButterflyComputern gesteuert werden. Der Hacker hatte einen besonders sensiblen Computer gefunden – wenn er in diesem Computer das richtige trojanische Pferd absetzte, konnte er alle Passwörter stehlen, die je das Milnet kreuzten. Denn hier entwickelten BBN ihre Netzwerksoftware. In den Lawrence-Berkeley-Labors Passwörter zu stehlen, bringt einem nur die Zugangsberechtigung zu den Nachbarcomputern. Der Ort, um Software abzufangen, ist da, wo sie verteilt wird. Laß eine logische Bombe in die Entwicklungssoftware gleiten und sie wird zusammen mit den echten Programmen kopiert und ins ganze übrige Land verschickt. Ein Jahr später verheert der tückische Code Hunderte von Computern. 326 Der Hacker verstand das, begriff aber wahrscheinlich nicht, daß er in ein solches Entwicklungssystem geraten war. Er durchsuchte das System und fand ein klaffendes Sicherheitsloch: Das rootKonto brauchte kein Passwort. Jeder konnte sich als Systemverwalter einloggen, ohne sich auszuweisen. Mannomann! Dieses offensichtliche Loch mußte sicher irgend jemand irgendwann entdecken, also verlor er keine Zeit, um es auszunutzen. Er wurde Systemverwalter und richtete ein neues, privilegiertes Konto ein. Auch wenn der ursprüngliche Schwachpunkt entdeckt wurde, hatte er eine neue Hintertür in den Computer von BBN geschaffen. Er richtete unter dem Namen ›Langman‹ ein Konto mit dem Passwort ›bbnhack‹ ein. Ich verstand das Passwort, na klar, aber warum Langman? War das vielleicht sein wirklicher Name? Die Deutsche Bundespost wollte ihn mir nicht sagen, aber vielleicht tat das der Hacker selber. Was bedeutet der Name Langman? Keine Zeit, darüber nachzudenken. Der Hacker fand folgenden Brief im BBN-Computer: ›Hallo, Dick! Du kannst mein Konto bei der Universität Rochester benutzen. Logge dich als Thomas ein, Passwort trytedj…‹ Er brauchte keine 15 Sekunden, um in den Computer von Rochester zu gelangen. Dann las er eine Stunde Informationen über Pläne von integrierten Schaltkreisen. Offenbar konstruierte ein Doktorand in Rochester hochintegrierte Schaltkreise unter Verwendung einer fortgeschrittenen, rechnergestützten Technik. Der Hacker versuchte, sich alles zu schnappen, einschließlich der Programme. Das wollte ich verhindern. Industriespionage. Und so ließ ich jedesmal, wenn er anfing, eine interessante Datei zu kopieren, meine Schlüssel an die Drähte rasseln. Er konnte es sich anschauen, mußte aber die Finger davon lassen. Um 17.30 Uhr gab er schließlich auf. Unterdessen dachte ich über das Wort Langman nach. Wer hieß so? Ah – es gab einen Weg, das rauszufinden. Das Telefonbuch. Maggie Morley, unsere Bibliothekarin, konnte kein Telefonbuch von Hannover finden, also bestellte sie eins. Eine Woche später übergab mir Maggie mit angemessenem Aplomb das TELEFONBUCH 327 DER DEUTSCHEN BUNDESPOST, Ausgabe Nummer 17, Ortsnetz Hannover, mit einem Stempelaufdruck Funk-Taxi 3811 auf dem Beschnitt. Mein Atlas zeigte ein eindimensionales, eben geographisches Hannover. Und die Reiseführer erzählten von einer historischen, malerischen Stadt, die an der Leine liegt. Aber im Telefonbuch, da war die wirkliche Stadt: die Optiker, die Stoffgeschäfte, die Autohäuser, die Parfümerien. Und Leute… Leute… Leute… ich verbrachte eine Stunde nur damit, die Seiten daraufhin durchzublättern. Zahlreiche Einträge mit Lang, Langhardt, Langheim und Langheinecke, aber nicht ein einziger Langman. Totaler Holzweg. Steve White übermittelte eine Nachricht aus der BRD. Die Deutschen hatten ihre Hausaufgaben ordentlich gemacht. Offenbar hatte die deutsche Polizei die Telefonnummern ausgedruckt, die der Hacker anrief. Und endlich hatten sie herausgefunden, wer in die Sache verwickelt war. Sie hatten das Netz der Anrufe, die bei dem Hacker zusammenliefen, komplett dokumentiert. Planten die deutschen Behörden eine Großrazzia? Tymnet verbreitete eine mittelschwere Horrormeldung: »Gefährliche Hacker führen eine sehr ernste Situation herbei. Die Ermittlungen werden ausgedehnt. 30 Leute bearbeiten nunmehr den Fall. Mehrere deutsche Hacker stehen mit einer Privatfirma in Verbindung.« Gefährliche Hacker? 30 Leute bearbeiten den Fall? 328 45. Kapitel ............................................................................................................. Wenn man einer Organisation lange genug zusetzt, beruft sie schließlich eine Konferenz ein. Nach meinen Anrufen bei FBI, NSA, CIA, und DOE war es das Air Force Office of Special Investigations, das zuerst nachgab. Sie luden alle in der Hoffnung, das Problem zu lösen, am 4. Februar 1987 in die Luftwaffenbasis Bolling ein. Die Welt der Vorstädte Washingtons ist durch ihre Position an der Ringautobahn gegliedert. Die Luftwaffenbasis Bolling liegt irgendwo bei 5 Uhr, also etwa Südsüdost. Trotz solcher haargenauer Richtungsangaben verfuhr ich mich hoffnungslos: Durch die Seitenstraßen Berkeleys zu radeln, ist eben nicht ganz dasselbe, wie mit einem Auto auf einem Highway von DC zu fahren. Um 11.30 Uhr traf ich mich mit drei Leuten vom Energieministerium in einem Restaurant in der Nähe der Luftwaffenbasis. Bei Tortellini redeten wir über die Computersicherheitspolitik des DOE. Sie kümmern sich um Geheimhaltung im Zusammenhang mit Atombomben und sind sich aber auch schmerzlich bewußt, daß Sicherheit mit dem Arbeitsbetrieb interferiert: Hochsicherheitscomputer sind schwierig hochzufahren und benutzerunfreundlich. Offene, benutzerfreundliche Systeme sind gewöhnlich unsicher. Dann fuhren wir nach Bolling. Es war das erste Mal, daß ich eine Militärbasis betrat und wie im Film: Alles grüßt die Offiziere, und mich natürlich niemand. Etwa 20 Leute erschienen, alle Drei-Buchstaben-Behörden waren vertreten. Endlich konnte ich Stimmen Gesichtern zuordnen. Mike Gibbons sah wirklich aus wie ein FBI-Agent – etwa 30 Jahre alt, sauber gebügelter Anzug, Schnauzer und eine Figur, die einem Freizeit-Bodybilder alle Ehre gemacht hätte. Wir redeten 329 eine Weile über Microcomputer – er kannte das AtariBetriebssystem in- und auswendig. Jim Christy, der Ermittler der Air Force für Computerverbrechen, war groß und schlaksig und strahlte Vertrauenswürdigkeit aus. Und da war auch Tejott und saß, schweigend wie fast immer, in einer Ecke des Raums. Mit einem Brustkasten wie ein Faß und lächelnd begrüßte mich Zeke Hanson von der NSA mit einem Klaps auf die Schultern. Er kannte sich mit Computern und Bürokratien gleichermaßen aus. Gelegentlich flüsterte er mir Interpretationen zu wie: »Dieser Typ ist wichtig für unsere Sache« oder: »Sie betet nur die offizielle Linie runter.« Ich fühlte mich unwohl zwischen all den Anzügen, aber mit Zekes Rückendeckung traute ich mich, aufzustehen und den Mund aufzumachen. Ich stotterte eine Weile etwas von Netzwerkverbindungen und schwachen Stellen, und dann diskutierten die anderen die nationale Computersicherheitspolitik. Offenbar gibt's keine. Während der ganzen Besprechung fragten die Leute immerzu: »Wer ist zuständig?« Ich schaute hinüber zur Abordnung des FBI. Mike Gibbons, der Agent, der diesen Fall bearbeitete, rutschte unbehaglich auf seinem Stuhl herum. Neben Mike saß George Lane vom FBI; er griff die Fragen auf und stellte fest: »Da wir den Kerl nicht ausgeliefert bekommen, wird das FBI nicht viel Kapazität auf den Fall verwenden können. Wir haben schon getan, was wir konnten.« Die Leute vom DOE wollten das so nicht hinnehmen. »Wir haben gebeten und gedrängt, daß Sie die Deutschen anrufen. Und die bitten und drängen, daß Sie sich mit ihnen in Verbindung setzen. Aber in Bonn hat man Ihre Genehmigung immer noch nicht gesehen.« »Wir haben… äh… ein paar Probleme mit unserem Jusat-Büro, aber das betrifft uns hier nicht«, beschwichtigte Lane. »Der Hauptgrund ist, daß es keinen tatsächlichen Schaden gibt, den dieser Hacker angerichtet hat.« Russ Mundy, ein drahtiger Colonel von der Defense Communications Agency, hielt's nicht länger aus. »Kein Schaden? Dieser Kerl bricht in zwei Dutzend Militärcomputer ein, und das ist kein Schaden? Er stiehlt Rechenzeit und Netzwerkverbindungen – von Programmen, Daten und Passwörtern ganz zu schweigen. Wie 330 lange müssen wir denn noch warten, bevor er in was wirklich Ernsthaftes reinkommt?« »Aber es sind keine geheimen Daten betroffen«, konterte der FBIAgent. »Und wie hoch beziffert man denn den Verlust – 75 Cents Rechenzeit in Berkeley?« Ich hörte zu, wie es der Colonel andersherum versuchte. »Wir verlassen uns, die Kommunikation betreffend, auf unsere Netzwerke. Nicht bloß das Militär, sondern auch Zivilisten. Ingenieure, Studenten, Sekretärinnen, zum Teufel, sogar Astronomen«, sagte er und deutete auf mich. »Dieser Hacker untergräbt das Vertrauen, das unsere Gemeinschaft zusammenhält.« Offensichtlich bewertete das FBI den Raubzug des Hackers als geringfügige Belästigung, eine Bagatelle. Die Militärs erkannten ihn als ernstzunehmenden Angriff auf ihre datentechnischen Kommunikationseinrichtungen. Das Justizministerium stärkte dem FBI den Rücken, als dessen Vertreter etwas süffisant bemerkte: »Die Bundesrepublik liefert einen deutschen Staatsbürger nicht aus. Warum also die ganze Aufregung? Und außerdem kriegt das FBI jedes Jahr hunderte Anzeigen wie diese, und wir können wirklich nur einer oder zwei nachgehen.« Weiterhin betonte er, daß wir bereits genügend Beweise hätten, um den Hacker zu überführen: Mein Tagebuch und die Ausdrukke hätten bei einer Verhandlung Beweiskraft. Und nach dem USGesetz müßten wir den Kerl nicht mal in flagranti erwischen: ihn also verhaften, wenn er gerade in einen ausländischen Computer eingeklinkt war. »Sie sollten also den Laden wirklich dichtmachen«, wandte er sich an mich. »Sie stärken Ihre Sache nicht, und wir haben schon genug Beweismaterial, um ihn vor Gericht zu zerren.« Am Ende bat das Air Force OSI jede Gruppe um eine Stellungnahme zum weiteren Vorgehen. FBI und Justizministerium wollten, wie nicht anders zu erwarten, daß wir den Laden dichtmachten und den Hacker aus den Computern von Berkeley aussperrten. Weder Tejott noch der CIA noch Zeke vom National Computer Security Center der NSA meinten, es sei noch etwas zu gewinnen, wenn wir alles offenließen. Leon Breault vom Energieministerium stand auf. 331 »Wir müssen die Leute an der Front unterstützen und diesen Kerl fangen. Wenn das FBI das nicht tut, tun wir's«, sagte er und funkelte den Vertreter des Justizministeriums an. Und diese Leute, die von dem Hacker betroffen waren, wollten, daß die ›Observierung‹ weiterging. Unsere Überwachungsstation zuzumachen bedeutete, daß der Hacker weiter umherstreifen würde, nur auf einem anderen, unbekannten Schleichpfad. Aber wer würde uns nun unterstützen? Das FBI wollte den Fall nicht in die Hand nehmen. Und die Militärs hatten keine Berechtigung, Genehmigungen zu erteilen. Wo gab's die Stelle, an die man sich wenden konnte? Die ungenierte Datenwilderei dieses Hackers aus Hannover hatte uns mehrere neuartige Sicherheitsprobleme bei Computern gezeigt. Wem sollten wir davon berichten? Wen interessierte das wirklich? Na, das National Computer Security Center natürlich. Aber Zeke belehrte mich eines Besseren: »Wir setzen Standards für sichere Computer und lassen die Finger von anwendungsbezogenen Problemen. Dennoch sammeln wir gerne Berichte von Erfahrungen vor Ort.« »Sehe ich ja ein, aber würden Sie mich von den Problemen anderer in Kenntnis setzen?« fragte ich. »Würden Sie mir einen Bericht über Sicherheitslöcher in meinem Computer schicken? Können Sie mich anrufen, wenn jemand versucht, in meinen Computer einzubrechen?« »Nein wir sind eine Informationssammelstelle.« Genau das hatte ich von einer Organisation, die von der NSA betrieben wird, auch erwartet. Ein Riesenstaubsauger, der alle Information einsaugt, aber nicht einen Pieps rausläßt. Nehmen wir an grübelte ich, ich finde ein Computersicherheitsproblem und es ist auch noch weit verbreitet. Vielleicht sollte ich den Mund halten und hoffen, daß es niemand sonst rausfindet… Oder vielleicht sollte ich's hinausposaunen, eine Notiz an viele elektronische Schwarze Bretter hängen: ›Hey, ihr könnt in jeden Unix-Computer einbrechen, wenn ihr…‹ Das würde den Leuten, die die Systeme verwalten, gewaltig durch die Knochen fahren. Sie vielleicht sogar zum Handeln bewegen… Oder sollte ich einen Virus basteln, einen, der dieses Sicherheitsloch ausnutzt? 332 Wenn es eine vertrauenswürdige Clearingstelle gäbe, könnte ich es dort berichten. Sie wiederum könnte sich eine Reparaturanleitung ausdenken und dafür sorgen, daß die Systeme ausgebessert werden… Das National Computer Security Center schien die logische Stelle dafür zu sein. Schließlich sind sie auf Computersicherheitsprobleme spezialisiert… Aber sie wollten die Sache nicht anpacken. Das NCSC war zu sehr damit beschäftigt, sichere Computer zu entwickeln. In den letzten Jahren hatten sie eine Reihe von unlesbaren Dokumenten veröffentlicht, die beschrieben, was sie unter einem sicheren Computer verstanden. Um zu beweisen, daß ein Computer sicher war, heuerten sie am Ende der Vorstellung ein paar Programmierer an, die versuchen sollten, in das System einzubrechen. Kein sehr beruhigender Sicherheitsbeweis. Wie viele Löcher verfehlten die Programmierer? Um es kurz zu machen: Die Besprechung in der Luftwaffenbasis Bolling endete mit einem Unentschieden bei der Abstimmung über die Frage, ob wir den Hacker weiter überwachen sollten; FBI und Justizministerium waren dagegen, CIA und NSA äußerten sich nicht, die militärischen Gruppen und das Energieministerium wollten, daß wir unsere Anlage offenließen. Da das DOE unsere Rechnungen bezahlte, würden wir sie offenlassen, solange eine Verhaftung wahrscheinlich schien. Da ich gerade in Washington war, lud mich Zeke Hanson ein, am nächsten Tag im National Computer Security Center einen Vortrag zu halten. Es liegt direkt an der Straße von Fort Meade, dem Hauptquartier der NSA. Trotzdem verirrte ich mich. Im Kerosindunst des Flughafens von Baltimore filzte ein Wachposten meinen Rucksack und suchte Disketten, Tonbandgeräte und Overhead-Folien. »Hey, was kann ich denn auf einer Overhead-Folie stehlen?« fragte ich keck. Der Posten brummte: »Vorschriften. Wenn Sie Ärger machen, laß ich Sie nicht durch.« Er hatte eine Pistole an der Seite. Na dann. Man betritt den Konferenzraum durch eine Tür mit einem Zahlenschloß. Zwanzig Leute begrüßten mich; sie hatten einen Stuhl an der Stirnseite des Raums freigelassen. Zehn Minuten nach 333 Beginn meines Vortrags marschierte ein dünnes, bärtiges Kerlchen herein, setzte sich mir gegenüber und unterbrach meine Beschreibung der Verfolgungen von Tymnet. »Wie groß ist das adiabatische Temperaturgefälle auf dem Jupiter?« Wie bitte? Da rede ich über transatlantische Netzwerke, und dieser Typ fragt mich nach der Jupiteratmosphäre? Na, du Würstchen, dachte ich, dich steck ich locker in die Tasche, und antwortete: »Oh, etwa 2 Grad pro Kilometer, zumindest bis zu einem Druck von 200 Millibar.« Dann fuhr ich mit meiner Geschichte fort, und alle zehn Minuten stand der bärtige Kerl auf, verließ den Raum und kam zurück. Er stellte Fragen über den Kern des Mondes, die Entstehung der Krater auf dem Mars, über die wechselseitigen Bahnstörungen der Jupitermonde. Komisch. Niemand schien sich daran zu stören, also gliederte ich – so gut es ging – meinem Hacker-Jagdbericht das astronomische Verhör dieses Typs ein. Etwa um 16.45 Uhr war ich fertig und ging aus dem Raum (in der Nähe stand ein Wachposten). Der bärtige Typ nahm mich beiseite und sagte zu der Wache: »Der ist okay, er gehört zu mir.« Und fragte mich: »Was machen Sie heute abend?« »Oh, ich gehe mit einem befreundeten Astronomen essen.« »Lassen Sie's sausen. Sagen Sie ihm, Sie kämen ein paar Stunden später.« »Warum? Wer sind Sie?« »Sage ich Ihnen noch. Rufen Sie jetzt Ihren Freund an.« Also sagte ich mein Freitagabendessen ab und wurde in einen dunkelblauen Volvo gesteckt. Was geht hier vor? fragte ich mich beklommen. Ich weiß nicht mal seinen Namen und fahre mit ihm immer weiter die Straße entlang. Bestimmt irgendeine Entführung. »Ich bin Bob Morris, der wissenschaftliche Leiter des Computer Security Center«, sagte er, sobald wir auf dem Highway waren. »Wir fahren nach Fort Meade, wo Sie Harry Daniels treffen werden. Er ist der stellvertretende Direktor der NSA. Erzählen Sie ihm Ihre Geschichte.« »Aber. ..« 334 »Erzählen Sie ihm einfach, was passiert ist. Ich hab ihn aus einer Kongreßversammlung in Washington geholt, damit er Sie trifft. Er ist auf dem Weg hierher.« »Aber…« Dieser Kerl ließ mir kein Wort. »Sehen Sie, die Jupiteratmosphäre ist ja gut und schön – obwohl ich immer dachte, Atmosphären verhielten sich insgesamt adiabatisch, solange es Konvektion darin gibt –, aber wir stehen vor einem ernsten Problem…« Bob war Kettenraucher und hielt die Fenster geschlossen. Ich schnappte nach Luft. Er fuhr fort. »Wir müssen die Leute drauf aufmerksam machen, die was unternehmen können.« »Die Besprechung gestern in Bolling hatte doch genau diesen Zweck«, warf ich ein. »Erzählen Sie einfach Ihre Geschichte.« Wenn die Sicherheitsüberprüfung im Computer Security Center scharf gewesen war, dann war sie beim Hauptquartier der NSA… also es dauerte sage und schreibe 10 Minuten, bis ich durch konnte. Bob hatte kein Problem: »Dieser Ausweis läßt mich überall rein, wenn ich ein Geheimdokument bei mir trage.« Er gab sein Passwort ein und steckte die Karte in das Lesegerät; inzwischen fummelte die Wache an meinen Folien herum. Als wir in das Büro des Direktors kamen, war Harry Daniels soeben angekommen. »Ich hoffe in Ihrem Interesse, daß das wirklich wichtig ist«, sagte er und blickte Bob durchdringend an. Der Typ sah beeindruckend aus – war schlank und etwa 1,95 Meter groß und duckte sich etwas, wenn er durch die Tür ging. »Ist es. Sonst hätte ich Sie nicht gerufen«, sagte Bob. »Cliff, erzählen Sie's ihm.« Es gab keinen Platz mehr auf seinem Schreibtisch – er war mit Chiffriermaterial völlig bedeckt –, deshalb breitete ich ein Diagramm der Verbindungen des Hackers auf dem Bodezn aus. Harry Daniels folgte dem Schaubild genau. »Benutzt er das deutsche Datex-P-System, um Zugang zu internationalen Kommunikationswegen zu erhalten?« fragte er. 335 336 Heiliger Bimbam! Wieso kennt ein so hohes Tier solche Details von Kommunikationsnetzwerken? Ich war beeindruckt und beschrieb im folgenden die Einbrüche des Hackers, aber die beiden ließen mich kaum zwei Sätze sagen, ohne mich mit mindestens einer Frage zu unterbrechen. Bob Morris nickte schließlich und sagte: »Da raucht noch die Kanone, Harry.« Der NSA-Boss nickte. Die beiden sprachen noch ein paar Minuten miteinander, während ich mit einer japanischen Chiffriermaschine aus dem Zweiten Weltkrieg spielte. Ich wünschte, ich hätte meinen Geheimcodering von Captain Midnight mitgebracht, um ihn ihnen zu zeigen. »Cliff, das ist eine wichtige Sache«, sagte Harry Daniels. »Ich bin nicht sicher, ob wir Ihnen helfen können, aber Sie können mit Sicherheit uns helfen. Wir haben echte Schwierigkeiten, verschiedene Einheiten davon zu überzeugen, daß Computersicherheit ein Problem darstellt. Wir würden gerne mit dem National Telecommunications Security Committee reden. Dort werden bundesweite Richtlinien entwickelt, und wir hätten gerne, daß sie davon erfahren.« »Können Sie ihnen das nicht einfach sagen?« »Wir sagen ihnen das schon seit Jahren«, sagte Harry Daniels. »Aber das ist der erste dokumentierte Fall.« Bob Morris fuhr fort: »Beachten Sie, er sagte ›dokumentiert‹. Der einzige Unterschied zwischen Ihrem Fall und anderen ist, daß Sie ein Tagebuch geführt haben.« »Also geht das schon länger so?« »Ich hätte Harry nicht aus Washington geholt, wenn ich nicht glauben würde, daß es was Ernstes ist.« Als wir von Fort Meade zurückfuhren, wurde Bob Morris, was seine Biographie anging, etwas gesprächiger: »Die letzten zehn Jahre habe ich oben in den Labors von Bell in New Jersey an der Sicherheit von Unix gearabeitet.« Moment mal, dachte ich, und etwas wie Ehrfurcht flog mich an. Das mußte der Morris sein, der das UnixVerschlüsselungsverfahren für Passwörter erfunden hatte. Ich hatte Artikel von ihm über Computersicherheit gelesen. Natürlich – Robert Morris, der Geiger. Seine Exzentrik war legendär: Ich hatte Geschichten von ihm gehört, wie die, er lege sich nach dem 337 Dessert auf den Boden, damit seine Katze die Sahne aus seinem Bart lecken konnte. Bob fuhr fort: »Beim Treffen nächsten Monat werden endlich Nägel mit Köpfen gemacht. Wenn wir jemals Fortschritte über das bloße Schreiben von Standardisierungsdokumenten hinaus erzielen wollen, müssen wir diesen Leuten eine Gefahr demonstrieren.« Endlich – endlich jemand bei der NSA, jubelte ich innerlich, der begriffen hatte, daß Computersicherheit mehr bedeutete, als Computer zu konstruieren. »Jedes System kann unsicher sein. Man muß es nur dämlich verwalten.« Bob brachte es auf den Punkt. »Genau, das trifft den Nagel auf den Kopf«, stimmte ich zu. »Einige Probleme sind echte Konstruktionsfehler – wie das GnuEmacsSicherheitsloch –, aber die meisten entstehen aufgrund schlechter Verwaltung. Die Leute, die unsere Computer betreiben, wissen einfach nicht, wie sie sie sichern sollen.« »Müssen wir eben ändern«, sagte Bob. »Sichere Computer halten vielleicht elektronische Langfinger draußen, aber wenn die Dinger dann so störrisch sind, daß niemand sie benutzen will, ist's wirklich kein großer Fortschritt.« Einen einzigen Computer dichtzumachen, war wie ein Gebäude gegen Einbruch sichern. Aber ein ganzes Netzwerk von Computern, die Dateien und Post untereinander austauschen, das hieß, eine kleine Stadt sichern. Und Bob als wissenschaftlicher Leiter des Computer Security Centers lenkte diese Bemühungen. Als wir zurück waren, hatte ich mich fast an das verräucherte Auto gewöhnt. Wir fingen an, uns darüber zu streiten, wie Planetenumlaufbahnen interagieren – ein Thema, bei dem ich eigentlich sattelfest sein sollte. Aber dieser Typ kannte eben seine Himmelsmechanik. Aua. Ich war nun wirklich schon zu lange aus der Astronomie raus, wenn ich seine Fragen nicht immer abschmettern konnte. 338 46. Kapitel ............................................................................................................. Es hatte Spaß gemacht, mit Bob Morris zu reden. Und doch war ich froh, wieder zu Martha nach Hause zu kommen. Draußen vor dem Airport erwischte ich den Bus und ließ mich heimschaukeln. Als ich ausgestiegen war, ging ich bei Rot über die College Avenue – schon wieder eine Lanze für die Anarchie gebrochen. Unsere Untermieterin Claudia übte Geige, als ich zur Tür hereinkam. Sie setzte ihr Instrument ab und begrüßte mich mit einem nekkenden Lächeln. »Wo warst du – hast dich bestimmt wieder mit losen Vögeln rumgetrieben, was?« »Nicht die Bohne. Ich hab in dunklen Hinterhöfen finstere, muskelbepackte Schnüffler in Trenchcoats getroffen.« »Hast du mir einen mitgebracht?« Claudia gehörte zur männermordenden Sorte. Ich hatte keine Zeit, mir eine schlaue Antwort zu uberlegen, weil mich Martha wie ein Bär von hinten umklammerte und mich hochhob. »Ich hab dich vermißt«, sagte sie und setzte mich mit einem Kuß ab. Es ist lustig, aber auch ein bißchen verwirrend, mit einer Frau zusammenzuleben, die einen im Ringkampf schlagen kann. Ich hatte Angst gehabt, sie wäre böse, weil ich schon wieder weg gewesen war, aber sie zuckte die Schultern. »Wir können gleich essen. Komm mit in die Küche und hilf mir.« Martha bereitete gerade ihr berühmtes Curry zu, das mit einer frischen Kokosnuß eingeleitet werden sollte. Ich war draußen auf der hinteren Veranda und schlug mit einem Hammer auf der Kokosnuß herum, als ich Laurie ihr Motorrad bremsen hörte. Laurie war Marthas beste Freundin und Zimmergenossin auf dem College. Trotz ihres wilden Äußeren – Bürstenschnitt, Lederjacke, 339 Stiefel und schwarzes Trägerhemd – war sie ein nettes Mädchen vom Lande aus New Mexico. Sie und Martha hatten einen besonderen Draht zueinander, was mich einfach ein bißchen eifersüchtig machte. Aber ich glaube, ich hatte ihre Prüfung bestanden, denn sie behandelte uns beide als Familie. »Hey, Cliffer«, begrüßte sie mich und fuhr mir durchs Haar. Sie sah hungrig auf die Kokusnuß, erriet, was es gab, stiefelte nach drinnen, umarmte Martha, winkte Claudia zu und schnappte sich die Katze. »Setz das faule Tier ab und hack lieber ein paar Zwiebeln.« In der Küche konnte Martha despotisch werden. Schließlich stand das Abendessen auf dem Tisch: eine Platte voll Reis mit Curry und Schälchen mit gehacktem Gemüse, Nüssen, Rosinen, Früchten und Chutney. Wenn etwas wächst, macht Martha Curry draus. »Hey, wo bist du denn die letzten Tage gewesen?« fragte mich Laurie. »Ach, ich bin nach Washington zitiert worden – weißt du, die Reagans hatten mich zum Abendessen geladen.«, antwortete ich und wollte nicht sagen, daß ich mit einem ganzen Haufen Spitzel, Schnüfflern und Spionen zusammengewesen war. Laurie verabscheute die Regierung, und ich wollte nicht, daß sie schon wieder vom Leder zog. »Oh, bitte sag mir, was Nancy getragen hat«, quietschte Laurie und nahm sich zum dritten Mal von dem Curry. »Und was gibt's Neues von der Hackerfront?« »Ach, den haben wir immer noch nicht gefangen. Vielleicht nie.« »Glaubst du immer noch, daß es ein Student aus Berkeley ist?« Ich hatte Laurie seit ein paar Monaten nichts mehr davon erzählt und bemühte mich um eine aktuelle Fassung: »Schwer zu sagen. Soweit ich weiß, kommt er aus dem Ausland.« Ich wurde nervös und staunte selbst darüber, daß ich so wenig Lust hatte, einer engen Freundin zu erzählen, was ich gemacht hatte. Ich schämte mich eigentlich nicht, aber… »Warum rackerst du dich eigentlich so ab, so'n armen Computerfuzzy zu nageln, nur weil er'n bißchen rumspielt?« 340 »Rumspielt?« fragte ich etwas aufgebracht zurück. »Er ist in dreißig Militärcomputer eingebrochen.« Und sofort wünschte ich, ich hätte es nie gesagt. »Na und? Is doch'n guter Grund, ihn eben nicht zu nageln«, sagte Laurie. »Wer weiß, vielleicht ist das 'n Pazifist von den Grünen. Und vielleicht versucht er rauszufinden, was für 'n geheimnisvollen Blödsinn die Militärs wieder machen, und will die Öffentlichkeit darauf stoßen.« Daran hatte ich vor Monaten auch schon gedacht und war deswegen beunruhigt. Jetzt aber war ich sicher, daß das nicht seine Motive waren. Ich hatte das naheliegendste Experiment durchgeführt – seine Interessen in Kategorien eingeordnet. Damals, im Januar hatte ich eine Reihe von Ködern mit verschiedenem Geschmack präpariert. Zwischen die fingierten SDINET-Dateien hatte ich ebenfalls gefälschte Dateien über die Lokalpolitik in Berkeley plaziert. Andere Dateien sahen so aus wie Bilanzen, Gehaltsabrechnungen, Spiele und Dinge aus dem Bereich Computerwissenschaften. Wenn er wirklich ein Friedensfreund wäre, würde er sich vielleicht diese politischen Dateien ansehen. Ein Dieb, der sich für die Gehaltsliste unseres Labors interessierte, würde nach Finanzberichten greifen. Und von einem Studenten oder einem Computerfreak würde ich erwarten, daß er sich die Spiele oder die wissenschaftlichen Dateien schnappte. Aber er interessierte sich dafür überhaupt nicht. Nur für die SDI-Dateien. Dieses Experiment und eine Menge Feinheiten in seiner Vorgehensweise überzeugten mich davon, daß er kein Idealist war. Der Hacker aus Hannover war ein Spion. Aber ich konnte das nicht klipp und klar beweisen, und sogar nachdem ich Laurie mein Experiment erklärt hatte, war sie immer noch nicht überzeugt. Sie glaubte immer noch an irgend jemanden, der als »einer von uns« gegen das Militär arbeitete, und in ihren Augen verfolgte ich »einen von unserer Seite«. Wie konnte ich erklären, daß ich aufgehört hatte, klare politische Grenzen zu ziehen, weil ich schon so lange in diese Sache verwickelt war: Wir hatten alle gemeinsame Interessen: ich, mein Labor, das FBI, die CIA, die NSA, militärische Gruppen, ja sogar Laurie. Jeder von uns wollte Sicherheit und eine Privatsphäre. 341 Ich versuchte es anders. »Sieh mal, Laurie, das ist keine Frage der Politik, sondern einfach des Anstands. Dieser Kerl hat meine Privatsphäre verletzt und die aller anderen Benutzer auch. Wenn jemand in deine Wohnung einbrechen und deine Sachen durchwühlen würde, wär's dir dann nicht egal, ob er als Genosse oder Nichtgenosse eingestiegen ist, weil du nämlich stinksauer bist:« Auch dieses Argument zog nicht. »Ein Computersystem hat nicht denselben privaten Charakter wie eine Wohnung«, entgegnete Laurie. »Viele Leute benutzen es für viele Zwecke. Bloß weil dieser Kerl keine offizielle Erlaubnis hat, es zu benutzen, heißt das noch nicht notwendigerweise, daß er keinen legitimen Zweck damit verfolgt.« »Verdammt noch mal? Ein Computersystem kann man mit einer Wohnung sehr wohl vergleichen. Du willst bestimmt nicht, daß jemand in deinem Tagebuch schnüffelt, und du willst todsicher genausowenig, daß jemand an deinen Daten rumpfuscht. In diese Systeme eindringen, ist meiner Meinung nach unbefugtes Betreten. Es ist nicht richtig, egal, warum. Und ich hab das Recht, die Regierungsbehörden darum zu bitten, mir zu helfen, diesen Störenfried wieder loszuwerden. Das ist ihr Job!« Ich war wütend und laut geworden, und Martha schaute etwas beklommen von mir zu Laurie. Ich merkte, daß ich rumgetönt hatte wie einer dieser bescheuerten Law-and-Order-Typen, die immer eine Schrotflinte mit sich rumschleppen und nach dem letzten Survival-Training die Russen um die Ecke kommen sehen. Oder noch schlimmer – war ich so blindlings patriotisch, daß ich jeden, der ein Interesse an Militärgeheimnissen hatte, für einen Verräter oder einen Spion im Solde Moskaus hielt: Ich fühlte mich ertappt und verwirrt und schob ganz unfair alle Schuld auf Laurie, weil sie so vereinfachte und so selbstgerecht war. Sie hatte nicht mit diesem Hacker fertig werden müssen, sie hatte die CIA nicht um Hilfe bitten müssen, sie hatte nicht mit diesen Leuten sprechen müssen und festgestellt, daß es wirkliche Menschen waren und keine Schurken, die in Mittelamerika unschuldige Bauern umbrachten… Zumindest mal nicht die, mit denen ich gesprochen hatte… und selbst wenn, war es dann in meinem Fall wirklich so verwerflich, mit ihnen zu kooperieren? Hatte ich mich da total verrannt: Ich konnte nicht mehr reden. 342 Mir schwirrte der Kopf. Ich stand auf und schob meinen halbvollen Teller Curry brüsk von mir, stapfte hinaus in die Garage, um ein paar Bücherregale zu schleifen, und grollte in Ruhe. Nach einer Stunde wurde es zunehmend schwieriger, weiter in dieser Stimmung zu bleiben. Ich dachte an das Kaminfeuer, an den Pie zum Nachtisch und Lauries tolle Rückenmassage. Aber weil ich in einer großen, streitsüchtigen Familie aufgewachsen bin, bin ich im Grollen und Schmollen ausdauernde Weltklasse. Ich blieb in der kalten Garage und schliff wie wild. Plötzlich bemerkte ich, daß Laurie still in der Tür stand. »Cliff«, sagte sie sanft, »ich wollte wirklich nicht gemein sein. Martha weint in der Küche. Komm, gehn wir rein.« Wie leicht ich Martha doch immer mit meiner Wut verletzte. Ich wollte den Rest des Abends nicht verderben, also ging ich hinein. Wir umarmten uns, Martha trocknete ihr Gesicht und servierte das Dessert. Den Rest des Abends sprachen wir heiter von anderen Dingen. Aber die Fragen, die Laurie in mir aufgerührt hatte, kamen wieder und verfolgten mich die ganze Nacht. Ich lag wach und fragte mich, wohin mich all das führte und was für ein Mensch ich war, daß gerade ich in diesen seltsamen Fall gezogen wurde und mich zu diesem – eigentlich für mich völlig untypischen – Verhalten gezwungen sah. Klar, ich saß natürlich zwischen allen Stühlen. Die Schnüffler trauten mir nicht – ich war nicht sicherheitsüberprüft und arbeitete nicht für eine Rüstungsfirma. Niemand hatte mich gebeten, auf diese Jagd zu gehen, und unser Budget war auf Null. Da wir weder finanziert wurden noch autorisiert waren, sahen die Drei-Buchstaben-Behörden keinen Grund, uns anzuhören. Ich war für sie kaum mehr als eine Belästigung, dachte ich resigniert und kam mir wie ein Doktorand vor. Und wie erkläre ich meinen Freunden, daß ich gerade von der CIA gekommen bin? Eine Woche danach rief Mike Gibbons vom FBI an. »Wir schließen unsererseits die Ermittlungen ab. Es bringt Ihnen nichts mehr, Ihre Anlage noch länger offenzulassen.« »Mike, sagen Sie das oder einer Ihrer Chefs?« 343 »Die offizielle Linie des FBI«, sagte Mike, offensichtlich verärgert. »Hat der Justizattaché überhaupt mit denen in Bonn gesprochen?« »Ja, aber da gibt es Durcheinander. Das BKA übernimmt die Fangschaltungen nicht, und so dringt nicht viel Information bis zum Büro des Jusat durch. Sie können den Laden jedenfalls dichtmachen, Cliff.« »Und was wird mit den anderen Anlagen, die der Hacker noch angreifen wird?« »Die sollen sich dort selbst drum kümmern. Den meisten ist's sowieso egal.« Mike hatte recht. Manchen, bei denen der Hacker eingebrochen hatte, war's wirklich egal, ob er sie erwischt hatte oder nicht Der Optimis-Datenbank des Pentagon zum Beispiel. Mike hatte sie benachrichtigt, daß ein Ausländer ihren Computer benutzte. Sie zuckten mit keiner Wimper. Soweit ich weiß, haben sie das immer noch nicht getan. Das FBI wollte zwar, daß wir zumachten, aber das Energieministerium unterstützte uns weiter. CIA und NSA verhielten sich unentschlossen; keiner sagte, wie's denn nun laufen sollte. Auch keine materielle Unterstützung. Für alles, was wir ihnen erzählt hatten, hatte die NSA nicht einen müden Penny ausgespuckt. Und obwohl es vielleicht ganz lustig war, mit Geheimagenten auf gutem Fuß zu stehen, brachte das meine Astronomie nicht voran und noch weniger meine wissenschaftliche – geschweige denn hausgemeinschaftliche Reputation. Im Februar verschwand der Hacker für einige Wochen Keine meiner Alarmanlagen ging los, und seine Konten blieben inaktiv Hatte ihm jemand einen Tip gegeben, daß er verhaftet werden sollte? Oder schlich er sich durch andere Computer? Wie auch immer, sein Verschwinden nahm etwas von dem Entscheidungsdruck. Drei Wochen lang hatte ich nichts zu berichten, deshalb war's egal, ob wir die Anlage offenließen. Ohne ein halbes Dutzend Behörden im Nacken schaffte ich's tatsächlich, in dieser Zeit ein Programm zu schreiben. Dann, als ich die Ausdrucke meiner Überwachungsanlage routinemäßig durchsah, bemerkte ich, daß jemand den Petvax-Computer des LawrenceBerkeley-Labor benutzte. Es sah so aus, als käme er von einem Computer bei Caltech namens Cithex in die Petvax rein. Ich war 344 schon warnend auf den Cithex hingewiesen worden – Dan Kolkowitz von Stanford hatte bemerkt, daß deutsche Hacker dieses System benutzt hatten, um in seine Computer einzubrechen. Deshalb sah ich mir den Datenverkehr von unserer Petvax zu dem Cithex-Computer genauer an. Genau. Da war's. Jemand hatte sich von der Petvax aus bei der Caltech-Maschine angemeldet und versuchte, an einem Ort namens Tinker in Oklahoma einzubrechen. Tinker? Ich schlug es im Milnet-Verzeichnis nach. Luftwaffenbasis Tinker. Oho! Ein wenig später gibt's eine Verbindung zur OptimisDatenbank am Pentagon. Dann probiert er das Letterman Army Institute aus, den Revisor der Army in Fort Harrison. Verflucht noch mal? Wenn das nicht derselbe Hacker ist, dann ist's jemand, der sich genauso aufführt. Darum hat sich der Hakker drei Wochen lang ruhig verhalten. Er benutzte andere Computer, um ins Milnet reinzukommen. Was tun? Ganz bestimmt würde es ihn nicht aus den Netzwerken raushalten, wenn ich die Sicherheitslöcher in meinem Labor verstopfte. Von allen Computern ausgerechnet die Petvax? Ein Außenstehender würde vielleicht glauben, es sei ein Spielzeug. Pustekuchen! Pet ist ein Akronym für Positronenemissionstomographie. Ein medizinisches Diagnoseverfahren, um festzustellen, an welchen Stellen im Gehirn Sauerstoff verbraucht wird. Die Wissenschaftler des LBL injizieren einem Patienten ein radioaktives Isotop und erhalten so Bilder des Gehirninneren. Man braucht dazu nur einen Teilchenbeschleuniger, um radioaktive Teilchen zu erhalten, sowie einen hochempfindlichen Teilchendetektor und einen leistungsfähigen Computer. Dieser Computer ist die Petvax. In ihr sind Patientendaten, Analyseprogramme, medizinische Daten und Bilder der Gehirne von bereits untersuchen Menschen gespeichert. Dieser Hacker spielte mit medizinischem Werkzeug rum. Knack diesen Computer, und jemand kann gesundheitlich geschädigt werden. Zum Beispiel durch eine falsche Diagnose oder eine unnötige Injektion. Für Ärzte und Patienten, die dieses Instrument benutzen, hat es perfekt zu arbeiten. Es ist hochempfindliches medizinisches Ge345 rät, kein Spielzeug für einen Kyberpunk. Oder einen ausgeflippten Computerfreak. War es wirklich derselbe Hacker? Zwei Minuten, nachdem er sich von der Petvax abgemeldet hatte, kam er unter dem Decknamen Sventek in meinen Unix-Computer. Niemand sonst kannte das Passwort. Wir machten die Petvax zu, veränderten ihre Passwörter und installierten eine Alarmvorrichtung. Aber der Zwischenfall machte mir Sorgen. Durch wie viele andere Computer mogelte sich dieser Hacker noch? Am 27. Februar übermittelt mir Tymnet elektronische Post Wolfgang Hoffmanns von der Deutschen Bundespost. Offenbar kann die deutsche Polizei Hacker nur verhaften, während sie irgendwo eingeklinkt sind. Wir hatten keinen Mangel an Beweisen, um sie vor den Kadi zu bringen, aber ohne zweifelsfreie Identifikation würde die Anklage nicht durchkommen. Wir mußten sie auf frischer Tat ertappen. Zwischenzeitlich erzählte einer der Computermeister vom LBL die ganze Angelegenheit einem Programmierer bei den Lawrence Livermore Labors. Der schickte seinerseits elektronische Post an mehrere Dutzend Leute und kündigte an, er werde mich zu einem Vortrag einladen: ›Wie wir die Hacker aus Deutschland gefangen haben.‹ Rums. Zehn Minuten, nachdem er seine Meldung abgeschickt hatte, riefen mich nacheinander drei Leute an und fragten alle dasselbe: »Wir dachten, Sie wollten den Deckel zulassen. Warum die plötzliche Publizität?« Wie entsetzlich, dachte ich. Jetzt war's passiert. Und wenn der Hacker die Meldung sieht, ist alles aus. John Erlichman hat mal gesagt, wer zuviel Zahnpasta aus der Tube drückt, kriegt sie nur schwer wieder rein und sollte sich lieber noch mal die Zähne putzen. Ich rief Livermore an; es dauerte fünf Minuten, bis ich die Leutchen dort so weit hatte, daß sie die Meldung aus allen Systemen löschten. Aber wie verhindern wir solche Lecks in Zukunft? 346 Vielleicht damit, daß ich anfing, meine Kollegen besser zu informieren. Und ab dato erzählte ich ihnen jede Woche, was passierte und warum wir uns ruhig verhalten mußten. Es funktionierte bemerkenswert gut – sag den Leuten die Wahrheit, und sie respektieren, daß sie für dich die Klappe halten müssen. Den März über tauchte der Hacker gelegentlich auf. Gerade oft genug, um mein Leben schon wieder durcheinanderzubringen, aber nicht lang genug, um ihn in Deutschland festzunageln. Donnerstag, der 12. März. Ein wolkenverhangener Tag in Berkeley. Trocken am Morgen, und ich radelte ohne Regencape los. Um 12.19 Uhr besuchte der Hacker für einige Minuten seinen alten Schlupfwinkel. Listete ein paar meiner SDINET-Dateien auf – er erfuhr, daß Barbara Sherwin kürzlich ein Auto gekauft hatte und daß das SDINET nach Übersee expandierte. Er sah die Namen von dreißig neuen Dokumenten, aber er las sie nicht. Warum nicht? Steve White war in der Stadt aufgetaucht, auf der Durchreise zum Tymnet-Büro in Silicon Valley. Er, Martha und ich hatten uns in einem Thai-Restaurant verabredet, also mußte ich um 18 Uhr zu Hause sein. Gegen 16 Uhr fing's an zu regnen, und mir war klar, daß ich völlig durchnäßt heimkommen würde. Ich hatte keine Wahl. Also radelte ich in einer wahnwitzigen Strampelei nach Haus – der Regen verwandelte die Fahrradbremsen in Bananenschalen. Mein Regencape hätte auch nicht viel genützt. Die Autopneus bespritzten mich von beiden Seiten, und die Reifen meines Fahrrads duschten mich von unten. Als ich ankam, war ich klitschnaß. Ich hatte zwar einiges an trockener Kleidung, aber damals nur ein Paar Schuhe: die ausgelatschten Schleicher, in denen das Wasser quatschte. Wie sie rechtzeitig trocken kriegen? Ich sah mich um. Claudias neuer Mikrowellenherd. Ich überlegte und stopfte die Latschen in Claudias Turbo-Thermo. Drückte ein paar Knöpfe. Auf der Anzeige erschien ›120‹. Waren das 120 Sekunden, 120 Watt, 120 Grad oder gar 120 Lichtjahre'? (Wie gesagt, in der Küche bin ich nur fürs Abspülen und Keksebacken zuständig.) Egal. Ich würde die Schleicher einfach durch die Sichtscheibe beobachten und dafür sorgen, daß nichts anbrannte. Die ersten zehn Sekunden – kein Problem. Dann klingelte das Telefon. 347 Ich rannte ins vordere Zimmer, um abzunehmen. Martha. »Ich bin in einer halben Stunde zu Hause, Schatz«, sagte sie. »Vergiß das Abendessen mit Steve White nicht.« »Ich mach mich gerade fertig. Äh, Martha, wie stellt man denn den Mikrowellenherd ein:« »Das mußt du doch nicht. Wir gehn doch essen, hast du's vergessen:« »Nimm mal an, ich will meine Schuhe trocknen«, sagte ich. »Wie muß ich dann den Mikrowellenherd einstellen:« »Bleib ernst.« »Ich bin doch ernst. Meine Schleicher sind total naß.« »Untersteh dich, sie mikrowellieren zu wollen.« »Also gut, mal rein theoretisch, auf wie lange müßte ich die Mikrowelle einstellen, nur mal angenommen:« »Völliger Schwachsinn. Ich komm heim und zeig dir, wie du sie am besten trocken kriegst.« »Also, äh, mein Schatz«, versuchte ich zu unterbrechen. »Nix, rühr die Mikrowelle ja nicht an«, sagte sie sehr bestimmt. »Bleib brav sitzen und tschüs, bis nachher.« Als ich auflegte, hörte ich vier Piepser aus der Küche. Au weia. Aus der Rückseite von Claudias neuem PanasonicMikrowellenherd quoll eine üble Wolke dicken, schwarzen Rauchs. Wie in den Fernsehnachrichten, wenn eine Ölraffinerie explodiert. Und der Gestank! Wie ein alter, brennender Reifen. Ich riß die Mikrowelle auf, und sie spie noch eine Rauchwolke aus, griff hinein und versuchte, die Latschen rauszuziehen – sie sahen immer noch so aus wie Schuhe, hatten aber die Konsistenz von heißem Mozzarella. Ich warf sie mitsamt der Glasplatte aus dem Küchenfenster. Die Platte zerschellte in der Hofeinfahrt, und die verschmorten Schleicher lagen dampfend unterm Zwetschgenbaum. Da hatte ich den Salat. Martha kommt in einer halben Stunde heim, und in der Küche riecht's wie bei einem Dragsterrennen. Höchste Zeit, die Bescherung wegzuputzen. Ich holte mir Küchenkrepp und fing an, die Mikrowelle damit zu bearbeiten. Überall schwarzer Ruß. Und auch nicht von der Art, die sich mit links wegwischen läßt. An echter Schmiere rumwischen, verteilt die Sauerei nur noch mehr. 348 Noch eine halbe Stunde. Wie wird man den Geruch verbrannten Gummis los? Ich riß alle Fenster und Türen auf. Und es regnete rein. Ich blieb immer noch relativ gelassen. Wenn du eine Sauerei anrichtest, verdeck sie. Und dazu fiel mir ein Haushaltstip ein: ›Um Küchengerüche zu überdecken, erhitzen Sie etwas Vanille auf dem Herd.‹ Genau. Ich schüttete reichlich Vanille in eine Pfanne und drehte die Hitze hoch. Tatsächlich, nach ein paar Minuten wirkte die Vanille. Die Küche roch nicht mehr wie ein verbrannter, alter Schwarzwandreifen, sondern wie ein verbrannter, neuer Weißwandreifen. Unterdessen reinigte ich Wände und Decke. Und ließ die Vanille im Stich. Sie verdampfte. Der Topf brannte. Und ich begann zu kochen. Noch fünfzehn Minuten. Ich beschloß, Martha zum Ausgleich ein paar Kekse zu backen. Ich griff in den Kühlschrank nach dem Plätzchenteig vom vorigen Abend und knallte einiges davon auf ein Backblech. Drehte den Ofen auf 200 Grad, gerade richtig für knusprige Schokoladenkekse. Ein Drittel der Dinger rutschte jedoch vom Backblech – warum, weiß ich heute noch nicht, und blieb am Boden des Ofens kleben, wo sich das Zeug in Asche verwandelte. Da kam Martha rein. Sie schnupperte. Sie sah die schwarzen Ränder an der Decke und fragte: »Du hast doch nicht etwa…« »Es tut mir leid.« »Ich hab's dir doch gesagt.« »Es tut mir doppelt leid.« »Aber ich hab doch gesagt…« Die Türglocke läutete. Steve White kam rein und fragte mit britischer Gelassenheit: »Nanu, Cliff. Seit wann arbeiten Sie in einer Reifenfabrik?« 349 47. Kapitel ............................................................................................................. Den März über und Anfang April hatte sich der Hacker fast verzogen. Er tauchte gelegentlich auf, gerade so lange, daß seine Konten auf der Liste der aktiven blieben. Aber er schien sichtlich desinteressiert, in andere Computer zu gelangen, und nahm meine neuen SDINET-Dateien überhaupt nicht zur Kenntnis. Was war los mit ihm? Wenn er verhaftet wäre, würde er hier nicht auftauchen, überlegte ich. Und wenn er sich mit anderen Projekten beschäftigt, warum taucht er dann für eine Minute auf und verschwindet dann wieder? Am 14. April 1987 arbeitete ich gerade am Unix-System, als ich bemerkte, daß sich Marv Atchley einloggte. Komisch. Marv ist doch oben, grübelte ich, und hält ein paar Programmierern eine Standpauke. Ich lief rüber zu seiner Kiste und schaute mir sein Terminal an. Nicht mal eingeschaltet. Wer benutzte Marvs Konto? Ich rannte rüber zum Schaltraum und sah jemanden durch unseren Tymnet-Anschluß reinkommen. Er war als Marv Atchley in unser System eingeklinkt. Ich rief Tymnet an – Steve verfolgte die Leitung rasch. »Das kommt von Hannover. Sind Sie sicher, daß es nicht der Hacker ist?« »Schwer zu sagen. Ich ruf Sie gleich wieder an.« Ich rannte vier Treppen hoch und spähte in den Konferenzraum. Ja, da war Marv Atchley und hielt einen engagierten Vortrag vor 25 Programmierern. Als ich in den Schaltraum zurückkam, war der Pseudo-Marv weg. Aber ich konnte sehen, daß er ohne jeden Trick ins System gekommen war. Sonst hätte er meinen Alarm ausgelöst. Wer's auch war, er mußte Marvs Passwort kennen. Nach Ende der Besprechung zeigte ich Marv den Ausdruck. 350 »Der Teufel soll mich holen, wenn ich weiß, wer das ist. Ich habe bestimmt mein Passwort nie jemandem gesagt.« »Wann hast du's zum letzten Mal geändert?» »Oh, vor ein paar Wochen.« »Und was ist dein Passwort?« »›Messias‹. Ich werde es gleich ändern.« Woher, zum Teufel, hatte dieser Hacker Marvs Passwort? Ich hätte es doch merken müssen, wenn er ein trojanisches Pferd abgesetzt hätte. Konnte er ›Messias‹ erraten haben? Oja. Es gibt dafür einen Weg. Unsere Passwörter sind chiffriert gespeichert. Man kann den ganzen Computer durchsuchen und findet das Wort ›Messias‹ nie. Man findet es verschlüsselt als ›p3kqznqiewe‹. Unsere Passwortdatei war randvoll mit solchem chiffrierten Buchstabensalat. Und es gibt keine Möglichkeit, die Salatköpfe aus diesem Gemenge zu rekonstruierten. Aber man kann Passwörter raten. Nehmen wir an, der Hacker versuchte, sich als Marv einzuloggen, dann versuchte er das Passwort ›Aardvark‹. Mein System sagt ›nix gut‹. Der Hacker ist hartnäckig und versucht es wieder, diesmal mit dem Passwort ›Aaron‹. Wieder kein Glück. Er versucht, sich nacheinander mit Passwörtern einzuloggen, die er in einem Wörterbuch nachschlägt. Schließlich probiert er das Passwort ›Messias‹ aus. Die Tür öffnet sich weit. Jeder Versuch dauert ein paar Sekunden. Die Finger des Hackers würden wund, bevor er das ganze Wörterbuch durch hätte. Diese Brachialmethode beim Passwortraten funktioniert jedoch nur bei einem total schlecht verwalteten Computer. Aber ich hatte gesehen, wie dieser Hacker unsere Passwortdatei in seinen eigenen Rechner kopierte. Wozu konnte er aber eine Liste unserer chiffrierten Passwörter gebrauchen? Das Passwortchriffrierverfahren von Unix verwendet ein Verschlüsselungsprogramm, das öffentlich ist. Jeder kann eine Kopie davon kriegen – es hängt an Schwarzen Brettern. Bei hunderttausend Unix-Computern in der Welt könnte man das Programm auch gar nicht geheimhalten. Das Verschlüsselungsprogramm von Unix funktioniert nur in einer Richtung: Es chiffriert englischen Text zu Buchstabensalat. 351 Man kann den Prozeß nicht umdrehen und chiffrierte Passwörter ins Englische zurückübersetzen. Aber mit diesem Verschlüsselungsprogramm kann man jedes Wort aus dem Wörterbuch chiffrieren. Man macht eine Liste chiffrierter englischer Wörter aus dem Wörterbuch. Danach ist es ganz einfach, das, was in meiner Passwortdatei steht, mit der Liste chiffrierter Passwörter zu vergleichen. Auf diese Weise mußte der Hacker Passwörter knacken. Auf seinem Computer in Hannover ließ er das Passwortchiffrierprogramm von Unix laufen. Er fütterte es mit dem ganzen Wörterbuch, und sein Programm verschlüsselte nacheinander alle Wörter der englischen Sprache. Etwa so: ›Aardvark‹ wird zu ›vi4zkcvlsfz‹ chiffriert. Ist es dasselbe wie ›p3kqznqiewe‹? Nein, also geh zum nächsten Wort im Wörterbuch. ›Aaron‹ wird zu ›zzole9cklg8‹ verschlüsselt. Nicht dasselbe wie ›p3kqznqiewe‹, also geh zum nächsten Wort im Wörterbuch. Schließlich würde sein Programm entdecken, daß ›Messias‹ zu ›p3kqznqiewe‹ verschlüsselt wird. Wenn sein Programm ein passendes Wort gefunden hatte, Bingo!, dann druckte es das aus. Mein Hacker knackte Passwörter, indem er ein Wörterbuch benutzte. Er konnte jedes Passwort herausfinden, vorausgesetzt, es war ein englisches Wort. Eine ernste Sache. Es bedeutete, daß er jetzt in der Lage war, die Passwörter legitimer Benutzer aus allen Passwortdateien herauszufinde, die ich ihn hatte kopieren sehen. Das verhieß nichts Gutes. Ich ging mein Tagebuch durch. Er hatte diese Dateien aus unserem Unix-Computer, dem System von Anniston und dem Naval Coastal Systems Command kopiert. Ich fragte mich, ob er in diese Computer zurückkommen würde. Heh – ich hatte bewiesen, daß er mit seinem Rechner Passwörter knackte. In einem englischen Wörterbuch stehen etwa 100 000 Wörter. Es war ungefähr drei Wochen her, daß er meine Passwortdatei kopiert hatte. Wenn dieser Passwortknacker seit drei Wochen andauernd gelaufen war, konnte er dann Marvs Passwort beraten haben? Auf einer normalen VAX dauert's etwa eine Sekunde, ein Passwort zu chiffrieren. 100 000 Wörter würden dann 352 also rund einen Tag erfordern. Auf einem IBM-PC vielleicht einen Monat. Ein Cray-Supercomputer vielleicht eine Stunde. Aber Marv zufolge hatte dieser Typ es in weniger als drei Wochen geschafft. Also benutzte er keinen kleinen Heimcomputer. Er mußte den Passwortknacker auf einer VAX oder einer SunWorkstation laufen lassen. Trotzdem mußte ich mit dieser Schlußfolgerung vorsichtig sein. Er verwendete vielleicht einen schnelleren Algorithmus oder hatte ein paar Tage gewartet, nachdem er Marvs Passwort geknackt hatte. Trotzdem klopfte ich mir selbst auf die Schulter. Nur weil ich gemerkt hatte, daß er Passwörter knackte, kannte ich den Rechnertyp, den er benutzte. Detektivarbeit mit Fernbedienung. Das erklärte, warum er immer unsere Passwortdateien in sein System kopierte Er knackte unsere Passwörter in Deutschland. Schon ein erratenes Passwort war gefährlich. Wenn ich jetzt Sventeks Konto löschte, konnte er in das Konto von jemand anderem schlüpfen. Wie gut, daß ich die Tür für ihn nicht zugemacht hatte. Was ich für kugelsicher gehalten hatte – meine Passwörter –, erwies sich als löcherig wie ein Schweizer Käse. Passwortknacken. War mir wirklich noch nicht begegnet, aber ich denke, den Experten bestimmt. Was sagten also die dazu? Ich rief Bob Morris an, das hohe Tier, dem ich bei der NSA begegnet war. Er hatte das Passwortchiffriersystem von Unix erfunden. »Ich glaube, der Hacker knackt meine Passwörter«, teilte ich Bob mit. »Was?« Bob klang interessiert. »Benutzt er ein Wörterbuch, oder hat er wirklich den Algorithmus der Datenverschlüsselung umgedreht?« »Ein Wörterbuch, glaube ich.« »Ist ja'n Ding! Ich selbst habe drei gute Programme zum Passwortknnacken. Eins davon macht eine Vorberechnung der Passwörter, deswegen läuft es ein paar hundertmal schneller. Wollen Sie eine Kopie?« Ich traute meinen Ohren kaum. Bot er mir doch tatsächlich eine Kopie eines Passwortknackprogramms an! 353 »Äh, nein, ich glaube nicht«, sagte ich. »Aber wenn ich jemals Passwörter dechiffrieren muß, rufe ich Sie an. Sagen Sie, seit wann kann man Passwörter knacken?« »Auf so'ne Weise, mit roher Gewalt? Ach, vielleicht seit fünf oder zehn Jahren. Ist ein Kinderspiel.« Passwörter knacken ein Spiel? Was war das für ein Typ? Bob fuhr fort: »Raten funktioniert nicht, wenn man gute Passwörter wählt. Unsere eigentliche Sorge sind die Chiffrierprogramme. Wenn jemand einen Weg findet, diese Software umzudrehen, dann sitzen wir bös in der Patsche.« Ich verstand jetzt, was er meinte. Das Programm, das ›Messias‹ in ›p3kqznqiewe‹ übersetzte, ist wie eine Einbahnstraße. Es braucht nur eine Sekunde, um ein Passwort zu verschlüsseln. Aber wenn jemand einen Weg fände, diese Wurstmaschine rückwärts laufen zu lassen – einen Weg, um ›p3kqznqiewe‹ in ›Messias‹ umzuwandeln –, könnte er jedes Passwort herausfinden, ohne zu raten. Nun, ich hatte es wenigstens der NSA gesagt. Es mochte ja sein, daß sie diese Techniken schon seit Jahren kannten, aber jetzt wußten sie offiziell, daß jemand anderes sie anwandte. Würden sie das öffentlich machen? Das muß man sich mal vorstellen, wenn die NSA das seit zehn Jahren wußte, warum hatten sie's nicht srhon längst allgemein bekanntgegeben? Systemkonstrukteure mußten über dieses Problem Bescheid wissen – um bessere Betriebssysteme zu entwickeln. Auch Systemverwalter sollten das wissen. Und jeder, der ein Passwort benutzt, sollte gewarnt werden. Die Regel ist einfach: Nimm keine Passwörter, die in einem Wörterbuch stehen. Warum hatte mir das niemand gesagt? Das National Computer Security Center schien sich nicht für die wirklichen, alltäglichen Probleme Tausender von UnixComputern draußen im Lande zu interessieren. Ich aber wollte über Schwächen meines Unix-Systems Bescheid wissen. Welche Probleme waren berichtet worden? Ich hatte schon einen Fehler im Gnu-Emacs-Editor entdeckt – ein weitverbreitetes Sicherheitsloch. Ich meldete es pflichtbewußt dem National Computer Security Center. Aber dort hatte man's nicht weitergegeben. Und jetzt hatte ich entdeckt, daß Passwörter, die in Wörterbüchern stehen, nicht sicher sind. 354 Wie viele Sicherheitslöcher gab's noch in meinem System? Das NCSC wußte es vielleicht, aber es sagte nichts. Das Motto der NSA ›Schweigen ist Gold‹ schien allgemeine Richtschnur zu werden. Doch gerade weil man über diese Sicherheitsprobleme von Computern Stillschweigen hält, treffen sie uns alle. Ich konnte sehen, daß der Hacker diese Löcher schon lange entdeckt und ausgenutzt hatte. Warum sagte das den guten Leuten niemand? »Dafür sind wir nicht zuständig«, erklärte Bob Morris, als ich ihn darauf ansprach. »Wir sammeln diese Information, um zukünftige Computer um so besser zu konstruieren.« Irgendwo, irgendwie stimmte hier irgendwas nicht. Die Typen mit den schmutzigen Westen kannten die Kombinationen zu unseren Tresoren. Aber die mit den weißen Westen schwiegen. Also vergessen wir die NSA fürs erste. Was konnte ich noch tun? Zeit, den anderen Behörden die Sporen zu geben. Ende April '87 hatte die Deutsche Bundespost immer noch nicht die entsprechenden Papiere von den USA erhalten. Ihre Fangschaltungen gründeten sich auf eine Strafanzeige, die die Universität Bremen erstattet hatte. Aber obwohl die Bundespost die Spur mehrmals zurückverfolgt hatte, konnte sie mir Name oder Telefonnummer des Verdächtigen nicht mitteilen. Das deutsche Datenschutzgesetz verbot das. Klang bekannt. Kurzum, ich überlegte, ob meine Schwester Jeannie wohl bereit wäre, in Hannover rumzuschnüffeln. Bis jetzt war sie die einsatzfreudigste Ermittlerin gewesen. Ich telefonierte mit Mike Gibbons. »Wir behandeln das nicht mehr als Kriminalfall«, sagte er. »Warum aufgeben, wenn die Deutschen die Leitung verfolgt haben und den Namen des Verdächtigen wissen?« »Ich habe nicht gesagt, daß wir aufgeben. Ich habe nur gesagt, daß das FBI das nicht als Kriminalfall behandelt.« Was bedeutete das? Leider ließ Mike wie üblich den Rolladen runter, wenn ich Fragen stellte. Hatte die Arbeit der Air Force Fortschritte gemacht? Dort machte man unter der Hand bekannt, daß ›Reptilien‹ durch das Milnet 355 krochen und versuchten, in Militärcomputer einzubrechen. Und eine Stelle nach der anderen verschärfte die Sicherheitsmaßnahmen. Aber die Air Force verließ sich auf das FBI, daß es den Hacker schon fangen würde. Ann Funk und Jim Christy hätten mir gerne weitergeholfen, wie sie mir am Telefon versicherten. »Sie können mir alles erzählen, nur nicht: ›Dafür bin ich nicht zuständig‹«, bat ich sie. »Okay«, erwiderte Ann. »Das steht nicht in meiner Macht.« 356 48. Kapitel ............................................................................................................. Ich ging wirklich nicht gerne von Berkeley weg. Erstens, weil ich dann meinen Schatz vermißte. Zweitens, weil dann der Hacker unbeobachtet war. Ich sollte mit dem NTISSIC reden, einer der zahlreichen Regierungsunterorganisationen, deren Akronym nie aufgeschlüsselt worden ist. Bob Morris sagte, sie bestimmten die Richtlinien für Telekommunikation und Informationssicherheit. Also konnte ich die übrigen Buchstaben raten. »Wenn Sie schon in der Gegend sind«, ich hatte Tejott an der Strippe, »wie wär's, wenn Sie mal bei unserm Hauptquartier in Langley vorbeischauen würden?« Ich – die CIA besuchen? Die Schnüffler in ihrem eigenen Bau treffen? Ich malte es mir aus: Hunderte von Schnüfflern in Trenchcoats, die in den Korridoren auf der Lauer lagen und nur auf mich warteten. Dann lud mich die NSA nach Fort Meade ein. Aber nicht ganz so formlos. Am Telefon sagte Zeke Hanson: »Wir hätten gerne, daß Sie einen Vortrag für die Abteilung X-1 vorbereiten. Man wird Ihnen die Fragen vorher schicken.« Abteilung X-1 der National Computer Security Agency? Mann, das war ja wie bei Jerry Cotton. Und wie üblich kriegte ich keine weitere Information aus ihnen raus… Zeke wollte mir nicht mal sagen, was X-1 bedeutete. Na gut. Also, ich kam bei der NSA an, und Bob Morris begrüßte mich in seinem Büro. Die drei Tafeln waren mit kyrillischer Schrift (»Das sind Versrätsel«, erklärte er) und ein paar mathematischen Formeln bedeckt. Wo sonst, wenn nicht bei der NSA? 357 Ich nahm die Kreide und schrieb eine kurze Notiz auf chinesisch, und Bob revanchierte sich mit einem einfachen Zahlenproblem: OTTFFSS. »Welcher Buchstabe kommt als nächster, Cliff?« Das hatte schon einen Bart. One. Two. Three. Four. Fife. Six. Seven. »Der nächste Buchstabe ist E für Eight«, verkündete ich. Wir alberten eine Weile mit Rätseln und Palindromen herum, bis er diese Zahlenreihe hinschrieb: 1, 11, 21, 1211, 111221. »Vervollständigen Sie die Reihe, Cliff.« Ich sah sie mir fünf Minuten lang an und gab auf. Ich bin sicher, es ist leicht, aber ich hab's bis zum heutigen Tag nicht rausgekriegt. Es war verrückt. Hier war ich und hoffte, der NSA Feuer unterm Hintern zu machen. Und da war Bob Morris, ihr Top-Guru, und machte mit mir Zahlenspiele. Lustig, ganz klar. Und beunruhigend. Wir fuhren hinunter nach Washington zum Justizministerium. Redeten über Computersicherheit, und ich wies ihn darauf hin, daß ich nach allem, was er wußte, die ganze Geschichte auch erfunden haben konnte. »Sie haben keine Möglichkeit, mich zu überprüfen«, prahlte ich. »Müssen wir gar nicht. Die NSA ist ein Spiegellabyrinth – jede Abteilung überprüft eine andere.« »Sie meinen, Sie spionieren sich gegenseitig aus?« »Nein, nein, nein. Wir überprüfen ständig unsere Ergebnisse. Wenn wir zum Beispiel ein mathematisches Problem mit theoretischen Mitteln lösen, prüfen wir das Ergebnis mit einem Computer. Dann könnte eine andere Abteilung dasselbe Problem mit einer anderen Methode zu lösen versuchen. Es ist nur eine Sache der Abstraktion.« »Glauben Sie, es stört sich jemand dran, daß ich keine Krawatte anhabe?« Ich hatte frische Jeans angezogen, weil ich mir dachte, es könnten wichtige Leute dabeisein. Aber ich besitze immer noch weder Anzug noch Krawatte. »Keine Sorge«, sagte Bob. »Auf Ihrem Abstraktionsniveau spielt das keine Rolle.« Die Besprechung war streng geheim, also konnte ich nicht zuhören – jemand holte mich, als ich dran war. In einem kleinen 358 Raum, der nur vom Overhead-Projektor erhellt war, waren etwa dreißig Leute, die meisten in Uniform. Nun, ich sprach eine halbe Stunde und beschrieb, wie der Hacker in Militärcomputer einbrach und durch unsere Netzwerke hüpfte. Ein General im Hintergrund unterbrach mich immer wieder mit Fragen. Keine einfachen wie: »Wann haben Sie diesen Kerl entdeckt?«, sondern harte Brocken wie: »Können Sie beweisen, daß keine elektronische Post gefälscht worden ist?« und: »Warum hat das FBI diesen Fall nicht gelöst?« Die Fragerei ließ auch während einer weiteren halben Stunde nicht nach. Dann ließen sie mich endlich von der Folter runter. Bei Käsesandwichs erklärte mir Bob Morris – ziemlich locker –, was passiert war: »Ich habe noch nie soviel Lametta in einem Raum auf einem Haufen gesehen. Wissen Sie, der eine Typ, der die guten Fragen gestellt hat – das ist einer von den Untergeordneten. Nur ein Generalmajor.« Ich wußte so gut wie nichts über die Welt des Militärs. Und so sollte es auch bleiben. »Ich glaube, ich bin beeindruckt«, sagte ich, »obwohl ich nicht weiß, warum eigentlich.« »Sollten Sie auch«, erwiderte Bob. »Ansonsten sind das alles ranghöchste Offiziere. General John Paul Hyde zum Beispiel arbeitet bei der Stabsführung. Und dieser Typ in der ersten Reihe – das ist ein hohes Tier vom FBI. Es ist gut, daß er Sie gehört hat.« Ich war da nicht so sicher. Ich konnte mir vorstellen, daß so was für einen FBI-Boss harte Zeiten bedeutet: Er weiß, daß seine Behörde etwas tun sollte, trotzdem läuft da irgendwas nicht. Er brauchte bestimmt keinen Zusatzkick von einem langhaarigen Intellektuellen aus Berkeley. Er brauchte unsere Unterstützung und unsere Kooperation. Mir wurde plötzlich unbehaglich. Ich drückte den Rückspulknopf hinten in meinem Hirn. Hatte ich etwa Mist gebaut? Es ist schon ein seltsames Gefühl, wenn man nervös wird, nachdem man was getan hat. Je mehr ich darüber nachdachte, desto mehr beeindruckten mich die Offiziere. Sie hatten die wunden Punkte meines Vortrags genau getroffen und sowohl die Details als auch die Bedeutung dessen, was ich sagte, verstanden. Was war eigentlich los mit mir! Vor nicht allzu langer Zeit hatte ich die Militärs noch als kriegslüsterne Marionetten der Wall359 Street-Kapitalisten angesehen. Und jetzt wirkten sie auf mich wie schlaue Leute, die sich mit einem ernsten Problem befassen. Am nächsten Vormittag sollte ich in der Abteilung X-1 der NSA sprechen. Sie hatten tatsächlich eine Liste mit Fragen vorbereitet und baten mich, mich auf die folgenden Themen zu konzentrieren. 1. Wie wurde der Aggressor aufgespürt? 2. Welche Überwachungseinrichtungen werden verwendet? 3. Wie ist es möglich, jemanden zu kontrollieren, der als privilegierter Benutzer arbeitet? 4. Stellen Sie die technischen Details des Eindringens im Computer dar. 5. Wie erhielt der Aggressor Passwörter für die Crays von Livermore? 6. Wie erhielt er Systemverwalterprivilegien? 7. Traf der Aggressor Maßnahmen gegen eine Entdeckung? Ich sah mir diese Fragen an und konnte sie nicht beantworten. Oh, ich verstand schon, was die NSA-Leute mich fragten. Aber da stimmte was nicht. War es, daß die Antworten auf diese Fragen dazu benutzt werden konnten, um in Systeme einzubrechen? Nein, das war nicht mein Einwand. Die Fragen bezogen sich im wesentlichen auf die Verteidigungsmöglichkeiten. Oder widerstrebte mir die Rolle der NSA, nur Information zu sammeln, sie aber mit niemandem zu teilen? Nein, eigentlich auch nicht. Ich hatte mich damit abgefunden. Als ich sie ein drittes Mal las, spürte ich, daß ihnen eine Annahme zugrundelag, die ich beleidigend fand. Ich kratzte mich am Kopf und fragte mich, was mich so ärgerte. Schließlich erkannte ich, was mich an ihren Fragen so störte. Es war nicht der Inhalt der Frage, sondern ihre wesensmäßige Neutralität. Sie unterstellten einen unpersönlichen Gegner – einen keimfreien ›Aggressor‹. Sie implizierten, daß das ein emotionsloses, technisches Problem sei und mit rein technischen Mitteln zu lösen. Solange man jemanden, der einen beklaut, als ›Aggressor‹ betrachtet, wird man keinen Fortschritt machen. Und solange die NSA-Leute unpersönlich und objektiv blieben, würden sie nie 360 begreifen, daß es sich nicht einfach um einen Computer handelte, in den eingebrochen wurde, sondern daß hier eine Gemeinschaft angegriffen wurde. Als Wissenschaftler verstand ich die Notwendigkeit, gegenüber einem Experiment objektiv zu bleiben. Aber ich, ich würde das Problem nie lösen, wenn ich mich nicht mit Haut und Haar hineinbegab; bis ich mir Sorgen machte wegen des Krebspatienten, der von diesem Kerl verletzt werden konnte; bis ich wütend wurde, weil dieser Hacker uns alle unmittelbar bedrohte. Ich formulierte die Fragen um und schrieb eine neue Folie. 1. Wie bricht dieser Gauner in Computer ein? 2. In welchen Systemen schleicht er rum? 3. Wie wurde dieser Mistkerl privilegierter Benutzer? 4. Wie bekam dieser Nimmersatt Passwörter für die Crays von Livermore? 5. Hat sich das Stinktier gegen Entdeckung abgesichert? 6. Kann man eine Ratte kontrollieren, die Systemverwalter ist? 7. Wie kann man einen Maulwurf in seinen Schlupfwinkel zurückverfolgen? Diese Fragen konnte ich beantworten. Diese NSA-Schnüffler redeten in einem moralischen Null-Jargon, während ich wirklich echte Wut im Bauch hatte. Wut, daß ich meine Zeit damit verschwendete, einen Datendieb zu verfolgen, statt Astrophysik zu betreiben. Wut, daß dieser rücksichtslose Kerl sich ungestraft sensitive Information schnappte. Wut, daß das meiner Regierung offensichtlich scheißegal war. Aber wie trichtert man einer hochkarätigen Technokratenbande was ein, wenn man langhaariger Astronom, ohne Krawatte und noch nicht mal sicherheitsüberprüft ist? (Es muß bei denen so'ne Regel geben wie: ›Kein Anzug, keine richtigen Schuhe, keine Verfassungstreue.‹) In meinem Vortrag gab ich mein Bestes, aber ich fürchte, die NSA-Leute interessierten sich mehr für die Technik als für irgendwelche ethisch-moralischen Implikationen. Danach zeigten sie mir ein paar ihrer Computersysteme. Ein bißchen beunruhigend war's schon: In jedem Raum, den ich betrat, blinkte ein rotes Licht an der Decke. »Es warnt alle davor, über etwas 361 Geheimes zu reden, solange man hier ist«, sagte mir meine Führerin. »Was bedeutet Abteilung X-1?« fragte ich sie. »Ach, nichts Besonderes«, erwiderte sie. »Die NSA hat 24 Abteilungen, jede mit einem Buchstaben. X ist die Gruppe Sichere Software. Wir testen sichere Computer. X-1 sind die Mathematiker, die die Software theoretisch testen; sie versuchen, Löcher in ihrem Aufbau zu finden. Die X-2-Leute sitzen am Rechner und versuchen, schon geschriebene Software zu knacken.« »Deshalb seid ihr also an Schwächen von Computern interessiert.« »Genau. Eine Abteilung der NSA braucht vielleicht drei Jahre um einen sicheren Rechner zu entwickeln. X-1 untersucht seine Konstruktion, und dann klopft ihn X-2 auf Löcher ab Wenn wir welche finden, geben wir ihn zurück, aber wir sagen ihnen nicht wo der Fehler steckt. Wir überlassen das denen, es rauszufinden.« Ich fragte mich, ob sie das Problem mit Gnu-Emacs entdeckt hätten. Während unseres Rundgangs wollte ich von mehreren NSALeuten wissen, ob es irgendeine Möglichkeit gab, unsere Arbeit finanziell zu unterstützen. Privat bedauerten alle, daß unsere Mittel samt und sonders aus Forschungsgeldern für Physik stammten. In ihrer Funktion jedoch boten sie keine Hilfe an. »Es wäre leichter, wenn Sie ein Rüstungsbetrieb wären«, erklärte mir ein Schnüffler. »Die NSA schreckt vor Akademikern zurück. Scheint da eine Art wechselseitiges Mißtrauen zu geben.« Bis jetzt betrug die gesamte externe Unterstützung 85 Dollar, das Honorar für einen Vortrag vor der San Francisco Bay Technical Librarians Association. Die Tour durch die NSA dauerte gut bis zum Mittagessen, deshalb verließ ich Fort Meade spät und verfuhr mich prompt wieder auf dem Weg zur CIA nach Langley, Virginia. Etwa um 14 Uhr fand ich die unbeschilderte Abfahrt und hielt schließlich eine Stunde zu spät vor dem Wachhaus. Der Wachposten starrte mich an, als ob ich soeben vom Mars gekommen wäre. »Zu wem wollen Sie?« »Tejott.« »Ihr Nachname?« 362 »Stoll.« Die Wache sah ihr Klemmbrett durch, reichte mir ein Formular zum Ausfüllen und legte einen blauen Passierschein auf das Armaturenbrett des Mietwagens. Ein VIP-Parkschein bei der CIA. Ist daheim in Berkeley mindestens 5 Dollar wert. Vielleicht auch 10 Dollar. Ich? Eine sehr wichtige Person? Für die CIA? Einfach absurd. Auf dem Weg zum Parkplatz wich ich ein paar Joggern und Fahrradfahrern aus. Ein bewaffneter Wachposten versicherte mir, daß ich das Auto nicht abschließen müsse. Im Hintergrund zirpten die Grillen und quakten Enten. Was machen Enten am Tor zur CIA? Tejott hatte nicht gesagt, wie tief der Vortrag in die technischen Details gehen sollte, deshalb stopfte ich meine Folien in einen zerknitterten Umschlag. Dann mal los zum CIA-Gebäude. »Sie sind zu spät«, rief Tejott von der anderen Seite der Eingangshalle. Was sag ich ihm nur? Daß ich mich auf Autobahnen immer verfahre? Mitten in der Eingangshalle ist in den Boden ein Siegel der CIA von anderthalb Meter Durchmesser eingelassen, ein Adler hinter einem Dienstsiegel aus Fliesen. Ich erwartete, jeder würde darum herumgehen, wie die High-School-Boys in DENN SIE WISSEN NICHT, WAS SIE TUN. Nichts da. Alle laufen drüber, keiner erweist dem armen Vogel Respekt. An der Wand befindet sich eine Inschrift aus Marmor: DIE WAHRHEIT WIRD EUCH FREI MACHEN. (Ich fragte, warum sie das Motto von Caltech verwendeten – dann fiel mir ein, daß das Zitat aus der Bibel stammte.) Vier Dutzend Sterne waren auf der anderen Wand eingraviert – über das Leben der Menschen, die sie darstellten, konnte ich nur Vermutungen anstellen. Nach einer rituellen Durchsuchung meiner Habseligkeiten bekam ich einen leuchtend roten Ausweis mit einem großen V. Die Kennzeichnung als ›Visitor‹ war eigentlich unnötig – ich war der einzige Besucher weit und breit und ohne Krawatte. Kein Trench in Sicht. 363 Die Atmosphäre glich der einer zahmen Universität; Leute schlenderten durch die Korridore und diskutierten über Zeitungsartikel. Ab und zu ging ein Pärchen vorbei, Arm in Arm. Meilenweit entfernt von Boris-und-Natascha-Spielchen. Na, dachte ich, nicht genauso wie eine Uni. Als Tejott mir sein Büro im ersten Stock zeigte, fiel mir auf, daß jede Tür eine andere Farbe hatte, aber daß an keiner Cartoons, Aufkleber oder politische Plakate zu sehen waren. Manche hatten dafür Zahlenschlösser, fast wie Banktresore. Sogar die Sicherungskästen hatten Vorhängeschlösser. »Da Sie zu spät sind, haben wir die Besprechung neu anberaumt«, sagte Tejott. »Ich mußte noch Folien aussuchen«, sagte ich. »Wie technisch soll mein Vortrag denn sein?« Tejott blinzelte mich an und sagte: »Machen Sie sich keine Gedanken darüber. Sie werden keine Folien brauchen.« Mir schwante Ärger. Kein Ausweg diesmal. Als ich an Tejotts Schreibtisch saß, entdeckte ich, daß er eine phantastische Auswahl von Stempeln hatte. Echte Streng geheim-Stempel, dann noch solche wie Geheim, Streng vertraulich, Nur zum internen Gebrauch, Nach Lesen in den Reißwolf und Noforn. Ich dachte, das letzte bedeute ›No Fornicating‹, also ›Keine Unzucht treiben‹, aber Tejott klärte mich auf. ›No Foreign Nationals‹ bedeutete: ›Nicht für ausländische Staatsangehörige‹. Ich verzierte ein Blatt Papier mit allen Stempeln und stopfte es in meinen Packen Folien. Greg Fennel, der andere Schnüffler, der mich in Berkeley besucht hatte schaute herein und nahm mich mit in den Computerraum der CIA. Eher ein Stadion. In Berkeley war ich ein Dutzend Rechner in einem großen Raum gewöhnt. Hier waren Hunderte von Zentralrechnern dicht an dicht in eine riesige Höhle gepackt. Greg wies darauf hin, daß dies die größte Rechenanlage der Welt sei, bis auf Fort Meade. Alles IBM-Zentralrechner. Nun sind große IBM-Systeme unter Unix-Fans ein Rückschritt in die 60er Jahre, als Rechenzentren groß in Mode waren. Gegenüber Workstations auf dem Schreibtisch, Netzwerken und Personal Computern scheinen Zentralrechnersysteme wie Goliaths. Groß und leicht zu schlagen. Mit einem Wort: antiquiert. 364 »Warum das ganze IBM-Zeug?« fragte ich Greg. »Das sind doch Dinosaurier.« Ich zeigte verächtlich meine Unix-Parteilichkeit. »Wir verändern uns«, antwortete Greg. »Wir haben eine eifrige Gruppe zur Künstliche-Intelligenz-Forschung, fleißige Robotikwissenschaftler, und unser Bildverarbeitungslabor brodelt förmlich.« Ich erinnerte mich, wie ich Tejott und Greg stolz durch das Rechensystem meines Labors geführt hatte. Plötzlich war mir das unglaublich peinlich – unsere fünf VAXen, für uns wissenschaftliche Arbeitspferde, erschienen neben denen hier reichlich mickrig. Aber wir hatten andere Ziele. Die CIA braucht ein gigantisches Datenbanksystem – sie wollen Riesenmengen verschiedener Daten organisieren und verknüpfen. Wir brauchten Zahlenfresser: Computer, die schnell in Mathe waren. Es ist immer verführerisch, die Geschwindigkeit eines Computers oder seine Plattenkapazität zu messen und dann zu sagen: »Dieser ist besser.« Die Frage ist nicht: »Welcher Computer ist schneller?«, nein, nicht mal: »Welcher ist besser?« Man sollte vielmehr fragen: »Welcher ist angemessener?« oder: »Welcher macht das, was man braucht?« Nach der Runde durch die Rechnerabteilung der CIA brachten mich Tejott und Gregg hinauf in den siebten Stock. Im Treppenhaus stehen die Stockwerksnummern in verschiedenen Sprachen: Ich erkannte den vierten Stock (chinesisch) und den fünften Stock (thailändisch). Ich kam in ein Vorzimmer mit Perserteppich, impressionistischer Kunst an den Wänden und einer Büste von George Washington in der Ecke. Eine bunte Mischung. Ich ließ mich mit Greg und Tejott auf einem Sofa nieder. Uns gegenüber waren zwei andere Typen, beide mit einem Bildausweis. Wir unterhielten uns ein wenig – einer der beiden sprach fließend chinesisch; der andere war Tierarzt gewesen, bevor er zur CIA ging. Ich fragte mich, was ich denen für einen Vortrag halten sollte. Die Bürotür flog auf, und ein großer, grauhaariger Mann rief uns herein. »Hallo, ich bin Hank Mahoney. Ich grüße Sie.« 365 Das ist also das Treffen. Es stellte sich bald für mich heraus, daß der siebte Stock der geheime Treffpunkt der Obermacker der CIA war und Hank Mahoney ihr Vizedirektor. Neben ihm grinsten Bill Donneley, der Stellvertretende Direktor, und ein paar andere. »Sie haben also wirklich von diesem Fall gehört?« fragte ich ihn. »Wir verfolgen ihn täglich. Natürlich bedeutet dieser Fall für sich genommen nicht viel. Aber er stellt ein ernstes Problem für die Zukunft dar. Und wir schätzen es sehr, daß Sie die Mühe auf sich genommen haben, uns auf dem laufenden zu halten.« Man überreichte mir ein offizielles Dankeszertifikat – aufgerollt wie ein Diplom. Ich wußte nicht, was ich sagen sollte, deshalb stammelte ich etwas von Dankeschön und schaute Tejott an, der in sich hineingluckste. Danach sagte er: »Wir wollten eine Überraschung draus machen.« Überraschung? Lieber Gott – ich hatte erwartet, in einen Raum voller Programmierer zu kommen und einen Vortrag über Netzwerksicherheit zu halten. Ich warf einen Blick auf das Zertifiakt. Es war unterschrieben von William Webster, dem Direktor der CIA. Tatsächlich durchsuchten die Wachen meinen Stapel Folien, als ich hinausging. Mittendrin lag das Stück Papier mit dem verräterischen Stempel Streng geheim. Oje. Alarm – Besucher gefangen, der CIA mit Streng geheimDokumenten verlassen will! Natürlich ist sonst nichts auf dem Blatt. Nach fünf Minuten hin und her und zwei Telefonaten lassen sie mich raus. Aber nicht ohne die Stempelsammlung zu beschlagnahmen. Und dann noch eine Belehrung über das Thema: »Wir hier nehmen Sicherheit ernst.« Ich flog zurück nach Berkeley und saß neben Greg Fennel, der wegen irgendeiner Geheimgeschichte in den Westen flog. Es stellt sich heraus, daß er von der Astronomie her kommt – er leitete mal ein Observatorium. Wir redeten ein bißchen über das SpaceTeleskop, ein milliardenschweres Hochpräzisonsinstrument, das bald in den Weltraum geschossen werden soll. »Mit einem 235-Zentimeter-Teleskop im Weltraum werden wir phänomenale Details von Planeten zu sehen kriegen.« »Stellen Sie sich mal vor, was man damit machen könnte, wenn man es auf die Erde richten würde«, sagte Greg. 366 »Wieso denn? Die wirklich interessanten Sachen sind doch alle am Himmel. Und außerdem kann man das Space-Teleskop sowieso nicht auf die Erde richten. Seine Sensoren würden dabei durchbrennen.« »Nehmen wir an«, Greg ließ den Einwand nicht gelten, »jemand hat ein solches Teleskop gemacht und richtet es auf die Erde. Was könnten Sie sehen?« Ich jonglierte ein paar Zahlen im Kopf. Nun gut, ein 235Zentimeter-Teleskop in einer Umlaufbahn in 300 Meilen Höhe. Die Wellenlänge des Lichts beträgt etwa 400 Nanometer… »Oh«, antwortete ich, »man könnte Details in Metergröße leicht sehen. Die Grenze läge bei ein paar Dezimetern. Nicht ganz ausreichend, um ein Gesicht zu erkennen.« Greg lächelte und sagte nichts. Es dauerte eine Weile, aber dann ging es mir schließlich auf: Das astronomische Space-Teleskop würde nicht das einzige große Teleskop in einer Umlaufbahn sein. Greg sprach wahrscheinlich von irgendeinem Spionagesatelliten. Dem geheimen KH-11 höchstwahrscheinlich. Ich kam wieder zurück nach Hause und war mir nicht sicher, ob ich Martha erzählen sollte, was passiert war. Ich hatte eigentlich nicht das Gefühl, anders geworden zu sein – ich wollte immer noch lieber Astronomie betreiben als einen Hacker jagen –, aber ich fürchtete, Martha würde die Treiber, denen ich die Hand gegeben hatte, absolut nicht billigen. »War's lustig?« fragte sie, als ich zurückkam. »Ja, auf eine seltsame Weise schon«, antwortete ich. »Du wirst nicht wissen wollen, wen ich getroffen habe.« »Spielt keine Rolle. Du bist den ganzen Tag im Flugzeug eingeklemmt gewesen. Komm, ich massier dir den Rücken.« Trautes Heim, Glück zu zwein. 367 49. Kapitel ............................................................................................................. Ich kochte immer noch vor Ärger, wenn ich an die acht Monate dachte, die wir an diesem Fall geklebt hatten. Mein Chef ließ es mich nicht vergessen, daß ich nichts Nützliches tat. Dann rief am Mittwoch, dem 22. April 1987, Mike Gibbons an, um mir mitzuteilen, daß das FBI-Hauptquartier entschieden hatte, wir sollten den Hacker weiter überwachen. Alles deutete darauf hin, daß die Polizei in Hannover den Kerl fassen wollte, und das konnte nur gelingen, wenn wir den Deutschen sofort meldeten, wenn unser Alarm losging. Unterdessen hatte das FBI ein offizielles Gesuch um Kooperation und unverzügliche Telefonüberwachung eingereicht. Sie standen über das US-Außenministerium mit dem BRD-Justizministerium in Verbindung. Ein dreifaches Hurra. Woher dieser plötzliche Gesinnungswechsel? Hatte das NTISSIC-Komitee eine Entscheidung getroffen? Weil ich ihnen ständig in den Ohren lag? Waren die Deutschen auf das FBI zugegangen? Obwohl das FBI erst jetzt interessiert war, hatte ich meine Überwachungsstation nie abgeschaltet. Auch wenn ich ein paar Tage weg war, blieb sie in Aktion. Die Ausdrucke der letzten Woche zeigten, daß er am Samstag, dem 19. April, von 9.03 Uhr bis 9.04 Uhr im System gewesen war. Später an diesem Tag erschien er nochmal für einige Minuten. Nach ein paar Tagen Stillhalten erschien er wieder, prüfte, ob die SDINET-Dateien noch da waren und verschwand. Im vergangen Monat hatte ich neue Köder für den Hacker ausgelegt. Er sah ihn – zumindest warf er einen Blick auf die Namen der Dateien, aber er las keine davon. Befürchtete er, daß er beobachtet wurde? Wußte er etwa Bescheid? 368 Wenn er aber annahm, beobachtet zu werden – wäre er wirklich so total behämmert, überhaupt wieder aufzutauchen, oder konnte er sich plötzlich vielleicht keine längeren Verbindungen leisten? Die Deutsche Bundespost teilte uns mit, daß er diese Anrufe einer kleinen Firma in Hannover in Rechnung stellte. Den ganzen Frühling über bastelte ich weiter neue Köder. Für einen Außenstehenden waren die fingierten SDINET-Dateien das Produkt eines rege funktionierenden Büros. Meine geheimnisvolle Barbara Sherwin verfaßte Aktennotizen und Briefe, Bestellungen und Reisebuchungen. Hier und da streute sie ein paar technische Artikel ein, die erläuterten, wie das SDI-Netzwerk alle möglichen geheimen Computer miteinander verband. Eine oder zwei Notizen implizierten, daß man die LBL-Computer dazu benutzen konnte, sich ins Netzwerk einzuklinken. Jeden Tag verschwendete ich eine Stunde damit, diese Dateien zusammenzumixen. Meine Hoffnung war, den Hacker eher hiermit zu beschäftigen, statt daß er irgendwo in militärischen Systemen wilderte. Zugleich hatten wir damit die Gelegenheit, den Hacker zu verfolgen. Am Montag, dem 27. April, radelte ich spät ins Labor und fing an, ein Programm für unser Unix-System zu schreiben, damit es mit den Macintosh-Computern auf den Schreibtischen der Leute kommunizieren konnte. Wenn ich die miteinander verbinden konnte, konnte jeder Wissenschaftler den Drucker des Macintosh benutzen. Eine lustige Sache. Um 11.30 Uhr hatte ich zwei Programme vermurkst – was vor einer Stunde funktioniert hatte, tat's jetzt nicht mehr –, als Barbara Schaeffer aus dem 5. Stock anrief. »Hey, Cliff«, sagte die Astronomin, »gerade ist'n Brief für Barbara Sherwin eingetrudelt.« »Bleiben Sie ernst.« »Wirklich. Kommen Sie rauf, wir machen ihn auf.« Ich hatte Barbara von dem Dummy-SDI-Projekt erzählt und erwähnt, daß ich ihren Briefkasten als Poststelle benutzte. Aber ich hatte nie erwartet, daß der Hacker wirklich etwas mit der Post schicken würde. 369 Du meine Güte! Hatte uns dieser Hacker wirklich mit einem Brief bedacht? Ich rannte die fünf Treppen hoch – der Lift ist zu langsam. Babs und ich sahen uns den Brief an. Adressiert an Mrs. Barbara Sherwin, SDINET-Projekt, Postfach 50-351, LBL, Berkeley, CA. Abgestempelt in Pittsburgh, Pennsylvania. Mein Herz hämmerte noch vom Treppensprint, aber ich spürte den Adrenalinstoß, als ich diesen Umschlag sah. Wir schlitzten den Umschlag sorgfältig auf, und heraus fiel folgender Brief: Triam International, Inc. 6512 Ventura Drive Pittsburgh, PA 15236 21. April 1987 SDI Network Project LBL, Mail Stop 50-351 1 Cyclotrov Road Berkley, California 94720 ATTENTION: SUBJECT: Mrs. Barbara Sherwin Document Secretary SDI Network Project Dear Mrs. Sherwin: I am interested in the following documents. Please send me a price list and an update on SDI Network Project. Thank you for your cooperation. Very truly yours, Laszlo J. Balogh #37.6 SDI Network Overview Description Document, 19 Pages, December 1986 #41.7 SDI Network Functional Requirement Document, 227 pages, Revised September 1985 370 #45.2 Strategic Defense Initiations and Computer Network Plans and Implementations of Conference Notes, 300 pages, June 1986 #47.3 SDI Network Connectivity Requirements, 65 pages, Revised April 1986 #48.8 How to Link to SDI Network, 25 pages, July 1986 #49.1 X.25 and X. 75 Connection to SDI Network (includes Japanese, European, Hawaiian), 8 pages, December 1986 #55.2 SDI Network Management Plan for 1986 to 1988, 47 pages November Membership list (includes major connection, 24 pages, November 1986) #65.3 List, 9 pages, November 1986 Himmel, Arsch und Zwirn? Jemand hatte unseren Köder geschluckt und bat um weitere Informationen! Ich hätt's ja noch verstanden, wenn der Brief aus Hannover gekommen wäre. Aber Pittsburgh? Ich bat Babs Schaeffer, die Verschwiegenheit in Person zu sein, und rief Mike Gibbons im FBI-Büro in Alexandria an. »Hey, Mike, erinnern Sie sich noch an den Speck, den ich im Januar in die Falle gesteckt habe?« »Sie meinen diese SDI-Dateien, die Sie zusammengemixt haben?« »Genau«, sagte ich. »Also, meine eifrige Phantomsekretärin hat gerade einen Brief bekommen.« »Bleiben Sie ernst.« »Jemand in Pittsburgh will etwas über SDI erfahren.« »Und Sie haben diesen Brief?« »Direkt vor mir.« »Okay«, sagte Mike, »hören Sie gut zu. Berühren Sie diesen Brief nicht. Besonders nicht an den Kanten. Schnappen Sie sich eine Klarsichthülle. Geben Sie den Brief vorsichtig da rein. Dann schicken Sie ihn mir per Eilboten. Und noch mal: Fassen Sie ihn ja nicht an. Tragen Sie Handschuhe, wenn's sein muß, oder nehmen Sie eine Pinzette.« »Die echte Barbara Schaeffer hat ihn aber schon angefaßt.« »Dann müssen wir vielleicht ihre Fingerabdrücke nehmen. Ach, bevor Sie ihn in den Umschlag tun, zeichnen Sie ihn auf der Mitte der Rückseite ab.« 371 Das klang ganz nach ›Die Kriminalpolizei rät…‹, aber ich befolgte die Anweisungen. Behandelte den Brief wie ein astronomisches Negativ – nur daß ich mir eine Fotokopie davon machte. Denn ich hatte den Verdacht, Mike würde vergessen, das Original zurückzugeben. Nachdem ich eine Stunde bei mir rumgewühlt (Haben Sie schon mal Klarsichthüllen gesucht?) und den Brief an das FBI geschickt hatte, kramte ich mein Tagebuch aus. Die Information in diesem Brief tauchte in genau einer meiner fingierten Dateien auf. Diese Datei namens ›form-letter‹ war nur einmal gelesen worden. Am Freitag, dem 16. Januar 1987, hatte der Hacker diese Datei gelesen. Ich konnte beweisen, daß niemand sonst sie gesehen hatte. Ich hatte diese Datei ›form-letter‹ so geschützt, daß niemand außer dem Systemverwalter sie lesen konnte. Oder jemand, der unberechtigterweise zum Systemverwalter geworden war. Na, vielleicht hatte jemand anderes einen Weg rausgefunden, diese Datei zu lesen, überlegte ich, verwarf den Gedanken aber sofort wieder. Denn wenn der Computer aus irgendeinem Grund auf diese Datei zugriff, ging mein Alarm los, und ich bekam einen Ausdruck. Richtig. Nur eine Person hatte diesen Alarm ausgelöst. Der Hacker. Ich verglich Laszlo Baloghs Brief aus Pittsburgh mit meinem vorfabrizierten Brief vom 16. Januar. Er fragte haargenau nach allem, was der Köder anbot. Identisch. Nur daß er vorsorglich das Wort ›geheim‹ bei Dokument # 65. 3 gestrichen hatte. Mehrere Fehler sprangen ins Auge: Es heißt ›Cyclotron‹, nicht ›Cyclotrov‹. ›Berkeley‹, nicht ›Berkley‹. Ich fragte mich, ob die Muttersprache des Verfassers vielleicht nicht Englisch war – wer würde denn sagen ›Plans and Implementations of Conference Notes‹? Komisch. Wer steckt dahinter? Oh – ich weiß, was da vorgeht! Dieser Hacker wohnt in Pittsburgh, Pennsylvania. Er ruft Hannover, klinkt sich ins deutsche Telefonnetz ein und dringt dann in meinen Computer ein. Was für eine geniale Methode, sich zu verstecken? Nee. Das ist nicht schlüssig. Wieso sollte er nicht direkt anrufen – von Pittsburgh gleich nach Berkeley? 372 Ich las mein Tagebuch vom 18. Januar noch einmal. An diesem Tag hatten wir die elektronische Verbindung den ganzen Weg zurück bis zum Telefon des Hackers in Hannover verfolgt. Die Spur lief zu jemandem in Hannover, nicht in Pittsburgh. Die Information war von meinem Computer in Berkeley über Tymnet nach Hannover geflossen. Und drei Monate später trifft ein Brief aus Pittsburgh ein. Ich kratzte mich am Kopf und suchte eine Telefonnummer auf dem Brief. Gab keine. Vielleicht wird Laszlo bei der Telefonauskunft von Pittsburgh geführt? Nein. Triam auch nicht. Aber dieser Name… Ich rief meine Schwester Jeannie an. »Heh, Schwesterherz, was für ein Name ist ›Balogh‹?« Jeannie weiß solche Sachen. »Klingt nach Mittel- oder Südeuropa. Ungarisch oder Bulgarisch. Hast du einen Vornamen?« »Laszlo.« »Ganz sicher Ungarisch. Hatte nämlich mal einen Freund, dessen Vater. . .« »Könnte es möglicherweise auch Deutsch sein?« »Kommt mir nicht so vor.« Ich erzählte ihr uon dem Brief und den Schreibfehlern. »›tron‹ durch ›trov‹ zu ersetzen klingt nach einem ungarischen Fehler«, sagte sie. »Ich wette, es ist Ungarisch.« »Hast du schon mal den Namen ›Langman‹ gehört?« »Nein, kann ich nicht behaupten. Das heißt auf deutsch ›Langer Mann‹, falls dich das irgend tröstet.« »Der Hacker hat ein Konto für ›T. G. Langman‹ eingerichtet.« »Klingt für mich wie ein Deckname«, sagte Jeannie. »Und woher willst du wissen, daß dieser Laszlo echt ist? Kann genauso gut ein Pseudonym sein.« Computerhacker verstecken sich hinter Pseudonymen. In den letzten sieben Monaten war ich auf Pengo, Hagbard, Frimp, Zombie gestoßen… aber T. G. Langmann und Laszlo Balogh? vielleicht. Ein Hacker in Hannover erfährt eine Geheimsache aus Berkeley. Drei Monate später schreibt uns ein Ungar aus Pittsburgh einen Brief. Faszinierend. 373 Drei Monate, wie? Ich dachte ein wenig darüber nach. Angenommen, zwei Freunde kommunizieren miteinander. Nachrichten würden ein paar Tage brauchen, um von einem zum andern zu gehen. Eine Woche oder zwei vielleicht. Aber nicht drei Monate. Also war Laszlo in Pittsburgh wahrscheinlich kein enger Freund des Hackers in Hannover. Nehmen wir jetzt an, daß die Information über einen Dritten gelaufen wäre. Wie viele Leute waren beteiligt? Wenn zwei oder drei Leute sich treffen, eine Entscheidung fällen und dann handeln, so dauert das nur eine Woche oder zwei. Aber wenn fünf oder zehn Leute sich treffen, etwas entscheiden und handeln sollen, dann dauert das einen Monat oder zwei. Trotzdem war ich ziemlich sicher, daß nur eine Person den Computer bedient. Niemand sonst hätte diese Zähigkeit, Methodik und hartnäckige Vorgehensweise. Die Deutsche Bundespost hatte mitgeteilt, sie sei zwei Leuten auf der Spur und einer »Firma«. Was geht da vor? Ratlos lehnte ich mich zurück. Was immer da passiert, gestand ich mir ein, es wächst mir über den Kopf. Solche Sachen lernt man nicht als Doktorand. Da mußten jetzt andere ran. Alles Weitere hatte die CIA zu regeln. Ich rief Tejott an und wurde gerade zwei Sätze meiner Schilderung los. »Warten Sie eine Sekunde. Ich ruf Sie über eine andere Leitung zurück.« Eine gesicherte Telefonleitung. Zweifellos erschütterte ihn dieser letzte Dreh bis ins Mark. Ich mußte es ihnn zweimal erklären – er wollte auch eine Kopie von Laszlos Brief per Eilboten. In bestimmten Kreisen verbreiten sich Neuigkeiten schnell: Eine halbe Stunde später rief mich Greg Fennel von der CIA an und fragte, ob Laszlo sich in meinen Computer eingeloggt haben konnte. Ich erklärte ihm meine Alarmanlagen und Fallstricke. »Nein, der einzige, der diese Datei gesehen hat, ist ein Hacker in Hannover.« Greg schwieg eine Sekunde am Telefon und sagte dann: »Die Kanone raucht wirklich noch.« Ähnliches hatte auch der NSA-Typ von sich gegeben. 374 Zeit, Bob Morris anzurufen. Ich erzählte ihm von dem Brief, und er schien mäßig interessiert. »Soll ich Ihnen eine Kopie per Eilboten schicken?« »Nicht nötig. Normal reicht auch.« Er schien sich mehr für meine Methoden, Alarmanlagen zu installieren, zu interessieren als für den Inhalt des Briefs. In gewisser Weise war das nicht erstaunlich – Bob hatte schon kapiert, daß da etwas Ernstes vorging. Das Air Force OSI schickte einen Ermittler vorbei, der den Brief untersuchen sollte. Ihr Mann, Steve Shumaker, hatte so viel gesunden Menschenverstand, um in Arbeitshosen und T-Shirt zu erscheinen, damit die Leute hier keinen Verdacht schöpften. Er bat um eine Kopie des Briefes und die Ausdrucke vom Air Force System Command Space Division. Sie wollten eine post-mortemAnalyse von dem Einbruch des Hackers durchführen. »Ich geb Ihnen eine Kopie des Briefes – überhaupt kein Problem«, sagte ich zu Shumaker. »Aber ich kann Ihnen die Originalausdrucke nicht überlassen. Das FBI hat mich angewiesen, alle unter Verschluß zu halten – als Beweismittel und so.« »Können Sie sie kopieren?« Auch das noch! 500 Seiten Computerausdruck kopieren. Also verbrachten wir eine geschlagene Stunde vor dem Kopierer und nudelten das verdammte Papier durch die Maschine. Ich fragte den OSI-Detektiv, was er zu dem Brief aus Pittsburgh meinte. »Wir haben alle gewarnt, daß das passieren mußte. Vielleicht wachen sie jetzt auf.« »Was haben Sie bis jetzt unternommen?« »Wir besuchen die Anlagen und versuchen, das Sicherheitsbewußtsein der Betreiber zu schärfen«, sagte er. »Wir haben ein Team zusammengestellt, das die Sicherheit ihrer Computer testet. Es versucht, in Systeme der Air Force einzubrechen. Unsere Erfahrungen sind nicht sehr ermutigend.« »Sie meinen, Sie sind die einzigen, die die Luftwaffencomputer auf Sicherheit überprüfen?« fragte ich. »Die müssen doch Tausende von diesen Dingern haben.« »Es gibt noch eine Gruppe in San Antonio, das Air Force Electronic Security Command, das nach Bruchstellen in der elektroni375 schen Sicherheit sucht«, sagte Shumaker. »Die kümmern sich hauptsächlich um Kommunikationssicherheit – Sie wissen schon –, Funkstrecken abhörsicher machen. Sind wirklich scharfe Hunde da drüben.« Mike Gibbons vom FBI war auch ein scharfer Hund. Jetzt, wo er persönlich beteiligt war, wollte er alles haargenau wissen – auch jedesmal, wenn der Hacker erschien. Den ganzen Tag über rief er wiederholt an und bat mich um meine Protokolle und Notizen, Disketten und Ausdrucke, Beschreibungen der Überwachungsanlagen – einfach alles. So macht man Fortschritte. Mir girng dieser Brief nicht aus dem Kopf. Ich suchte weiter nach einer harmlosen Erklärung, ob er vielleicht nicht irgendwie durch Zufall entstanden sein konnte. Doch schließlich ließ ich's sein. Ich konnt's mir nicht anders erklären: Dieser Brief mußte bedeuten, daß mein Plan funktioniert hatte. Nein, nicht mein Plan, es war der von Claudia. Meine liebe, arglose Untermieterin, die einen Computer nicht von einem Toaster unterscheiden konnte, hatte diesen gewieften Hacker in die Falle gelockt! Als ich nach Hause radelte, schwenkte ich plötzlich von meiner üblichen Route ab und stürmte in die Eisdiele von DoubleRainbow und dann in den Videoverleih. Vollbepackt flitzte ich heim. Dort tanzte ich mit einer Kopie des Briefes von Laszlo durch die Gegend und erzählte alles. Aufgedreht von diesen Neuigkeiten kicherten Martha und Claudia bösartig und verfielen in den Boris-und-Natascha-Akzent. »Gechaimplann 35b war gewäsen Ärfolk!« Wir verzogen uns alle in Claudias Zimmer, warfen die Glotze an, mampften Popcorn und schleckten Eis und lachten über die Monster in GODZILLA VERSUS MONSTER ZERO. 376 50. Kapitel ............................................................................................................. »Sagen Sie zu niemandem was!« Mike Gibbons war am Telefon und wies mich an, der CIA die Nachricht nicht zu übermitteln. »Äh, tut mir leid, Mike, aber ich hab es diesem Tejott schon erzählt.« Ich fragte mich, ob Mike schon mal was von Tejott gehört hatte. »Dann kümmere ich mich darum. Dieser Brief, den Sie uns geschickt haben, ist ziemlich aufschlußreich. Wir haben einige Labortests damit gemacht.« »Was haben Sie erfahren?« fragte ich. Mike war gesprächiger als gewöhnlich, vielleicht konnte ich dem ein wenig nachhelfen. »Kann ich Ihnen nicht sagen, aber wir nehmen diesen Fall nicht auf die leichte Schulter. Manche Aspekte sind ziemlich, na, eben ziemlich aufschlußreich.« Mike benutzte das Wort jetzt schon zum zweiten Mal. Da war was im Busch. »Ach übrigens«, fuhr er fort, »könnten Sie mir ein halbes Dutzend Blätter mit Ihrem Briefkopf schicken?« Das FBI möchte den Briefkopf meines Labors? Es klang, als ob sie auf Laszlos Brief antworten wollten. Aber was würde ›ich‹ diesem Typ mitteilen? Wie wär's mit: Lieber Mr. Balogh, Sie wurden als Hauptgewinner in der großen SDINET-Lotterie gezogen… Die nächsten Tage spielte der Hacker Verstecken mit mir. Er tauchte drei Minuten auf, sah sich unsere Passwortdatei an und 377 loggte sich aus. Mein Köder wurde von Tag zu Tag verlockender. Aber er knabberte nicht daran. Am Montagmorgen kam er um 6.54 Uhr in unser System. Von meinem beharrlichen Piepser geweckt, holte ich aus und schlug auf den Wecker. Der falsche Krachmacher. Das Piepsen ging weiter. Dreimal. S für Sventek. Der Hacker, drüben im Unix-4Computer. Wie aufgezogen rannte ich zu meinem Macintosh, schaltete ihn ein und rief Steve White bei Tymnet an. »Steve, jemand hat meinen Alarm ausgelöst«, sagte ich, immer noch ein bißchen benommen. »Ich hab noch nicht überprüft, wer, aber könnten Sie die Verfolgung starten?« »In Ordnung. Bin in zehn Sekunden dran«, sagte er. »Da ist es. Kommt über den Satelliten Westar. Rufadresse 2624 DNIC 5421 0421. Das ist Bremen. Ich sag der Bundespost Bescheid.« Ich hatte die Nummer mitgeschrieben. Jetzt war mein Heimcomputer warmgelaufen. Steve hatte gerade eine internationale Verfolgung in weniger als einer Minute durchgeführt. Ich wählte mein Laborsystem von meinem Pippifax-Computer und untersuchte den Unix-4-Rechner. Da war Sventek, er war gerade am Gehen. Vier Minuten war er drin gewesen. Lang genug, um ihn zu entdecken und seine Spur zu verfolgen. Lang genug, um mir den Morgen zu verderben. Ich würde nicht mehr einschlafen können, also radelte ich hinauf zum Labor. Drüben im Osten begleitete mich der Morgenstern. Die Venus. In vier Minuten hatte dieser Hacker einen neuen Teil meines Betriebssystems ausgeforscht. Er suchte in unserem UnixComputer nach einem Programm namens X-preserve. Hey, ich weiß, was er tut. Er sucht nach dem X-preserve-Loch im VI-Editor. Dave Cleveland und ich hatten das vor fast einem Jahr gestopft. Aber dieser Hacker versucht erst jetzt, es auszunutzen. VI ist der Unix-Editor für den Bildschirm. Als Bill Joy ihn schrieb, damals 1980, hielten ihn die Leute für die hübscheste Erfindung weit und breit. Er ließ einen zusehen, wenn man Worte verschob? Wenn man ein Wort in der Mitte eines Absatzes entfernen wollte, 378 bewegte man einfach den Cursor auf dieses Wort, und ab ging die Post! VI war der Urahne von Hunderten von Textverarbeitungssystemen. Heute finden es die Unix-Leute etwas schwerfällig – es hat weder die Vielseitigkeit von Gnu-Emacs noch die Benutzerfreundlichkeit moderner Editoren. Trotzdem taucht VI in jedem Unix-System auf. Was passiert, wenn Sie einen längeren Artikel schreiben, und der Computer kriegt einen Schluckauf – zum Beispiel, es gibt einen Stromausfall, oder irgendein Idiot zieht den Stecker raus? Dann war früher alles futsch, was Sie eingetippt hatten. Der VI-Editor rettet mit Hilfe von X-preserve, was Sie gemacht haben. Wenn der Computer wiederaufersteht von den Toten, setzt X-preserve die Stücke Ihrer Arbeit wieder zusammen. Dann fragt es Sie wohin es diese zusammengestoppelte Datei speichern soll. Die meisten Leute sagen dann: »Ach, tu sie in mein Privatverzeichnis.« Aber X-preserve prüft nicht, wo Sie diese Datei ablegen. Sie können auch sagen: ›Steck die Datei in das Systemdateienverzeichnis‹, und dann tut es das. Genau das probierte der Hacker. Er machte eine Datei, die sagte: ›Gib Sventek Systemprivilegien‹. Er schickte den VI-Editor los und brachte ihn zum Stolpern, indem er ihm ein ›interrupt‹Steuerzeichen eingab. VI spürte ein Problem und speicherte seine Datei in Stücken. Der nächste Schritt des Hackers? Dem X-preserve sagen: ›Diese Datei ins Systemverzeichnis schieben‹. In ein paar Minuten würde Unix sie ausbrüten, und er war Systemverwalter. Aber das Kuckucksei fiel aus dem Nest. Wir hatten das Xpreserve-Programm in Ordnung gebracht… es prüft jetzt, wer Sie sind und verhindert, daß Sie eine Datei in die Systemumgebung schieben. Armer Kerl. Er war bestimmt am Boden zerstört. Gewiß, ein eleganter Trick, um in Systeme einzubrechen, aber hier in Berkeley funktioniert er einfach nicht. Oh, ich hatte unsere anderen Löcher offengelassen. Er kann immer noch Gnu-Emacs benutzen, um sein Programmei in das Systemnest zu legen. Und ich habe für ihn absichtlich zwei andere 379 Löcher in unserem System gelassen, die noch auf ihre Entdekkung warten. Nur um seine Fähigkeiten auszutesten. Bis jetzt schlägt er sich ganz tapfer. All das dauerte drei Minuten. Er gab sein Programm perfekt ein – kein einziger Tippfehler. Als ob er das schon oft gemacht hätte. Als ob er es geübt hätte, in fremde Computer einzubrechen. Wie viele andere Systemverwalter hatten X-preserve bis jetzt noch nicht geflickt? Wie viele andere Löcher warteten immer noch darauf, von ihm entdeckt zu werden? Wen sollte ich warnen? Wie sollte ich das den Leuten mit den weißen Westen mitteilen, ohne gleichzeitig den Übeltätern dadurch einen Tip zu geben? Zu spät. Die Typen mit den schmutzigen Westen wissen es schon. Obwohl diese Verbindung nach Berkeley nur ein paar Minuten gedauert hatte, berichtete die Universität Bremen, er sei 45 Minuten angemeldet gewesen. Und die Bundespost verfolgte die gesamte Verbindung noch einmal zu derselben Person in Hannover zurück. Ich erfuhr, daß die Universität Bremen den Datenverkehr des Hackers ebenfalls ausdruckte. Jetzt beobachteten wir den Kerl zu zweit. Er konnte frei herumlaufen, verstecken konnte er sich nicht. In den letzten paar Monaten hatte er an den SDINET-Dateien nur geknabbert, die Namen dieser Dateien gesehen und bemerkt, daß ich jeden Tag neue Notizen und Briefe hinzufügte. Aber er las sie einfach nicht. Ich fing an, meine Zweifel zu haben, ob er sich überhaupt noch für unsere Dichtung interessierte. Am Mittwoch, dem 20. Mai, wurden meine Zweifel beseitigt. Er klinkte sich um 5 Uhr morgens ein und machte einen Dump aller SDINET-Dateien. Da gab es einen Brief ans Pentagon mit der Bitte um höhere Mittel und einen Vortrag über ›Horizontdurchbrechendes Radar‹ – ein Schlagwort, das ich in einer Elektronikzeitschrift gefunden hatte. Eine weitere Notiz schilderte Tests eines neuen Supercomputers, inklusive der Parallelprozessoren. Ich hatte versucht, meine absolute Ahnungslosigkeit auf diesen Gebieten durch Jargon zu vertuschen. 380 Er schluckte brav. Eines nach dem andern. Ich wollte, daß er jede fingierte Datei einzeln abrief und nicht einfach sagen konnte: »Gib mir alle Dateien.« Also fügte ich ein paar Stolpersteine ein. Dateien, die viel zu lang waren, um sie auszudrucken. Dann einige kurze Dateien voller Kauderwelsch – Computergulasch. Er konnte diese vergifteten Dateien nicht einfach ausdrucken, also mußte er jede zuerst prüfen. Das machte ihn langsamer, und er blieb länger im System: mehr Zeit zur Verfolgung. Neun Monate? Wir hatten diesen gewieften Mistkerl fast ein ganzes Jahr beobachtet. Und die Telefonrechnungen von Mitre wiesen aus, daß er dort schon seit mehr als 12 Monaten einbrach. Was für eine Hartnäckigkeit! Und wieder fragte ich mich, was diesen Typ antrieb. Klar, mich würd's auch jucken, eine Nacht oder zwei einfach so rumzuspielen. Vielleicht würd's mir sogar ein paar Wochen Spaß machen. Aber ein ganzes Jahr? Nacht für Nacht geduldig Türklinken von Computern drücken? Dann müßte man mich schon bezahlen. Bezahlen? Wurde der Hacker bezahlt? Als er die nächsten paarmal auftauchte, hatte ich seinen SDINET-Weidegründen nicht viel hinzugefügt. Meine Phantomsekretärin Barbara Sherwin hatte auf dem Textsystem lediglich eine Aktennotiz hinterlassen, daß sie eine Woche Urlaub wolle. Der Hacker las das und mußte damit eigentlich verstanden haben, warum es so wenig neue Informationen gab. Aber anstatt dafür durch die LBL-Dateien zu stromern, ging er hinaus ins Milnet und versuchte wieder einmal geduldig, Passwörter zu raten. Einer meiner erdichteten SDINET-Berichte erwähnte ein Spezialprojekt an der Raketenbasis White Sands. Tatsächlich verbrachte er fünfzehn Minuten damit, an deren Tür zu kratzen. Die Computer von White Sands zeichneten ein Dutzend Einbruchsversuche auf, aber keiner war erfolgreich gewesen. Chris McDonald, das Computersicherheitsas von White Sands, rief mich in derselben Stunde an: »Jemand löst in meinem WSMR05-Computer Alarm aus.« »Ich weiß. Es ist derselbe Hacker.« »Er probiert Konten aus, die nicht existieren. Namen wie SDINET. Auf diese Weise schafft er's wirklich nicht reinzukommen«, sagte Chris überzeugt. »Außerdem braucht diese Maschine zwei Pass381 wörter, und wir haben sie letzte Woche alle geändert.« White Sands war auf der Hut. Der Hacker verschwendete nur seine Zeit, als er dreißig andere Computer genauso ausprobierte. Das Korean Advanced Institute of Science and Technology. Das Army Safety Center in Fort Rukker. Strategic Air Command. Die Defense Nuclear Agency in der Luftwaffenbasis Kirtland. Obwohl er es immer noch mit Kontennamen wie ›guest‹ und ›system‹ versuchte, benutzte er auch ›sdinet‹. Zweifellos glaubt er fest daran. Die Reisen des Hackers durch mein System wurden mittlerweile größtenteils Routine. Ich rannte immer noch zum Schaltraum, wenn mein Piepser sich meldete, aber ich glaube, ich hatte mich an die Maus im Käfig gewöhnt. Acht Monate hatte ich gewartet. Noch ein bißchen länger auf der Lauer zu liegen, machte mir partout nichts aus. In der zweiten Juniwoche absolvierte er von 15.38 Uhr bis 16.13 Uhr eine Stippvisite in meinem Computer. Wir verfolgten ihn ganz zurück – wieder Hannover – und standen die ganze Zeit über mit dem FBI in Verbindung. Sofort, nachdem er sich in meinen Computer in Berkeley eingeloggt hatte, sprang er ins Milnet und versuchte, sich in einige Computer der Unisys Corporation in Paoli, Pennsylvania, einzuloggen. Systeme namens ›Omega‹, ›Bigburd‹ und ›Rosencrantz‹ (Ich wartete auf ›Güldenstern‹, aber auf den stieß er nie). Dann probierte er es bei dem Unisys-System BurdVAX. Er kam beim ersten Versuch rein. Kontenname ›Ingres‹, Passwort ›Ingres‹. Nicht schlecht… er kennt die Ingres-Datenbank Aber warum probierte er überhaupt diese Unisys-Computer aus? Weshalb waren sie ihm aufgefallen? Vielleicht hatte ihm jemand gesagt, er solle sie suchen. Vielleicht arbeitete Laszlo Balogh aus Pittsburgh in Paoli. Der Atlas ließ mich die Sache anders sehen. Paoli ist eine Vorstadt von Philadelphia, Hunderte Meilen weit weg von Pittsburgh. Irgendwie wußte er von den Unisys-Computern in Paoli, Pennsylvania. 382 Als Ingres-Benutzer hatte der Hacker nur begrenzte Privilegien, aber nahm, was er kriegen konnte. Sehr nützlich für ihn war, daß er einen Weg fand, die Unisys-Passwortdatei zu lesen. Er kopierte das ganze Ding in seinen Computer zu Hause. Dann listete er mehrere Dateien auf, die niemals allgemein lesbar sein sollten: die Liste der Telefonnummern, die der Unisys-Computer kannte, und seine Netzwerkadressendatei. Ich wußte schon, was er mit der Unisys-Passwortdatei machen würde. Er würde sie dechiffrieren, indem er ein Wörterbuch drüberhetzte. Dann würde er sich in ein Konto mit mehr Privilegien einloggen und noch mehr Macht ansammeln. Die anderen Dateien waren genauso sicherheitsrelevant. Sie lieferten dem Hacker Telefonnummern benachbarter Computer und eine Karte des lokalen Netzwerks von Unisys. Jetzt wußte er, wie man sich von der BurdVAX bei anderen Computern anmeldete… er mußte es nicht selbst herausfinden. Aber gerade als ich zusah, meldete er sich ab. War er ängstlich: Nein, nur geduldig. Er prüfte andere Computer. Zuerst das System von Fort Buckner in Okinawa. Ja, sein Passwort war dort noch gültig. Trotz unserer Warnungen hatte man dort nichts geändert. Als nächstes versuchte er's beim Naval Coastal Systems Command in Panama City, Florida. Aber er konnte nicht in sein altes Ingres-Konto rein. Sie hatten das Passwort seinetwegen geändert. Störte ihn nicht einen Augenblick. Er drehte sich um und loggte sich als Benutzer ›Ovca‹ mit dem Passwort ›Baseball‹ ein. Das funktionierte perfekt. Aha! Noch ein Beweis, daß er Passwörter knackte. Vor zwei Monaten hatte sich der Hacker als Ingres in diesen Marinecomputer eingeloggt und seine verschlüsselte Passwortdatei kopiert. Und jetzt kann er sich immer noch einloggen, obwohl sie das IngresKonto gelöscht haben, weil er ein anderes Konto benutzt. Die Idioten hatten nur ein Passwort geändert. Und ihre Passwörter waren gewöhnliche englische Wörter. Du lieber Gott. Weil er schon dabei war, überprüfte er seine alten Schlupfwinkel. Air Force Base Ramstein. Fort Stewart. Universität Rochester. Die 383 Optimis-Datenbank des Pentagon. Schließlich verließ er das Netzwerk. Heute war er bei Unisys in einen neuen Computer eingebrochen. Wo hatte er diesen Namen gehört? Natürlich – das ist ein Rüstungsbetrieb, der Computer für das Militär herstellt. Nicht irgendwelche Computer. Unisys baut sichere Computer-Systeme, in die man nicht einbrechen kann. Genau. Moment mal. Welche anderen Rüstungsbetriebe waren noch betroffen? Ich kritzelte eine Liste auf ein Stück Papier. Unisys. Hersteller sicherer Computer. TRW. Die machten Militär- und Raumfahrtcomputer. SRI. Die haben Militärverträge über die Konstruktion von Computersicherungssystemen. Mitre… die entwickeln Hochsicherheitscomputer für das Militär. Das sind die Leute, die die sicheren Computer der NSA testen. BBN. Die haben das Milnet aufgebaut. Was stimmt nicht an diesem Bild? fragte ich mich. Das sind doch genau die Firmen, die sichere Systeme entwerfen, konstruieren und testen. Und trotzdem bummeln frank und frei Hacker durch ihre Computer. Diese Firmen haben auch nicht gerade Minibudgets Sie kassieren für die Entwicklung sicherer Software Milliarden Dollars von unserer Regierung. Kein Zweifel. Auch hier griff die alte Regel: Die Kinder des Schuhmachers gehen barfuß. Ich hatte gesehen, wie dieser Kerl in Computer der Army der Navy und der Air Force, von Rüstungsbetrieben, Universitäten und Labors einbrach. Nicht aber, in Banken. Oh, ich wußte warum. Deren Netzwerke sind nicht so allgemein zugänglich wie das Arpanet. Aber ich wette, wenn er in ihre Netzwerke reinkäme, wäre er genauso erfolgreich. Man muß wirklich nicht genial oder ein Experte sein, um in Computer einzubrechen. Nur geduldig. Was diesem Hacker an Originalität fehlte, glich er durch Zähigkeit aus. Einige Löcher, die er ausnutzte, waren mir neu: das Gnu-Emcas-Problem zum Beispiel. Aber meist profitierte er von Fehlern der Systemverwal384 ter, wie zum Beispiel Konten durch naheliegende Passwörter ›geschützt‹ lassen, sich Passwörter per elektronischer Post zuschicken oder Buchungskontrollen nicht überwachen. Wenn man das bedachte, war es dann nicht idiotisch, die Anlage offenzulassen? Das ging schon zehn Monate so, und er war immer noch frei. Trotz seiner Einbrüche in mehr als 30 Computer, trotz des Briefs von Laszlo aus Pittsburgh, trotz all der Telefonverfolgungen war dieser Hacker immer noch auf freiem Fuß. Wie lange sollte das noch so weitergehen? 385 51. Kapitel ............................................................................................................. Es war Juni – Sommer im Paradies. Ich radelte nach Hause und genoß den Anblick. Berkeley-Studenten mit Frisbees, die Segel von Windsurfern und ab und zu ein offenes Cabrio in der linden Luft. Unser Garten war voller Rosen, Ringelblumen und Tomaten. Die Erdbeeren gediehen und versprachen noch viele Milchshakes. Im Haus jedoch saß Martha wie eingemauert und lernte für ihr Examen. Diese allerletzte Schinderei erwies sich als noch härter als drei Jahre Studium. Im Sommer, wenn alle sich draußen amüsieren können, steckst du in öden Wiederholungskursen, stopfst dir den Kopf mit Paragraphen voll und zählst die Tage bis zur Prüfung – eine dreitägige Feuerprobe nach dem Vorbild der Heiligen Inquisition. Martha wurde damit fertig, indem sie geduldig ihre Bücher las, mit farbigen Stiften komplizierte Übersichten von jedem Gebiet zusammenstellte und sich mit Leidensgenossen beiderlei Geschlechts traf, um sich gegenseitig abzuhören. Sie nahm das Ganze rational, jeden Tag verwandte sie genau 10 Stunden drauf und knallte dann die Bücher zu. Aikido war ihr Ausgleich. Sie knallte die Leute auf die Plane, daß es eine Freude war. Martha sprach selten über den lauernden Horror des Examens, aber er lag ständig in der Luft. Zuzusehen, wie sie das durchmachte, brachte Erinnerungen an meine eigene Leidenszeit zurück. In Astronomie genießt man zuerst drei oder vier Jahre verwirrende Seminare, unmögliche Problemstellungen und Hohn und Spott vom Lehrkörper. Wenn man das überstanden hat, wird man mit einem achtstündigen, schriftlichen Examen belohnt – und zwar mit solchen Fragen: ›Wie bestimmt man das Alter von Meteoriten anhand der Elemente Samarium und Neodynium?‹ Wenn 386 man durchkommt, erhält man die große Ehre und das Vergnügen einer mündlichen Prüfung durch ein Gremium hochgelehrter Herren. Ich erinnerte mich lebhaft daran. Ich hier, und auf der anderen Seite des Tisches fünf Profs. Ich habe Angst und versuche, Lockerheit zu mimen, während mir der Schweiß von der Stirn tropft. Aber es läuft ganz gut; ich hab's geschafft, auf der Oberfläche rumzulabern und den Eindruck zu erwecken, ich wüßte was. Nur noch ein paar Fragen, dachte ich, und dann entlassen sie mich. Dann beginnt der Prüfer am Ende des Tisches – ein Typ mit einem kleinen, falschen Lächeln, das ich nie vergessen werde –, seinen Bleistift mit einem Taschenmesser zu spitzen. »Ich habe nur eine Frage, Cliff«, sagt er und schnitzt sich durch den Faber-Castell. »Warum ist der Himmel blau?« Mein Hirn ist wie abgepumpt. Mit dem naiven, verständnislosen Staunen eines Neandertalers, der Feuer betrachtet, schaue ich aus dem Fenster und zum Himmel. Ich zwinge mich etwas zu sagen – irgendwas. »Streulicht«, antworte ich. »Äh, ja, gestreutes Sonnenlicht.« »Könnten Sie das genauer erklären?« Von irgendwoher in mir kamen Worte, die mich ein dunkler Selbsterhaltungstrieb artikulieren ließ. Ich rede über das Spektrum des Sonnenlichts, die Atmosphäre und darüber, wie Licht mit Luftmolekülen interagiert. »Könnten Sie das genauer erklären?« Ich behaupte, daß Luftmoleküle Dipole seien, und erkläre den Welle-Teilchen-Dualismus des Lichts, kritzele Gleichungen an die Tafel und… »Könnten Sie das genauer erklären?« Eine Stunde später stehe ich im Wasser. Seine einfache Frage – eine fünf Jahre alte Frage – umfaßt Schwingungstheorie, Elektrizität und Magnetismus, Thermodynamik, sogar Quantenmechanik. Sogar in meinen elendiglichen Qualen bewunderte ich diesen Typ mit dem kleinen, falschen Lächeln. Und so sehe ich nun an einem Sonntagmorgen Martha zu, wie sie ruhig an einem Überblick arbeitet. Der Eßtisch ist voller Bücher. Sie wird bestehen, na klar, aber ich weiß auch, wieviel Angst sie hat, und daß man sich bei so einem Examen absolut dumm und 387 hilflos fühlen kann. Ich kann ihr die Schinderei nicht leichter machen, aber wenigstens Frühstück. Ich schleiche mich leise in die Küche und schlage ein paar Eier auf… Um 9.32 Uhr tritt der verdammte Hacker in meine Falle. Der Piepser quäkt. Ich rufe Steve White an. Er ruft Deutschland an. Steve brauchte eine Minute, um festzustellen, daß der Hacker von Rufadresse 2624 DNIC 4511 0199-36 kam. Direkt aus Hannover. (Oder so direkt, wie transatlantische Verbindungen eben sein können.) Die Bundespost roch den Braten. Die Deutschen brauchten nur ein paar Minuten, um zu bestätigen, daß sie die Verfolgung eingeleitet hatten. Sehr schön. Auch ich blähte die Nüstern, zog mir was über und radelte hinauf zum Labor. Als ich ankam, war noch reichlich Zeit. Mein ungebetener Besucher spazierte immer noch durch die SDINET-Dateien und kopierte jede sorgfältig in seinen Computer. Eine Datei beschrieb wie die strategische Verteidigungsinitiative benutzt werden sollte, um Satelliten im Weltraum aufzuspüren. Eine andere Datei schien mitzuteilen, daß man sich von meinem Labor aus direkt bei mehreren Computern anmelden könne. Der Hacker wollte es versuchen, konnte aber nicht herausfinden, wo wir die Netzwerk-Software installiert hatten. Also durchkramte er unseren ganzen Computer nach allen Programmen, die das Wort ›SDI‹ enthielten. Er fand eine ganze Reihe, aber keines schien so zu funktionieren, wie er wollte. Dann klaute er Dave Clevelands Post. Dave hatte etwas vorbereitet – er hatte einen Brief geschrieben, der erzählte, wie er die SDINET-Anschlüsse versteckt hatte. Daves Brief enthielt den Satz: ›Ich habe den SDI-Netzwerk-Anschluß versteckt, und ich glaube kaum, daß den viele entdecken werden.‹ Diese Spur reichte, um den Hacker auf eine 60-Minuten-Jagd zu schicken. Er durchkämmte unser System und tastete nach dem verborgenen Programm, das ihm den Zugang zu allen Militärcomputern erlauben würde. Ich lehnte mich zurück und lächelte meinen Bildschirm an. Wir hatten den Hacker nach Strich und Faden reingelegt. Er fühlte 388 sich in der Tat herausgefordert, die Verbindung zum SDINetzwerk nun endlich zu entdecken, und schien felsenfest überzeugt, diese geheimen Computer erreichen zu können. Denn mein System sah ganz nach allererster Sahne aus. Weil's erste Sahne war: Hier und da hatte ich Hinweise gestreut, daß auch andere das SDI-Netzwerk benutzten. Ich ließ einen Physiker mitwirken, der sich beim Systemverwalter darüber beschwerte, das SDI-Netzwerk habe letzten Dienstagabend nicht funktioniert. Und ein anderer schrieb ein Allerweltsprogramm voller Subroutinen mit Namen wie ›SDI-link‹ und ›Copy-SDI‹. Obwohl es Stunden dauerte, entdeckte das der Hacker schließlich und muß sich sehr gewundert haben, wieso es anderen so leichtfiel, dieses Netzwerk zu benutzen. Er versuchte, sich in Computer namens ›sdi‹ und ›sdinetwork‹ einzuloggen. Immer wieder siebte er unser System durch, aber es nutzte nichts. Schließlich gab er auf, und ich konnte nach Hause gehen. Martha war natürlich nicht erfreut. Sie hatte den ganzen Morgen gepaukt und war hungrig und knatschig. Die zwei Eier starrten mich aus der Pfanne an, ungebraten, so wie ich sie zurückgelassen hatte. Also machte ich einen Brunch mit Omeletts, heißem Kakao und Obstsalat, sie fegte ihre Bücher mit Karacho vom Tisch, und wir setzten uns und genossen ein paar friedliche Augenblicke in dem ruhigen, sonnendurchfluteten Raum. Je verrückter das Leben wird, desto wertvoller sind diese Momente der einträchtigen Stille mit dem Kreuzworträtsel der Sunday Times. Am Montagmorgen berichtete Terese Brecken, die Systemverwalterin der PetVAX, daß jemand ihren Computer angegriffen habe. Er konnte nicht hinein, hatte ihn aber sondiert und nach Schwachstellen abgesucht. Seine Fingerei hatte Alarm ausgelöst. Teresa berichtete, er sei über ihren Anschluß zum High Energy Physics Network reingekommen. Was nicht viel hieß – es gibt ein paar tausend andere Computer an diesem Netz, und außerdem ist das Hepnet an das SPAN angeschlossen, das Space Physics Applications Network, das von der NASA betrieben wird. Zu389 sammengenommen sind weit über 10 000 Computer in diesen Netzwerken. Hatte mich der Hacker die ganze Zeit ausgelacht? War er, während ich das Tymnet-Mauseloch beobachtete, durch irgendein NASA-Netzwerk reingetanzt? Teresas Monitore zeigten, daß dieser Hacker vom Computer 6.133 gekommen war, dem Computer des Severe Storms Data Center im NASA-Raumfahrzentrum Godard. Da war nicht viel zu machen, außer dort anzurufen. Sehr weit kam ich nicht. Die Leutchen waren zwar beunruhigt wegen des Hackers in ihrem Computer und hatten ein oder zwei Probleme, aber…, »und das müssen Sie verstehen, Mr. Stoll, mehr können wir Ihnen nicht sagen«. Doch ich ließ nicht locker und plagte sie so lange, bis sie mir schließlich sagten, diese bestimmte Verbindung sei vom NASA-Raumfahrtzentrum Marshall in Huntsville, Alabama, ausgegangen. Wirklich von dort, überlegte ich, wer wußte das schon? Marshall führte keine Aufzeichnungen. Wirklich derselbe Typ? Ich bezweifelte das. Die Computer der NASA sind nicht geheim – die NASA betreibt zivile Weltraumforschung und hat nichts zu tun mit der strategischen Verteidigungsinitiative. Trotzdem war der Zwischenfall es wert, daß man ihn festhielt. Ich schrieb ihn in mein Tagebuch. Dann rief ich Mike Gibbons an und fragte ihn, wie lange wir noch warten müßten, bis das FBI und seine deutschen Kollegen sich endlich in Marsch setzten. »Kann jetzt jeden Tag passieren«, erwiderte Mike. »Die Genehmigungen sind ergangen, und wir warten nur noch auf den richtigen Zeitpunkt.« »Nennen Sie mir Genaueres, Mike. Stunden, Tage, Wochen oder Monate?« »Länger als Tage, kürzer als Wochen.« Ich fragte mich, ob das FBI auch Laszlo Balogh falsche Informationen zuspielen ließ. »Gibt's eine Reaktion auf den Brief von Pittsburgh?« fragte ich. »Hey, meinen Sie, daß die Yankees wieder ein Spiel gewinnen?« Wie üblich lenkte Mike wieder mal haargenau vom für mich Wesentlichen ab. 390 Der Hacker loggte sich jetzt fast jeden Tag für ein paar Minuten ein. Manchmal griff er sich alle neuen Dateien vom SDINETKonto. An anderen Tagen versuchte er, in Militärcomputer einzubrechen. Einmal versuchte er eine halbe Stunde lang, das Passwort für unseren Elxsi-Computer zu erraten – ich hatte eine Andeutung fallenlassen, daß unser Elxsi ein zentraler Controller des SDINET sei. Die quasimilitärischen Scheindokumente konnte ich gerade so schnell stricken, wie er sie zu lesen imstande war. Da ich wußte, daß er meine Handarbeit an einen Agenten in Pittsburgh weitergab, fügte ich einen Schuß überprüfbarer Informationen hinzu. Zum Beispiel den genauen Zeitpunkt, wann das Pentagon einen geheimen Satelliten mit der Raumfähre Atlantis in den Weltraum fliegen lassen würde. Allen, die Zeitung lasen, war das bekannt. Aber ich dachte mir, daß es bei seiner Suche nach Geheiminformationen genau diese Körnchen Wahrheit waren, die ihm bestätigten, daß er auf die Goldader gestoßen war. Am Sonntag, dem 21.Juni 1987, um 12.37 Uhr loggte er sich als Sventek in unseren Unix-Computer ein. Fünf Minuten lang prüfte er den Systemstatus und listete ein paar Postdateien auf. Dieser Einbruch war genauso wie die andern. Mit einem Unterschied. Er war sein letzter. 391 52. Kapitel ............................................................................................................. »Hallo, Cliff, hier ist Steve.« Ich legte meinen Schokoladenkeks weg. »Ich hab gerade eine Nachricht Wolfgang Hoffmanns von der Deutschen Bundespost bekommen. Er sagt, vor der Wohnung des Hackers wird von Montag bis Mittwoch nächster Woche rund um die Uhr ein Polizeiposten stehen. Sie werden ihn kontinuierlich überwachen und sofort die Wohnung stürmen und ihn verhaften, sobald er sich in Berkeley einklinkt.« »Woher soll der Bulle denn wissen, wann er losschlagen soll?« »Sie werden das Signal geben, Cliff.« So einfach war das also: Wenn der Hacker das nächste Mal mein System anfaßte, sollte ich das FBI und Tymnet anrufen. Die würden die Verbindung verfolgen, das BKA verständigen, und die Bullen würden ihm auf die Bude rücken. Endlich, nach 10 Monaten. Wird er auftauchen? dachte ich. Und was, wenn er's nicht tut? Werden sie ihn so oder so schnappen oder die ganze Sache aufgeben? Bei meinem Glück lassen sie die ganze Sache sicher fallen. Das Wochenende verbrachte ich zu Hause mit Martha und kam am späten Sonntagabend ins Labor. Bestenfalls würde der Hacker auf Sventeks Konto auftauchen, ich würde das FBI anrufen, und mitten in einem Dump einer Datei meines SDI-Schwachsinns würde er verhaftet. Ich versuchte mir vorzustellen, wie er wie wahnsinnig versuchte, seinen Computer unterm Bett zu verstekken, während die Polizei seine Wohnungstür aufbricht. Mit solchen kindischen Siegerphantasien richtete ich mich unter meinem Schreibtisch ein und wickelte mich in die PatchworkDecke, die Martha und ich im letzten Winter gemacht hatten. 392 Falls mein Piepser ausfiel, schoben zwei PC Wache, die beide mit einer Klingel verbunden waren. Nach zehn Monaten wollte ich meine große Chance nicht verpassen. Am Montagnachmittag, 22. Juni, kabelte Wolfgang Hoffmann diese Nachricht: »Verhaftungen in Kürze erwartet. Uns sofort verständigen, wenn Hacker auftaucht.« Okay, ich warte. Alle paar Minuten laufe ich hinüber zum Schaltraum, und alles ist ruhig. Ach ja, ein paar Physiker benutzen Tymnet, um Hochtemperatur-Supraleiter zu analysieren. Aber sonst gibt's keinen Datenverkehr. Meine Alarmanlagen und Fallstricke können's kaum erwarten, ihren Dienst zu tun. Aber nicht ein Pieps. Noch eine Nacht unter dem Schreibtisch. Am Dienstagmorgen, dem 23. Juni, rief Mike Gibbons vom FBI an. »Sie können den Laden dichtmachen, Cliff.« »Was ist passiert?« »Die Haftbefehle sind heute morgen um 10 Uhr ergangen.« »Aber ich hab niemanden in meinem System gesehen.« »Spielt keine Rolle.« »Ist jemand verhaftet worden?« »Kann ich nicht sagen.« »Wo sind Sie, Mike?« »In Pittsburgh.« Da ging was vor. Aber Mike konnte nicht sagen, was. Ich beschloß, noch ein bißchen zu warten, bevor ich die Tür vor dem Hacker verschließen würde. Ein paar Stunden später schickte Wolfgang Hoffmann eine Nachricht: »Eine Wohnung und eine Firma wurden durchsucht Aber niemand war anwesend. Ausdrucke, Platten und Bänder wurden beschlagnahmt und werden in den nächsten Tagen analysiert. Erwarten keine weiteren Einbrüche.« Was bedeutet das? Hausdurchsuchung? Hatten sie hierzu endlich einen Befehl? Wenn ja, warum hatte die deutsche Polizei nicht auf unser Signal gewartet? Und was hatte ich? Hatte ich was zu feiern? Was auch immer passiert war, wir konnten endlich unsere Türen verschließen. Ich änderte unsere Tymnet-Passwörter und stopfte 393 das Loch im Gnu-Emacs-Editor. Was aber sollten wir mit all unseren Passwörtern machen? Der einzige Weg, ein sauberes System zu gewährleisten, wäre, jedes einzelne Passwort über Nacht zu ändern. Dann, am nächsten Morgen, einen Benutzer nach dem anderen verständigen. Ganz einfach, wenn nur ein paar Leute in unserem System wären. Aber unmöglich bei unseren 1200 Wissenschaftlern. Doch wenn wir nicht jedes Passwort änderten, konnten wir nicht sicher sein, daß nicht ein anderer Hacker ein Konto geklaut hatte. Es genügt schon ein gestohlenes Konto. Am Ende setzten wir alle Passwörter außer Kraft und baten jeden, ein neues zu wählen. Eines, das nicht im Wörterbuch steht. Ich stellte Fallen auf allen gestohlenen Konten des Hackers auf. Wenn also jemand versucht, sich als Sventek einzuloggen, wird das System den Versuch zurückweisen – aber es schnappt sich jede Information über den Ursprung des Anrufs. Soll er's nur probieren. Martha und ich konnten nicht gerade großräumig feiern – ihr Paukkurs kettete sie an –, aber wir schwänzten einen Tag und setzten uns an die Nordküste ab. Wir spazierten auf den hohen, mit wilden Blumen übersäten Klippen entlang und sahen den Wellen zu, die sich dreißig Meter unter uns an den Felsen brachen. Dann kletterten wir zu einer abgelegenen, kleinen Bucht hinunter – unserem Privatstrand – und für ein paar Stunden waren all meine Sorgen weit weg und ganz und gar unwirklich. In den nächsten paar Tagen sickerten Neuigkeiten aus der BRD durch. Offenbar hatte die Polizei gleichzeitig eine Firma in Hannover sowie die Wohnung eines ihrer Angestellten gestürmt. Sie beschlagnahmten in der Firma 80 Platten und doppelt soviele in der Wohnung. Sowohl der Firmenchef als auch der Angestellte machten keine Aussagen. Aber der Chef deutete an, sie hätten den Verdacht gehabt, beobachtet zu werden. Die Beweisstücke? An irgendeinen Ort namens Wiesbaden zur Expertenanalyse geschickt. Zum Teufel, ich könnte sie leicht genug selbst analysieren. Einfach nach dem Wort ›SDINET‹ suchen. Als Erfinder dieses Wortes könnte ich sofort sagen, ob ihre Ausdrucke die richtigen waren. 394 Wie heißt der Hacker? Was hatte er gewollt? Was war das für eine Verbindung mit Pittsburgh? Was ist mit dem dort passiert? Zeit, Mike vom FBI zu fragen. Ich rief ihn an. »Jetzt, wo alles vorbei ist, könnten Sie mir doch den Namen des Kerls endlich sagen?« »Erstens ist es nicht vorbei, und zweitens kann ich Ihnen seinen Namen wirklich nicht sagen,« erwiderte Mike und war offenbar noch pikierter. »Kann ich dann von den Deutschen mehr über ihn erfahren?« Wenn ich auch den Namen des Hackers nicht wußte, den des Staatsanwalts wußte ich. »Nehmen Sie keinen Kontakt mit den Deutschen auf. Das ist eine sensitive Sache, und Sie würden nur was durcheinanderbringen.« »Können Sie mir wenigstens sagen, ob der Hacker hinter Gittern ist? Oder läuft er immer noch frei rum?« »Auch das darf ich Ihnen nicht sagen.« »Und wann erfahre ich dann, was passiert ist?« »Ich werde es Ihnen schon rechtzeitig sagen. Halten Sie in der Zwischenzeit Ihre Ausdrucke unter Verschluß.« Die Ausdrucke unter Verschluß halten? Den Hörer immer noch am Ohr sah ich mich in meinem Büro um. Zwischen Bücherregalen voller Computermanuals und Astronomiebüchern engeklemmt standen drei Kartons mit den Ausdrucken des Hackers. Meine Bürotür hat kein Schloß, und das Gebäude ist 23 Stunden am Tag offen. Oh – das Pförtnerkabuff ist abschließbar. Ich könnte die Kartons über dem Waschbecken auf das oberste Regal direkt unter der Decke stapeln. Ich konzentriere mich wieder auf Mike und fragte ihn, wann ich denn mit einer Nachricht über den Fall rechnen konnte. »Oh, in ein paar Wochen«, war die Antwort. »Der Hacker wird angeklagt und vor Gericht gestellt. Bis dahin bitte, Klappe halten. Veröffentlichen Sie nichts und meiden Sie Reporter.« »Warum?« »Wenn's öffentlich wird, kommt er vielleicht davon. Der Fall ist schon schwierig genug, auch ohne Zeitungskommentare.« »Aber der Fall liegt doch klar,« protestierte ich. »Der USBundesgeneralanwalt hat festgestellt, wir hätten mehr als genug Beweismaterial, um den Kerl zu verurteilen.« 395 »Sehen Sie, Cliff, Sie wissen eben nicht genau, was läuft«, sagte Mike. »Vertrauen Sie mir und – Klappe halten.« Etwas mißmutig und leicht gekränkt legte ich auf. Okay, das FBI war mit seiner Arbeit zufrieden. Konnten sie auch. Trotz mehrerer Fehlschläge war Mike an der Ermittlung drangeblieben. Sein Job verpflichtete ihn zur Verschwiegenheit. Dagegen konnte ich nicht an. Aber er konnte mich nicht davon abhalten, selber nachzuforschen. Vor knapp zehn Monaten hatten mir Luis Alvarez und Jerry Nelson geraten, den Hacker als Forschungsaufgabe zu behandeln. Nun, zumindest die Untersuchung war abgeschlossen. Oh, ein paar Details waren noch herauszufinden, die eigentliche Arbeit war jedoch zu Ende. Aber das FBI ließ mich meine Ergebnisse nicht veröffentlichen. Wenn du ein Experiment durchführst, machst du dir Notizen, denkst ein Weilchen nach und veröffentlichst dann die Ergebnisse. Wenn du nicht publizierst, nützt dieses Experiment niemandem was. Der Zweck des Ganzen ist schließlich, andere davor zu bewahren, das zu wiederholen, was schon gemacht worden ist. Es war jedenfalls Zeit, den Gegenstand meines Interesses zu wechseln. Den Rest des Sommers verbrachte ich damit, seltsame Computerbilder von Teleskopen anzufertigen und im Rechenzentrum ein paar Vorlesungen zu halten. Bei der Verfolgung des Hackers aus Hannover hatte ich gelernt, wie man Computer miteinander verbindet. Früher oder später würde das FBI mich publizieren lassen. Und wenn's soweit war, war ich bereit. Etwa Anfang September 1988 begann ich, einen knochentrockenen, wissenschaftlichen Artikel über den Hacker zu verfassen. Ich ließ einfach die Essenz meines Labortagebuchs – insgesamt 125 Seiten – in einen langweiligen Aufsatz einfließen und machte ihn für irgendeine obskure Computerzeitschrift fertig. Trotzdem war's für mich nicht ganz einfach, das Hackerprojekt loszulassen. Ein Jahr lang hatte die Jagd mein Leben beherrscht. Im Verlauf meines Abenteuers hatte ich Dutzende Programme geschrieben, der Gesellschaft meiner Liebsten entsagt, mit FBI, NSA, OSI und CIA verkehrt, meine Latschen atomisiert, Drucker gemopst und mehrere Flüge von Küste zu Küste unternommen. Ich grübelte, womit ich meine Zeit ausfüllen sollte, jetzt wo mir 396 mein Leben nicht mehr von den Launen eines unsichtbaren Gegners aus Übersee diktiert wurde. Währenddessen wünschte sich 8000 Meilen weiter östlich jemand, er hätte nie etwas von Berkeley gehört. 397 53. Kapitel ............................................................................................................. Einen Monat, bevor der Hacker gefaßt wurde, stieß Darren Griffiths zu unserer Gruppe hinzu. Er war aus Südkalifornien, mochte Punkmusik, Unix-Netzwerke, Laserdrucker und Freunde mit Stachelfrisuren. In dieser Reihenfolge. Nicht nur der Cafés und Konzerte wegen zog ihn Berkeley an, sondern auch wegen den Hunderten von Computern, die mit einem Ethernet verbunden waren und für Darren ein verschlungenes Labyrinth darstellten, das es zu erforschen galt. Bei der Arbeit ließ ihm unser Chef seinen eigenen Rhythmus und die Wahl der Projekte, die ihn interessierten. Nach fünf, wenn die normalen Leute gegangen waren, drehte er die Stereoanlage in seinem Kabuff auf und schrieb Programme zum Sound von U2. »Je lauter die Musik, desto besser der Code«, meinte er. Ich erzählte ihm von dem Hack der vergangenen Monate und dachte mir, daß das Loch in Gnu-Emacs bestimmt nach seinem Geschmack wäre, aber er zuckte nur mit den Schultern. »Mein Gott, das sieht doch 'n Blinder mit 'nem Krückstock, wie man das ausnutzt, Cliff. Außerdem ist's nur in ein paar hundert Systemen. Wenn du 'n echt geiles Sicherheitsloch willst, dann such mal bei VMS. Die haben 'n Loch drin, da kannst du mit 'nem Lastwagen durch.« »Wie?« »Ja. Es ist in jeder VAX von Digital Equipment, die mit dem VMSBetriebssystem Version 4.5 läuft.« »Was ist das Problem?« Darren erklärte es. »Jeder, der sich ins System einloggt, kann Systemverwalter werden, wenn er ein kurzes Programm laufen läßt. Man kann ihn nicht dran hindern.« 398 Davon hatte ich noch nicht gehört. »Macht denn DEC nichts dagegen?« fragte ich. »Schließlich verkaufen die diese Systeme.« »Na klar, sie verschicken Flickzeug. Aber sonst halten sie schön den Mund. Die wollen sich ja nicht die Kunden verschrecken.« »Klingt vernünftig.« »Klar, aber niemand installiert diese Flicken. Was würdest denn du machen – da taucht ein Band in der Post auf, und dabei steht ›Bitte installieren Sie dieses Programm, sonst könnte Ihr System Schwierigkeiten entwickeln‹…, du würdest nicht drauf achten, weil du was Besseres zu tun hast.« »Also sind alle diese Systeme angreifbar?« »Genau.« »Moment mal. Dieses Betriebssystem ist doch von der NSA anerkannt. Die haben es getestet und als sicher klassifiziert.« »Bestimmt haben die's ein Jahr getestet. Und einen Monat, nachdem sie das System bestätigt hatten, hat es DEC leicht modifiziert. Nur eine kleine Änderung im Passwortprogramm.« Das war ja ein Ding! Das Prüfprogramm des National Computer Security Centers hatte auch ein Loch. »Und jetzt sind 50 000 Computer unsicher«, stellte ich fest und konnte es nicht fassen. Wenn mein Hacker das gewußt hätte, hätte ich einen Großkampftag gehabt. Wie gut, daß wir ihn festgenagelt hatten. Dieses Problem schien mir viel zu wichtig, als es nur in meinem Hirn zu speichern, also rief ich Bob Morris beim National Computer Security Center an und schilderte es ihm. Er hatte bisher noch nichts davon gehört, versprach aber, es nachzuprüfen Ich hatte meine Pflicht erfüllt und die Behörden unterrichtet. Gegen Ende Juli 1987 griff Darren eine Meldung aus dem Netzwerk auf. Roy Omond, ein Systemverwalter in Heidelberg, hatte entdeckt, daß Leute vom Chaos Computer Club in seine VAX eingebrochen waren. Sie hatten das Loch benutzt, das Darren mir beschrieben hatte. Omonds Meldung schilderte, wie diese Burschen sich reingeschummelt hatten, trojanische Pferde abgesetzt hatten, um Passwörter zu erwischen, und dann ihre Spuren löschten. Schon wieder der Chaos Computer Club? Ich hatte gehört, daß sich 1985 ein paar deutsche Hacker zusammengetan hatten, um gemeinsam Computer-Netzwerke zu ›erforschen‹. Ihnen machte 399 das Staatsmonopol nur Probleme – sie nannten es die ›Bundespest‹ (tatsächlich sind die deutschen Telefongebühren im Vergleich zu den nordamerikanischen exorbitant), und entwickelten sich bald zu einer Art Bande, die systematisch Computer in der Bundesrepublik Deutschland, der Schweiz, Frankreich und schließlich in den Vereinigten Staaten angriff. Diese Pseudonyme, die ich schon gehört hatte – Pengo, Zombie, Frimp –, waren alle Mitglieder… selbsternannte Kyberpunks, die sich damit brüsteten, in wie viele Computer sie einbrechen konnten. Klang sehr vertraut. Im Spätsommer hatte sich das Problem ausgeweitet. Die ChaosLeute brachen über das SPAN-Netzwerk der NASA in hundert Computer rund um die Welt ein. Moment mal. Die PetVAX! Dieser Alarm im Juni – ich hatte die Burschen ins NASA-Netzwerk zurückverfolgt. Ich wette, daß die Verbindung bis ganz zurück nach Deutschland gelaufen war. Oje. Sehr bald schon begriff ich, was da abging. Der Chaos Computer Club war in Computer des CERN eingebrochen und hatte dort endloses Kopfzerbrechen ausgelöst – angeblich hatten sie Passwörter gestohlen, Software zerstört und experimentelle Systeme abgeschossen. Aus Jux und Dollerei? Aus dem CERN hatten Chaos-Mitglieder Passwörter gestohlen, um Computer in amerikanischen Physiklabors zu erreichen – Fermilab in Illinois, Caltech und Stanford. Von dort war es ein Katzensprung ins NASA-Netzwerk und in die Computer der NASA. Jedesmal, wenn sie in einen Computer eindrangen, benutzten sie den Fehler im VMS-Betriebssystem, um Systemverwalter zu werden. Dann modifizierten sie das System so, daß es sie mit einem speziellen Passwort reinließ – eines, das nur sie kannten. Wenn jetzt ein Chaos-Clubmitglied das Zauberpasswort bei einem undichten VAX-Computer benutzte, kam es rein – sogar wenn das ursprüngliche Loch zugestopft worden war! O Mann? Hier war die Kacke am Dampfen. Hunderte von Computern waren gefährdet. Sie konnten die Software auf jedem System ganz leicht zerstören. Aber was tun? Die NASA ist nicht für jeden 400 Computer verantwortlich, der an ihrem Netzwerk hängt. Die Hälfte davon steht in Universitäten, die wissenschaftliche Experimente durchführen. Die NASA hat wahrscheinlich nicht mal eine Liste aller Computer, die an ihrem Netzwerk hängen. Das NASA-Netzwerk ist wie das Milnet eine Straße, die Computer im ganzen Land miteinander verbindet. Natürlich wird auch ein Einbrecher diese Straße benutzen, aber das ist wohl kaum die Schuld des Straßenbauers. Die NASA ist nur dafür zuständig, die Straße intakt zu halten. Die Sicherheit jedes einzelnen Computers liegt in der Hand der Leute, die ihn betreiben. Der Chaos Computer Club bereitete den Netzwerkleuten Kopfschmerzen – sie drehten nämlich Hunderten von Systemverwaltern und Tausenden von Wissenschaftlern eine lange Nase. Wenn man eine VAX besaß, hatte man die Systemsoftware vom Scratchband zurückzuspielen – mindestens ein Nachmittag Arbeit. Multiplizieren wir das mit tausend Anlagen. Oder waren es fünfzigtausend? Zum Schluß meldeten die Chaos-Club-Leute ihre Einbrüche triumphierend der Presse und servierten sich selbst als brillante Programmierer. Ich suchte, ob irgendwo mein Labor, das Milnet oder Hannover erwähnt wurde. Nichts. Es war, als ob sie von meinem Hacker nie etwas gehört hätten. Und dennoch, es schien mehr als nur ein Zufall: Ein paar Monate, nachdem ich das kriminelle Treiben eines deutschen Hackers aufgedeckt hatte, wenden sich deutsche Computer-Club-Leute an die Öffentlichkeit und erzählen, sie seien durch die Netzwerke der NASA spaziert. Konnten die in meinen Computer eingebrochen sein? Eine Weile glaubte ich das. Die Chaos-Leute schienen mit dem VMSBetriebssystem vom DEC zu arbeiten und wenig über Unix zu wissen. Mein Hacker kannte VMS ganz sicher, schien aber mehr auf Unix zu Hause zu sein. Und er hatte keine Hemmungen, jeden möglichen Fehler im Computer auszunutzen. Hannover liegt nicht weit von Hamburg, der Heimat des Chaos Clubs. Etwas weniger als hundert Meilen. Aber mein Hacker war am 29. Juni 1987 verhaftet worden. Und Chaos-Clubmitglieder waren im August in Systeme eingebrochen. 401 Hmmm. Wenn der Hacker aus Hannover in Verbindung mit den Chaos-Leuten stand, würde seine Verhaftung auf den ganzen Club bestimmt wie ein Schock wirken. Sie würden wahrscheinlich sofort untertauchen, bestimmt und auf jeden Fall die Klappe halten, wenn sie hörten, daß eins ihrer Mitglieder verhaftet worden war. Eine weitere Eigenheit…, die NASA hat keine Geheimnisse. Oh, das militärische Transportgut der Raumfähre ist vielleicht geheim. Aber sonst ist fast alles über die NASA öffentlich. Bis hin zu den Bauplänen ihrer Raketen. Verdammt noch mal, man kann die Blaupausen der Raumfähre kaufen. Die NASA ist nicht der richtige Ort für einen Spion. Nein, und jetzt war's mir klar, mein Hacker war nicht im ChaosClub. Wahrscheinlich hielt er lose Verbindung zu diesen Leuten… vielleicht klinkte er sich in ihr elektronisches Schwarzes Brett ein. Aber sie wußten nichts von ihm. Die Mitglieder des Chaos-Clubs rechtfertigen ihre Aktionen mit eigenartigen ethischen Grundsätzen. Sie behaupten, es sei vollkommen in Ordnung, durch anderer Leute Datenbänke zu stromern, solange man keine Information zerstört. Mit anderen Worten: Sie sind der Überzeugung, ihre technische Neugierde brauche vor meiner persönlichen Sphäre nicht haltzumachen. Sie beanspruchen das Recht, jeden Computer durchzusehen, in den sie gelangen können. Information in Datenbanken? Sie haben keine Skrupel, sie sich anzusehen, wenn sie rausfinden können, wie sie sie kriegen. Angenommen, es ist eine Liste von Aids-Patienten? Ihre Steuererklärung von letztem Jahr? Oder eine Aufstellung ihrer Kredite? Es war riesig, mit Darren über all das zu reden; Darren, der so viel über Netzwerke wußte und ein scharfes Auge für Löcher hatte. Aber egal wann wir miteinander sprachen, immer wirkte er amüsiert und distanziert und betrachtete das Hackerproblem als reine intellektuelle Spielerei. Ich spürte, daß er auf mich herabsah, weil ich es todernst nahm, mich so davon auffressen ließ und den Hacker wirklich kriegen wollte. Schließlich, eines Nachmittags, nachdem sich Darren geduldig mein Jammern über den Hacker und meine düsteren Prophezeiungen zukünftigen Unheils angehört hatte, fixierte er mich mit seinen blaugrauen Augen. 402 »Cliff«, sagte er, »du bist ein alter Hosenscheißer. Warum machst du eigentlich soviel Wind, nur weil einer in deinem System rumtollt? Das hättest du doch selber sein können, früher. Wo ist denn dein Sinn für kreative Anarchie?« Ich versuchte mich zu verteidigen – wie ich's vor Monaten bei Laurie versucht hatte. Niemand hatte mir befohlen, den Netzwerkbullen zu spielen. Ich hatte bei einem einfachen Rätsel angefangen: Warum gab's in meiner Abrechnung einen Fehler von 75 Cents? Eins gab das andere, und schon befand ich mich auf der Spur unseres Freundes. Und ich tappte ja nicht einfach in blinder Wut herum und versuchte auch nicht, den Kerl zu schnappen, bloß weil er in meinem Computer war. Ich erfuhr, was unsere Netzwerke eigentlich waren. Ich hatte sie immer für ein kompliziertes technisches Hilfsmittel gehalten, ein Gewirr aus Kabeln und Stromkreisen Aber sie waren weit mehr als das – das elektronische Flechtwerk für eine empfindliche Gemeinschaft von Menschen die durch Vertrauen und Kooperation aneinandergebunden waren Wenn man dieses Vertrauen zerstört, wird die Gemeinschaft für immer auseinanderfallen. Darren und andere Programmierer äußerten oft Respekt vor Hakkern, weil sie die Zuverlässigkeit von Systemen prüften, Löcher und Schwächen aufdeckten. Ich konnte diese Sichtweise wohl respektieren – es zeugt schon von Stärke und Selbstbewußtsein, wenn man es jemandem dankt, der einen auf die eigenen Fehler stößt –, aber ich war nicht mehr damit einverstanden. Ich sah den Hacker nicht als Schachmeister, der uns allen wertvolle Lektionen erteilt, indem er die Schwächen unserer Verteidigung ausnutzt, sondern als einen Marodeur, der nach seinem Zug durch fremde Computer Zwietracht und Mißtrauen zurückläßt. In einer Stadt, wo die Leute ihre Türen nie abschließen, würden wir da den ersten Einbrecher dafür loben, daß er den Bewohnern gezeigt hat, wie dumm es ist, ihre Häuser offenzulassen? Nachdem es passiert ist, kann man dort niemals wieder die Türen unverschlossen lassen, kann niemals das Vertrauen die Offenheit und die Freizügigkeit wiedergewinnen, die einmal die Beziehungen der Bewohner geprägt hatten. Hacken kann bedeuten, daß Computer-Netzwerke komplizierte Schlösser und Kontrollpunkte bekommen müssen. Für die recht403 mäßigen Benutzer wird es schwieriger werden, frei miteinander zu kommunizieren; sie werden weniger Information mit anderen teilen können. Vielleicht müssen wir uns alle ausweisen und unsere Absichten offenlegen, wenn wir das Netzwerk benutzen wollen – kein Einloggen mehr, um einfach nur zu tratschen, herumzudödeln, nachzusehen, wer noch im Netz ist. Es gibt genug Raum für ›kreative Anarchie‹ in den Netzwerken, so wie sie sind – niemand ist für sie verantwortlich, niemand macht Regeln –, sie existieren nur aus dem Willen zur Zusammenarbeit heraus, und sie entwickeln sich ganz nach Lust und Laune der Benutzer. Der Mißbrauch dieser Offenheit durch einen Hacker könnte das Ende der lockeren und gemeinschaftsbezogenen Weise sein, in der die Netzwerke heute funktionieren. Ich konnte Darren endlich antworten. Grade weil ich kreative Anarchie schätze, hatte ich mit all den Schnüfflern angebandelt und den Computerbullen gespielt. Ich hoffte, wenn dieser Hakkerspuk vorbei war, würden wir alle begreifen, daß wir uns unsere Grundlage des gegenseitigen Vertrauens erhalten mußten, wenn wir unsere Netzwerke auch als Spielplätze behalten wollten; um das zu schaffen, mußten wir es ernst nehmen, wenn Leute dieses Vertrauen mißbrauchten und so die ethische Grundlage der elektronischen Kommunikation zerstörten.∗ Aber obwohl ich zu wissen glaubte, warum ich es getan hatte, wußte ich immer noch nicht, was ich getan hatte. Wie hieß der Bursche aus Hannover? Wer steckte hinter der ganzen Sache? Niemand wollte mir das sagen. ∗ Hier muß allerdings betont werden, daß die in diesen Fall verwickelten Hacker sicher nicht nach den ethischen Prinzipien des Chaos Computer Clubs (CCC) gehandelt haben, wonach keine Daten zerstört werden dürfen und nicht im Auftrag oder gegen Bezahlung gehackt werden darf. Im übrigen zeigt eine Maxime des CCC, daß »Offenheit und Vertrauen« als »Grundlagen der elektronischen Kommunikation« erst noch herzustellen sind. Die bestehende weltpolitische Situation, die Spionage erst hervorbringt, scheint in diesem Licht den freien Informationsaustausch viel mehr zu bedrohen als Hacken. (A. d. Ü.) 404 54. Kapitel ............................................................................................................. Wer steckt dahinter? Es gibt nur einen Weg, das rauszufinden: Forschung betreiben. Das FBI wollte mir nichts erzählen, außer: »Verhalten Sie sich ruhig und stellen Sie keine Fragen.« Nicht gerade hilfreich. Vielleicht würde mein Nachhaken ein schwebendes Gerichtsverfahren stören. Aber wenn es wirklich ein Verfahren gab, dann waren sie bestimmt auf meine Mitarbeit angewiesen. Schließlich hatte ich den entscheidenden Beweis: ein paar Tausend Seiten Ausdrucke, alle fein säuberlich in Kartons gestapelt und in einer Pförtnerloge eingeschlossen. Na, wenn ich schon keine Fragen stellen konnte, konnte ich doch immer noch Forschung betreiben. Ergebnisse zu veröffentlichen ist genauso ein Teil von Forschung, wie eine Auffälligkeit zu untersuchen. In meinem Fall wahrscheinlich sogar wichtiger. Denn als sich das Gerücht über den Hacker aus Hannover verbreitete, begannen Leute vom Militär anzurufen und wollten weitere Informationen. Was sollte ich denen erzählen? Ende August 1987 war ein Jahr vergangen, seit wir diesen Hacker zum ersten Mal in unseren Computern entdeckt hatten, und zwei Monate, seit man ihn endlich in Hannover gestellt hatte. Und das FBI sagte mir immer noch, ich solle mich ruhig verhalten. Natürlich konnte mich das FBI rechtlich nicht an der Publikation hindern, nicht einmal daran, selber nachzuhaken. Martha blieb eisenhart dabei: »Du kannst schreiben, was du willst. Das ist ein Grundrecht.« Sie mußte es ja wissen. Sie war gerade dabei, für ihr Examen Verfassungsrecht zu lernen. Noch drei Wochen, und es war vorbei. Um sie von dem Examen abzulenken, fingen wir an, schon 405 wieder eine Patchwork-Decke zu nähen. Nur ab und zu ein paar Minuten, aber das Muster wuchs und wuchs, und obwohl ich es nicht merkte, wuchs zugleich etwas sehr Schönes. Wir teilten uns die Arbeit an der Decke wie immer. Sie schnitt die Stücke zu, ich heftete sie, und wir nähten sie beide zusammen. Wir waren dabei, die Stücke zuzuschneiden, als Laurie zum Brunch vorbeikam. Martha zeigte ihr den Entwurf und erklärte, daß die Decke ein ›Gartenstern‹ werden solle. Der leuchtende Stern in der Mitte sollte leuchtend gelb und orange werden, wie die Pfingstrosen in unserem Garten. Drumherum sollte ein Kreis aus Tulpen kommen und dann eine Bordüre namens ›Schneeball‹, wie die Schneeballbüsche, die wir hatten, die Pflanzen, die im Frühjahr als erste blühen. Laurie schlug eine andere Bordüre vor, die ›fliegenden Gänse‹, die die Vögel in unserem Garten darstellen sollte. Als ich Laurie und Martha so zuhörte, wie sie über diese Muster mit den alten, romantischen Namen sprachen, spürte ich eine tiefe Wärme. Hier war mein Heim. Hier war meine Liebste. Die Decke, die wir jetzt nähten, würde unser ganzes Leben lang existieren, ja, sie würde uns sogar überdauern und noch… unsere Enkel kuschelig einhüllen… O Mann! Jetzt ging's ganz schön mit mir durch. Streßerscheinung? Spießerphantasien? Gewiß, wir lebten zusammen. Wir teilten unser Leben miteinander, solange das gut für uns beide war, und waren frei, woanders hinzugehen, wenn's nicht mehr lief. Genau. So war's besser, offener, weniger zwanghaft. Ganz klar. Laurie sagte: »Das sollte eure Hochzeitsdecke werden.« Martha und ich starrten sie an. »Wirklich. Ihr beide seid doch schon wie'n altes Ehepaar. Sieht doch jeder. Seit fast acht Jahren beieinander und liebt euch. Warum macht ihr's dann nicht so richtig offiziell und schmeißt 'ne Riesenparty?« Ich wurde total verlegen. Was Laurie gesagt hatte, war so wahr und offensichtlich, daß ich bisher Tomaten auf den Augen gehabt haben mußte. Oder hatte mir in der letzten Zeit die Hackerjagd die Sicht verstellt? War ich wirklich so festgefahren in meinem Denken vom ›Zusammensein auf Zeit‹, jeden Tag zusammen zu 406 sein, solange alles gut lief? Aber mal ehrlich, würde mich Martha im Stich lassen, wenn wir Schwierigkeiten hätten? Oder würde ich sie verlassen, wenn mir eine andere besser gefiele? In diesem Augenblick erkannte ich, was zu tun war und wie ich leben wollte. Ich schaute Martha an, wie sie sich mit ihrem sanften stillen Gesicht über die leuchtenden Kattunstücke beugte. Ich hatte plötzlich Tränen in den Augen. Ich konnte nicht sprechen. Ich blickte Laurie hilfesuchend an. Aber als sie mein Gesicht sah, verschwand sie in die Küche, um Tee zu kochen, und ließ Martha und mich alleine. »Schatz?« Sie hob den Kopf und schaute mich fest an. »Wann willst du heiraten?« »Wie wär's im nächsten Frühling, nach der Regenzeit, wenn's Rosen gibt?« Also war es abgemacht. Kein Zurück, keine Reue, kein Umherschauen, ob sich nicht noch was Besseres findet. Martha und ich fürs ganze Leben. Laurie erschien mit der Kanne, goß den Tee ein und wir saßen alle beisammen, redeten nicht viel, aber waren sehr glücklich. Im Oktober '87 begann ich wieder an den Hacker zu denken. Darren und ich kabbelten uns darüber, ob ich einen Artikel schreiben sollte oder nicht. »Wenn du nicht 's Maul aufmachst«, argumentierte Darren, »wird sich 'n anderer Hacker auf die Socken machen und nach Löchern in den Computern anderer suchen.« »Aber wenn ich was veröffentliche, erfährt ein Dutzend Hacker, wie man's macht.« Das ist eben die Schwierigkeit, wenn man über Sicherheitsprobleme öffentlich redet. Wenn man in einem Comic beschreibt, wie man eine Rohrbombe macht, wird der nächste Junge der Holzkohle und Salpeter findet, zum potentiellen Bombenleger. Wenn man aber die Information zurückhält, wird die Gefahr nicht erkannt. Im Januar '88 waren es sechs Monate, seit der Hacker verhaftet worden war; anderthalb Jahre, seit wir ihn zum ersten Mal ent407 deckt hatten. Trotzdem wußte ich seinen Namen immer noch nicht. Zeit, meine Ergebnisse zu veröffentlichen. Also schickte ich den Artikel mit dem Titel: ›Pirsch auf den schlauen Hacker‹ an die COMMUNICATIONS der Association of Computer Machinery. Obwohl man diese wissenschaftliche Zeitschrift nicht in Zeitungsständern findet, erreichen die COMMUNICATIONS die meisten Computerprofis. Jeder Artikel wird von einem Gutachter beurteilt. Das bedeutete, daß drei andere Computerwissenschaftler meinen Artikel durchlesen und anonym eine Stellungnahme abgeben würden, ob er veröffentlicht werden sollte. Der Artikel sollte in der Mai '88-Ausgabe erscheinen. Die Association for Computer Machinery (ACM) und das Lawrence Berkeley Labor wollten ihn zeitgleich am ersten Mai ankündigen. Ende des Monats wollten Martha und ich heiraten. Wir hatten den Rosengarten von Berkeley reserviert, unsere Hochzeitskleider genäht und unsere Freunde und Verwandten eingeladen. Auch ohne den möglichen Pressewirbel um den Hacker würde das kein ruhiger Monat werden. Wir waren schon in den Startlöchern, als uns die deutsche Illustrierte QUICK zuvorkam. Am 14. Apri1 1988 druckten sie die Story eines deutschen Hackers, der in drei Dutzend Militärcomputer eingebrochen war. Obwohl ihr Reporter es geschafft hatte, den Hacker zu treffen, stammte der Großteil der Story aus meinem Tagebuch. Mein Tagebuch! Wie hatte es die QUICK geschafft, da dranzukommen? Ich führte mein Tagebuch in meinem Laborcomputer – es bestand aus Disketten, nicht aus Papier. War jemand in meinen Computer eingebrochen und hatte mein Tagebuch gelesen? Unmöglich. Mein Tagebuch war in meinem Macintosh: Ich klinkte mich nie in ein Netzwerk ein, und versteckte die Diskette jeden Abend in meinem Schreibtisch. Ich las die Übersetzung des Artikels nochmals genauer und erkannte, daß jemand eine Kopie meines Tagebuchs von Januar 1987 weitergegeben hatte. Bevor ich den Köder mit dem falschen SDINET ausgelegt hatte. Hatte ich irgend jemandem eine Kopie dieses Tagebuches gegeben? 408 Ja, hatte ich. Am 10. Januar 1987 hatte ich das Tagebuch an Mike Gibbons vom FBI geschickt. Er mußte es an den Justizattaché in Bonn weitergegeben haben. Wer weiß, wo es als nächstes gelandet war? Jemand hatte es der QUICK zugespielt. John Markoff – jetzt bei der NEW YORK TIMES – hatte von der Sache Wind bekommen und stellte Fragen. Blieb nur eins: Mein Labor kündigte eine Pressekonferenz an. Mit mir auf dem Podium. An diesem Abend gegen 23 Uhr war ich nervös und hatte solches Lampenfieber, daß mir richtig schlecht war. Ich auf einer Pressekonferenz? Ein Anruf von der NSA half mir auch nicht sehr. Sally Knox, eine Verwalterin am Computer Security Center der NSA, war in der Stadt. Sie hatte von der morgigen Veranstaltung gehört. »Unterstehen Sie sich, uns ins Spiel zu bringen«, blaffte sie mir ins Ohr, »unsere Presse ist schon schlecht genug.« Ich schaue Martha an. Sie hört die Stimme dieser Frau am Telefon und verdreht die Augen. Ich versuche den Zorn der Schnüfflerin zu beschwichtigen. »Hören Sie mal, Sally«, sage ich. »Die NSA hat doch nichts falsch gemacht. Ich hab nicht vor zu sagen, daß Ihnen die Mittel gekürzt werden sollten.« »Das spielt doch keine Geige. Wenn die Medien schon unsern Namen hören, gibt's Ärger. Die verzerren doch jede Information. Es wird einfach keine faire Darstellung geben.« Ich schaue Martha an. Sie bedeutet mir aufzulegen. »Okay, Sally«, sagte ich. »lch versichere, daß ich Ihre Behörde nicht mal mit einem Buchstaben erwähnen werde. Wenn jemand fragt, sag ich nur ›Kein Kommentar‹.« »Nein, das machen Sie nicht. Dann schnüffeln die Kerle nur rum und stöbern noch mehr auf. Sagen Sie, wir hätten nichts damit zu tun gehabt.« »Hören Sie mal, Sally, lügen werde ich nicht. Und überhaupt, ist das National Computer Security Center nicht eine öffentliche, eine nichtgeheime Behörde?« 409 »Schon. Aber das ist kein Grund, die Presse rumwühlen zu lassen.« »Warum schicken Sie dann keinen von Ihren Leuten auf meine Pressekonferenz?« »Keiner unserer Mitarbeiter ist befugt, mit den Medien zu sprechen.« Bei dieser Einstellung dachte ich so nebenbei, ist es kein Wunder, daß diese Behörde eine so schlechte Presse hat. Martha schrieb mir einen Zettel: Frag sie mal, ob sie schon mal was vom Grundrecht auf freie Meinungsäußerung gehört hat. Aber ich kam nicht zu Wort. Sally lamentierte ohne Ende. Der Kongreß wolle sie in die Pfanne hauen. Die Presse wolle sie in die Pfanne hauen. Und ich wolle sie in die Pfanne hauen. So ging es fast eine halbe Stunde lang, in der sie mich davon zu überzeugen versuchte, daß ich die NSA oder das National Computer Security Center auf keinen Fall erwähnen dürfe. Es war 23.30 Uhr. Ich war fix und fertig, und hielt es einfach nicht mehr aus. »Hören Sie mal, Sally«, sage ich, »worauf wollen Sie eigentlich hinaus, wenn Sie mir vorschreiben, was ich sagen soll?« »Ich schreibe Ihnen nicht vor, was Sie sagen sollen. Ich sage Ihnen nur, was Sie nicht sagen sollen.« Ich legte auf. Martha rollte sich im Bett herum und schaute mich an. »Sind die alle so?« Die Pressekonferenz am nächsten Morgen war tierisch Ich bin wissenschaftliche Kolloquien und technische Seminare gewöhnt Man hört immer von Pressekonferenzen, aber ich war noch nie ›life‹ bei einer dabeigewesen. Jetzt bin ich sogar die Hauptfigur. Es war der reine Wahnsinn. Zusammen mit Roy Kerth, meinem Chef, ratterte ich in einer halben Stunde alles runter und beantwortete Fragen von Reportern. Die Fernsehberichterstatter stellten leichte (»Wie fühlen Sie sich jetzt, wo's vorbei ist?«), die Zeitungsleute stellten knifflige, schwere Fragen: »Wie sollte die nationale Politik zur Computersicherheit aussehen?« Oder: »Hatte 410 Admiral Poindexter recht, bei sensitivem, aber nicht geheimem Material schärfer vorzugehen?« Niemand fragte nach der NSA. Keiner erwähnte das National Computer Security Center. Sally hatte eine halbe Stunde umsonst gelabert. Ich hatte eigentlich keine allzugute Meinung von der Presse gehabt, glaubte, sie würde alles verzerren, was passiert war. Jetzt hatten sie eine technisch fundierte Story, die zwei Kontinente und die Arbeit eines Jahres umfaßte. Wie würde man darüber berichten? Überraschend genau. Mein technischer Artikel enthielt mehr Details – das Gnu-Emacs-Loch, wie der Hacker Passwörter knackte –, aber ich war erstaunt, wie gut die Zeitungen die Story mitteilten. Die ganzen wichtigen Sachen kamen – die Militärcomputer, der Köder, sogar ›Operation Duschkopf‹. Und diese Reporter machten ihre Hausaufgaben. Sie riefen in Deutschland an und gruben irgendwie aus, was ich nie herausgefunden hatte: den Namen des Hackers. Sie telefonierten mit ihm. 411 55. Kapitel ............................................................................................................. »Hallo, ist dort M. H. in Hannover?« »Ja.« »Hier ist Richard Covey. Ich bin Reporter. Dürfte ich mich mit Ihnen unterhalten?« »Ich kann nichts sagen.« »Über diesen Hackerfall – könnten Sie mir sagen, ob Sie alleine gearbeitet haben oder mit noch jemandem?« »Ich kann dazu nichts sagen. Mein Verfahren läuft noch.« »Was waren Ihre Intentionen?« »Es war ausschließlich ein Hobby.« »Sind Sie Student?« »Äh, ja. Ich kann am Telefon nicht reden, weil ich den Leitungen nicht traue. Wir werden vielleicht abgehört.« »Haben Sie einen Anwalt?« »Ja.« »Wie heißt er?« Keine Antwort. »Kennen Sie Laszlo Balogh in Pittsburgh?« »Nein. Ich hab noch nie von ihm gehört, außer in den Zeitungsberichten.« »Haben Sie Vermutungen, wie Balogh an die falschen Daten rangekommen ist?« »Ich kann dazu nichts sagen.« »Haben Sie mit jemandem zusammengearbeitet?« »Ich kann dazu nichts sagen.« »Waren Sie ein Spion?« »Ha. Jeder, der das glaubt, macht sich lächerlich. Ich war bloß neugierig.« 412 »Können Sie sich vorstellen, wie die Daten nach Pittsburgh gekommen sind?« »Nein, kann ich mir nicht vorstellen. Ich hab sie niemandem gezeigt. Es ist gefährlich für mich, etwas zu sagen, weil ich nicht weiß, ob die Telefonleitungen sauber sind.« »Wurden Sie für Ihre Arbeit bezahlt?« »Dazu kann ich auch nichts sagen. Ich muß jetzt aufhören.« (Klick.) M. H. Endlich. Mein Kuckuck heißt also M. H. So, er spricht Englisch, wenn auch ohne Zusammenziehungen. Und am Telefon ist er genauso paranoid wie am Computer – sieht sich immer um. Deutsche Zeitungen hatten berichtet, er sei 25 Jahre alt. Und ich wußte schon seit langem, welche Zigarettenmarke er rauchte. Benson & Hedges. Wieder einmal blättere ich das Telefonbuch von Hannover durch. Da steht sein Name, in Ordnung, aber wer ist er? Was hatte dieser Bursche vor? Von Berkeley aus werde ich das nie rausfinden. Vielleicht sollte ich jemanden in der BRD anrufen? Wen kenne ich da? Ein paar Studenten am Max-Planck-Institut. Einige Astronomen in Darmstadt. Und einen Kommilitonen vom College in Hamburg. Gegen Ende des Sommers '88 schickte mir ein Unbekannter einen Brief. Ich brauche eine Unterkunft, wenn ich nach San Francisco komme. Haben Sie was dagegen, wenn ich bei Ihnen auf dem Boden schlafe? Schien ein Student aus dem Ausland zu sein. Martha, Claudia und ich betreiben eigentlich keine Jugendherberge, aber unsere Tür ist immer offen für Besucher. Michael Sperber blieb ein paar Nächte und amüsierte uns mit Berichten über seinen USA-Trip. Für mich genauso interessant war folgendes: Sein Vater, Jochen Sperber, ist Reporter in Norddeutschland und konnte vielleicht mit Hackern in der Gegend von Hannover Kontakt aufnehmen. 413 Wenn man eine Patchwork-Decke macht, müssen die Ecken der Stücke genau aneinanderpassen. Jede Spitze muß genau an die nächste stoßen. Wenn das nicht klappt, stimmt der ganze Entwurf nicht mehr. Beim Zusammenstückeln der Beweise aus den Netzwerkverfolgungen war ich zuversichtlich, daß meine Spuren stimmten – jedes Stück paßte perfekt zum andern. Das Ganze wirkte so, daß es einfach wahr sein mußte. Wenn ich aber Berichte aus Deutschland hinzutat, paßten einige Stücke nicht ganz. Die Hauptfigur, M. H., bleibt verschwommen und will partout nicht reden. Ich kann mir seine Aktionen nur aufgrund der Aussagen seiner Kollegen erschließen. Trotzdem versuchte ich sogar hier, alles doppelt zu überprüfen. Ich kann Daten und Zeiten mit dem korrelieren, was in meinem Tagebuch steht. Unterschiedliche Quellen machen ähnliche, aber nicht identische Angaben. Wie bei einer Patchwork-Decke versuche ich, die Ecken und Kanten auf Stoß zu bekommen. Was ist wirklich passiert? Hier meine Vermutung; sie beruht auf Interviews von Jochen Sperber. Mitteilungen von Leuten, die mit dem Verfahren zu tun hatten. Zeitungsberichten und elektronischen Meldungen von Programmierern aus der Bundesrepublik Deutschland. Zu Beginn der 80er Jahre erweiterte der deutsche Fernmeldedienst sein Angebot durch ein Datennetzwerk. Ihr Datex-PService lief nur zögernd an, aber 1985 begannen Universitäten und Firmen sich anzuschließen. Ein bequemer, wenn nicht sogar billiger Weg, um über die BRD verteilte Computer miteinander zu verbinden. Wie überall fingen Studenten an, diesen Service auszunutzen. Zuerst entdeckten sie Fehler in den Sicherungsvorrichtungen des Systems, dann fanden sie Wege, um sich durch das Netz irgendwo im Ausland einzuklinken. Die Deutsche Bundespost hatte alle Hände voll damit zu tun, Datex in die Gänge zu bringen und ignorierte diese Hacker weitgehend. Ein Dutzend Hacker gründete Anfang 1984 mit dem Chaos Computer Club eine ›ordentliche‹ Organisation. Mit spektakulären Aktionen versuchten sie ihre computerunkundigen Landsleute auf die Risiken von Verdrahtung und Verkabelung hinzuweisen und als ›Datenreisende‹ eine Computer-Gegenkultur ins Leben zu 414 rufen. Manche, sind Kyberpunker; einige extrem professionell bei der Datenverarbeitung, andere kaum mehr als Novizen. Mittels sogenannter Mailboxen – elektronische Briefkastensysteme zur schnellen Nachrichtenübermittlung von Computer zu Computer tauschten sie anonym Telefonnummern gehackter Computer aus, sowie gestohlene Passwörter und Kreditkarten. M. H. kannte den Chaos-Club, war dort allerdings nie eine zentrale Figur gewesen. Als ›freier‹ Hacker hielt er vielmehr Distanz. Tagsüber arbeitete er bei einer kleinen Software-Firma in Hannover. Über eine knisternde Telefonleitung sagte mein befreundeter Astronom in Hannover: »Weißt du, H. kannte Hagbard, der zu anderen Hackern in Deutschland, wie Pengo und Frimp, Kontakte unterhielt. Hagbard ist natürlich ein Pseudonym, sein wirklicher Name ist…« Hagbard. Diesen Namen hatte ich schon gehört. Nachdem ich aufgelegt hatte, suchte ich in meinem Tagebuch nach Hagbard. Da war er – er war ins Fermilab und in Stanford eingebrochen. Trotzdem war er mir noch woanders begegnet. Ich durchsuchte Datenbänke in der Uni und fragte Freunde. Nicht ein Mucks. In den nächsten drei Tagen fragte ich alle Leute, die ich traf, in der Hoffnung, jemandem würde ein Licht aufgehen. Schließlich sagte die Frau hinter dem Ladentisch der Buchhandlung Pendragon in Berkeley: »Na klar. Captain Hagbard Celine ist der Held des Dope & Daten-Epos ILLUMINATUS!« Jetzt fiel's mir wieder ein: Robert Anton Wilson hat eine ScienceFiction-Roman-Trilogie geschrieben, über eine internationale Verschwörerclique, die die Welt beherrscht. Die ›Illuminati‹ beherrschen – und zerstören – alles. Gegen diesen jahrtausendealten Geheimkult führt Hagbard Celine einen kleinen Anarchistenbund. Also agiert der Gesinnungsgenosse von H. unter dem Pseudonym Hagbard. Er mußte wirklich davon überzeugt sein, da draußen in der weiten Kabelwelt gäbe es eine Verschwörung. Und wahrscheinlich glaubte er, ich sei einer der geheimen Illuminati – mit der Absicht, die Guten zu unterdrücken! Vielleicht hat er recht. Ein paar meiner radikalen Freunde würden ihm zustimmen. Aber ich weiß ganz sicher nichts Geheimes. 415 Hagbard arbeitete also mit M. H. zusammen. Die beiden tranken zusammen Bier in den Kneipen von Hannover und verbrachten ganze Nächte am Computer von H. Zuerst spielte H. offenbar nur in den Netzwerken herum und suchte nach Wegen, um Verbindungen in die ganze Welt zu kriegen. Wie ein Amateurfunker versuchte er so weit zu kommen wie möglich. Zuerst schaffte er es, sich in Karlsruhe einzuklinken; später erreichte er Bremen über das Datex-P-Netzwerk. Bald entdeckte er, daß viele Systemverwalter ihre Hintertüren nicht verschlossen hatten. Gewöhnlich waren es Universitätsrechner, aber M. H. begann sich zu fragen: Wie viele andere Systeme standen noch weit offen? Auf welche Art und Weisen konnte man sich noch in Computer schleichen? Im September 1985 brachen Hagbard und Pengo routiniert in Computer in Nordamerika ein: meist in Hochenergiephysiklabors, aber auch in ein paar NASA-Anlagen. Hagbard beschrieb H. aufgeregt seine Heldentaten. Da war die Herausforderung. H. begann, sich außerhalb Deutschlands umzusehen. Aber er kümmerte sich nicht mehr um Universitäten und Physiklabors – er wollte echten Nervenkitzel. H. wollte das Militär ins Visier kriegen. Die Führung des Chaos Computer Clubs hatte ihre Mitglieder und alle anderen gewarnt: »Dringt nie in einen Militärcomputer ein. Die Sicherheitsleute auf der anderen Seite werden ihr Spielchen mit euch spielen – fast wie Schach. Denkt dran, daß sie dieses Spiel schon seit Jahrhunderten üben.« M. H. hörte nicht. Offenbar fand H. einen Weg in einen ungeschützten Computer, der einer Tochtergesellschaft der US-Rüstungsfirma Mitre gehörte Als er in dem System drin war, entdeckte er detaillierte Instruktionen wie man sich in die Computer bei Mitre in Bedford, Massachusetts, und in McLean, Virginia, einklinkte. Warum nicht? Das System war weit offen, und er konnte überallhin in Amerika anrufen. Im Sommer 1986 operierten H. und Hagbard getrennt, verglichen aber häufig ihre Notizen. Sie teilten sich die Arbeit, methodisch Türklinken zu drücken, als sie die Straßen der militärischen Netzwerke entlangliefen. 416 Mittlerweile arbeitete M. H. in Hannover, programmierte VAXComputer und verwaltete mehrere Systeme. Sein Vorgesetzter wußte offenbar von den Mondscheinsitzungen seines Systemverwalters. Ob er sie billigte? Bald erweiterte H. seinen Brückenkopf bei Mitre. Er erforschte ihr System von innen her und streckte dann Fühler in andere amerikanische Computer aus. Er sammelte Telefonnummern und Netzwerkadressen und griff dann diese Systeme methodisch an. Am 20. August 1986 stieß er auf das Lawrence-Berkeley-Labor. Sogar dann noch spielte H. nur herum. Es war ihm bewußt, daß er Mitwisser von Geheimnissen, und zwar sowohl wirtschaftlichen wie politischen, war, aber er hielt den Mund. Dann schilderte er Hagbard gegen Ende September in einem nebligen Biergarten in Hannover seine neueste Tat. Man verdient kein Geld, wenn man in Universitäten und Colleges einbricht. Wer, außer ein paar Doktoranden, interessiert sich denn schon für Daten aus Physiklabors? Aber Militärbasen und Rüstungsbetriebe? Hagbard witterte Geld. Und Hagbard hatte eine Nase dafür, zu wem er Kontakt aufnehmen mußte. Zu Pengo in West-Berlin. Pengo hatte Kontakte zu Hackern überall in der BRD, zum Beispiel auch mit Dirk B. aus West-Berlin, und wußte, wie man Informationen verwertete. Im Spätsommer des Jahres 1986 fuhren Pengo und der Ex-Croupier Peter C. über die Grenze nach OstBerlin. Dort trafen sie sich in den Räumen der Handelsfirma MATA NOVIC, Leipziger Straße 60, mit dem KGB-Major ›Sergej‹ und übergaben ihm das gehackte Datenmaterial. Für 30 000 Deutsche Mark wechselten ein Magnetspeicherband, Disketten und Merkblätter ihren Besitzer. Wie ich später erfuhr, wickelten im weiteren Verlauf vor allem Dirk Brzezinski und dessen Freund Peter C. die ›Ostgeschäfte‹ ab. Der KGB zahlte jedoch nicht nur für Ausdrucke. H. und Co. ließen offenbar auch ihr Know-how verkaufen: Wie man in VAXComputer einbricht, welche Netzwerke man zur Überquerung des Atlantik benutzt; Details über die Funktionsweise des Milnet. Noch wichtiger war für den KGB, daß er Forschungsdaten über westliche Technologie erhielt, unter anderem über die Konstruk417 tion integrierter Schaltungen, über computergestützte Produktionsverfahren und besonders über Betriebssystem-Software, die dem US-Exportverbot unterlag. Für Kopien des VMSBetriebssystems von Digital Equipment boten sie 250 000 Deutsche Mark. Eine Menge Kohle. Dem Norddeutschen Rundfunk zufolge erfüllten die Westberliner Hacker viele der Wünsche des KGB: Quellcode des Unix-Betriebssystems, Pläne für sehr schnelle Galliumarsenidchips und Computerprogramme zum Design von Speicherchips. Nur daß der Quellcode von Unix keine 130 000 Dollar wert ist. Chipkonstruktionspläne? Mag sein. Aber ein ausgefeiltes Programm für die Computerentwicklung… vielleicht hatte der KGB doch zu teuer eingekauft. Hagbard wollte mehr als Kohle. Er wollte Kokain. Hagbard gab etwas von dem Geld (aber nichts von dem Koks) gegen Ausdrucke, Passwörter und Netzwerkinformation an H. weiter. Außer einem Anteil zahlte Hagbard seine Telefonrechnung, die manchmal mehr als 2000 Deutsche Mark im Monat betrug, wenn er Computer rund um die Welt anrief. H. hob alles auf. Er führte ein detailliertes Notizbuch und speicherte jede Sitzung auf einer Diskette. So konnte er, wenn er sich bei einem Militärcomputer ausgeklinkt hatte, interessante Teile ausdrucken und diese an Hagbard und dann an den KGB weitergeben. Auf der Wunschliste des sowjetischen Geheimdienstes standen auch SDI-Daten, und als H. danach suchte, entdeckte ich natürlich, daß SDI in seinen Anfragen auftauchte. Marthas ›Operation Duschkopf‹ war dann jede Menge SDI-Rauhfutter für H. Aber konnte der KGB diesen Ausdrucken trauen? Wieso konnten sie so sicher sein, daß Hagbard nicht alles erfunden hatte, um seine Kokssucht zu finanzieren? Der KGB beschloß, den deutschen Hackerring zu überprüfen. Die mythische Barbara Sherwin war ideal, um die Tragfähigkeit dieser neuen Form der Spionage zu testen. Sie hatte schließlich die Leute aufgefordert, ihr zu schreiben, wenn sie mehr Information wollten. 418 419 Aber Geheimdienste gehen so was nicht direkt an. Sie benutzen Mittelsmänner. Der KGB kontaktierte einen anderen Geheimdienst – entweder den bulgarischen oder den ungarischen. Die wiederum hatten offenbar eine bewährte Beziehung zu einem Kontaktmann in Pittsburgh: Laszlo Balogh. Der PITTSBURGH POST-GAZETTE zufolge bezeichnete sich Laszlo als »ungarischer Flüchtling, Technischer Zeichner, als Angestellter einer Kreditkartenorganisation, als Spediteur, als Diamantenhändler, als Weltreisender, als Leibwächter für zwei kuwaitische Prinzessinnen, als CIA-Schläger und als FBIInformant«. Obwohl er behauptete, ausgedehnte Kontakte zu ausländischen Regierungen zu haben, und teure Importautos fuhr, hatte er einmal eidlich bezeugt, er habe Schwierigkeiten gehabt, als Spitzel ein Gespräch für das FBI mitzuschneiden, weil der Recorder immer wieder unter seine Jacke gerutscht war. Offenbar war er Vorstandsmitglied einer jetzt dichtgemachten Firma, die versuchte, mit einem gefälschten Scheck, ausgestellt auf eine nichtexistierende Bank einen Mülltransportauftrag zu erhalten. Geld stinkt nicht, also war's Laszlo egal, woher es kam. Er wußte nichts von einem SDINET, kannte niemanden in Hannover und behauptete, er besäße nicht mal einen Computer. Hmmm. Ich sah mir Laszlos Brief noch mal an. Der war mit einem Textverarbeitungsprogramm geschrieben worden, nicht mit einer Schreibmaschine. Wenn Laszlo Balogh keinen Computer besitzt, überlegte ich, wer hat dann diesen Brief verfaßt? Hat das FBI jedoch genügend Beweise, um Laszlo Balogh vor Gericht zu stellen? Man wollte es mir nicht sagen. Aber wie ich es sehe, steckt Laszlo schwer in der Klemme: das FBI überwacht ihn, und wer auch immer an seinen Fäden zieht, eine Freude ist das bestimmt nicht mehr. Andererseits hatte die Polizei der BRD jede Menge Beweise gegen M. H. Ausdrucke, Fangschaltungen und mein Tagebuch. Als sie seine Wohnung aufbrachen, fielen ihnen mehr als 100 Disketten, ein Computer und eine Dokumentation des US-Milnet in die Hände. Also war niemand zu Hause gewesen. Obwohl ich geduldig darauf gewartet hatte, daß er in meinem Computer erschien, machte die deutsche Polizei am 23. Juni 1987 die Hausdurchsuchung, als 420 H. nicht eingeloggt war. Und aufgrund einer Lücke im deutschen Gesetz konnte er nun nicht angeklagt werden. Sein Anwalt argumentierte, da M. zu dem Zeitpunkt, als seine Wohnung durchsucht worden war, nicht eingeloggt gewesen sei, mußte nicht unbedingt er den Hack gemacht haben. Dies und die fehlende richterliche Genehmigung für die Fangschaltung reichte aus, um das Ermittlungsverfahren 1988 einzustellen. Und die anderen? Am 2. März 1989 beschuldigten die deutschen Behörden acht Leute geheimdienstlicher Tätigkeit, unter anderem H., Hagbard, Pengo und Peter C. Sie wurden alle freigelassen (weil sie mit den Behörden kooperiert hatten? Ich weiß es nicht), bis auf den Berliner Programmierer Dirk B., der wegen Fahnenflucht (er ist bei der Bundeswehr) verhaftet wurde, und Peter C. Hagbard, der Vermittler, der H. mit den anderen Hackern verband, ist seither runter von seinem Kokaintrip. Die Kohle ist allerdings schon vorher draufgegangen: Er hatte Schulden und ist arbeitslos. Zu guter Letzt mußte er auch noch sein Modem verkaufen. Am 5. Juli 1988 offenbarte er sich den Behörden. Seine Hackertage sind gezählt.∗ Pengo packte am 20. Juli 1988 aus. Er behauptet, er hoffe, obwohl er in die Sache verwickelt war, »das Richtige getan zu haben, als ich unseren Behörden detaillierte Informationen über meine Beteiligung an dem Fall gegeben habe«. Aber solange das Verfahren gegen ihn noch schwebt, wird er nichts weiter sagen. M. H. lebt immer noch in Hannover und raucht seine Benson & Hedges. ∗ Am 4. Juni 1989 verbreitete die dpa folgende Meldung: »In einem Waldstück zwischen Celle und Braunschweig hat die Polizei die Leiche des ›KGB-Hackers‹ Karl Koch (24) aus Hannover gefunden. Koch, der sich nach Angaben der Polizei vermutlich selbst verbrannte, wurde bereits Donnerstag abend in dem Wald in der Nähe der Gemeinde Ohof entdeckt. Ein Verbrechen an dem Hacker, der für den sowjetischen Geheimdienst KGB gearbeitet hatte, kommt nach dem bisherigen Stand der Ermittlungen, so die Polizei nicht in Betracht. ›Captain Hagbard‹, wie Koch mit Hackernamen hieß, offenbarte sich Mitte 1988 dem Verfassungsschutz. Er brachte die Ermittlungen ins Rollen, die zur Aufdekkung des Spionagefalls von Hackern führte. Die Spionagegeschichte nahm 1986 in Hannover ihren Anfang. Sechs Personen aus Berlin und Hannover werden der Computerspionage für den KGB beschuldigt. Alle haben gestanden.« (A. d. Ü.) 421 56. Kapitel ............................................................................................................. Als ich damals diese Jagd aufnahm, begriff ich mich als jemand, der sich alltäglichen Aufgaben widmete. Ich tat, was man mir aufgetragen hatte, vermied Macht und Einfluß und hielt mich aus brennenden Problemen raus. Ich war politisch so gut wie uninteressiert. Gewiß, ich definierte mich verschwommen über die alte, linke 60er Bewegung. Aber ich dachte nie viel darüber nach, wie meine Arbeit mit der Gesellschaft vermittelt war… Vielleicht hatte ich mich für Astronomie entschieden, weil sie so wenig mit irdischen Problemen zu tun hat. Jetzt, nachdem ich wie Alice in ein Wunderland gerutscht war, finde ich die politische Linke und die Rechte in ihrer jeweiligen Abhängigkeit vom Computer seltsamerweise ›vereint‹. Die Rechte hält Computersicherheit deshalb für nötig, weil nationale Geheimnisse geschützt werden müßten; meine linken Freunde befürchten eine Verletzung ihrer Privatsphäre, wenn Diebe Datenbänke filzen. Politisch Gemäßigte erkennen, daß unsichere Computer Geld kosten, wenn ihre Daten von Fremden ausgebeutet werden. Der Computer ist zu einem universellen Arbeitsmittel geworden, das keine intellektuellen, politischen oder bürokratischen Grenzen kennt; eine allgegenwärtige Notwendigkeit, die die Welt umspannt und alle (politischen) Standpunkte übergreift. Als ich das erkannte, wurde ich zum – fast fanatischen – Computersicherheitsprofi. Ich mache mir Sorgen um unsere angreifbaren Datenbanken. Ich frage mich, was in Finanznetzwerken passiert, wo jede Minute Millionen Dollar hin- und herfließen. Es stinkt 422 mir, daß dem FBI die Sache völlig egal zu sein scheint. Und ich fürchte, daß die Computerpiraterie zunehmen wird.∗ Es mußte schon viel Mist gebaut werden, daß ich mich drum scherte. Ich wünschte mir, wir lebten in einem neuen goldenen Zeitalter, wo moralisches Verhalten vorausgesetzt wird; wo technisch versierte Programmierer die Privatsphäre anderer respektierten; wo wir keine Schlösser an unseren Computern bräuchten. Es macht mich traurig, wenn ich sehe, wie talentierte Programmierer ihre Zeit verplempern, um in Computer einzubrechen. Statt neue Wege zur gegenseitigen Unterstützung zu entwickeln, bauen diese Leute Viren und logische Bomben. Und das Ergebnis? Man schiebt jeden Softwarepups auf einen Virus, öffentlich zugängliche Software wird zu wenig genutzt, und unsere Netzwerke werden Brutstätten des Verfolgungswahns. Befürchtungen um die Sicherheit würgen in der Tat den freien Informationsfluß ab. Wissenschaftlicher und sozialer Fortschritt können sich nur gegenseitiger Achtung und in Freiheit entwikkeln. Der Verfolgungswahn, den viele Hacker in ihrem Kielwasser nachziehen, erstickt nur unsere Arbeit… zwingt Administratoren, unsere Verbindungen zu Netzwerkgemeinschaften abzuklemmen. Ja, man kann Computer und Netzwerke sicher machen. Man kann Systeme konstruieren, in die Außenstehende nicht so einfach einbrechen können. Aber sie sind gewöhnlich schwierig und benutzerunfreundlich. Und langsam. Und teuer. Die Kommunikation per Computer kostet sowieso schon zuviel – zusätzliche Chiffrierungen und ausgefeilte Benutzeridentifikationsverfahren machen das nur schlimmer. Andererseits scheinen unsere Netzwerke bevorzugte Zielobjekte (und Kanäle) internationaler Spionage geworden zu sein. Stellen wir uns nur mal vor, was ich tun könnte, wenn ich ein Geheimdienstchef wäre. Um an Geheiminformation ranzukommen, könn∗ Wie recht Cliff Stoll damit hatte, zeigt eine AFP-Meldung vom 26. Mai 1989 aus Detroit: »Eine Sondergruppe der US-Bundespolizei hat ein Netz von überwiegend jugendlichen Computerpiraten aufgedeckt, die sich durch ihre ›Hacker-Tätigkeit‹ in die Datennetze von rund 20 Institutionen und Unternehmen eingeschlichen und auf diese Weise 1,5 Millionen Dollar erbeutet haben. Unter den Opfern der Hackerbande zu der nach Ansicht der Polizei mindestens 57 Computerfreaks gehören, waren auch das Schatzamt des US-Bundesstaates Michigan und eine Telefongesellschatt.« (A. d. Ü.). 423 te ich eine Agentin in einer Fremdsprache ausbilden, sie in ein fremdes Land einfliegen, sie mit Bestechungsgeldern versorgen und mir darüber hinaus noch den Kopf zerbrechen, wenn sie erwischt oder mit falscher Information gefüttert würde. Oder ich könnte einen unlauteren Programmierer anheuern. So ein Spion müßte sein Heimatland nie verlassen. Das Risiko eines Zwischenfalls, der internationale Verwicklungen heraufbeschwören könnte, ist nicht groß. Und die gelieferte Information ist frisch – direkt aus dem Textverarbeitungssystem des Opfers. Heute gibt es nur noch ein Land, das nicht telefonisch zu erreichen ist: Albanien. Was bedeutet das für die Zukunft der Spionage? Mann! Über was denk ich da nach? Ich bin kein Spion – ich bin ein Astronom, der zu lange aus der Wissenschaft raus gewesen ist. Als ich meine Überwachungsanlage abschaltete und die Kabel aufwickelte, erkannte ich, daß ich ein Jahr lang in einem Labyrinth gefangen gewesen war. Ich hatte gedacht, ich sei es, der Fallen aufstellte; in Wirklichkeit saß ich die ganze Zeit in der Falle. Während die Hacker Militärcomputer suchten, erforschte ich verschiedene Gemeinschaften – an den Netzwerken und in der Regierung. Ihre Reise brachte sie in dreißig oder vierzig Computer; meine führte in ein Dutzend Organisationen. Meine eigene Suche hatte sich verändert. Ich dachte, ich jage einen Hacker und war der Meinung, meine Arbeit habe nichts zu tun mit meinem Heim oder meinem Land… schließlich machte ich nur meine Arbeit. Jetzt, wo meine Computer sicher und die Löcher gestopft waren, radelte ich heim, pflückte Erdbeeren und mixte Milchshakes für Martha und Claudia. Kuckucke werden ihre Eier in andere Nester legen. Ich kehre zurück zur Astronomie. 424 Epilog ............................................................................................................. Während ich verzweifelt versuchte, die Hackerjagd endlich abzuschließen, hatten wir auch noch eine Hochzeit zu planen. Es war eine hektische Zeit, und ich verfluchte meine Arbeit (und M. H.), die mich von wichtigen privaten Dingen abhielten. Wir wollten Ende Mai heiraten, und so kamen uns die Enthüllungen damals im April besonders ungelegen; da ich medienmäßig total gefordert war, blieben schließlich fast alle Vorbereitungen an Martha hängen. Aber sie wurde damit fertig, fest entschlossen, die Hochzeit so zu gestalten, wie es uns entsprach. Wir siebdruckten die Einladungen selbst; wir beide luden zusammen mit unseren Familien ein. Natürlich lief die Farbe durch, und auf der Hälfte der Einladungen waren unsere Fingerabdrücke, aber das gehört eben zum Hausgemachten. Martha, angetan mit einem weißen Kleid? Und ich im Smoking? Absurd. Und Laurie im Brautjungfernkostüm? Niemand brachte es fertig, Laurie, egal weswegen, in ein Kleid zu stecken. Wir einigten uns irgendwie. Laurie trug weiße Leinenhosen und ein Herrenjacket, Martha machte sich ein einfaches, hellgelbes Kleid, und ich nähte mir selbst ein Baumwollhemd. (Versuchen Sie mal, sich selbst ein Hemd zu nähen. Sie werden eine ganz neue Ehrfurcht vor Hemdenmachern lernen, besonders wenn Sie die Manschetten verkehrt herum annähen.) An unserer Hochzeit regnete es, und es gab im Rosengarten keine Möglichkeit zum Unterstellen. Claudias Streichquartett hatte vorgesorgt. Man entrollte eine Persenning; wenigstens die Musikantinnen und ihre Geigen waren vor dem Wolkenbruch geschützt. Meine Schwester Jeannie kam direkt aus ihrem letzten Kurs am Navy War College – und mitten hinein in einen politi425 schen Streit mit Laurie. Natürlich verfuhren wir uns nach der Zeremonie auf dem Weg zu einem entlegenen Gasthaus am Meer. Es wurde trotz allem eine Superfete. Man kann übers Heiraten sagen was man will, aber der Hochzeitstag war der glücklichste Tag in meinem Leben. M. H. war entlarvt, also konnte ich zurück zur Astronomie oder zumindest zur Datenverarbeitung. War zwar nicht gerade wie einen internationalen Spionagering zerschlagen, aber Forschung kann man schließlich überall betreiben. Das Schönste daran ist, man weiß nicht, wohin einen die Wissenschaft führt. Es war aber nicht egal. Die Computerleute meinten, ich hätte das letzte Jahr nutzlos vertan, als ich mit den Schnüfflern klüngelte. Die Drei-Buchstaben-Schnüffler hatten keine Verwendung für mich – wer braucht schon einen Astronomen? Und die Astronomen wußten, daß ich seit zwei Jahren aus dem Gebiet raus war. Was tun? Martha hatte ihr Examen bestanden und arbeitete als Assessorin bei einem Richter jenseits der Bay in San Francisco. Es gefiel ihr – bei Verhandlungen Notizen machen, relevante Gesetze recherchieren, an Urteilen mitschreiben. Eine Art Doktorandenzeit für Jura. Sie fand eine weitere Assessorenstelle in Boston ab August 1988. Bei einem Erdbeermilchshake beschrieb sie ihre Möglichkeiten: »Ich könnte am Bezirksgericht in Boston arbeiten. Es ist dort akademischer – keine Verhandlungen, nur Berufungen. Könnte ganz lustig werden.« »Und die Alternativen?« »Ich überleg mir, ob ich an die Uni zurückgehe und meinen Doktor jur. mache. Das dauert dann aber noch ein paar Jahre.« Immer die Akademikerin. Wollte ich von Berkeley weg und mit ihr nach Massachusetts? Eine einfache Entscheidung: Mit ihr würde ich überall hingehen. Wenn sie nach Boston geht, würde ich dort einen Job aufreißen. Zum Glück suchte das Harvard Smithsonian Center for Astrophysics gerade eine Kreuzung aus Astronom und Computercrack; jemanden, der mit ihrer Röntgenastronomiedatenbank spielte. 426 Eine Datenbank kann ich genauso gut versauen wie sonst wer, und meine Pause von der Astronomie war ihnen egal. Und weil sie Astronomen waren, waren sie auch an Leute gewöhnt, die spät auftauchten und unter Schreibtischen schliefen. Es war nicht leicht, Berkeley zu verlassen – die Erdbeeren, die Straßenverkäufer, der Sonnenschein –, aber wir schlossen einen Nichtangriffspakt mit unseren Hausgenossen: Wir konnten sie jederzeit besuchen und mußten nicht abspülen. Dafür konnten sie bei uns in Massachusetts bleiben, wenn sie kalifornische Kiwis mitbrachten. Das Schlimmste war der Abschied von unserer Untermieterin Claudia. Ich hatte mich richtig an ihr nächtliches Mozartüben (was für ein Unterschied zu dem Konzert der Grateful Dead in Berkeley!) gewöhnt. Sie hatte sich noch nicht mit einem Gefährten arrangiert, obwohl mehrere vielversprechende Musiker sie umschwärmten, als wir weggingen… Also packten wir im August '88 etliche Koffer für ein Jahr Massachusetts. Seine Wurzeln im Westen aus dem Boden zu ziehen und sie an der Ostküste einzupflanzen, hatte verschiedene Vorteile. Meine Computernetzwerkadresse änderte sich… eine feine Sache, da mehrere Hacker einzubrechen versucht hatten, nachdem mein Artikel veröffentlicht war. Zwei oder drei hatten mir verschiedentlich gedroht – ich wollte ihnen absolut keine Zielscheibe bieten. Und auch diverse Drei-Buchstaben-Behörden gaben's auf, mich anzurufen und mich um Rat, Meinung und Gerüchte zu bitten. In Cambridge konnte ich mich jetzt auf Astronomie konzentrieren und Computersicherheit und Hacker vergessen. In den letzten zwei Jahren war ich in Sachen Computersicherheit zum Experten geworden, hatte aber in Astronomie rein nichts dazugelernt. Noch schlimmer, die Physik der Röntgenastronomie war mir vollkommen fremd: Mein Gebiet ist die Planetenkunde, und Planeten senden keine Röntgenstrahlung aus. Was schauen sich Röntgenastronomen also an? Die Sonne. Sterne und Quasare. Und explodierende Galaxien. »Explodierende Galaxien?« fragte ich Steve Murray, meinen neuen Chef am Center for Astrophysics. »Galaxien explodieren doch nicht. Sie sind doch einfach bloß da, als Spiralen.« 427 »Quatsch. Sie haben in den 70er Jahren Astronomie gelernt, Cliff«, erwiderte Steve. »Also, wir hier schauen uns Sterne an, die als Supernovae explodieren, Ausbrüche von Röntgenstrahlung bei Neutronensternen, sogar Materie, die in schwarze Löcher fällt. Treiben Sie sich hier mal 'ne Weile rum, und wir bringen Ihnen richtige Astronomie bei.« Sie pfuschten nicht. Innerhalb einer Woche saß ich an einem Computer und baute Datenbanken von Röntgenbeobachtungen auf. Klassische Datenverarbeitung, aber gute Physik dabei. Genau! Es gibt wirklich Schwarze Löcher im Zentrum von Galaxien. Ich hab die Daten gesehen. Das Smithsonian Astrophysical Laboratory teilt sich das Gebäude mit dem Harvard Observatorium. Natürlich kennt jeder das Harvard Observatorium. Aber das Smithsonian? Das ist doch in Washington, oder? Erst seitdem ich nach Cambridge gezogen war, merkte ich, daß das Smithsonian eine affenscharfe Astronomieabteilung hatte, das Center for Astrophysics. Ist mir auch egal, solange sie gute Astronomie machen. Cambridge, Massachusetts, mag auf der anderen Seite des Landes liegen, kulturell aber liegt es aber gleich neben Berkeley. Jede Menge 60er-Jahre-Hippies, linke Politik, Buchläden und Cafes. Fast jeden Abend spielen Straßenmusiker, und in den U-BahnStationen der Innenstadt kriegt man Gitarren- und Mandolinenmusik um die Ohren. Und die Stadtviertel – manche Häuser sind hundert Jahre alt. Radfahren in Cambridge ist das reinste Abenteuer – die Fahrer nehmen einen richtiggehend aufs Korn. Geschichte, verrückte Leute, gute Astronomie, preiswerte Pizza – alle Zutaten für einen guten Platz zum Leben. Und die Ehe? Außer daß Martha mich vom Mikrowellenherd fern hält, ist's ein Mordsspaß. Am Mittwoch, dem 2. November 1988 blieben Martha und ich lange auf und lasen uns einen Roman vor. Um Mitternacht zogen wir uns die Patchwork-Decke über die Ohren und schliefen ein. Ich träumte gerade, ich schwebte auf einem Eichenblatt durch die Luft, als das Telefon klingelte. Verdammt. Das Leuchtzifferblatt der Uhr zeigte 2.25 Uhr. 428 »Hallo, Cliff. Hier ist Gene. Gene Maya vom NASA Ames Laboratory. Ich entschuldige mich jetzt nicht, daß ich Sie aufwecke. Unsere Computer werden angegriffen.« Die Aufregung in seiner Stimme weckte mich vollends auf. »Wachen Sie auf und prüfen Sie Ihr System« , sagte Gene. »Oder besser, schlafen Sie weiter, und prüfen Sie's. Aber rufen Sie mich zurück, wenn Sie was Ungewöhnliches sehen.« Ich hatte den Hörer keine 10 Sekunden aufgelegt, als es wieder klingelte. Diesmal piepste es nur in der Leitung. Ein Piepsen in Morsezeichen. Mein Computer rief an. Er brauchte meine Aufmerksamkeit. Ach zum Teufel. Ich kann mich nicht verstecken. Ich stolpere hinüber zu meinem guten alten Macintosh, wähle den Computer des Harvard-Observatoriums und tippe meinen Kontennamen ein, Cliff. Dann mein Passwort ›Robotcat‹, das nicht im Wörterbuch stand. Das Einloggen ging sehr langsam. Nach fünf Minuten gab ich auf. Mein Computer reagierte einfach nicht. Da war was faul. Na, gut, dachte ich, wenn du schon wach bist, kannst du auch gleich nachsehn, was es an der Westküste gibt. Vielleicht wartet elektronische Post auf mich. Ich meldete mich über Tymnet beim Lawrence-Berkeley-Labor an – keine Ferngespräche für mich Das Unix-System in Berkeley war auch langsam. Frustrierend langsam. Aber nur ein anderer benutzte es. Darren Griffiths. Über den Bildschirm tauschten wir ein paar Meldungen aus: Hi Darren -- It's Cliff How's things :-) Call me on the phone right away. We're under attack. OK O-O O-O bedeutet Over und Out. Und das :-) ist ein etwas grober Smiley Man muß ihn von der rechten Seite anschauen dann lächelt er. 2.15 Uhr in Massachusetts ist nicht ganz Mitternacht in Berkeley. Darren war nicht im geringsten am Einschlafen. »Hallo, Darren. Was ist das für ein Angriff?« 429 »Irgendwas frißt unser System auf, läßt eine Unmenge Prozesse anlaufen. Macht das System immer langsamer.« »Ein Hacker?« »Nein. Ich vermute einen Virus, aber ich kann's noch nicht genau sagen.« Darren sprach langsam beim Eintippen. »Ich arbeite erst zehn Minuten dran, deshalb bin ich nicht sicher.« Dann fiel mir der Anruf von Gene Maya wieder ein. »Das NASA Ames Labor berichtet dasselbe«, teilte ich ihm mit. »Ja. Ich wette, dieser Angriff kommt vom Arpanet«, sagte Darren. »Genau, schau dir diese ganzen Netzwerkverbindungen an!« »Ich konnte keine sehen – solange ich am Telefon sprach, war mein Computer abgekoppelt, und ich war blind. Ich hatte nur eine Telefonleitung, deshalb konnte entweder ich sprechen, oder mein Macintosh konnte mit einem anderen Computer kommunizieren, aber nicht beides gleichzeitig. Ich legte auf und wählte meinen Harvard-Computer, eine Sun Workstation. Langsam. Irgendwas brütete da. Ich sah mir die laufenden Prozesse an (mit dem Befehl ps -axu, wie ich das von dem Hacker gelernt hatte). Da war der Virus. Aber er ließ nicht nur einen oder zwei Prozesse laufen. Hunderte von Verbindungen zu anderen Computern. Jeder Prozeß versuchte, mit einem anderen Computer zu kommunizieren. Die Verbindungen kamen von überall: benachbarte Systeme in Harvard, weit entfernte Computer vom Arpanet. Sobald ich ein Programm abgeschossen hatte, nahm ein anderes seine Stelle ein. Ich trat sie alle auf einmal aus; keine Minute später und schon wieder erschien eines. Innerhalb von drei Minuten waren es ein Dutzend. Heiliger Bimbam! Was kriecht da in meinem Computer rum? Ein biologischer Virus ist ein Molekül, das in eine Zelle eindringt und sie dazu bringt, das Virusmolekül statt ihrer eigenen DNSMoleküle zu kopieren. Wenn er dupliziert ist, kann der Virus die Zelle verlassen und andere Zellen infizieren. In ähnlicher Weise ist ein Computervirus ein Programm, das sich selbst repliziert. Wie sein biologischer Namensvetter dringt er in ein System ein, dupliziert sich und schickt Kopien von sich selbst in andere Systeme. 430 Für den Wirtscomputer sieht der Virus aus wie eine Reihe von Befehlen, die völlig legitim erscheinen, jedoch fürchterliche Konsequenzen haben. Oft sind diese Befehle in ganz normalen Programmen verborgen und halten Winterschlaf, bis das Programm aufgerufen wird. Wenn das infizierte Programm läuft, scheint so lange alles in Ordnung, bis der Virus ausgeführt wird. Dann wird der Computer so überlistet, daß er die Instruktionen des Virus woandershin kopiert. Wohin? Wahrscheinlich kopiert sich der Virus in ein anderes Programm auf demselben Computer, was es schwierig macht, ihn auszurotten. Oder vielleicht auf einen anderen Datenträger, so daß ihn jemand auf einen anderen Computer überträgt. Vielleicht tut der Virus nicht mehr, als sich in andere Programme zu kopieren. Ein bösartiger Virushersteller jedoch könnte eine Nebenwirkung einbauen wie: »Kopiere dich viermal und lösche dann alle Textdateien.« Computerviren verbreiten sich am leichtesten in PersonalComputern: Diese Maschinen haben keine Sicherungseinrichtungen in ihren Betriebssystemen. Auf einem PC kann man jedes beliebige Programm laufen lassen und den Speicherplatz frei belegen. Bei Kleinrechnern ist schwer festzustellen, ob ein Programm auf einer Diskette verändert worden ist. Größere Computer wie Unix-Systeme sind widerstandsfähiger: Ihre Betriebssysteme isolieren einen Benutzer vom anderen und setzen dem, was man manipulieren kann, Grenzen. Zusätzlich kann man Systemprogramme nicht ohne Berechtigung ändern – die Mauern des Betriebssystems verwehren einem den Zugang zu diesen sensitiven Bereichen. Der Virusschreiber muß das Programm sorgfältig auf einen Zielcomputer zuschneiden. Ein Programm, das auf Ihrem IBM-PC läuft, funktioniert nicht auf meinem Macintosh oder auf dem Unix-System meines Labors. Und dann darf das Virusprogramm nicht viel Speicherplatz brauchen, sonst wird es leicht entdeckt und gekillt. Ein Virus eignet sich gut dafür, Zeitbomben zu verstecken. Es ist ganz leicht, einen Virus zu konstruieren, dessen Instruktionen folgendermaßen funktionieren: 431 ›Kopiere mich in vier andere Programme.‹ ›Warte bis zum 13. Februar.‹ ›Lösche alle Dateien im System.‹ Der Virus muß einen Verbreitungsweg finden. Bloß Programme auf einem Computer zu infizieren, schadet nur einer Person. Der Schöpfer eines bösartigen Virus will aber, daß der Virus Hunderte von Systemen infiziert. Wie gibt man ein Programm an Hunderte andere weiter? Die Leute tauschen Software auf Platten und Disketten aus. Wenn man ein Programm auf einer Platte infiziert, dann wird jedes System angesteckt, das dieses Programm laufen läßt. So wie die Platte von Büro zu Büro geht, können Dutzende von Computern infiziert und möglicherweise leergefegt werden. Auch elektronische Schwarze Bretter vermitteln Software. Diese über das Telefonnetz erreichbaren Computer werden von Amateuren, Schulen und ein paar Firmen betrieben. Man wählt ihre Nummer und kopiert sich Programme vom Schwarzen Brett in seinen Computer zu Hause. Genauso leicht kann man ein Programm von seinem System daheim auf das Schwarze Brett kopieren. Dort wartet es, bis es jemand abruft. Und wenn ein Virus in diesem Programm lauert, dann entdeckt man ihn nicht eher, als bis es zu spät ist. Also verbreiten sich Computerviren durch Programmaustausch. Jemand bringt ein infiziertes Programm – ein Spiel – zur Arbeit mit und läßt es auf seiner Büromaschine laufen. Der Virus kopiert sich in ihr Textverarbeitungsprogramm. Später gibt er die Disketten mit diesem Programm einem Freund. Das System des Freundes wird angesteckt. Oh, jedes Programm scheint richtig zu arbeiten. Aber dann kommt der 13. Februar… Der naheliegendste Weg, Viren zu verhüten, ist, keine Programme auszutauschen. Nimm keine Bonbons von einem Fremden – akxeptiere keine dubiose Software. Wenn man seinen Computer von andern isoliert hält, kann ihn ein Virusprogramm nicht infizieren. Diese Weisheit stammt aus dem Elfenbeinturm und sieht über unsere alltäglichen Bedürfnisse hinweg. Wenn wir keine Programme und Daten austauschen, nützen uns unsere Computer 432 nicht viel. Es gibt einen Reichtum öffentlich zugänglicher Software – und vieles davon ist bestens geeignet, unsere Probleme zu lösen. Viren und logische Bomben vergiften oder zerstören diesen allgemeinen Brunnen. Die Leute hören auf, öffentlicher Software zu vertrauen, und schließlich versiegen ihre Quellen. Eine weitere Gemeinschaft, die auf Vertrauen beruht. Aber es gibt noch eine andere Verbreitungsweise von Viren: direkt über ein Netzwerk. Unser Arpanet verbindet 60 000 Computer im ganzen Land. Man kann an jeden diesen Rechner Post schicken, Dateien über das Arpanet verschicken oder erhalten oder (wie Markus Hess gezeigt hat) sich interaktiv in Computer einloggen, die am Arpanet hängen. Könnte sich ein Virus über das Arpanet verbreiten? Ein Programm, das sich selbst von einem Computer über das Netzwerk zu einem anderen kopiert…? Ich hatte mir das schon mal überlegt, hatte diese Möglichkeit aber immer zurückgewiesen. Die Arpanet-Computer haben Schutzvorrichtungen gegen Viren: Man braucht Passwörter, um sich in sie einzuloggen. Konnte ein Virus Passwörter raten? Um 3.30 Uhr wählte ich, fröstelnd an meinem Macintosh zu Hause, den Computer meines Observatoriums an. Das ist eine Sun Workstation, auf der die populäre Berkeley-Sorte Unix läuft. Diese Hunderte von Jobs liefen immer noch… mein System war schwer überladen. Kein Hacker war eingeloggt. Nur ich. Dasselbe Symptom bei den Lawrence Berkeley Labors. Und bei NASA Ames. Riecht nach Virus. Ich rief Darren Griffiths am LBL an. »Es ist ein Virus«, bestätigte er. »Ich kann ihn sich replizieren sehen. Versuch mal, die Jobs zu killen. Sie kommen einfach wieder.« »Von wo?« 433 »Ich krieg Verbindungen von fünf Orten. Stanford, Universität Rochester, Aerospace Company, Campus Berkeley und irgendwas namens BRL.« »Das Ballistics Research Laboratory der Army«, sagte ich und erinnerte mich an ein Gespräch mit Mike Muuss vom BRL. »Wie kommt der Virus in dein System?« »Ich weiß es nicht, Cliff. Die Verbindungen kommen alle vom Arpanet, aber das Einloggen erfolgt irgendwie nicht normal. Sieht so aus, als ob der Virus durch ein Loch im Postsystem einbricht.« Jemand hat einen Virus gebaut, der Sicherheitslöcher in Unixsystemen ausnutzt. Das Loch ist im Postsystem, und der Virus verbreitet sich über das Netzwerk. Was macht der Virus? Kopiert er sich nur, oder hat er eine eingebaute Zeitbombe? Es ist 4 Uhr. Was soll ich tun? Ich rufe am besten die ArpanetÜberwachung an und warne sie. Im Network Operations Center, das das Netzwerk kontrolliert, hat ein Beamter 24 Stunden Bereitschaftsdienst. Bis jetzt hatte man dort noch nichts von diesem Virus gehört. »Verständigen Sie lieber alle, denn bis 9 Uhr hat es sich über das ganze Netz ausgebreitet«, riet ich ihm. Das Network Operations Center hörte nicht auf mich. Der Virus ist erst ein paar Stunden alt. Ich sehe Viren von einem Dutzend anderer Anlagen kommen. Virulent. Am Morgen wird er Dutzende oder sogar Hunderte Systeme erreicht haben. Wir haben ein Problem. Ein Riesenproblem. Eine Epidemie. Wir müssen diesen Virus verstehen und die Nachricht verbreiten Ich grub mich in den Code meines Systems in Cambridge. Und tatsächlich konnte ich zwei Versionen des Virus sehen – eine an VAX-Computer angepaßt, die mit Unix laufen, die andere ist für Sun Workstations. Jede Datei umfaßte 45 000 Bytes. Wenn sie Englisch wäre, würde das auf etwa 30 Seiten passen. Aber es war kein Text – ich machte einen Dump der Datei, und sie sah aus wie Kauderwelsch, noch nicht mal wie Maschinencode. Das gibt doch keinen Sinn, grübelte ich. Computerprogramme sehen aus wie Maschinencode. Dieses nicht. Es hat keinen Kopf434 satz und nur ein paar Befehle, die ich erkenne. Der Rest ist Gulasch. Geduldig versuchte ich zu verstehen, was diese paar Befehle taten. Angenommen, ich wäre eine Sun Workstation, und jemand gäbe mir diese Befehle ein. Wie würde ich reagieren? Mit einem Blatt Papier, einem Taschenrechner und einem Buch mit Maschinenbefehlen begann ich den Code des Virus aufzudröseln. Die ersten paar Befehle streiften eine Verschlüsselung vom Rest des Virus einfach ab. Deshalb sah es so seltsam aus. Die eigentlichen Befehle hatte man absichtlich verschleiert. Aha! Der Virusschreiber hat sein Virus versteckt, erkannte ich. Er hat versucht zu verhindern, daß andere Programmierer seinen Code verstehen; er warf Reißnägel auf den Weg, um seine Verfolger langsamer zu machen. Zum Teufel. Zeit, Darren noch einmal anzurufen. Es war 5 Uhr, und wir verglichen unsere Notizen – er hatte dasselbe entdeckt – und noch mehr. »Ich habe einen Teil des Virus demaskiert«, erläuterte er, »und kann sehen, wie er durch das Postsystem einbricht. Dann verbreitet es sich mit ›finger‹ und ›telnet‹ in andere Computer. Es entschlüsselt Passwörter mit Brachialraten.« Zusammen fieselten wir das Programm am Telefon auseinander. Sein einziger Zweck war anscheinend, sich in andere Computer zu kopieren. Es suchte nach Netzwerkverbindungen – benachbarte Computer, entfernte Systeme, alles, was es erreichen konnte. Immer wenn das Virusprogramm einen Computer am Netzwerk entdeckt, versucht es einzubrechen und benutzt dabei mehrere verborgene Löcher im Unix-Betriebssystem. Löcher in Unix? Klar. Wenn man Post von einem Unix-Computer zu einem anderen schickt, bewerkstelligt das Unix-sendmail-Programm die Übertragung. Eine elektronische Meldung kommt aus dem Netzwerk an, und sendmail gibt sie an den Adressaten weiter. Es ist ein elektronisches Postamt, das Post verteilt. 435 Sendmail hat ein Loch. Normalerweise schickt ein fremder Computer Botschaften in dieses Programm, und alle sind glücklich und zufrieden. Aber wenn's ein Problem gibt, kann man das Programm bitten, in den Fehlersuchmodus zu gehen – die Hintertür des Programms. Wenn man im Fehlersuchmodus ist, kann man mit sendmail normale Unix-Befehle von einem fremden Computer aus eingeben. Befehle wie ›Führe das folgende Programm aus‹. So also brütete der Virus Kopien aus. Er schickte anderen Computern per elektronischer Post Kopien von sich selbst und befahl ihnen dann, das Virusprogramm auszuführen. Nachdem das Virusprogramm angelaufen war, suchte es nach anderen Computern, die es infizieren konnte, und schickte ihnen Botschaften. In manchen Systemen war sendmail in Ordnung gebracht worden. Dann probierte der Virus ein anderes Loch aus: den Dämon finger. Wenn Sie sehen wollen, ob ich gerade ein Unix-System benutze, können Sie den Befehl finger cliff erteilen. Wenn ich eingeloggt bin, antwortet Unix mit meinem Namen, meiner Telefonnummer und dem, was ich grade mache. Übers Netzwerk funktioniert das prima; ich strecke häufig zuerst meinen finger aus, bevor ich jemanden anrufe. Der Virus drang über das Programm ein, das finger-Anfragen bearbeitete. Der finger-Dämon hat Platz für 512 Zeichen; der Virus schickte 536 Zeichen. Was passierte mit den übrigen 14 Zeichen? Sie wurden als Unix-Befehle ausgeführt. Indem der Virus beim finger-Dämon einen Überlauf verursachte, fand er einen zweiten Weg, den Befehl ›Führe das folgende Programm aus‹ in einem fremden Computer auszuführen. Wenn das nicht reichte, hatte der Virus einen eingebauten Passwortrater. Er versuchte, sich in benachbarte, bewährte Computer einzuloggen und benutzte ein paar Hundert verbreitete Passwörter. Wenn er ein gültiges Passwort erriet, kopierte er sich in den Computer und fing von vorne an. Puh! 436 Jeder einzelne dieser Wege würde eine Menge Computer anstekken. Zusammengenommen bildeten sie einen teuflisch effektiven Virus. Wie beim Zauberlehrling kopierte sich das Programm immer weiter von einem Computer zum nächsten. Lösche eine Kopie, und eine neue springt an ihre Stelle. Stopfe ein Loch zu, und der Virus probierte es bei einem anderen. Sagte ich Virus? »Du weißt Cliff, ein Virus modifiziert andere Programme, wenn sie laufen Dieses Ding verändert keine Programme, es kopiert sich nur selber«, erklärte Darren. »Es ist eigentlich kein Virus, es ist ein Netzwerkwurm.« Ein Virus kopiert sich in andere Programme und verändert das Programm selbst. Ein Wurm kopiert sich von einem Computer zum nächsten. Beide sind ansteckend; beide können Verheerungen anrichten. Viren infizieren gewöhnlich Personal-Computer und verbreiten sich mittels Disketten und kopierten Programmen. Würmer schlagen über Netzwerke zu; sie verbreiten sich über genau dieselben Verbindungen wie elektronische Post und Kommunikation. Aber um 5.30 Uhr wußte ich nur, daß meine Computer steckenblieben, und daß dieses sich selbst replizierende Programm daran schuld war. Wieder ein Kuckuck, der Eier in die Nester anderer Vögel legte. Wurm oder Virus, wer ihn auch gebaut hat, hat absichtlich Straßensperren errichtet, damit niemand ihn versteht. Der Code ist chiffriert, und er versteckt seine internen Tabellen. Er löscht jeden Nachweis seines Mutterwurms. Er tut so, als ob er einem Computer in Berkeley eine Meldung schickt, obwohl er in Wirklichkeit überhaupt nichts schickt – ein Versuch, die Aufmerksamkeit vom wahren Ursprung des Programms abzulenken. Um 6 Uhr früh an diesem Donnerstag dachte ich über die Wirkungen dieses Wurms nach. Da braut sich was Schlimmes zusammen, und jemand muß verständigt werden. Aber wer? Ich hatte das Arpanet Operations Center angerufen. Die konnten nicht viel tun. Auch wenn sie das ganze Netzwerk abschalteten, brütete der Wurm immer noch und kroch durch lokale Netzwer437 ke. Da war's doch besser, das National Computer Security Center anzurufen. Bob Morris, den wissenschaftlichen Leiter. Ich wußte, daß Bob Morris am Donnerstagmorgen um 6.30 Uhr an seinem Computer war, eingeloggt im Dockmaster-Computer der NSA. Nachdem ich eine Meldung an diese Maschine geschickt hatte, rief ich ihn an. »Hallo, Bob. Wir haben Ärger. Ein Virus verbreitet sich über das Arpanet und infiziert Unix-Computer.« »Wann hat er angefangen?« »Um Mitternacht, glaub ich. Vielleicht früher, ich weiß es nicht. Ich war die ganze Nacht auf und versuchte, ihn zu verstehen.« »Wie verbreitet er sich?« »Durch ein Loch im Unix-Postprogramm.« »Sie meinen sicher sendmail. Verdammt noch mal, ich hab's seit Jahren gewußt.« Bob Morris mochte es ja gewußt haben, aber er hatte es mir nie erzählt. »Wer auch immer den Virus geschrieben hat«, sagte ich, »lacht sich ins Fäustchen, und alle anderen haben einen harten Tag.« »Haben Sie'ne Ahnung, wer ihn ausgesetzt hat?« »Nein.« »Keine Sorge. Wir schauen uns das an und sehn mal, was wir tun können.« Wir plauderten noch eine Weile, dann legte ich auf. Also, ich hatte die Behörden gewarnt. Als wissenschaftlicher Leiter des National Computer Security Center konnte Bob in ein paar Stunden seine Truppen in Alarmbereitschaft versetzen und anfangen herauszufinden, was es mit dem Virus auf sich hatte. Ich starrte eine Weile auf meinen Computerbildschirm und schlief dann im Bademantel über der Tastatur ein. Zwei Stunden später klingelte das Telefon. Don Alvarez vom MIT war dran. »Hey Cliff«, sagte er, »da geht was Unheimliches vor. Auf unserem Computer laufen plötzlich hundert Jobs. Riecht nach einem Virus.« »Bei Ihnen auch?« 438 Wir verglichen unsere Notizen und begriffen rasch, daß überall im Land Unix-Systeme infiziert sein mußten. Da kann man nichts anderes machen, als die Fehler in den Systemen auszubügeln. »Es gibt nur zwei Möglichkeiten, diesen Virus zu verstehen«, sagte Don. »Die naheliegendste ist, ihn auseinanderzunehmen. Den Computercode Schritt für Schritt nachzuvollziehen und herauszufinden, was er tut.« »Okay«, sagte ich, »das hab ich probiert, ist aber nicht einfach. Und die andere?« »Behandeln Sie ihn als Black Box. Beobachten Sie, wie er Signale an andere Computer sendet und schätzen Sie ab, was drin ist.« »Es gibt noch einen dritten Weg, Don.« »Und der wäre?« »Rausfinden, wer ihn geschrieben hat.« Ich blätterte die Computernetzwerknachrichten durch. Peter Yee und Keith Bostic von der California University in Berkeley enträtselten den Virus, beschrieben die Unix-Löcher und publizierten sogar einen Weg, um die Software zu reparieren. Saubere Arbeit! Im Laufe des Tages sezierten Jon Rochlis, Stan Zanarotti, Ted T'so und Mark Eichen vom MIT das Programm und übersetzten die Bits und Bytes in einen Plan. Donnerstag abend – weniger als 24 Stunden, nachdem der Virus ausgesetzt worden war – hatten die Teams aus Berkeley und vom MIT ihn zerlegt und beinahe ganz verstanden. Mike Muuss vom Ballistic Research Labor machte auch Fortschritte. Einen Tag später baute er einen Testraum für den Virus und benutzte seine Software-Werkzeuge, um ihn auszutesten. Mit Hilfe seiner Experimente konnte er nachvollziehen, wie der Virus sich ausbreitete und welche Löcher er benutzte, um andere Computer anzustecken. Aber wer hatte ihn geschrieben? Gegen 11 Uhr rief mich jemand vom National Computer Security Center der NSA an. »Cliff, wir hatten gerade eine Besprechung«, sagte die Stimme. »Nur eine Frage: Haben Sie den Virus geschrieben?« Ich war wie vom Donner gerührt. Ich sollte diesen Virus geschrieben haben? 439 »Nein, verdammt und zugenäht, ich hab ihn nicht geschrieben. Ich hab mir die Nacht um die Ohren gehauen und versucht, ihn abzuwürgen!« »Bei der Besprechung deuteten einige an, Sie seien der wahrscheinlichste Urheber. Ich prüfe das nur nach.« Witzbolde. Ich? Wieso glaubten die, ich hätte ihn geschrieben? Dann begriff ich: Ich hatte eine Meldung an ihren Computer geschickt. Ich war der erste, der sie angerufen hatte. Was für ein Wahnsinn! Dieser Anruf gab mir zu denken. Wer hatte den Virus geschrieben? Warum? Man kann nicht zufällig einen Virus schreiben. Es mußte Wochen gedauert haben, ihn zu konstruieren. Der Virusschreiber hatte eine Liste von einigen hundert möglichen Passwörtern beigefügt, wie etwa ›cat‹, ›caynga‹, ›celtics‹, ›cerulean‹, ›change‹… wie war er an eine solche Liste gekommen? Hatte er sich vielleicht Passwörter von anderen Leuten geschnappt? Oder seine Lieblingswörter genommen? Jedenfalls könnte in dieser Liste ein Schlüssel zu seiner Lokalisierung liegen. Der Virus selbst war ein weiterer Hinweis. Gute Programmierer schreiben sauberen Code. Lausige Programmierer schreiben lausigen Code. Dieses Programm war blitzsauber. Am späten Donnerstagnachmittag rief ich Bob Morris noch einmal an. »Was Neues?« fragte ich ihn. »Ausnahmsweise sage ich Ihnen die Wahrheit«, sagte Bob. »Ich weiß, wer den Virus geschrieben hat.« »Sagen Sie's mir?« »Nein.« Eine saubere Leistung. Zehn Stunden, nachdem ich angerufen habe, hat das National Computer Security Center den Schuldigen gefunden. Aber ich nicht. Für mich war er immer noch ein Geheimnis, also mußte ich wieder damit anfangen, in den Netzwerken rumzuschnüffeln. Wenn ich nur den Computer finden könnte, der zuerst infiziert worden ist, dachte ich grimmig. Nein, das geht nicht. Da draußen sind Tausende. John Markoff, ein Reporter von der NEW YORK TIMES, rief an. 440 »Einem Gerücht nach soll der Name der Person, die den Virus geschrieben hat die Initialen RTM haben. Hilft Ihnen das weiter?« »Nicht viel, aber ich werde es mal nachprüfen.« Wie jemanden finden, von dem man nur die Initialen kennt? Natürlich, man schlägt im Netzwerk-Verzeichnis nach. Ich loggte mich im Network Information Center ein und suchte nach allen mit den Initialen RTM. Einer sprang dabei raus: Robert T. Morris. Adresse: Harvard-Universität, Aiken Labor. Aiken. Davon hatte ich schon gehört. Ist in unserer Nachbarschaft; drei Blocks weiter. Ich beschloß, dort mal vorbeizuschauen. Ich zog meinen Mantel an und lief die Kirkland Street runter, dann hinüber in die Oxford Street, deren Bürgersteige Ziegelsteinpflaster haben. Vor dem Zyklotronlabor von Harvard stand auf der anderen Straßenseite ein Imbißwagen mit Gerichten aus dem Nahen Osten. Dreißig Meter weiter befindet sich das Aiken Labor – ein häßliches, modernes Betongebäude, das von alter viktorianischer Architektur umgeben ist. Ich ging hinauf ins Sekretariat. »Hallo. Ich suche nach Robert Morris.« »Noch nie gehört«, gab sie zurück. »Aber ich schau Maschine nach.« Sie tippte in ihr Terminal: Finger Morris Ihr Computer antwortete: Login name: rtm In real life: Robert T. Morris Phone: 617/498-2247 Last login Thu Nov 3 00:25 on ttyp2 from 128.84.254.126 Hier hatten wir's ja: Das letzte Mal, daß Robert T. Morris den Harvard-Computer benutzt hat, war 25 Minuten nach Mitternacht gewesen, an dem Tag, als der Virus zu wirken begann. Aber er ist nicht hier in Massachusetts. Diese Adresse, 128.84.254.126, ist an der Cornell University. Er war von einem Computer der Cornell University in das Harvard-System reingekommen. Merkwürdig. 441 Die Sekretärin sah die Meldung, blickte auf und sagte: »Oh, der muß mal hier Student gewesen sein. Die Telefonnummer ist Zimmer 111.« Ich ging hinüber zu Zimmer 111 und klopfte an die Tür. Ein Student im T-Shirt spähte heraus. »Schon mal was von einem Robert T. Morris gehört?« fragte ich. Er wurde blaß. »Ja. Aber der ist nicht mehr hier.« Er schlug mir die Tür vor der Nase zu. Ich drehte ab, überlegte einen Moment, ging wieder zur Tür klopfte und stellte meine zweite Frage: »Haben Sie von dem Virus gehört?« »Oh, RTM hätte das nie getan. Ganz sicher.« Moment mal. Ich hatte ja nicht gefragt, ob Morris den Virus geschrieben hatte, und dieser Typ streitet es ab. Es gab eine einfache Möglichkeit, seine Ehrlichkeit zu prüfen. »Wann hat Morris zum letzten Mal einen Computer von Harvard benutzt?« stellte ich meine dritte Frage. »Letztes Jahr, als er noch Student war. Er ist jetzt in Cornell, und loggt sich nicht mehr in unsere Computer ein.« Doch die Antworten dieses Typs stimmten nicht mit den Abrechnungssätzen seines Computers überein. Einer von den beiden sagt die Wahrheit, dachte ich. Ich tippe auf den Computer. Wir unterhielten uns fünf Minuten, und der Bursche erzählte mir, daß er ein guter Freund von Morris sei, daß sie zusammen im selben Büro saßen und daß RTM niemals einen Computervirus schreiben würde. Genau, ganz richtig, dachte ich etwas süffisant. Ich ging wieder und glaubte, daß Morris von seinem alten Bürokumpel gedeckt wird. Morris muß mit ihm in Verbindung stehen. Und sie haben beide Angst. Ich hätte auch Angst, wenn ich in dieser Klemme steckte. Das halbe Land sucht nach dem Urheber dieses Virus. Von wo war der Virus ausgegangen: Ich überprüfte andere Computer in Cambridge und suchte nach Verbindungen nach Cornell. Eine Maschine, drüben im Labor des 442 MIT für Künstliche-Intelligenz-Forschung, wies nächtliche Verbindungen von Robert T. Morris' Computer in Cornell nach. Jetzt machte die Sache Sinn. Der Virus war in Cornell geplant und entwickelt worden. Dann benutzte der Urheber das Arpanet, um sich beim MIT anzumelden und den Virus dort freizusetzen. Eine Weile später geriet er in Panik, als er merkte, daß sein Geschöpf außer Kontrolle geraten war. Also loggte er sich in den Harvard-Computer ein, entweder um die Entwicklung des Virus zu überprüfen, oder um seine Freunde um Hilfe zu bitten. Trotzdem war ich der Angeschmierte. Wenig später stelle ich fest, daß Robert T. Morris jr. der Sohn von Bob Morris… äh, Robert Morris sen. ist, der mir erst gestern abend gesagt hatte, er wisse schon seit Jahren von dem sendmailLoch. Bob Morris, der Denkboss, der mich über Astrophysik gelöchert und dann mit Zigarettenrauch fast erstickt hatte. Sein Sohn hatte also 2000 Computer außer Gefecht gesetzt. Warum: Um den Alten zu beeindrucken: Als Halloween-Streich: Um vor ein paar Tausend Programmierern anzugeben? Was immer auch sein Motiv war, ich glaube nicht, daß er mit seinem Vater unter einer Decke steckte. Gerüchte wollen wissen, er habe mit einem oder zwei Freunden am Rechenzentrum von Harvard zusammengearbeitet (der Harvardstudent Paul Graham schickte ihm elektronische Post und fragte nach ›Neuigkeiten von dem genialen Projekt‹), aber ich bezweifle, daß sein Vater irgend jemanden dazu anregen würde, einen Virus zu schreiben. Wie Bob Morris sen. sagte: »So was ist nicht unbedingt eine Empfehlung für eine Karriere bei der NSA.« Nachdem Jon Rochlis vom MIT den Code seziert hatte, charakterisierte er den Virus als »nicht sehr gut geschrieben«. Er war insofern einzigartig, als er die Computer über vier Wege angriff: Fehler in den Unix-Programmen sendmail und finger, Passwortraten und Ausnutzen von ungeschützten Wegen zwischen Computern. Zusätzlich tarnte Morris das Programm mehrfach, um zu verhindern, daß es entdeckt wurde. Aber er machte verschiedene Programmierfehler – zum Beispiel setzte er eine falsche Replikationsrate fest –, und wahrscheinlich hätten auch viele andere Studenten oder Programmierer den Virus schreiben 443 können. Man muß dazu nur die Unix-Defekte kennen und reichlich verantwortungslos sein. Wenn man mal verstanden hat, wie dieser spezielle Wurm-Virus Computer ansteckt, ist die Heilung offensichtlich: sendmail und den Dämon finger reparieren, die Passwörter ändern und alle Kopien des Virus im System löschen. Offensichtlich – ja. Einfach – nein. Die Neuigkeit zu verbreiten, ist nicht einfach, wenn alle ihr elektronisches Postsystem gekappt haben. Schließlich erzeugte dieser Virus damit seine Kinder. Langsam, abwechselnd über Netzwerk und über Telefon, verbreitete sich die Nachricht. In ein paar Tagen war der RTM-Virus fast ganz erstickt. Wie aber schütze ich mich vor anderen Viren? Die Aussichten waren nicht so rosig. Weil sich Viren als Abschnitte legitimer Programme maskieren, sind sie schwer zu entdecken. Noch schlimmer, wenn ein Sytem mal infiziert ist, sind die Biester kaum noch zu verstehen. Ein Programmierer muß den Code decompilieren. Eine zeitaufwendige, langweilige Arbeit. Zum Glück sind Computerviren selten. Obwohl es Mode geworden ist, Systemprobleme auf Viren zu schieben, treffen sie doch meist Leute, die Software austauschen und elektronische Schwarze Bretter benutzen. Zum Glück sind das gewöhnlich verständige Leute, die Sicherungskopien von ihren Datenträgern machen. Ein Computervirus ist hochspezialisiert: Ein Virus, der auf einem IBM-PC läuft, kann einem Macintosh oder einem UnixComputer nichts anhaben. Ganz ähnlich konnte der ArpanetVirus nur Systemen etwas anhaben, die mit dem Berkeley-Unix liefen. Computer mit anderen Betriebssystemen – wie AT&TUnix, VMS oder DOS – waren völlig immun. Also arbeitet Verschiedenheit Viren entgegen. Wenn alle Systeme am Arpanet mit Berkeley-Unix laufen würden, hätte der Virus alle 50 000 lahmgelegt. So infizierte er nur ein paar Tausend. Biologische Viren sind genauso spezialisiert: Menschen können sich nicht die Hundestaupe holen. 444 Bürokraten und Manager werden uns immer drängen, uns auf ein einziges System als Standard festzulegen: »Benutzen wir doch nur Sun Workstations.« Oder: »Kauft nur IBM-Systeme.« Trotzdem sind unsere Computergemeinden buntgemischt – Maschinen von Data General stehen neben VAXen von Digital; IBMs sind mit Sonys verbunden. Wie in unseren Städten und besonders in den Stadtteilen, wo Baptisten neben Katholiken und Juden neben Lutheranern wohnen; die kreativ-eigenständige Mischung ist das bewegende Element unserer Gemeinschaft und läßt sie dadurch überleben. Und wieviel Astronomie hatte ich derweil zustande gebracht? Keine. 36 Stunden hatte ich daran gearbeitet, unsere Computer zu desinfizieren. Dann kamen Vorträge und Artikelschreiben. Und ein paar Trittbrettfahrer – zum Glück keiner so clever wie das Original. Das letzte, was ich hörte, war, daß Robert T. Morris jr. untergetaucht war, Interviews vermied und sich die Chancen einer Anklageerhebung ausrechnete. Sein Vater ist immer noch bei der NSA, immer noch der wissenschaftliche Leiter ihres Computer Security Centers. Wieviel Schaden war angerichtet worden: Ich studierte das Netzwerk und stellte fest, daß in 15 Stunden 2000 Computer infiziert worden waren. Bei diesen Maschinen war absolute Flaute – jedenfalls so lange, bis sie desinfiziert waren. Und den Virus zu entfernen, dauerte oft zwei Tage. Angenommen, jemand macht 2000 Autos unbrauchbar, indem er zum Beispiel die Luft aus den Reifen läßt. Wie würde man da den Schaden berechnen? In einer Hinsicht gibt es überhaupt keinen Schaden: Die Autos sind unbeschädigt, und man muß nur die Reifen aufpumpen. Oder man mißt den Schaden daran, daß die Autos nicht zur Verfügung stehen. Überlegen Sie mal: Wieviel verlieren Sie, wenn Sie Ihr Auto einen Tag nicht benutzen können? Die Kosten für einen Abschleppwagen? Oder den Preis eines Mietwagens? Oder die Arbeitszeit, die Sie verloren haben? Vielleicht würden Sie demjenigen, der die Luft aus Ihren Reifen gelassen hat, danken – ihm eine Medaille verleihen, weil er Ihr Verkehrssicherheitsbewußtsein gestärkt hat. 445 In unserem Fall hatte jemand 2000 Computer für zwei Tage lahmgelegt. Was gab's für Verluste? Programmierer, Sekretärinnen und Manager konnten nicht arbeiten. Daten wurden nicht erhoben. Projekte verzögerten sich. Zumindest soviel Schaden hatte der Virusschreiber verursacht. Und noch schlimmeren. Eine Weile, nachdem der Virus zugeschlagen hatte, machten einige Astronomen und Programmierer eine Umfrage. Die Computerleute glaubten, der Virus sei ein harmloser Scherz gewesen – einer der besten Witze überhaupt. Die Astronomen waren anderer Meinung: Zwei Tage lang konnten sie nicht arbeiten. Ihre Sekretärinnen und Doktoranden arbeiteten nicht. Anträge und Artikel wurden nicht geschrieben. Wir bezahlen ihre Netzwerkverbindungen aus unserer Tasche – und dieser Blödsinn machte es ihnen noch schwerer, ihre Astronomienetzwerke auszudehnen. Manche Programmierer halten den RTM-Virus für eine nützliche Lektion, um das Bewußtsein für Computersicherheit zu heben. Man solle dem Virusschreiber dankbar sein… wie damals dem Hacker aus Hannover… Früher hätte ich in diesem Virus auch keine Gefahr gesehen. Aber in den letzten beiden Jahren hatte sich mein Interesse von einem Miniproblem (einer Unstimmigkeit von 75 Cents) zu Maxithemen verschoben: die störungsfreie Entwicklung unserer Netzwerke, ein allgemeines Gefühl für faires Verhalten, die juristischen Implikationen des Hackens, die Ethik des ComputerGemeinwesens… Mein Gott! Jetzt merke ich, daß ich doch tatsächlich erwachsen geworden bin – ein Mensch, der weiß, was er will und tut und auch die Verantwortung dafür zu übernehmen bereit ist, also ganz konkret: der wirklich ein Interesse daran hat, nicht Computer, sondern Menschen vor Manipulationen und Übergriffen zu schützen. Meine frühere, studentisch geprägte Einstellung hatte mich alles in der Welt als bloßes Forschungsobjekt betrachten lassen: Man konnte es auseinandernehmen, untersuchen, Daten erheben allgemeine Muster feststellen… und plötzlich müssen aus Erkenntnissen Schlußfolgerungen gezogen werden, die Parteinahme und verantwortliches Handeln verlangen. 446 Man schickte mich auf die Suche nach 75 Cents, und ich wurde – mündig. Der beste schlechteste Film aller Zeiten, THE BLOB, endet damit, daß das bösartige Monster in die Antarktis geschleppt wird: Es ist unschädlich, wenn es gefroren ist. Dann leuchtet das Wort ENDE auf der Leinwand auf, aber im letzten Augenblick erscheint ein unförmiges Fragezeichen. Das Monster ist nicht tot, es schläft nur. Dieses Gefühl hatte ich, als ich endlich meine Überwachungsanlage abbaute, den letzten Eintrag in mein Notizbuch machte und von den nächtlichen Hacker-Jagden Abschied nahm. So etwas Ähnliches wie dieses Monster ist immer noch da und bereit, zurückzukehren. Immer wenn jemand, verführt durch Geld, Macht oder einfach rücksichtslose Neugierde, ein Passwort stiehlt und durch die Netzwerke schleicht. Immer wenn jemand vergißt, daß die Netzwerke, in denen er so gerne spielt, hochempfindlich sind und nur bestehen können, wenn das in sie gesetzte Vertrauen nicht zerstört wird. Immer wenn jemand, der seinen Spaß will, mir nichts, dir nichts in Systeme einbricht und vergißt, daß er sich in der Privatsphäre anderer Leute befindet, dort Daten gefährdet, die andere vielleicht mühsam zusammengetragen haben und Mißtrauen und Feindseligkeit sät. Netzwerke umfassen nicht nur gedruckte Schaltungen sondern auch Menschen. Gerade jetzt während ich tippe, kann ich über meine Tastatur zahllose andere erreichen: Freunde, Fremde, Feinde. Ich kann mit einem Physiker in Japan kommunizieren, mit einem Astronomen in England, einem Schnüffler in Washington, meinem Freund in München. Ich könnte mit einem Kollegen in Silicon Valley tratschen oder mit einem Professor in Berkeley. Mein Terminal ist ein Tor zu zahllosen, verschlungenen Wegen, die zu unzähligen Nachbarn führen. Tausende von Leuten vertrauen einander genügend, um ihre Systeme miteinander zu verbinden. Hunderttausende von Leuten benutzen diese Systeme, ohne je an die ausgetüftelten Netzwerke zu denken, die ihre getrennten Welten verbinden. Wie in der Kleinstadt, die in jenem Monsterfilm verwüstet wird, arbeiten und vergnügen sich alle diese Menschen, ohne sich be447 wußt zu sein, wie empfindlich und störanfällig ihre Gemeinschaft ist. Sie könnte von einem Virus total vernichtet werden, oder – was noch schlimmer ist – sie könnte sich in wechselseitigem Mißtrauen verzehren, sich mit Sicherheitsschlössern, Kontrollinstanzen und Überwachungsanlagen extrem blockieren oder einfach eingehen, weil sie so unzugänglich und bürokratisch würde, daß niemand mehr in ihr Leben wollte. Aber vielleicht, wenn M. H. und die anderen Hacker eine Ausnahme waren und Einkehr halten, wenn genügend Computerleute international zusammenarbeiten, um die Netzwerke frei und sicher zu halten, ist dann all das vorbei. Dann kann auch ich endlich zur Astronomie zurückkehren und habe Zeit für Martha. Glauben Sie mir: Ich will kein Computerbulle sein. Ich will nicht, daß unsere Netzwerke Bullen brauchen. Ich will, daß diese ganze blöde Sache vom Winde verweht wird. Das Telefon klingelt. Das Lawrence-Livermore-Labor – von dem ich mich immer ferngehalten habe, weil sie Atombomben konstruieren. Die Stimme klingt aufgeregt. Ein Hacker sei in ihren Computer eingebrochen. »Bitte, helfen Sie uns!« 448 Dank ............................................................................................................. Ich habe versucht, dieses Ereignis so zu rekonstruieren, wie ich es erlebt habe. Meine Hauptquellen sind meine elektronischen und sonstigen Tagebücher, die ich in Kontakten mit anderen in diese Affäre Verwickelten und anhand von Zeitungsberichten überprüft habe. Einige Leute erscheinen unter Pseudonym, mehrere Telefonnummern wurden verändert, einige Gespräche aus dem Gedächtnis rekonstruiert, aber nichts ist erfunden. Wie verbreitet man die Nachricht, daß ein Computer ein Sicherheitsloch hat? Manche sagen gar nichts, weil sie fürchten, wenn man den Leuten sagt, wie man Sprengstoff herstellt, basteln sie Bomben. In diesem Buch beschreibe ich explizit einige dieser Sicherheitsprobleme, in dem Bewußtsein, daß die mit den schmutzigen Westen sie bereits kennen. Außerdem sind die meisten dieser Löcher schon bekanntgemacht und korrigiert worden, entweder von den Anbietern oder den Benutzern. Für die Unterstützung während der ganzen Ermittlung und der Niederschrift danke ich meinen Freunden, Kollegen und meiner Familie. Regina Wiggen war meine redaktionelle Hauptstütze; ich danke auch Jochen Sperber, Jon Rochlis, Dean Chacon, Donald Alvarez, Laurie McPherson und Guy Consolmagno. Ich habe in mehreren Computernetzwerken eine Notiz ausgehängt und um Titelvorschläge gebeten. Mehrere Hundert Leute aus der ganzen Welt haben mit ausgeflippten Ideen reagiert. Ich danke Karen Anderson in San Francisco und Nigel Roberts in München für Titel und Untertitel. David Gernert und Scott Furgerson von Doubleday haben mir immer und überall geholfen. An sie, wie auch an meinen Agenten John Brockman geht mein Dank für Ermutigung und guten Rat. 449 Allen diesen Menschen bin ich verpflichtet; den meisten schulde ich auch noch eine Kiste Schokoladenkekse. Das Lawrence-Berkeley-Labor hat mich während der ganzen Suche unterstützt; die Leute des Smithsonian Astrophysical Observatory – besonders Joe Schwarz und Steve Murray – waren sehr verständnisvoll und hilfsbereit, während ich dieses Buch schrieb. Mein tief empfundener Dank geht an meine Freunde an beiden Instituten, und ich hoffe darauf, daß ich jetzt wieder zur Astronomie zurückkehren kann. Ich war zehn Jahre alt, als Ernst Both vom Buffalo Museum of Science mich einlud, durch ein Teleskop zu schauen, und mir das Universum der Astronomie erschloß. Ich frage mich, ob ich je in der Lage sein werde, ihm angemessen zu danken. Meiner Liebsten und Ehefrau Martha Matthews muß ich nicht danken. Sie hat so viel Anteil an diesem Buch, wie sie an der Geschichte gehabt hat. Ich liebe sie von ganzem Herzen. Für die deutschsprachige Version meines Buches zolle ich der Übersetzerin, Gabriele Herbst, sowie dem Wolfgang Krüger Verlag, dessen Lektorat und Herstellung, große Anerkennung und allen Respekt. Haben Sie es doch durch Kompetenz und nimmermüdes Engagement ermöglicht, mein ›Tagebuch‹ so rechtzeitig in der BRD zu veröffentlichen, daß es vielleicht bei den Diskussionen gerade in diesem Land, in dem der ›KGB-Hack‹ so hohe Wellen schlägt, zur Klärung und Besinnung beitragen kann. Am 6. Juni 1989 erhielt ich aus Frankfurt die Nachricht, daß ›Hagbard‹ ums Leben gekommen ist. Der tragische Tod von Karl Koch hat mich tief erschüttert. Ich wollte niemanden zur Strecke bringen. Cliff Stoll-Matthews Cambridge, Massachusetts, 12. Juni 1989 Internet-Adresse: Cliff cfa200.harvard.edu 450 Ein kleiner Gruß an den heutigen Leser ............................................................................................................. Ich erinnere mich noch genau an die Zeit vor zehn Jahren, als ich dem Hackerspion auf den Fersen war. Ich hetzte dauernd durch Korridore, erfand eine Ausrede nach der anderen und versuchte, einen Job, eine Beziehung und eine fixe Idee unter einen Hut zu bringen. Das Internet bestand damals aus vielleicht 50 000 Knoten, Viren waren nur in wissenschaftlichen Artikeln ein Thema, und durch die Nachrichten geisterten Begriffe wie KGB, UdSSR und Stasi. Als ich 1986 nach Literatur über Computersicherheit forschte, konnte ich kaum etwas auftreiben; Einbrüche in Rechner kamen Gerüchten zufolge vor, doch dokumentiert waren sie nicht. Zugleich stellten mir meine langhaarigen, links angehauchten Freunde in Berkeley immer wieder die Frage, warum ich mich mit politisch unkorrekten Leuten wie CIA- und FBI-Beamten einließ. In dieser undurchsichtigen Situation schrieb ich das Kuckucksei. Ich hoffte, damit einigen meiner Freunde klarmachen zu können, womit ich mich ein Jahr lang herumgeschlagen hatte. Dann würden sie wohl aufhören, mich mit Fragen zu nerven, und ich konnte mich wieder der Astronomie widmen. Falls es gedruckt würde, konnten vielleicht andere Systemmanager aus meinen Fehlern lernen. Und außerdem wollte ich eine Spionagestory schreiben, weil ich mir dachte, ich könnte auf unterhaltsame Weise ein wenig Wissen über Netzwerke und Computersicherheit unters Volk bringen. Wie sehr haben sich die Dinge geändert! Das Internet erreicht heute Millionen Menschen auf der ganzen Welt; Viren sind groß in Mode; das KGB ist Geschichte. Eine Recherche unter dem Stichwort »Computersicherheit« fördert heute Tausende aktueller 451 Artikel zutage; zahlreiche Computereinbrüche wurden dokumentiert, untersucht und strafrechtlich verfolgt. Der heutige Leser wird über die primitive Technik der 80er Jahre schmunzeln. Wer erinnert sich schon noch an 1200-BaudModems, Fernschreiber oder mechanische Wählscheibentelefone? Vor zwölf Jahren leiteten Piepser lediglich Stimmen und Geräusche weiter; die einzige Möglichkeit, digitale Daten zu übertragen, bot der Morsecode – verglichen mit den heutigen Pagern reichlich antiquiert. Das Internet ist mittlerweile etwas völlig anderes als damals – wer kann mit dem Begriff »Arpanet« überhaupt noch etwas anfangen? Längst sind die aus Ziffern (wie 26.2.15.12) gebildeten Adressen ersetzt worden durch Namen (wie vnet.ibm.com). Fern-Logins via Telnet sind dank Web-Browsern und öffentlichen Datenbanken weitgehend unnötig. Heute tippt man keine Befehle und Adressen mehr ein; man klickt Icons an. Riesige Public-DomainDatenbanken erlauben Außenstehenden, sich nach Belieben herunterzuladen, was sie wollen. Mit dem Ende des Kalten Krieges hat sich der Charakter der Entwicklung im Bereich Sicherheit – online und offline – verändert. Nicht mehr die Angst vor Spionage ist die treibende Kraft des Datenschutzes, sondern der wirtschafliche Wettbewerb und privatwirtschaftliche Sicherheitsansprüche. Die Banken investieren heute mehr in die Forschung auf dem Gebiet der Verschlüsselung als die National Security Agency. Die Nachfrage nach sicheren Wegen zur elektronischen Transaktion von Geld läßt Probleme wie die Gefährdung der nationalen Sicherheit durch Spionage zusehends in den Hintergrund rücken. Und doch ließen sich auch heute unzählige Geschichten wie die meine erzählen – fast jeder Astronom hängt, wie die meisten anderen Wissenschaftler auch, am Internet. Browser und Datenbank-Server sind häufig unsicher; dahinter stecken verteufelt komplizierte Probleme. Und ungestopfte Löcher in Betriebssystemen wird es ebenso immer geben wie gedankenlose Systemverwalter. Im zurückliegenden Jahrzehnt wurden zahlreiche Sicherheitslükken geschlossen. Die Löcher in Betriebssystemen, die ich damals aufspürte, sind längst geflickt (dafür werden ständig neue ent452 deckt). Unix beispielsweise ist im Hinblick auf die Sicherheit stark verbessert worden und verfügt jetzt über Shadow-PaßwortSysteme, durch die die Paßwörter besser geschützt sind, sowie weniger Programme mit »root-ID«-Berechtigung, also Systemverwalterprivileg. Firmen integrieren »Firewalls« in ihre NetzwerkRouter, um sich vor unerwünschten Eindringlingen zu schützen. Daten werden sowohl durch Verschlüsselung als auch durch Zugriffskontrolle geschützt. Die Jagd auf international operierende Hacker ist zwar eine ziemlich eigenartige Methode, sich mit digitaler Kommunikationstechnik und Netzwerken vertraut zu machen, doch ich habe viel dabei gelernt. Trotz vielfältiger Verbesserungen im Internet ist das System im Grunde gleich geblieben. Das World Wide Web beruht eben auf dem System, das ich in meinem Buch beschreibe; es bildet die oberste Hierarchieebene der Internet-Dienste. Einige meiner Schlußfolgerungen in diesem Buch haben sich als falsch erwiesen; andere Aspekte habe ich überhaupt nicht berücksichtigt. So befürchtete ich damals, daß Computereinbrüche die Entwicklung des empfindlichen Geflechts von Verbindungen gefährden könnten, das die Grundlage unserer Netzwerke ist. Aber nur wenige Firmen haben aus diesem Grund den Schritt ins Internet gescheut. Ich habe damals am eigenen Leib gespürt, wie frustrierend die Untätigkeit staatlicher Stellen sein kann – das hat sich etwas geändert, insbesondere infolge neuer Gesetze diesseits und jenseits des Atlantik. Und die polizeilichen Ermittler von heute sind auf der Tastatur zu Hause. Auf das Spannungsverhältnis zwischen der Offenheit der OnlineKommunikation und dem Schutz der Privatsphäre, den wir verlangen, konnte ich damals nur am Rande hinweisen. Auch auf die Notwendigkeit des erleichterten Zugriffs auf öffentliche Datenbanken bin ich nicht eingegangen – das WWW erfüllt diese Forderung mittlerweile. Die verschiedenen »Computerkrisenreaktionskräfte« habe ich überhaupt nicht erwähnt – damals gab es solche schnellen Eingreiftrupps noch gar nicht. Bin ich mit meinen Befürchtungen hinsichtlich der Sicherheit von Datenbanken übers Ziel hinausgeschossen? Diejenigen, die Web-Seiten ins Netz stellen, wollen, daß möglichst viele Menschen sie lesen; der Er453 folg des Internet erwächst aus seiner Offenheit. Extreme Sicherheitsmaßnahmen können die Verbreitung von Informationen behindern. Andererseits gefährden Sicherheitsgedanken die Akzeptanz des Internet als »Marktplatz«. Manche Mängel bestehen nach wie vor. Eine Fülle von Software wird mit deaktivierten Sicherheitsmerkmalen vertrieben. Datenserver werden ans Internet angeschlossen, ohne zu prüfen, ob die darin gespeicherte Information vertraulich sein könnte. Letzte Woche sah ich in einem Büro Zettel mit Paßwörtern an den Monitor geklebt. Die Spur »meiner« Hacker endete 1990 in einem Gerichtssaal in Celle. Ich sagte als Zeuge gegen drei Computereinbrecher aus. Das BKA und die Bundespost legten weiteres Beweismaterial vor. Schließlich wurden die Hacker wegen Spionage zu einem Jahr Gefängnis verurteilt. Wohl auch aufgrund der Wiedervereinigung wurde diese Straftat nicht sehr ernst genommen, so daß sie nur einen geringen Teil ihrer Strafe absitzen mußten. Wenn man bedenkt, wie wenig substantiell das Material war, das Geheimdienste des Ostens tatsächlich lieferten, ist das auch ganz in Ordnung so. Ich kehrte damals mit dem festen Vorsatz in die Staaten zurück, niemals wieder Hacker quer durchs Internet zu verfolgen – ich wollte mich nur noch mit Astronomie befassen! Für mich markierte dieser Fall das Ende der Unschuld in der Computerei – die Wasserscheide zwischen der guten alten Zeit, als die Netzwerke ein Spielplatz für die Forschung waren und der Welt von heute, in der das Netz einen wichtigen Teil von Geschäftsleben, Bildung und staatlicher Verwaltung ausmacht. Was wird das kommende Jahrzehnt bringen? Das Internet verdoppelt sich jedes Jahr; für 2005 prognostiziert man 50 Millionen Knoten. Angesichts neuer Technologien wie ISDN, Verkabelung und Paketvermittlungsnetze erwarte ich, daß das Internet künftig in immer mehr Privatwohnungen, Schulen und Büros Einzug halten wird. Ein Großteil der Öffentlichkeit wird Netzzugang haben, was eine Fülle neuer Kommunikationsmöglichkeiten schaffen dürfte. Leider wirft dies gleichzeitig schwerwiegende Sicherheitsprobleme auf. 454 Wir brauchen für die Zukunft bessere Identifizierungs-, Verschlüsselungs- und Prüfmethoden: Einfache Wege zur Sicherung von Datenbanken, den automatischen Ausschluß unautorisierter Nutzer, und technisch versierte Ermittler, sowie wachsame Fachleute, die auch den geringsten Unregelmäßigkeiten in ihrem System auf den Grund gehen. Und was ist mit mir? Seit ich dieses Buch geschrieben habe, ist meine Skepsis gegenüber den Versprechungen und Behauptungen im Zusammenhang mit dem Internet stetig gewachsen. Computerhacker sind nur eine der Schattenseiten der digitalen Kommunikation. Die gerade erst geborene Internet-Gemeinschaft hat sich bereits zu einem unpersönlichen Großstadtmoloch im virtuellen Raum entwickelt, in dem man seinen elektronischen Nachbarn kaum kennt. Heute stimmt mich bedenklich, in welchem Maße Kommunikationstechnik und Netzwerke hochgejubelt werden. Das Internet verspricht nahezu unbegrenzte Information und Kontrolle. Das erinnert auf überraschende Weise an das, was Goethes Faust versprochen wurde. Der Preis jedoch wird selten erwähnt: Faust bezahlte mit seiner unsterblichen Seele; wir bezahlen mit unserer unschätzbar wertvollen Zeit auf Erden. Die Kosten, die Computer und Netzwerke von uns fordern, sind hoch: sie stehlen uns Zeit und berauben uns sozialer Kontakte, geben uns dafür aber nur das kalte Leuchten einer Kathodenstrahlröhre. Daher bin ich fest davon überzeugt, daß wir Fachleute auf dem Gebiet der Computer- und Datentechnik verpflichtet sind, offen und ehrlich über die positiven und die negativen Effekte unserer digitalen Systeme zu sprechen. Aber das ist eine andere Geschichte… Ich lebe heute glücklich und zufrieden immer noch am selben Ort – nur meine früheren Hausgenossen sind ausgeflogen. Claudia, die Geigerin, spielt weiterhin Konzertvioline, ist aber ins Silicon Valley gezogen, immer noch auf der Suche nach dem vollkommenen Mann. Martha, meine große Liebe, hat mich leider wegen eines anderen verlassen. Ach, könnte ich jene glücklichen Jahre noch einmal erleben! 455 Die vielleicht nützlichste Lehre, die ich aus der Sache gezogen habe, besteht darin, an gewöhnliche Probleme mit einfachen wissenschaftlichen Methoden heranzugehen. Ein Abrechnungsfehler von 75 Cent dürfte wohl fast überall als vernachlässigenswert gelten, doch wenn man näher hinschaut, kann man aus jedem Fehler etwas Wichtiges lernen. Wegen eines winzigen Abrechnungsfehlers stieß ich auf einen Spionagering. Wenn Sie Augen und Ohren aufsperren: wer weiß, was Sie heute entdecken? Cliff Stoll, Berkeley, Kalifornien, November 1997 456 ============== Page 2/2 ============== THE CUCKOO'S EGG Page 1 of 254 THE CUCKOO'S EGG by Cliff Stoll THE CUCKOO'S EGG Page 2 of 254 Acknowledgments HOW DO YOU SPREAD THE WORD WHEN A COMPUTER HAS A SECURITY HOLE? SOME SAY nothing, fearing that telling people how to mix explosives will encourage them to make bombs. In this book I've explicitly described some of these security problems, realizing that people in black hats are already aware of them. I've tried to reconstruct this incident as I experienced it. My main sources are my logbooks and diaries, cross-checked by contacting others involved in this affair and comparing reports from others. A few people appear under aliases, several phone numbers are changed, and some conversations have been recounted from memory, but there's no fictionalizing. For supporting me throughout the investigation and writing, thanks to my friends, colleagues, and family. Regina Wiggen has been my editorial mainstay; thanks also to Jochen Sperber, Jon Rochlis, Dean Chacon, Winona Smith, Stephan Stoll, Dan Sack, Donald Alvarez, Laurie McPherson, Rich Muller, Gene Spafford, Andy Goldstein, and Guy Consolmagno. Thanks also to Bill Stott, for Write to the Point, a book that changed my way of writing. I posted a notice to several computer networks, asking for title suggestions. Several hundred people from around the world replied with zany ideas. My thanks to Karen Anderson in San Francisco and Nigel Roberts in Munich for the title and subtitle. Doubleday's editors, David Gernert and Scott Ferguson, have helped me throughout. It's been fun to work with the kind people at Pocket Books, including Bill Grose, Dudley Frasier, and Gertie the Kangaroo, who's pictured on the cover of this book. To them, as well as my agent, John Brockman, thanks for your continued encouragement and wise advice. To each of these people, I'm indebted; I owe most of them boxes of cookies as well. Lawrence Berkeley Laboratory supported me throughout this quest; the people of Smithsonian Astrophysical Observatory—especially Joe Schwarz and Steve Murray— have been most gracious and supportive while I've been writing this book. My deep thanks go to my friends at both institutes, and my hopes that I'll now be able to return to astronomy. I was ten years old when Ernst Both of the Buffalo Museum of Science invited me to look through a telescope, opening up a universe of astronomy. I wonder if I'll ever be able to thank him properly. I needn't thank my sweetheart and wife, Martha Matthews. She's been as much a part of writing this book as she was in the story. —Cliff Stoll Electronic mail addresses: Internet: cliff@cfa.harvard.edu CompuServe: 71660,3013 Genie: Cliff-Stoll AOL: cliffstoll THE CUCKOO'S EGG Page 3 of 254 THE CUCKOO'S EGG Page 4 of 254 1 ME, A WIZARD? UNTIL A WEEK AGO, I WAS AN ASTRONOMER, CONTENTEDLY DESIGNING telescope optics. Looking back on it, I'd lived in an academic dreamland. All these years, never planning for the future, right up to the day my grant money ran out. Lucky for me that my laboratory recycled used astronomers. Instead of standing in the unemployment line, I found myself transferred from the Keck Observatory at the Lawrence Berkeley Lab, down to the computer center in the basement of the same building. Well, hell, I could fake enough computing to impress astronomers, and maybe pick it up fast enough that my co-workers wouldn't catch on. Still, a computer wizard? Not me—I'm an astronomer. Now what? As I apathetically stared at my computer terminal, I still thought of planetary orbits and astrophysics. As new kid on the block, I had my choice of a cubicle with a window facing the Golden Gate Bridge, or an unventilated office with a wall of bookshelves. Swallowing my claustrophobia, I picked the office, hoping that nobody would notice when I slept under the desk. On either side were offices of two systems people, Wayne Graves and Dave Cleveland, the old hands of the system. I soon got to know my neighbors through their bickering. Viewing everyone as incompetent or lazy, Wayne was crossthreaded with the rest of the staff. Yet he knew the system thoroughly, from the disk driver software up to the microwave antennas. Wayne was weaned on Digital Equipment Corporation's Vax computers and would tolerate nothing less: not IBM, not Unix, not Macintoshes. Dave Cleveland, our serene Unix buddha, patiently listened to Wayne's running stream of computer comparisons. A rare meeting didn't have Wayne's pitch, "Vaxes are the choice of scientists everywhere and help build strong programs twelve ways." Dave retorted, "Look, you keep your Vax addicts happy and I'll handle the rest of the world." Dave never gave him the satisfaction of getting riled, and Wayne's complaints eventually trailed off to a mutter. Great. First day on the job, sandwiched between two characters who were already ruining my daydreams with their periodic disputes. At least nobody could complain about my appearance. I wore the standard Berkeley corporate uniform: grubby shirt, faded jeans, long hair, and cheap sneakers. Managers occasionally wore ties, but productivity went down on the days they did. Together, Wayne, Dave, and I were to run the computers as a lab-wide utility. We managed a dozen mainframe computers—giant workhorses for solving physics problems, together worth around six million dollars. The scientists using the computers were supposed to see a simple, powerful computing system, as reliable as the electric company. This meant keeping the machines running full time, around the clock. And just like the electric company, we charged for every cycle of computing that was used. Of four thousand laboratory employees, perhaps a quarter used the main computers. Each of these one thousand accounts was tallied daily, and ledgers kept inside the computer. With an hour of computing costing three hundred dollars, our bookkeeping had to be accurate, so we kept track of every page printed, every block THE CUCKOO'S EGG Page 5 of 254 of disk space, and every minute of processor time. A separate computer gathered these statistics and sent monthly bills to laboratory departments. And so it happened that on my second day at work, Dave wandered into my office, mumbling about a hiccup in the Unix accounting system. Someone must have used a few seconds of computing time without paying for it. The computer's books didn't quite balance; last month's bills of $2,387 showed a 75-cent shortfall. Now, an error of a few thousand dollars is obvious and isn't hard to find. But errors in the pennies column arise from deeply buried problems, so finding these bugs is a natural test for a budding software wizard. Dave said that I ought to think about it. "First-degree robbery, huh?" I responded. "Figure it out, Cliff, and you'll amaze everyone," Dave said.Well, this seemed like a fun toy, so I dug into the accounting program. I discovered our accounting software to be a patchwork of programs written by long-departed summer students. Somehow, the hodgepodge worked well enough to be ignored. Looking at the mixture of programs, I found the software in Assembler, Fortran, and Cobol, the most ancient of computer languages. Might as well have been classical Greek, Latin, and Sanskrit. As with most home-brew software, nobody had bothered to document our accounting system. Only a fool would poke around such a labyrinth without a map. Still, here was a plaything for the afternoon and a chance to explore the system. Dave showed me how the system recorded each time someone connected to the computer, logging the user's name, and terminal. It timestamped each connection, recording which tasks the user executed, how many seconds of processor time he used, and when he disconnected. Dave explained that we had two independent accounting systems. The ordinary Unix accounting software just stored the timestamped records into a file. But to satisfy some bureaucrat, Dave had built a second accounting system which kept more detailed records of who was using the computer. Over the years, a succession of bored summer students had written programs to analyze all this accounting information. One program collected the data and stashed it into a file. A second program read that file and figured how much to charge for that session. Yet a third program collected all these charges and printed out bills to be mailed to each department. The last program added up all user charges and compared that total to the result from the computer's internal accounting program. Two accounting files, kept in parallel by different programs, ought to give the same answer. For a year, these programs had run without a glitch, but weren't quite perfect this week. The obvious suspect was round-off error. Probably each accounting entry was correct, but when added together, tenths of a penny differences built up until an error of 75 cents accumulated. I ought to be able to prove this either by analyzing how the programs worked, or by testing them with different data. Rather than trying to understand the code for each program, I wrote a short program to verify the data files. In a few minutes, I had checked the first program: indeed, it properly collected the accounting data. No problem with the first. The second program took me longer to figure out. In an hour I had slapped together enough makeshift code to prove that it actually worked. It just added up time intervals, then multiplied by how much we charge for computer time. So the 75- THE CUCKOO'S EGG Page 6 of 254 cent error didn't come from this program. And the third program worked perfectly. It looked at a list of authorized users, found their laboratory accounts, and then printed out a bill. Round-off error? No, all of the programs kept track of money down to the hundredths of a penny. Strange. Where's this 75-cent error coming from? Well, I'd invested a couple hours in trying to understand a trivial problem. I got stubborn: dammit, I'd stay there till midnight, if I had to. Several test programs later, I began actually to have confidence in the mishmash of locally built accounting programs. No question that the accounts didn't balance, but the programs, though not bulletproof, weren't dropping pennies. By now, I'd found the lists of authorized users, and figured out how the programs used the data structures to bill different departments. Around 7 P.M. my eye caught one user, Hunter. This guy didn't have a valid billing address. Ha! Hunter used 75 cents of time in the past month, but nobody had paid for him. Here's the source of our imbalance. Someone had screwed up when adding a user to our system. A trivial problem caused by a trivial error. Time to celebrate. While writing this first small triumph into the beginning pages of my notebook, Martha, my sweetheart, stopped by and we celebrated with late-night cappuccinos at Berkeley's Cafe Roma. A real wizard would have solved the problem in a few minutes. For me, it was unknown territory, and finding my way around hadn't been easy. As a consolation, I'd learned the accounting system and practiced a couple obsolete languages. Next day, I sent an electronic mail message to Dave, preening my feathers by pointing out the problem to him. Around noon, Dave stopped by to drop off a pile of manuals, and casually mentioned that he had never added a user named Hunter—it must have been one of the other system managers. Wayne's curt response: "It wasn't me. RTFM." Most of his sentences ended with acronyms, this one meaning, "Read the fucking manual." But I'd read the manuals. Operators weren't supposed to add a new user without an account. At other computer centers, you just log into a privileged account and tell the system to add a new user. Since we also had to make several bookkeeping entries, we couldn't run such a vanilla system. Ours was complex enough that we had special programs which automatically did the paperwork and the systems juggling. Checking around, I found that everyone agreed the automatic system was so superior that nobody would have manually added a new user. And the automatic system wouldn't make this mistake. Well, I couldn't figure out who had made this goof. Nobody knew Hunter, and there wasn't an account set for him. So I erased the name from the system—when he complained, we could set him up properly. A day later, an obscure computer named Dockmaster sent us an electronic mail message. Its system manager claimed that someone from our laboratory had tried to break into his computer over the weekend. Dockmaster's return address might have been anywhere, but signs pointed to Maryland. The e-mail had passed through a dozen other computers, and each had left a postmark. Dave answered the message with a noncommittal "We'll look into it." Uh, sure. We'd look when all our other problems disappeared. Our laboratory's computers connect to thousands of other systems over a dozen THE CUCKOO'S EGG Page 7 of 254 networks. Any of our scientists can log into our computer, and then connect to a distant computer. Once connected, they can log into the distant computer by entering an account name and password. In principle, the only thing protecting the networked computer is the password, since account names are easy to figure out. (How do you find account names? Just use a phone book— most people use their names on computers.) Dockmaster's electronic mail message was a curiosity, and Dave passed it to Wayne, attaching a question, "Who's Dockmaster?" Wayne forwarded it to me with his guess— "Probably some bank." Eventually, Wayne bounced the message to me. I guessed Dockmaster was some Navy shipyard. It wasn't important, but it seemed worth spending a few minutes looking into. The message gave the date and time when someone on our Unix computer tried to log into Dockmaster's computer. So I scrabbled around the accounting files, looking at Saturday morning's records. Again, the two accounting systems disagreed. The stock Unix accounting file showed a user, Sventek, logging in at 8:25, doing nothing for half an hour, and then disconnecting. No timestamped activity in between. Our home-brew software also recorded Sventek's activity, but it showed him using the networks from 8:31 until 9:01 A.M. Jeez. Another accounting problem. The time stamps didn't agree. One showed activity when the other account said everything was dormant. Other things seemed more pressing, so I dropped the problem. After wasting an afternoon chasing after some operator's mistake, I wasn't about to touch the accounting system again. Over lunch with Dave, I mentioned that Sventek was the only one connected when Dockmaster reported the break-in. He stared and said, "Joe Sventek? He's in Cambridge. Cambridge, England. What's he doing back?" Turned out that Joe Sventek had been the laboratory's Unix guru, a software wizard who built a dozen major programs over the past decade. Joe had left for England a year ago, leaving behind a glowing reputation throughout the California computer community. Dave couldn't believe Joe was back in town, since none of Joe's other friends had heard from him. "He must have entered our computer from some network," Dave said. "So you think Joe's responsible for this problem?" I asked Dave. "No way," Dave replied. "Joe's a hacker of the old school. A smart, quick, capable programmer. Not one of those punks that have tarnished the word 'hacker.' In any case, Sventek wouldn't try to break into some Maryland computer. And if he did try, he'd succeed, without leaving any trace." Curious: Joe Sventek's been in England a year, yet he shows up early Saturday morning, tries to break into a Maryland computer, disconnects, and leaves behind an unbalanced accounting system. In the hallway I mention this to Wayne, who's heard that Joe's on vacation in England; he's hiding out in the backwoods, far away from any computers. "Forget that message from Dockmaster. Sventek's due to visit Berkeley RSN and he'll clear it up." RSN? Real Soon Now. Wayne's way of saying, "I'm not sure when." My worry wasn't Sventek. It was the unbalanced accounts. Why were the two accounting systems keeping different times? And why was some activity logged in one file without showing up in the other? Back to the accounting system for an afternoon. I found that the five-minute THE CUCKOO'S EGG Page 8 of 254 time difference between the time stamps came from our various computers' clocks drifting over the months. One of our computer's clocks lost a few seconds every day. But all of Sventek's activities should have appeared in both tallies. Was this related to last week's accounting problem? Had I screwed things up when I poked around last week? Or was there some other explanation? THE CUCKOO'S EGG Page 9 of 254 2 THAT AFTERNOON, I SAT THROUGH AN IMPRESSIVELY BORING LECTURE ON THE STRUCTURE of galaxies. The learned professor not only spoke in a monotone, but filled the chalkboard with a snake's nest of mathematical equations. Trying to stay awake, I tossed around the problems I'd bumped into. Someone screwed up when adding a new account. A week later, Sventek logs in and tries to break into some computer in Maryland. The accounting record for that event seems garbled. Sventek's unavailable. Something's amiss. It's almost as if someone's avoiding the accounting program. What would it take, I wondered, to use our computers for free? Could someone have found a way around our accounting system? Big computers have two types of software: user programs and systems software. Programs that you write or install yourself are user programs—for example, my astronomy routines which analyze a planet's atmosphere. Alone, user programs can't do much. They don't talk directly to the computer; rather, they call upon the operating system to manipulate the computer. When my astronomy program wants to write something, it doesn't just slap a word on my screen. Instead, it passes the word to the operating system, which, in turn, tells the hardware to write a word. The operating system, along with the editors, software libraries, and language interpreters, make up the systems software. You don't write these programs—they come with the computer. Once they're set up, nobody should tamper with them. The accounting program is systems software. To modify or bypass it, you have to either be system manager, or somehow have acquired a privileged position within the operating system. OK, how do you become privileged? The obvious way is to log onto our computer with the system manager's password. We hadn't changed our password in months, but nobody would have leaked it. And an outsider would never guess our secret password, "wyvern"—how many people would think of a mythological winged dragon when guessing our password? But even if you became system manager, you wouldn't fool with the accounting software. It's too obscure, too poorly documented. Anyway, I'd seen that it worked. Wait—our home-brew software worked properly. Someone had added a new account without using it. Perhaps they didn't know about it. If someone had come in from the cold, they'd be unaware of our local wrinkles. Our system managers and operators knew this. Joe Sventek, even in England, surely would know. But what about someone from the outside—a hacker? The word "hacker" has two very different meanings. The people I knew who called themselves hackers were software wizards who managed to creatively program their way out of tight corners. They knew all the nooks and crannies of the operating system. Not dull software engineers who put in forty hours a week, but creative programmers who can't leave the computer until the machine's satisfied. A hacker identifies with the computer, knowing it like a friend. Astronomers saw me that way. "Cliff, he's not much of an astronomer, but what a computer hacker!" (The computer folks, of course, had a different view: "Cliffs not much of a programmer, but what an astronomer!" At best, graduate school had taught THE CUCKOO'S EGG Page 10 of 254 me to keep both sides fooled.) But in common usage, a hacker is someone who breaks into computers.[*] In 1982, after a group of students used terminals, modems, and long-distance telephone lines to break into computers in Los Alamos and the Columbia Medical Center, the computing people suddenly became aware of the vulnerability of our networked systems. Every few months, I'd hear a rumor about someone else's system being invaded; usually this was at universities, and it was often blamed on students or teenagers. "Brilliant high school student cracks into top security computer center." Usually it was harmless and written off as some hacker's prank. Could the movie War Games actually happen—might some teenage hacker break into a Pentagon computer and start a war? I doubted it. Sure, it's easy to muck around computers at universities where no security was needed. After all, colleges seldom even lock the doors to their buildings. I imagined that military computers were a whole different story—they'd be as tightly secured as a military base. And even if you did get into a military computer, it's absurd to think you could start a war. Those things just aren't controlled by computers, I thought. Our computers at Lawrence Berkeley Laboratory weren't especially secure, but we were required to keep outsiders away from them and make an effort to prevent their misuse. We weren't worried about someone hurting our computers, we just wanted to keep our funding agency, the Department of Energy, off our backs. If they wanted our computers painted green, then we'd order paintbrushes. But to make visiting scientists happy, we had several computer accounts for guests. With an account name of "guest" and a password of "guest," anyone could use the system to solve their problems, as long as they didn't use more than a few dollars of computing time. A hacker would have an easy time breaking into that account—it was wide open. This would hardly be much of a break-in, with time limited to one minute. But from that account, you could look around the system, read any public files, and see who was logged in. We felt the minor security risk was well worth the convenience. Mulling over the situation, I kept doubting that a hacker was fooling around in my system. Nobody's interested in particle physics. Hell, most of our scientists would be delighted if anyone would read their papers. There's nothing special here to tempt a hacker—no snazzy supercomputer, no sexy trade secrets, no classified data. Indeed, the best part of working at Lawrence Berkeley Labs was the open, academic atmosphere. Fifty miles away, Lawrence Livermore Labs did classified work, developing nuclear bombs and Star Wars projects. Now, that might be a target for some hacker to break into. But with no connections to the outside, Livermore's computers can't be dialed into. Their classified data's protected by brute force: isolation. If someone did break into our system, what could they accomplish? They could read any public files. Most of our scientists set their data this way, so their collaborators can read it. Some of the systems software was public as well. Though we call this data public, an outsider shouldn't wander through it. Some of it's proprietary or copyrighted, like our software libraries and word processing programs. Other databases aren't for everyone's consumption—lists of our employees' addresses and incomplete reports on work in progress. Still, these hardly qualify as sensitive material, and it's a long way from classified. THE CUCKOO'S EGG Page 11 of 254 No, I wasn't worried about someone entering our computer as a guest and walking off with somebody's telephone number. My real concern centered on a much bigger problem: could a stranger become a super-user? To satisfy a hundred users at once, the computer's operating system splits the hardware resources much as an apartment house splits a building into many apartments. Each apartment works independently of the others. While one resident may be watching TV, another talks on the phone, and a third washes dishes. Utilities—electricity, phone service, and water—are supplied by the apartment complex. Every resident complains about slow service and the exorbitant rents. Within the computer, one user might be solving a math problem, another sending electronic mail to Toronto, yet a third writing a letter. The computer utilities are supplied by the systems software and operating system; each user grumbles about the unreliable software, obscure documentation, and the exorbitant costs. Privacy within the apartment house is regulated by locks and keys. One resident can't enter another's apartment without a key, and (if the walls are sturdy), one resident's activity won't bother another. Within the computer, it's the operating system that ensures user privacy. You can't get into someone's area without the right password, and (if the operating system is fair about handing out resources), one user's programs won't interfere with another's. But apartment walls are never sturdy enough, and my neighbor's parties thunder into my bedroom. And my computer still slows down when there's more than one hundred people using it at one time. So our apartment houses need superintendents, and our computers need system managers, or super-users. With a passkey, the apartment house superintendent can enter any room. From a privileged account, the system manager can read or modify any program or data on thecomputer. Privileged users bypass the operating system protections and have the full run of the computer. They need this power to maintain the systems software ("Fix the editor!"), to tune the operating system's performance ("Things are too slow today!"), and to let people use the computer ("Hey, give Barbara an account."). Privileged users learn to tread lightly. They can't do much damage if they're only privileged to read files. But the super-user's license lets you change any part of the system— there's no protections against the super-user's mistakes. Truly, the super-user is all-powerful: she controls the horizontal, she controls the vertical. When daylight savings time comes around, she resets the system clock. A new disk drive? She's the only one who can graft the necessary software into the system. Different operating systems have various names for privileged accounts—super-user, root, system manager—but these accounts must always be jealously guarded against outsiders. What if an outside hacker became privileged on our system? For one thing, he could add new user accounts. A hacker with super-user privileges would hold the computer hostage. With the master key to our system, he could shut it down whenever he wishes, and could make the system as unreliable as he wishes. He could read, write, or modify any information in the computer. No user's file would be protected from him when he operates from this privileged high ground. The system files, too, would be at his disposal—he could read electronic mail before it's delivered. He could even modify the accounting files to erase his own tracks. The lecturer on galactic structure droned on about gravitational waves. I was THE CUCKOO'S EGG Page 12 of 254 suddenly awake, aware of what was happening in our computer. I waited around for the question period, asked one token question, then grabbed my bike and started up the hill to Lawrence Berkeley Labs. A super-user hacker. Someone breaks into our system, finds the master keys, grants himself privileges, and becomes a super-user hacker. Who? How? From where? And, mostly, why? THE CUCKOO'S EGG Page 13 of 254 3 IT'S ONLY A QUARTER MILE FROM THE UNIVERSITY OF CALIFORNIA TO LAWRENCE Berkeley Labs, but Cyclotron Road is steep enough to make it a fifteen-minute bike ride. The old ten-speed didn't quite have a low enough gear, so my knees felt the last few hundred feet. Our computer center's nestled between three particle accelerators: the 184-inch cyclotron, where Ernest Lawrence first purified a milligram of fissionable uranium; the Bevatron, where the anti-proton was discovered; and the Hilac, the birthplace of a half-dozen new elements. Today, these accelerators are obsolete—their mega-electron volt energies long surpassed by giga-electron volt particle colliders. They're no longer winning Nobel prizes, but physicists and graduate students still wait six months for time on an accelerator beamline. After all, our accelerators are fine for studying exotic nuclear particles and searching out new forms of matter, with esoteric names like quark-gluon plasmas or pion condensates. And when the physicists aren't using them, the beams are used for biomedical research, including cancer therapy. Back in the heyday of World War II's Manhattan project, Lawrence's cyclotron was the only way to measure the cross sections of nuclear reactions and uranium atoms. Naturally, the lab was shrouded in secrecy; it served as the model for building atomic bomb plants. During the 1950s, Lawrence Berkeley Laboratory's research remained classified, until Edward Teller formed the Lawrence Livermore Laboratory an hour's drive away. All the classified work went to Livermore, while the unclassified science remained in Berkeley. Perhaps to spread confusion, both laboratories are named after California's first Nobel Laureate, both are centers for atomic physics, and both are funded by the Atomic Energy Commission's offspring, the Department of Energy. That's about the end of the similarity. I needed no security clearance to work in the Berkeley Lab—there's no classified research, not a military contract in sight. Livermore, on the other hand, is a center for designing nuclear bombs and Star Wars laser beams. Hardly the place for a long-haired ex-hippie. While my Berkeley Lab survived on meager scientific grants and unreliable university funding, Livermore constantly expanded. Ever since Teller designed the H-bomb, Livermore's classified research has never been short of funds. Berkeley no longer has huge military contracts, yet openness has its rewards. As pure scientists, we're encouraged to research any curious phenomena, and can always publish our results. Our accelerators might be peashooters compared to the behemoths at CERN in Switzerland, or Fermilab in Illinois; still, they generate huge amounts of data, and we run some respectable computers to analyze it. In fact, it's a source of local pride to find physicists recording their data at other accelerators, then visiting LBL to analyze their results on our computers. In raw number-crunching power, Livermore's computers dwarfed ours. They regularly bought the biggest, fastest, and most expensive Grays. They need 'em to figure out what happens in the first few nanoseconds of a thermonuclear explosion. Because of their classified research, most of Livermore's computers are isolated. Of course, they have some unclassified systems too, doing ordinary THE CUCKOO'S EGG Page 14 of 254 science. But for their secret work—well, it's not for ordinary mortal eyes. These classified computers have no connections to the outside world. It's just as impossible to import data into Livermore from the outside. Someone designing nuclear bomb triggers using Livermore's classified computers has to visit the lab in person, bringing his data in on magnetic tape. He can't use the dozens of networks crossing the country, and can't log in from home, to see how his program is running. Since their computers are often the first ones off the production line, Livermore usually has to write their own operating systems, forming a bizarre software ecology, unseen outside of their laboratory. Such are the costs of living in a classified world. While we didn't have the number-crunching power of Livermore, our computers were no slouches. Our Vax computers were speedy, easy to use, and popular among physicists. We didn't have to invent our own operating systems, since we bought Digital's VMS operating system, and grabbed Unix from campus. As an open lab, our computers could be networked anywhere, and we supported scientists from around the world. When problems developed in the middle of the night, I just dialed the LBL computer from my home—no need to bicycle into work when a phone call might solve it. But there I was, bicycling up to work, wondering if some hacker was in our system. This just might explain some of my accounting problems. If some outsider had picked the locks on our Unix operating system and acquired super-user privileges, he'd have the power to selectively erase the accounting records. And, worse, he could use our network connections to attack other computers. I ducked my bike into a corner and jogged over to the cubicle maze. By now it was well past five, and the ordinary folks were at home. How could I tell if someone was hacking inside our system? Well, we could just send an electronic mail message to the suspicious account, saying something like, "Hey, are you the real Joe Sventek?" Or we could disable Joe's account, and see if our troubles ended. My thoughts about the hacker were sidetracked when I found a note in my office: the astronomy group needed to know how the quality of the telescope's images degraded if they loosened the specifications for the mirrors. This meant an evening of model building, all inside the computer. I wasn't officially working for them anymore, but blood's thicker than water ... by midnight, I'd plotted the graphs for them. The next morning, I eagerly explained my suspicions about a hacker to Dave Cleveland. "I'll bet you cookies to doughnuts it's a hacker." Dave sat back, closed his eyes, and whispered, "Yep, cookies for sure." His mental acrobatics were almost palpable. Dave managed his Unix system with a laid-back style. Since he competed for scientists with the VMS systems, he had never screwed down the security bolts on his system, figuring that the physicists would object and take their business elsewhere. By trusting his users, he ran an open system and devoted his time to improving their software, instead of building locks. Was someone betraying his trust? Marv Atchley was my new boss. Quiet and sensitive, Marv ran a loose group that somehow managed to keep the computers running. Marv stood in contrast to our division head, Roy Kerth. At fifty-five, Roy looked like Rodney Danger-field as a college professor. He did physics in the grand style of Lawrence Laboratory, bouncing protons and anti-protons together, looking at the jetsam from these THE CUCKOO'S EGG Page 15 of 254 collisions. Roy treated his students and staff much as his subatomic particles: keep them in line, energize them, then shoot them into immovable objects. His research demanded heavy number crunching, since his lab generated millions of events each time the accelerator was turned on. Years of delays and excuses had soured him on computer professionals, so when I knocked on his door, I made sure we talked about relativistic physics and ignored computing. Now, Dave and I could guess Roy's reaction to our problem: "Why the hell did you leave our doors wide open?" Our boss's reaction might be predictable, but how should we react? Dave's first thought was to disable the suspect account and forget about it. I felt we ought to send a nasty-gram to whoever was breaking in, telling him to stay away or we'd call his parents. After all, if someone was breaking in, it was bound to be some student from down on campus. But we weren't certain that someone was breaking into our system. It might explain some of our accounting problems—someone learns the system manager's password, connects to our machine, creates a new account, and tampers with the accounting system. But why would someone use a new account if they already had access to the system manager account? Our boss never wanted to hear bad news, but we swallowed hard and called a lunchtime meeting. We had no clear proof of a hacker, just circumstantial pointers, extrapolated from trivial accounting errors. If there was a break-in, we didn't know how far it extended, nor who was doing it. Roy Kerth blasted us. "Why are you wasting my time? You don't know anything and you haven't proven a whit. Go back and find out. Show me proof." So how do you find a hacker? I figured it was simple: just watch for anyone using Sventek's accounts, and try to trace their connection. I spent Thursday watching people log into the computer. I wrote a program to beep my terminal whenever someone connected to the Unix computer. I couldn't see what each user was doing, but I could see their names. Every couple minutes my terminal beeped, and I'd see who had logged in. A few were friends, astronomers working on research papers or graduate students plugging away on dissertations. Most accounts belonged to strangers, and I wondered how I could tell which connection might be a hacker. At 12:33 on Thursday afternoon, Sventek logged in. I felt a rush of adrenaline and then a complete letdown when he disappeared within a minute. Where was he? The only pointer left for me was the identifier of his terminal: he had used terminal port tt23. Sitting behind a computer terminal, fingers resting on his keyboard, someone was connecting into our lab. My Unix computer gave him the address of port tt23. Well, that's a start. My problem was to figure out which physical wires corresponded to the logical name tt23. Terminals from our laboratory and modems from dial-in telephones are all assigned "tt" labels, while network connections show up as "nt." I figured that the guy must be either from our laboratory or dialing in on a phone line over a modem. For a few seconds, I'd sensed a hesitant feeler into our computer. Theoretically, it must be possible to trace the path from computer to human. Someone must be at the far end of that connection. It would take six months to track that path, but my first step was to trace the THE CUCKOO'S EGG Page 16 of 254 connection out of the building. I suspected a dial-in modem, connected from some telephone line, but it conceivably might be someone at the laboratory. Over the years, well over five hundred terminals had been wired in, and only Paul Murray kept track. With luck, our homegrown hardware connections were documented better than the home-brew accounting software. Paul's a reclusive hardware technician who hides in thickets of telephone wire. I found him behind a panel of electronics, connecting some particle detector to the lab-wide ethernet system. Ethernets are electronic pipelines connecting hundreds of small computers. A few miles of orange ethernet cable snaked through our lab, and Paul knew every inch of it. Cursing me for surprising him in the middle of soldering a wire, he refused to give me any help until I proved that I had a legitimate need to know. Aw, hell. Hardware technicians don't understand software problems, and software jockeys know nothing about hardware. Years of ham radio had taught me to solder, so Paul and I had at least one common denominator. I picked up his spare soldering iron and earned his grudging respect after a few minutes of burning my fingers and squinting. Finally, he disentangled himself from the ethernet cables and showed me around the LBL communications switchyard. In this roomful of wires, the telephones, intercoms, radios, and computers were all interconnected by a tangle of cables, wires, optical fibers, and patch panels. The suspicious port tt23 entered this room and a secondary computer switched it to one of a thousand possible terminals. Anyone dialing into the lab would be randomly assigned to a Unix port. The next time I saw a suspicious character, I'd have to run .over to the switchyard and unwind the connection by probing the switching computer. If he disappeared before I disentangled the connection, well, tough. And even if I did succeed, I'd only be able to point to a pair of wires entering the laboratory. I'd still be a long way from the hacker. By lucky accident, though, the noontime connection had left some footprints behind. Paul had been collecting statistics on how many people used the switchyard. By chance he had recorded the port numbers of each connection for the past month. Since I knew the time when Sventek was active on port tt23, we could figure out where he came from. The printout of the statistics showed a one-minute 1200-baud connection had taken place at 12:33. 1200 baud, huh? That says something. The baud rate measures the speed that data flows through a line. And 1200 baud means 120 characters per second—a few pages of text every minute. Dial-up modems over telephone lines run at 1200 baud. Any lab employee here on the hill would run at high speed: 9600 or 19,200 baud. Only someone calling through a modem would let their data dribble out a 1200-baud soda straw. And the anonymity and convenience of these dial-in lines are most inviting to strangers. So pieces were beginning to fit together. I couldn't prove that we had a hacker in the system, but someone dialed into our lab and used Sventek's account. Still, the 1200-baud connection was hardly proof that a hacker entered our system. An incomplete trace, especially one that went no farther than my building, would never convince my boss that something was up, something weird. I needed to find incontrovertible evidence of a hacker. But how? Roy Keith had shown me the high-energy particle detectors attached to the Bevatron: they find jillions of subatomic interactions, and 99.99 percent are THE CUCKOO'S EGG Page 17 of 254 explainable by the laws of physics. Spending your time exploring each particle trail will lead you to conclude that all the particles obey known physics, and there's nothing left to discover. Alternatively, you could throw away all the explainable interactions, and only worry about those that don't quite satisfy the canonical rules. Astronomers, distant cousins of high-energy physicists, work along similar lines. Most stars are boring. Advances come from studying the weirdies—the quasars, the pulsars, the gravitational lenses—that don't seem to fit into the models that you've grown up with. Knowing cratering statistics on the planet Mercury tells you how often the planet was bombarded in the early solar system. But study the few craters intersected by scarps and ridges and you'll learn how the planet shrank as it cooled during its first billion years. Collect raw data and throw away the expected. What remains challenges your theories. Well, let's apply this way of thinking to watching someone visiting my computer. I've got a terminal on my desk, and can borrow a couple others. Suppose I just watched the traffic coming into the computer center. There's about five hundred lines entering the system. Most of these lines run at 9600 baud, or around one hundred fifty words per second. If half the lines are used at any time, I'd have to read well over ten thousand pages every minute. Right. No way could I monitor that kind of traffic on my terminal. But the high-speed lines come from people at LBL. We'd already traced one suspicious connection to a 1200-baud line. There are fewer of them (we can't afford too many incoming phone lines), and they're slower. Fifty lines at 1200 baud might generate a hundred pages a minute, still far too fast to watch on the screen of my terminal. I might not be able to watch fifty people running at once, but maybe I could print out all their interactive sessions, and read the piles of paper at my leisure. A paper printout would provide hard proof of someone messing around; if we found nothing suspicious, we could drop the whole project. I'd record everything that happened during each 1200-baud connection. This would be technically challenging—since I didn't know which line the hacker was calling, I'd have to monitor four dozen. More worrisome was the ethical problem of monitoring our communications. Did we have the right to watch the traffic running through our lines? My sweetheart, Martha, was just finishing law school. Over a deep-dish pizza, we talked about the implications of someone breaking into a computer. I wondered how much trouble I'd be in by listening to incoming traffic. "Look," she mumbled, burning the roof of her mouth on the vulcanized mozzarella. "You're not the government, so you don't need a search warrant. The worst it would be is invasion of privacy. And people dialing up a computer probably have no right to insist that the system's owner not look over their shoulder. So I don't see why you can't." So with a clear conscience, I started building a monitoring system. We had fifty 1200-baud lines, and a hacker might be using any of them. I had no equipment designed to record the traffic. But there's an easy way to record a hacker's activity. Modify the Unix operating system so that whenever a suspicious person logged in, the system records all the keystrokes. This was tempting because I only had to add some lines of code to the Unix daemon software. The daemons themselves are just programs that copy data from the outside world THE CUCKOO'S EGG Page 18 of 254 into the operating system—the eyes and ears of Unix. (The ancient Greek daemons were inferior divinities, midway between gods and men. In that sense, my daemons are midway between the god-like operating system and the world of terminals and disks.) I could split the daemon's output like a T-joint in a pipe, so the hacker's keystrokes would simultaneously go to both the operating system and a printer. Software solutions are simple and elegant. "Muck with the daemons at your own risk," Dave Cleveland said. "Just respect their timing needs." Wayne also warned me, "Look, if you goof up, you'll break the system for sure. It will turn the system into molasses, and there's no way you'll follow everything that happens. Just wait till you see the system console print out 'Panic kernel mode interrupt'—don't come crying on my shoulder!" Dave chipped in, "Hey, if your hacker has any Unix experience, he's bound to notice a change in the daemons." That convinced me. A sharp systems person would notice that we'd changed the operating system. The moment the hacker knew someone was watching him, he'd trash our databases and scram. Our wiretaps had to be completely undetectable, even to an omnipotent super-user. Silent, invisible monitors to trap the hacker's activity. Maybe just tape recording the telephone lines would work, but tape recorders didn't feel right, too much of a kludge. We'd have to play them back, and couldn't watch the keystrokes until long after a hacker had disconnected. Finally, where would I find fifty tape recorders? About the only other place to watch our traffic was in between the modems and the computers. The modems converted the tones of a telephone into electronic pulses, palatable to our computers and the daemons in their operating systems. These modem lines appeared as flat, twenty-five conductor wires, snaking underneath the switchyard's false floor. A printer or personal computer could be wired to each of these lines, recording every keystroke that came through. A kludge? Yes. Workable? Maybe. All we'd need are fifty teletypes, printers, and portable computers. The first few were easy to get—just ask at the lab's supplies desk. Dave, Wayne, and the rest of the systems group grudgingly lent their portable terminals. By late Friday afternoon, we'd hooked up a dozen monitors down in the switchyard. The other thirty or forty monitors would show up after the laboratory was deserted. I walked from office to office, liberating personal computers from secretaries' desks. There'd be hell to pay on Monday, but it's easier to give an apology than get permission. Strewn with four dozen obsolete teletypes and portable terminals, the floor looked like a computer engineer's nightmare. I slept in the middle, nursing the printers and computers. Each was grabbing data from a different line, and whenever someone dialed our system, I'd wake up to the chatter of typing. Every half hour, one of the monitors would run out of paper or disk space, so I'd have to roll over and reload. Saturday morning, Roy Keith shook me awake. "Well, where's your hacker?" Still in my sleeping bag, I must have smelled like a goat. I blinked stupidly and mumbled something about looking at the fifty piles of paper. He snorted, "Well, before you start poking around those printouts, return those printers. You've been running around here like a maniac swiping equipment used by people who are getting work done. You've pissed off a dozen astronomers. Are you THE CUCKOO'S EGG Page 19 of 254 getting work done? No. Whaddya think this place is, your own personal sandbox?" Bleary-eyed, I dragged each printer back to its rightful owner. The first forty-nine showed nothing interesting. From the fiftieth trailed eighty feet of printout. During the night, someone had sneaked in through a hole in the operating system. THE CUCKOO'S EGG Page 20 of 254 4 FOR THREE HOURS, A HACKER HAD STROLLED THROUGH MY SYSTEM, READING WHATEVER HE wished. Unknown to him, my 1200-baud Decwriter had saved his session on eighty feet of single-spaced computer paper. Here was every command he issued, every typing mistake, and every response from the computer. This printer monitored the line from Tymnet. I didn't realize it, but a few of our 1200-baud lines weren't dial-in modem lines. Rather, they came from Tymnet, a communications company that interconnected computers around the world. Before divestment, the Bell system monopolized communications. AT&T was the only way to connect New York to Chicago. By using modems, the phone system could handle data, but the noise and expense of the long-distance service made it unsuitable for computers. By the late '70s, a few other companies dipped their toes in the water, offering specialized services like data phones. Tymnet created a network to interconnect computers in major cities. Tymnet's idea was simple and elegant: create a digital communications backbone, let anyone connect to the backbone by making a local telephone call, then send the data to any computer on the network. Tymnet would compress dozens of users' data into a few packets, and economically send these around the country. The system was immune to noise, and each user could run as fast as he wished. Customers saved money because they could access a distant computer by making a local call. To satisfy scientists around the country, LBL subscribed to Tymnet. When a researcher in Stonybrook, New York, wanted to connect to our computer, he dialed his local Tymnet number. Once his modem was connected to Tymnet, he just asked for LBL and worked as if he were in Berkeley. Physicists from far away loved the service, and we were delighted to find them spending their research dollars on our computers, rather than their home machines. Someone was breaking in, using the Tymnet line. Since Tymnet interconnected the whole country, our hacker might be anywhere. For the moment, though, I was fascinated not by where the hacker came from, but what he had done in three hours. My guess was right: Sventek's account was being used to break into our Unix computer. Not just break in. This hacker was a super-user. The hacker had sneaked through a hole in our system to become a super-user— he'd never even logged into the system manager's account. He was like a cuckoo bird. The cuckoo lays her eggs in other birds' nests. She is a nesting parasite: some other bird will raise her young cuckoos. The survival of cuckoo chicks depends on the ignorance of other species. Our mysterious visitor laid an egg-program into our computer, letting the system hatch it and feed it privileges. That morning, the hacker wrote a short program to grab privileges. Normally, Unix won't allow such a program to run, since it never gives privileges beyond what a user is assigned. But run this program from a privileged account, and he'll become privileged. His problem was to masquerade this special program—the cuckoo's egg—so that it would be hatched by the system. Every five minutes, the Unix system executes its own program named atrun. In THE CUCKOO'S EGG Page 21 of 254 turn, atrun schedules other jobs and does routine housecleaning tasks. It runs in a privileged mode, with the full power and trust of the operating system behind it. Were a bogus atrun program substituted, it would be executed within five minutes, with full system privileges. For this reason, atrun sits in a protected area of the system, available only to the system manager. Nobody but the system manager has the license to tamper with atrun. Here was the Cuckoo's nest: for five minutes, he would swap his egg for the system's atrun program. For this attack, he needed to find a way to move his egg-program into the protected systems nest. The operating system's barriers are built specifically to prevent this. Normal copy programs can't bypass them; you can't issue a command to "copy my program into systems space." But there was a wildcard that we'd never noticed. Richard Stallman, a freelance computer programmer, loudly proclaimed that information should be free. His software, which he gives away for free, is brilliantly conceived, elegantly written, and addictive. Over the past decade Stallman created a powerful editing program called GnuEmacs. But Gnu's much more than just a text editor. It's easy to customize to your personal preferences. It's a foundation upon which other programs can be built. It even has its own mail facility built in. Naturally, our physicists demanded Gnu; with an eye to selling more computing cycles, we installed it happily. Just one problem: there's a bug in that software. In the way it was installed on our Unix computer, the Gnu-Emacs editor lets you forward a mail file from your own directory to anyone else in an unusual way. It doesn't check to see who's receiving it, or even whether they want the file. It just renames the file and changes its ownership label. You've just transferred ownership of the file from you to me. No problem to send a file from your area to mine. But you'd better not be able to move a file into the protected systems area: only the system manager is allowed there. Stallman's software had better make sure this can't happen. Gnu didn't check. It let anyone move a file into protected systems space. The hacker knew this; we didn't. The hacker used Gnu to swap his special atrun file for the system's legitimate version. Five minutes later, the system hatched his egg, and he held the keys to my computer. He had used this technique to fool the computer into giving him power. He planted his phony program where the system expected to find a valid one. The instant that Unix executed his bogus atrun program, he became super-user. The whole operation depended on his being able to move a file anywhere he wished. Gnu was the hole in our system's security. A subtle bug in an obscure section of some popular software. Installed blindly by our systems programmers, we'd never thought that it might destroy our whole system's security. Now I understood. Our friend must have entered a guest account, leveraged his privileges using Gnu's hole, and then added a new account to the computer's files. In front of me, the first few feet of the printout showed the cuckoo preparing the nest, laying the egg, and waiting for it to hatch. The next seventy feet showed the fledgling cuckoo testing its wings. As super-user, he had the run of our system. First thing he did was erase his tracks: he switched the good copy of atrun back where it belonged. Then he listed THE CUCKOO'S EGG Page 22 of 254 the electronic mail of all our users, reading news, gossip, and love letters. He learned of the past month's computer changes, grant proposals, and new hires. He searched for changes in the system managers' files, and discovered that I'd just started work. He checked my salary and resumed More worrisome, he realized that I was a system manager, and my account name. Why me? What did I do? At any rate, from now on, I'd better use a different name. Every ten minutes, the hacker issued the command, "who," to list everyone logged onto the computer. Apparently, he worried that someone might see him connected, or might be watching. Later, he searched for any changes in the operating system—had I modified the daemons to record his session, as I'd first planned to do, he would surely have discovered it. I felt like a kid playing hideand-seek, when the seeker passes within inches of his hiding place. Within the first hour, he wrote a program to scan everyone's mail messages for any mention of his activity. He searched for the word, "hacker," and "security." One scientist had started a program that assembled data from an experiment over the weekend. Running under the name "gather," this program innocuously collected information every few minutes and wrote it to a file. The hacker saw this program, spent ten minutes trying to understand what it did, and killed it. Yow! Here's someone looking over his shoulder every few minutes, checking to see if anyone's around. He kills any jobs that he thinks might monitor him. He opens my mail, checking to see if anyone's written about hackers. Wayne was right: if you stay in the open, he'll know you're watching. From now on, we'd have to be subtle and invisible. When he wasn't looking back over his shoulder, the hacker was reading files. By studying several scientists' command files and scripts, he discovered pathways into other lab computers. Every night, our computer automatically calls twenty others, to exchange mail and network news. When the hacker read these phone numbers, he learned twenty new targets. From the mail file of an engineer: "Hi, Ed! I'll be on vacation for the next couple weeks. If you need to get any of my data, just log into my account on the Vax computer. Account name Is Wilson, password Is Maryanne (that's my wife's name). Have fun!" The hacker had fun, even if Ed didn't. He connected through our local area network into that Vax, and had no problem logging into Wilson's account. Wilson wouldn't notice the hacker reading his files, and probably wouldn't care. They contained numerical data, meaningless to anyone but another nuclear physicist. Our visitor knew about our lab's internal networks. Our dozen big computers were tied to a hundred laboratory computers using ethernets, serial lines, and chewing gum. When physicists wanted to get data from a computer at the cyclotron into our big computer, elegance meant nothing. They'd use any port, any line, any network. Over the years technicians had woven a web of cables around the lab, interconnecting most of the computers with whatever seemed to work. This local area network reached into every office, connecting PC's, Macintoshes, and terminals to our mainframe computers. THE CUCKOO'S EGG Page 23 of 254 Often, these networked computers had been arranged to trust each other. If you're OK on that computer, then you're OK on this one. This saved a bit of time: people wouldn't need to present more than one password when using several computers. The hacker exploited that trust to enter a half dozen computers. As super-user on our main Unix computer, he disguised himself under someone else's account name. Then he just knocked on the door of another networked machine, and he was admitted without even whispering the password. Our visitor couldn't know what these systems were used for; still, he felt his way around the net, searching for connections into unexplored computers. By the end of the session, the printer's ribbon had run out of ink. By rubbing a pencil lightly over the paper, I could just make out the impressions left from the printhead: the hacker had copied our password file, then disconnected. A bass guitar note took my attention from the hacker's trail. The Grateful Dead were playing outdoors at the Berkeley Greek Theater, only a hundred yards downhill from the lab. The police couldn't keep people from sitting in the field overlooking the concert, so I skipped over there, mingling with a thousand others in tie-dyed shirts. Burnt-out panhandlers, left over from the sixties, worked the crowd, begging tickets and selling posters, buttons, and grass. The drum solo in the second set echoed from Strawberry Canyon, adding a weird backbeat appreciated only by us cheapskates in the fields. Life was full: no hacker is worth missing a Dead concert for. THE CUCKOO'S EGG Page 24 of 254 5 MONDAY MORNING MARKED MY SECOND WEEK ON THE JOB. I WAS AN UNEASY COMPUTER jockey: surrounded by overworked experts, yet not knowing what tasks I ought to be doing. Something fun would turn up; in the meantime, I might as well finish this hacker project. Like a freshman in physics lab, I wrote about the weekend's activity in a logbook. Not that I planned to use this logbook: it was a chance to learn a word processor on my Macintosh. The astronomer's rule of thumb: if you don't write it down, it didn't happen. I passed the results to the gang, hoping nobody would notice that I'd slept overnight in the machine room. The boss wanted to see me as soon as he arrived. I suspected he was mad about my grabbing all those terminals. Management might be loose, but computer jocks still weren't supposed to borrow piles of lab equipment without telling anyone. But Roy didn't even grinch about the terminals. He wanted to know about the hacker. "When did he show up?" "Sunday morning at five for three hours." "Delete any files?" "Killed one program that he thought was monitoring him." "Are we in danger?" "He's super-user. He can wipe out all our files." "Can we shut him down?" "Probably. We know the one hole; it's a quick patch." "Think that'll stop him?" I could sense where his thoughts were leading. Roy wasn't concerned about slamming the door. He knew we could easily deactivate the stolen Sventek account. And now that we understood it, fixing the Gnu-Emacs hole wasn't difficult: just add a couple lines of code to check the target directory. Should we close our doors or remain open? Closing up shop was the obvious reaction. We knew how this hacker entered our system and knew how to kick him out. But what else was wrong? What other gifts had our mysterious visitor left for us? How many other accounts did he access? What other computers did he break into? There was the worry. The printout showed the hacker to be a competent systems programmer, able to exploit obscure bugs that we'd never seen before. What else had he done? When you're super-user, you can modify any file in the system. Did the hacker modify a system program to open a backdoor entrance? Had he patched our system to recognize a magic password? Did he plant a computer virus? On home computers, viruses spread by copying themselves into other pieces of software. When you give an infected piece of software to someone else, the virus copies itself into other software, spreading from disk to disk. If the virus is benign, it'll be hard to detect and probably won't do much damage. But it's easy to build malicious viruses which duplicate themselves and THE CUCKOO'S EGG Page 25 of 254 then erase data files. Just as easy to create a virus that lies dormant for months and then erupts some day in the future. Viruses are the creatures that haunt programmers' nightmares. As super-user, the hacker could infect our system in a way that would be almost impossible to eradicate. His virus could copy itself into systems software and hide in obscure areas of the computer. By copying itself from program to program, it would defy our efforts to erase it. Unlike a home computer, where you can rebuild the operating system from scratch, we had extensively modified our operating system. We couldn't go to a manufacturer and say, "Give us an original copy." Once infected, we could only rebuild our system from backup tapes. If he'd planted a -virus six months ago, our tapes would be infected as well. Maybe he'd planted a logic bomb—a program timed to blow up sometime in the future. Or perhaps this intruder had only rifled our files, killed a couple jobs, and screwed up our accounting. But how could we tell that he hadn't done much worse? For a week, our computer was wide open to this hacker. Could we prove that he hadn't tampered with our databases? How could we again trust our programs and data? We couldn't. Trying to shut him out wouldn't work, as he'd only find another way in. We needed to find out what he had done and what he was doing. Most of all, we needed to know who was at the other end of the line. "It's gotta be some student on the Berkeley campus," I said to Roy. "They're the Unix wizards, and they think of us as bozos." "I wouldn't be too sure." Roy leaned back in his chair. "Why would someone from Berkeley come in through Tymnet, when they could more easily have dialed our system over the telephone lines?" "Maybe Tymnet is just a cover," I said. "A place to hide. If he dialed the lab directly, we'd trace him. But now, we've got to trace both Tymnet and a telephone call." My hand waving didn't convince the boss. Perhaps from his scientific experience or maybe as a cynical ploy, Roy kept an open mind: it's not a student until he's dragged in. Sure, the weekend's printouts showed a good programmer, but we might be watching any competent computer jockey, anywhere. Tracking the guy meant tracing telephone lines. The price of hard evidence was hard work. Confronted with traces of a mysterious visitor, Roy only saw footprints. I saw an intruder. Roy decided not to decide. "Let's close down all network connections for the day. Tomorrow morning, I'll talk to the lab director, and get a sense of what to do." We could delay, but sooner or later we'd have to either start tracing, or lock the guy out. Did I want to track someone through the city? It would keep me from scientific computing. It had nothing to do with astronomy or physics. And it sounded like cops and robbers—or a game of hide-and-seek. On the plus side, though, I might learn about phone traces and networks. Best of all was imagining the look on some kid's face when we barged into his dorm room, shouting, "Freeze! Drop that keyboard!" Tuesday afternoon, Roy called. "The director says, "This is electronic terrorism. Use all the resources you need to catch the bastard. Take all the time you want. Spend three weeks, if you have to. Nail the bastard.' " THE CUCKOO'S EGG If I wanted to hunt the hacker, management backed me. Page 26 of 254 THE CUCKOO'S EGG Page 27 of 254 6 I BIKED HOME, THINKING OF DEVIOUS HACKER-TRAPPING SCHEMES. AS I CAME CLOSER to home, though, my thoughts turned to dinner. So great to have someone to come home to. Martha Matthews and I had lived together for a few years now, and been friends for almost ten. We'd known each other so well that it was hard to remember a time before I knew her. Old friends shook their heads. They'd never seen me stay with one woman this long. I'd fall in love, hang around for a couple years, and then we'd grow tired of each other and move on. I was still good friends with several former lovers, but the romance never seemed to last. I'd always been cynical and sarcastic, protecting myself from getting too close to anyone. But life with Martha felt different. Barrier after barrier came down, slowly, over time. She insisted on talking out our differences, demanded to know the reasons for my moods and tempers, demanded that we think of ways to get along better. It was unbearable sometimes—I hated to talk when I was mad—but it usually seemed to work. I found myself feeling nesting instincts. The perfect afternoon was to tinker around the house, rewiring a switch, planting some bulbs, or soldering a stainedglass window. We spent many a quiet evening, sewing or reading or playing scrabble. I began to feel. . . Married? Who, me? No. Definitely not. Marriage was stultifying, a trap for the conventional. You married someone and they expected you to stay the same forever, never changing, never doing anything new. There'd be fights and you couldn't leave, you'd get tired of the same person every evening, every morning. Limiting, dreary, artificial, and conventional. Living together was different. We were both free. We freely chose to share each day, and either of us could leave if the relationship was no longer good for us. It was better this way, and Martha seemed content. Uh, right. I wondered if she'd remain cheerful if I spent the next few weeks sleeping at work. Three weeks to catch a hacker. How long should this take? Perhaps a couple days to set up traces, another few days to track him through the networks, and then bust him. Probably we'd need the cooperation of the police, so add a day or two. We could wrap it up in two weeks, then I'd be back to managing a computer, and maybe a bit of astronomy on the side. We needed to weave a net fine enough to catch the hacker, but coarse enough to let our scientists through. I'd have to detect the hacker as soon as he came on line and call Tymnet's technicians to trace the call. Detecting the hacker was easy: I'd just camp out in my office alongside two terminals. One terminal for working, another to watch the system. Each time someone logged onto the computer, two beeps would tell me to check out the new user. As soon as a stranger showed up, I'd run down to the switchyard and see what they were doing. Theoretically foolproof. Impossible in practice. From a thousand users, I knew THE CUCKOO'S EGG Page 28 of 254 about twenty. The other 980? Well, I had to check each one. So every two minutes I'd jog down the hall, thinking that I'd caught someone. And since I'd miss the signal if I went home, I ignored Martha and slept under the desk. The rug smelled like a seat on a crosstown bus and whenever the terminal beeped, I'd sit up and gouge my head on the bottom of a drawer. A couple nights of slicing my forehead convinced me that there had to be an easier way. If I knew the stolen account names, it would be easy to write a program that watched for the bad guy to show up. No need to check out every person using the computer; just ring a bell when a stolen account was in use. But I also remembered Wayne Graves' warning—stay invisible. That meant no jobs running on the main computer. But I could watch from another computer. We'd just installed a new Unix computer, our Unix-8 system. Nobody had used it yet, so it might not be secure, but it surely wasn't contaminated. I could connect it to our local area network, secure it against all possible attacks, and let it watch the Unix-4 and Unix-5 computers. I'd protect my Unix-8 castle with a one-way moat. Information could come into the computer, but nothing could go out. Dave Cleveland, hardly excited about chasing a hacker, smiled slightly and told me how to set Unix-8 to reject all login attempts, yet covertly scan the other Unix machines for signs of bad guys. The program wasn't hard—just a few dozen lines of code to get a status block from each of the local computers. From long tradition, astronomers have programmed in Fortran, so I wasn't surprised when Dave gave me the hairy eyeball for using such an antiquated language. He challenged me to use the C language; in a few minutes he'd reduced it to twenty lines of tightly written code. We fired up Dave's watchdog program on the Unix-8 computer. From the outside, it looked like just one more laboratory system. Anyone inquiring about its status received an invitation to log in. But you couldn't log on, since that computer rejected everyone except Dave and me. The hacker shouldn't be suspicious, since that computer didn't appear to be hooked up. From this high ground, a network messenger asked each of the other Unix computers, "Hey, who's logged on?" Each minute, the Unix-8 program analyzed these reports, and searched for Sventek's name. When Sventek showed up, my terminal beeped, and it was forehead-gouging tune. But alarms alone wouldn't catch the hacker. We needed to track him through our system, and back to his lair. And to protect ourselves, we had to know what he was doing. There was no way to grab fifty printers again to monitor all the traffic through our system, so I had to watch only those lines that he'd be likely to use. Saturday morning, he'd entered through one of our four Tymnet connections, so that seemed like a good place to start. I couldn't buy, steal, or borrow four printers for a few weeks, so I went out begging. One physics professor gave me a beat-up old Decwriter, delighted that someone would take the ten-year-old heap off his hands. A secretary donated a spare IBM PC in exchange for my teaching her how to use spreadsheet programs. A combination of cookies, coaxing, and conniving led to two more obsolete printers. We were back in business, recording all our Tymnet traffic. Wednesday afternoon marked a week since we'd first detected the hacker. Berkeley was sunny, though I could barely see the windows from across the maze of cubicles. Dave's watchdog was awake, the printers busy chattering with every THE CUCKOO'S EGG Page 29 of 254 keystroke, and I was absentmindedly thinking of infrared emissions from the Pleiades star cluster. Suddenly, the terminal beeped twice: Sventek's account was active. My adrenaline pumped as I ran to the switchyard; the top of the ream of paper showed the hacker had logged in at 2:26 and was still active. Letter by letter, the printer spat out the hacker's keystrokes. Logged into the Unix-4 computer as Sventek, he first listed the names of everyone connected. Lucky—there was nobody but the usual gang of physicists and astronomers; my watchdog program was well concealed within the Unix-8 computer. "Looking over your shoulder again," I thought. "Sorry, nobody here but us astrophysicists," I whispered to the terminal. All the same, he scanned all the processes running. The Unix command ps prints the status of other processes. Habitually, I usually typed in ps -axu, the last three characters telling mother Unix to tell everyone's status. The intruder, however, entered ps -eafg. Strange. I'd never seen anyone use the g flag. Not that he discovered much: just a few scientific analysis programs, and a cranky typesetting program—and a network link to the Unix-8 system. It'd taken him just three minutes to discover the Unix-8 computer, loosely linked to the Unix-4 system. But could he get in? With the Unix rlogin command he tried a half-dozen times, knocking on the door of the Unix-8 machine with Sventek's account name and password. No luck. Dave had nailed that door closed. Apparently satisfied that nobody was watching him, he listed the system password file. There wasn't much for him to see there: all the passwords are encrypted and then stored. An encrypted password looks like gibberish; without solving an extremely difficult cipher, the password file gave the hacker little more than a dream. He didn't become super-user; rather he checked that the Gnu-Emacs file hadn't been modified. This ended any doubts about whether the same hacker was connected: nobody else would search out the security hole in our system. At 2:37, eleven minutes after he logged in, he abruptly logged off the Unix-4 computer. But not before we'd started the trace. Tymnet! I'd forgotten to warn their network operations center that they'd have to trace some connections. I hadn't even asked whether they could trace their own network. Now, watching the printer copy every key that the hacker pressed, there were only minutes to get the trace. Ron Vivier traces Tymnet's network within North America. While I talked to him on the phone, I could hear him punching keys on his terminal. In a staccato voice, he asked for our node's address. At least I'd prepared that much. In a couple minutes, Ron had traced the connection from LBL's Tymnet port into an Oakland Tymnet office, where someone had dialed in from a telephone. According to Ron, the hacker had called Tymnet's modem in Oakland, just three miles from our lab. It's easier to call straight into our Berkeley lab than to go through Oakland's Tymnet office. Why call through Tymnet when you can dial directly into our system? Calling direct would eliminate Tymnet's intermediate connections and might be a tad more reliable. But calling via Tymnet added one more layer to trace. The hacker had called the local Tymnet access number instead of our lab. It was like taking the interstate to drive three blocks. Whoever was at the other end of the line knew how to hide. Ron Vivier gave his condolences—I hadn't wanted just some Tymnet telephone number; I was hunting for a person. THE CUCKOO'S EGG Page 30 of 254 Well, we were on the trail, but there were bends in the road. Somehow, we'd have to trace the phone call, and phone traces meant court orders. Phooey. When the hacker logged off, I looked up from the printout. Like a firehouse dog, Roy Kerth had picked up the news and made it down to the switchyard. So had Dave and Wayne. When Ron hung up, I announced, "He's calling Oakland Tymnet. So he must be from around here. If he were in Peoria, he'd save his nickel and call the Peoria Tymnet modem." "Yeah, you're probably right." Roy didn't look forward to losing a bet. Dave wasn't thinking about the phone trace. "This ps -eafg command bothers me," he said. "I can't say why—it just doesn't taste right. Maybe it's just paranoia, but I'm sure that I've seen that combination before." "To hell with Unix. Serves us right for running such a dog operating system." Wayne saw a chance to bait Dave. "Hey, that password file isn't much use to him, is it?" "Only if he owns a supercomputer. You'd need one to unravel the encryption. Unix isn't VMS—it's got the tightest cypher locks around," Dave countered. Roy had heard it before; he saw himself as above the war of the operating systems. "Looks like you need some phone traces, Cliff." I didn't like his choice of pronoun, but, yes, that was the point. "Any ideas on where to start?" "Let your fingers do the walking." THE CUCKOO'S EGG Page 31 of 254 7 THE MORNING AFTER WE WATCHED THE HACKER BREAK INTO OUR COMPUTER, THE BOSS MET with Aletha Owens, the lab's attorney. Aletha didn't care about computers, but had a wary eye for problems on the horizon. She wasted no time in calling the FBI. Our local FBI office didn't raise an eyebrow. Fred Wyniken, special agent with the Oakland resident agency, asked incredulously, "You're calling us because you've lost seventy-five cents in computer time?" Aletha tried explaining information security, and the value of our data. Wyniken interrupted and said, "Look, if you can demonstrate a loss of more than a million dollars, or that someone's prying through classified data, then we'll open an investigation. Until then, leave us alone." Right. Depending on how you looked at it, our data was worth either nothing or zillions of dollars. How much is the structure of an enzyme worth? What's the value of a high-temperature superconductor? The FBI thought in terms of bank embezzlement; we lived in a world of research. Classified data? We weren't a military base or an atomic weapons lab. Yet we needed the FBI's cooperation. When the hacker next popped his periscope above the water, we'd probably track him to the Tymnet's Oakland telephone access number. From there, I hoped a phone trace would lead to him. But I'd heard that the phone company wouldn't trace a line without a search warrant. And we needed the FBI to get that warrant. After hitting the FBI's brick wall, Aletha called our local District Attorney. The Oakland DA didn't fool around: "Someone's breaking into your computer? Hell, let's get a warrant and trace them lines." The FBI might not give a damn, but our local prosecutors took us seriously. Still, they would have to convince a judge. Our warrant was at least a week away. Just after five, Dave stopped by and started talking about the break-in. "Cliff, the hacker's not from Berkeley." "How do you know?" "You saw that guy typing in the ps -eafg command, right?" "Yeah, here's the printout," I replied. "It's just an ordinary Unix command to list all the active processes—'ps' means print status, and the four letters modify the display. In a sense, they're like switches on a stereo—they change the way the command works." "Cliff, I can tell you're used to Berkeley Unix. Ever since Berkeley Unix was invented, we've mechanically typed 'ps' to see what's happening on the system. But tell me, what do those four letters modify?" Dave knew my ignorance of obscure Unix commands. I put up the best front I could: "Well, the e flag means list both the process name and environment, and the a flag lists everyone's process—not just your process. So the hacker wanted to see everything that was running on the system." "OK, you got half of 'em. So what are the g and f flags for?" "I dunno." Dave let me flounder until I admitted ignorance. "You ask for a g listing when you want both interesting and uninteresting processes. All the unimportant jobs, like accounting, will show up. As will any hidden processes." THE CUCKOO'S EGG Page 32 of 254 "And we know he's diddling with the accounting program." Dave smiled. "So that leaves us with the f flag. And it's not in any Berkeley Unix. It's the AT&T Unix way to list each process's files. Berkeley Unix does this automatically, and doesn't need the f flag. Our friend doesn't know Berkeley Unix. He's from the school of old-fashioned Unix." The Unix operating system was invented in the early 1970s at AT&T's Bell Laboratories in New Jersey. In the late '70s, Unix zealots from Bell Labs visited the Berkeley campus, and a new, richer version of Unix was developed. Along with hot tubs, leftist politics, and the free speech movement, Berkeley is known for its Unix implementation. A schism developed between advocates of the small, compact AT&T Unix and the more elaborate Berkeley implementation. Despite conferences, standards, and promises, no consensus has appeared, and the world is left with two competing Unix operating systems. Of course, our lab used Berkeley Unix, as do all right-thinking folks. East Coast people were said to be biased towards AT&T Unix, but then, they hadn't discovered hot tubs either. From a single letter, Dave ruled out the entire computing population of the West Coast. Conceivably, a Berkeley hacker might use an old-fashioned command, but Dave discounted this. "We're watching someone who's never used Berkeley Unix." He sucked in his breath and whispered, "A heathen." Wayne didn't give a damn about Unix. As a VMS junkie, Wayne was an infidel. Moreover, he felt the hacker couldn't learn anything from our password file: "Look, there's no way that anyone can decrypt those passwords. About all he's learned is our names. Why bother?" I'd rolled this around in my mind. Passwords are at the heart of security on a big computer. Home computers don't need passwords: there's only one user. Anyone at the keyboard can access any program. But when there's ten or twenty people using a single system, the computer must be certain that the person behind the terminal isn't an imposter. Like an electronic signature, passwords verify the authenticity of a transaction. Automatic teller machines, telephone credit cards, electronic funds transfer networks, even some home telephone-answering machines depend on passwords. By filching or forging passwords, a hacker can create counterfeit wealth, steal services, or cover bounced checks. When money was stored in vaults, safecrackers attacked the combination locks. Now that securities are just bits in a computer's memory, thieves go after the passwords. When your computer has fifty or a hundred users, you might just store each person's password in a file. When the user tries to log on, ask for her password and compare that to what's in your file. In a friendly environment, no problem. But how do you keep someone from sneaking a peek at that password file? Well, protect the password file so that only the system can read it. Even if you protect the password file, every now and then all the files will be copied onto backup tapes. Even a novice programmer could read those tapes on another computer and list the contents of the password file. File protection alone isn't enough. In 1975, Bob Morris and Fred Grampp of Bell Laboratories developed a way to protect passwords, even when files weren't secure. They would rely on encryption, rather than file protection. If you chose the password "cradle," the computer THE CUCKOO'S EGG Page 33 of 254 doesn't simply store your choice into a file of passwords. Instead, Unix scrambles the letters into an encrypted word, say, "pn6yywersyq." Your encrypted password is stored, not the plain text. So a Unix password file might look something like this: Aaron: fnqs241kcvs Blacker: anvpqwOxcsr Blatz: pn6yywersyq Goldman: mwe783Jcyl2 Henderson: rp2d9c!49b7 Following each account name is the encrypted password. Like Wayne said, stealing the password file just gives you a list of people. The computer program that encrypts "cradle" into "pn6yywersyq" is built upon a trapdoor algorithm: a process that's easy to do, but difficult to undo. When Sally Blatz logs in, she types in her account name, Blatz, and then her password, cradle. The system encrypts the password into pn6yywersyq, and compares that to the entry in the password file. If the encrypted entries don't match, Sally is booted off the machine. The plain text password itself isn't compared, its encryption is. Password security depends on the trapdoor function. Trapdoor functions are mathematical ratchets: you can turn them forwards, but not backwards. They quickly translate text into ciphers. To make these locks pickproof, it's got to be impossible to reverse the algorithm. Our trapdoors were built upon the Data Encryption Standard (DBS), created by IBM and the National Security Agency. We'd heard rumors that the electronic spooks of NSA weakened the DES. They hobbled it just enough to be crackable by NSA, but kept it strong enough to resist the efforts of ordinary mortals. The grapevine said that this way NSA could crack the code and read messages, but nobody else could. The cryptographic DES program within our Unix computer was public. Anyone could study it. NSA had analyzed its strengths and weaknesses, but these reports were secret. Occasionally, we'd heard rumors of someone cracking this cipher, but none of these panned out. Until NSA published its analyses of the DES, we'd have no choice but to trust that our encryption was strong enough. Wayne and I had watched the hacker break in and steal our password file. The hacker now knew the names of a few hundred scientists. He might as well have asked for our telephone book—at least that included addresses. Unless he owned a Cray supercomputer, he couldn't invert the trapdoor function, and our passwords remained safe. Wayne was still worried. "Maybe this guy's stumbled on some brilliant way to reverse the trapdoor function. Let's be a tad careful and change our important passwords." I could hardly object. The system password hadn't been changed for a couple years, and outlasted people who had been hired and fired. I didn't mind changing my password; to make sure, I used a different password on each computer. If the hacker managed to figure out my password from the Unix-4 computer, he'd still have no way to guess it on the others. Before pedaling home, I again studied the printout of the previous day's session. Buried in the ten pages were clues to the hacker's persona, location, and intentions. But too much conflicted: we traced him through Tymnet into Oakland, California. But Dave didn't believe he was from Berkeley. He copied our password file, yet our encryption made those passwords into gibberish. What was he doing THE CUCKOO'S EGG Page 34 of 254 with our encrypted passwords? In some ways, this was like astronomy. We passively observed a phenomenon, and from a few clues tried to explain the event and find the location of the source. Astronomers are accustomed to quietly gathering data, usually by freezing behind a telescope on a mountaintop. Here the data appeared sporadically, from an unknown source. Instead of thermodynamics and optics, I needed to understand cryptography and operating systems. Somehow, a physical connection existed between our system and a distant terminal. By applying ordinary physics, it must be possible to understand what was happening. Physics: there was the key. Record your observations. Apply physical principles. Speculate, but only trust proven conclusions. If I were to make any progress, I'd have to treat the task as a freshman physics problem. Time to update my notebook. THE CUCKOO'S EGG Page 35 of 254 8 AND JUST IN TIME. WEDNESDAY, SEPTEMBER 10, AT 7:51 A.M., THE HACKER APPEARED in our system for six minutes. Long enough to ring the alarm on my terminal, but not enough time to do anything about it. I had stayed at home that night: "Five days at the lab are enough," Martha said. I wasn't at the lab to watch, but the printer saved three pages of the hacker's trail. He had logged into our Unix-4 computer as Sventek. Well, I understand that— he had Sventek's password, and had entered from Tymnet. But he didn't hang around my Unix-4 computer. Instead he leap-frogged through it and landed in the Milnet. Now it was no news flash that the Milnet existed—it's a part of the Internet, a computer network that cross-links a hundred other networks. From our Unix computer, we can reach the Internet, and from there, the Milnet. The Milnet belongs to the Department of Defense. My hacker connected to Milnet address 26.0.0.113, logged in there as "Hunter," and checked that he had a copy of Gnu-Emacs, then disappeared. When I biked in around noon, there was no trace to follow upstream. But the hacker left an indelible trail downstream. Where was that Milnet address? The Network Information Center decoded it for me: the U.S. Army Depot, in Anniston, Alabama. The home of the Army's Redstone missile complex, two thousand miles away from Berkeley. In a couple minutes, he'd connected through our lab and into some Army base. The printout left little doubt that this was the hacker. Nobody but the hacker would use Sventek's account. And who else would check for the Gnu-Emacs security hole on some computer in Alabama? Nobody was around to tell me to ignore it, so I called Anniston information. Sure enough, the Anniston Army Depot had a computer center, and eventually I found Chuck McNatt, the Anniston Unix wizard. "Hi, Chuck. You don't know me but I think we found someone screwing around with your computer." "Who are you? How do I know you're not trying to break in?" After a few minutes of disbelief, he asked for my phone number, hung up, and called me back. Here's someone that doesn't trust strangers. Or did he call me back on a secure phone line? "Bad news," I said. "I think I saw someone breaking into your system." "Aw, hell—that son of a bitch, Hunter?" "Yeah. How'd you know?" "I've seen his ass before." Chuck McNatt explained through a thick Alabama drawl that the Army's Redstone Missile Arsenal kept track of its supplies on a couple of Unix computers. To get orders processed quickly, they'd hooked up to Chuck's computer at the Anniston Depot. Most of their traffic was news updates—not many people logged in remotely. One Saturday morning, to escape the August heat, Chuck had gone into work and checked the users on his system. Someone named Hunter was using up an enormous amount of computing time. Surprised to see anyone on a Saturday, Chuck had flashed a message on Hunter's screen, saying, "Hey! Identify yourself!" THE CUCKOO'S EGG Page 36 of 254 The mysterious Hunter typed back, "Who do you think I am?" Chuck wasn't that gullible. He sent another message, "Identify yourself now or I'll knock you off the system!" Back came Hunter's reply, "I cannot answer." "So I bumped him off the machine," Chuck said. "We called the FBI, but they didn't give a damn. So we talked CID into tracing every damn connection coming in on our phone lines." "What's the CID—Chestnut Inspection Department?" "Be serious," Chuck said. "The CID's the Army's cops. The criminal investigation division. But they're not doin' much." "No classified material lost, huh?" The FBI in Montgomery, Alabama, told Chuck about the same story as Oakland had told me. They'd investigate when a million dollars disappeared. Until then, don't bother 'em. Computer crimes weren't sexy. "Who'd you find?" "The weirdest thing," Chuck continued. "I caught Hunter sneaking into my computer two or three more times, but my telephone recorders didn't show a thing." "Betcha I know why. He's been coming in through your back door. Your Milnet connection. Some hacker's been breaking into our system, and he got into your computer this morning." Chuck cursed—he'd missed the three-minute connection. He had set traps on all his telephone lines, but hadn't thought to watch his network links. "We're trying to find out who's hacking our system," I said. "We figure he's a student here in Berkeley, and we're gearing up to track him down. Our first trace points to Oakland or Berkeley." "Well, I know how you feel. We all suspect it's a student here in Alabama," Chuck said. "We thought about closing up, but we're out to git him. I'd rather see him behind bars than behind a terminal." For the first time, I worried for this hacker's welfare. If the Army caught the guy, he'd have a rough time. "Hey, Chuck, have I got a kicker for you. Betcha this guy's super-user on your system." "Naw. He might have stolen an account, but no way he'd get to be super-user. We're an Army base, not some goofball college." I let the swipe at Berkeley pass. "He went looking for your Gnu-Emacs move-mail file." "Yeah. So what?" "What do you know about the nesting habits of cuckoos?" I explained the workings of the Gnu-Emacs security hole. Chuck was taken aback. "You mean we've had this hole since White Sands sent us this Gnu file?" Chuck whistled. "I wonder how long he's been poking around." He understood the hole and the implications. The hacker listed files at the Anniston system. Judging from the dates of these files, he'd been in Anniston's computers since early June. For four months, an illegitimate system manager used an Alabama Army computer. Yet he'd been discovered by accident, not through some logic bomb or lost information. No obvious damage. Looking closely at the morning's printout, I saw that the hacker had executed the change password command. On the Anniston computer, he had changed Hunter's THE CUCKOO'S EGG Page 37 of 254 password to be "Hedges." A clue at last: of zillions of possible passwords, he'd chosen Hedges. Hedges Hunter? Hunter Hedges? A hedge hunter? Time to flip through the H's in the Berkeley telephone book. Three phone calls to H. Hunter turned up Harold, Heidi, and Hilda Hunter. "Hi, are you interested in a free subscription to Computer Reviews?" No dice. None of them said they cared about computers. What does a physics lab in Berkeley have in common with an army depot in Anniston, Alabama? You couldn't find more politically opposite locations: a goodold-boy Army base and a radical hippie town. Yet technically, we shared quite a bit. Both our computers ran Unix and connected through the Milnet network. But wait—Anniston's system ran AT&T Unix, not the Berkeley dialect. If I believed Dave Cleveland, then the hacker was at home on Anniston's system. Might it be a Southern hacker? THE CUCKOO'S EGG Page 38 of 254 9 I COULDN'T STAND THE STERILE, FLUORESCENT LIGHTED HALLS OF THE LAB ANYMORE, so I went outside to look at the panoramic view of the Bay Area below me. The Berkeley campus lay directly beneath my laboratory. Once the home of the free speech movement and antiwar protests, the campus is still known for its wild politics and ethnic diversity. If I were a little closer, I could probably hear the Young Republicans baiting the Socialist Workers, while the Chinese Club looked on in amazement. Smoky coffeehouses crowded next to the campus, where haggard grad students scribbled their theses, fueled by espresso. At nearby ice cream shops, giggling sorority girls mingled with punks in black leather and spiked hair. Best of all— Berkeley's bookstores. From the front of the lab, I could look farther south, to the pleasant streets of north Oakland, where we lived. There I shared an old bungalow with an assortment of zany roommates. Across the bay, shrouded in fog, was San Francisco—Oz. Three years ago, Martha had moved here to study law and I'd tagged along. She'd been worth crossing the country for. She was a damned good hiking partner and caver. I first met her when I fell thirty feet inside a cave; she came to the rescue, rapelling down to where I lay incapacitated by a bad sprain and utter infatuation. My injuries healed, thanks to her chicken soup; my affection for the smart-aleck kid who climbed rocks so fearlessly ripened into love. Now we lived together. She actually enjoyed studying law. She didn't want to be a lawyer, but a legal philosopher. She was obsessed with aikido, a Japanese martial art, and often came home bruised but grinning. She cooked, gardened, pieced quilts, did carpentry, and made stained-glass windows. For all our zaniness, we wallowed in disgustingly wholesome domestic bliss. I bicycled home and told Martha about the Alabama break-in, speculating about who might be behind it. "So there's technocratic vandals," she said. "What else is new?" "That's news in itself. Technicians now have incredible power to control information and communication," I said. "So what? Somebody's always had control over information, and others have always tried to steal it. Read Machiavelli. As technology changes, sneakiness finds new expressions." Martha was still giving me a history lesson when Claudia bustled in, complaining about her fifth graders. Life in Berkeley usually includes a roommate or two. Claudia was ours, and a perfect one at that. She was generous and cheerful, eager to share her life, her music, and her kitchen gadgets with us. She was a professional violinist eking out a living by playing in two symphony orchestras and a chamber music trio, and giving lessons to kids. Claudia was seldom still or quiet. In her few moments between jobs, she simultaneously cooked meals, talked on the phone, and played with her dog. At first I listened, but soon her voice became like the background chirp of a parakeet while I worried about how malicious this hacker might be. While I'm at home, how do I know what he's up to? Claudia knew how to take my mind off the hacker: she brought home a video, Plan THE CUCKOO'S EGG Page 39 of 254 9 from Outer Space—aliens in tinfoil flying saucers drag vampires from graves. Wednesday, September 17, was a drizzly Berkeley day. As the only California couple without a car, Martha and I had to bicycle through the rain. On my way into the lab, I visited the switchyard, to check for any visits by the hacker. Water dripped off my sopping hair onto the printout, smudging the ink on the paper. Sometime during the night, someone had connected to our computer, and methodically tried to log into the Unix-4 computer. First they tried to log into the Guest account, using the password "Guest." Then they tried the Visitor account, with password "Visitor"; then accounts Root, System, Manager, Service, and Sysop. After a couple of minutes, the attacker left. Could this be a different hacker? This guy didn't even try valid accounts like Sventek or Stoll. He simply tried obvious account names and simple Passwords. I wondered how often such an attack might succeed. Not often—with six-letter passwords a hacker had a better chance of winning the lottery than randomly guessing a particular password. Since the computer hangs up after a few log-in failures, the attacker would need all night to try even a few hundred possible passwords. No, a hacker couldn't magically enter my system. He'd need to know at least one password. By 12:29, most of my clothes had dried off, though my sneakers still squished. I was part way into a soggy bagel, and most of the way through an astronomy article about physics of the icy satellites of Jupiter. My terminal beeped. Trouble in the switchyard. A quick (though squeaky) trot down the hallway let me watch the hacker connect into our system as Sventek. Again the adrenaline rush: I called Tymnet and quickly found Ron Vivier. Ron started the trace, and I huddled over the Decwriter, which now tapped out the hacker's commands. The hacker wasted no time. He issued commands to show all the active users and any background jobs running. He then fired up Kermit. Named after the Muppet hero, Kermit is the universal language for connecting computers together. In 1980, Frank da Cruz of Columbia University needed to send data to a number of different computers. Instead of writing five different, incompatible programs, he created a single standard to exchange files between any systems. Kermit's become the Esperanto of computers. Absentmindedly chewing on a bagel, I watched as the hacker used Kermit to transfer a short program into our Unix computer. Line by line, faithful Kermit reassembled it, and soon I could read the following program: echo -n "WELCOME TO THE LBL DNIX4 COMPUTER" echo -n "PLEASE LOG IN NOW" echo -n "LOGIN:" read account_name echo -n "ENTER YOUR PASSWORD:" (stty -echo; \ read password; \ stty echo; \ echo" "; \ echo $account__name $password >> /tmp/.pub) echo "SORRY, TRY AGAIN." Yikes! Now here was a strange program! This program, when installed in our computer, would prompt a user to enter his name and password. An ordinary user who ran this program would see on his screen: THE CUCKOO'S EGG Page 40 of 254 WELCOME TO THE LBL UNIX4 COMPUTER PLEASE LOGIN NOW Login: His terminal would then wait until he entered his account name. After he typed his name, the system responds: ENTER YOUR PASSWORD: And he'd naturally type in his password. The program then stashes the unlucky user's name and password into a file, tells the user, "SORRY, TRY AGAIN" and then disappears. Thinking they've mistyped their passwords, most people will just try to log in again. By then, their password will already have been stolen. Four thousand years ago, the city of Troy fell when Greek soldiers snuck in, hidden inside the Trojan horse. Deliver a gift that looks attractive, yet steals the very key to your security. Sharpened over the millennia, this technique still works against everyone except the truly paranoid. The hacker's Trojan horse program collected passwords. Our visitor wanted our passwords badly enough to risk getting caught installing a program that was bound to be detected. Was this program a Trojan horse? Maybe I should call it a mockingbird: a false program that sounded like the real thing. I didn't have time to figure out the difference—within a minute, he was bound to install his program in the systems area, and start it running. What should I do? To disable it would show him that I was watching him. Yet doing nothing would give him a new password every time someone logged in. But legitimate super-users have power too. Before the hacker could run his program, I changed one line in it, making it look like he'd made a trivial error. Then I diddled a couple system parameters to slow down the system. Slow enough that the hacker would need ten minutes to rebuild his program. Enough time to let us respond to this new attack. I shouted down the hall for Guru Dave. "What do you feed a Trojan horse?" Dave came running. We shifted the computer into high speed, and prepared a fodder of bogus accounts and false passwords. But our panic wasn't necessary. The hacker rebuilt his Trojan horse, but didn't install it properly. Dave instantly realized that it had been placed in the wrong directory. His Trojan horse would be happy in standard AT&T Unix, but couldn't cavort in the fields of Berkeley Unix. Dave grinned. "I won't say, 'I told you so,' but we're watching someone who's never been to California. Every Unix jockey on the West Coast would use Berkeley style commands, yet your hacker's still using AT&T Unix." Dave descended from his tower to explain what he meant. "The spelling of his commands is different from Berkeley Unix. But so is the very feel of the program. Kinda like how you can tell that a writer is British rather than American. Sure, you'll see words like 'colour' and 'defence,' but you can feel the style difference THE CUCKOO'S EGG Page 41 of 254 as well." "So what's the difference?" I asked. Dave sneered, "The hacker used the command 'read' to get keyboard data. Any civilized programmer would use the 'set' command." For Dave, civilized computers spoke Berkeley Unix. All others were uncouth. The hacker didn't realize this. Confident that he'd put his Trojan horse in the right pasture, he ran it as a background process, and logged off. Before he disconnected, Ron Vivier had traced the hacker through Tymnet's network, and into an Oakland, California, telephone line. The dust hadn't yet settled on our court order, so we couldn't start the phone trace. The hacker had left, but his Trojan horse stayed behind, running as a background task. As Dave predicted, it collected no passwords, for it had been installed in a place that wasn't referenced during log-in. Sure enough, twenty minutes later, the hacker reappeared, searched for a collection of passwords, and must have been disappointed to find his program had failed. "Look, Dave, the poor guy needs your help," I said. "Right. Should we send him some electronic mail telling him how to write a Trojan horse program that works?" Dave replied. "He's got the basics right—imitating our log-in sequence, asking for the username and password, then storing the stolen information. All he needs is a few lessons in Berkeley Unix." Wayne stopped by to watch the hacker flounder. "Aw, what do you expect? There's just too many varieties of Unix. Next time make it easier on those inept hackers, and give them Digital's VMS operating system. It might not be easier to hack, but at least it's standardized. IOTTMCO." Intuitively obvious to the most casual observer. Wayne had a good point. The hacker's Trojan horse attack had failed because the operating system wasn't exactly what he was accustomed to. If everyone used the same version of the same operating system, a single security hole would let hackers into all the computers. Instead, there's a multitude of operating systems: Berkeley Unix, AT&T Unix, DEC's VMS, IBM's TSO, VM, DOS, even Macintoshes and Ataris. This variety of software meant that no single attack could succeed against all systems. Just like genetic diversity, which prevents an epidemic from wiping out a whole species at once, diversity in software is a good thing. Dave and Wayne continued bickering as they left the switchyard. I hung around a few more minutes, reloading paper. At 1:30 P.M., the hacker reappeared; I was still adjusting the printer when he started typing. This second session was predictable. Our visitor looked at his special file for passwords and found none. He listed his Trojan horse program and tested it a couple times. It didn't work. Apparently, he didn't have a Dave Cleveland for help. Obviously frustrated, he erased the file and logged off in a couple minutes. But even though he'd been on for only a few minutes, Tymnet managed to trace him, again into Oakland. Ron Vivier, who'd traced Tymnet's connections, apparently welcomed any emergency that might extricate him from a meeting, so he jumped when I called. If we could only get the phone company to continue the trace, we could wrap up everything in a couple days. Dave felt he could exclude anyone coming from the West Coast. Chuck in Anniston suspected a hacker from Alabama. Tymnet's traces pointed to Oakland. Me? I didn't know. THE CUCKOO'S EGG Page 42 of 254 10 OUR TYMNET TRACES REACHED INTO OAKLAND, AT VARIOUS TIMES THE HOME OF JACK London, Ed Meese, and Gertrude Stein. A twenty-minute bike ride from the Berkeley campus led to the Oakland Paramount Theater, with its sublime art-deco architecture and eye-popping murals. A few blocks away, in the basement of an ugly modem building, Tymnet rents space for fifty dialup modems. Ron Vivier had traced the hacker from our lab into this bank of modems. Now it was my local telephone company's turn. A two-inch-thick cable runs under Broadway, connecting Tymnet's modems to an unmarked, windowless building. There, Pacific Bell's Franklin office houses an electronic switch to handle ten thousand telephone lines in area code 415 with the prefix 430. Tymnet leases fifty of these lines. From somewhere, the hacker had dialed 415/430-2900. The path to our mysterious visitor led to Pac Bell's ESS-5 switch. Across San Francisco Bay, Lee Cheng's office overlooks a grungy alley off Market Street. Lee is Pac Bell's bloodhound; from his office or up on a telephone pole, he traces phone lines. Lee's degree is in criminology, and his graduate work is in accident reconstruction and causation. But eight years of telephone tracing gives him an engineer's view of the phone company and a cop's view of society. To him, communities are split by area codes, exchanges, and trunk lines, as well as precincts and neighborhoods. With advance warning, Lee starts a software program in the computer that runs the telephone exchange. At the switching control center, he logs onto the ESS maintenance channel, brings up line-condition-monitoring software, and starts a trap program. The automatic trap program monitors the status of an individual telephone line. It records the date, time, how many rings before an answer, and where the call came from. If the call came from a nearby phone—one from the same exchange—then the trace is complete, and Lee's job is easy. More often, the call comes from another exchange, and Lee has to coordinate traces at perhaps five different phone exchanges. When a technician at an exchange receives a trace call, he drops what he's doing—Lee's traces take precedence over everything except firefighting. He logs into the control computer, commands his computer to display the phone number's status (busy, idle, off-hook), and executes programs to show where the connection came from (routing index, trunk group number, adjacent exchange name). With luck, the trace might take a few seconds. But a few exchanges, left over from the 1950s, still use mechanical-stepping switches. When you dial through these exchanges, you can hear a soft pulsing in the background, as relays move a lever in tune with your dialing. The old grackles of the telephone system are proud of these antiques, saying, "They're the only switches that'll survive a nuclear attack." But they complicate Lee's job: he's got to find a technician to run from rack to rack tracing these calls. Local telephones can only be traced while connected. Once you hang up, the THE CUCKOO'S EGG Page 43 of 254 connection evaporates and can no longer be traced. So Lee races against time to finish a trace before the connection is lost. Phone companies view phone traces as a waste of time. Only their most skilled technicians know how to trace a phone connection. Worse, traces are expensive, generate lawsuits, and upset customers. Lee, of course, sees things otherwise. "Yesterday was a drug bust, today, it's an extortion racket, tomorrow we're tracing a burglary ring. Obscene phone calls around the full moon. Lately, we've been tracing call girls' pocket pagers. Slice of life in the big city." Still, the fear of lawyers keeps him from unofficially helping out. Our conversation in September 1986 was curt: "Hey, we need a telephone line traced." "Got a search warrant?" "No, do we need one?" "We won't trace without a warrant." That was quick. No progress until Aletha Owens got the court order. After yesterday's attack, we couldn't wait. My searches through the phone book were leading nowhere. A more competent Trojan horse would panic my boss into closing down the investigation. And my three-week allowance was down to ten days. Sandy Merola was Roy Keith's sidekick. When Roy's acid tongue got to one of the staff, Sandy applied balm. On a mission to the Berkeley campus, Sandy noticed a set of IBM personal computers in a public section of the library. Like any computer jock would do, he wandered over and tried to use them. Just as he suspected, these computers were programmed to automatically dial Tymnet and log into the Dow Jones Information Service. Tymnet? Sandy spent a few minutes diddling on the terminal, and discovered that he could find the latest stock quotations and financial rumors from The Wall Street Journal. More important, when he signed off the Dow Jones service, the terminal prompted him for, "Tymnet username?" Seemed like nothing to lose by trying, so he entered, "LBL." Sure enough, Sandy connected to my lab's computers. Maybe these public terminals explained things. Anyone could use them; they dialed the Oakland Tymnet number; and the library was all of a hundred feet away from Cory Hall, where the Berkeley Unix jockeys hang out. Sandy was a jogger the way some people are Catholics. He trotted up Cardiac Hill and told the police of his discovery. Here was a way to avoid a phone trace— the next time the hacker appeared, we'd just duck over to the library and grab the bastard. We didn't even need a court order. Sandy returned from the police station, still sweating. He caught me practicing a yo-yo trick. "Cut the clowning, Cliff. The police are all set to run over to the campus and arrest whoever's using those terminals." Being more accustomed to parking tickets and medical emergencies, the LBL police don't understand computers and are pretty wary of telephone traces. But they had no problem with busting someone breaking into a computer. "Hadn't we better make sure that it's the hacker, first?" I had visions of some undercover cops staking out a terminal and dragging a librarian into the paddy wagon for checking the Dow Jones industrials. "It's easy. Call me the next time the hacker shows up. I'll drive down to the library with the police, and we'll see what's on the screen. If it's data from LBL, THE CUCKOO'S EGG Page 44 of 254 then we'll leave it to the police." "Are they gonna stake out the terminal? You know, like in 'Dragnet'? With oneway mirrors and binoculars?" "Huh? Be serious, Cliff." Sandy jogged away. I guess scientists are graded in seriousness. It reminded me of when I'd filed a student health report, listing under complaints, "Potato Famine." The doctor called me aside and lectured me, "Son, we take health seriously around here." We got our chance to test Sandy's theory soon enough. Two days after his failed Trojan horse, the hacker returned at 12:42 P.M. Lunch hour. The perfect time for a Berkeley student to wander over to the library and use their terminals. At the alarm, I called Sandy. Five minutes later, he appeared with two undercover police agents, wearing suits, ties, and winter coats. Nothing could be more conspicuous on a campus of hippies on a hot summer day. I glimpsed a large revolver under one of the cop's coats. They were serious. For the next twenty-five minutes, the hacker didn't do much. He became superuser via the Gnu-Emacs hole, listed the day's electronic mail, and scanned through our processes. Ron Vivier skipped lunch to trace the Tymnet connection into Oakland. Any minute, I expected to see the printer suddenly stop, signaling that Sandy and the constabulary had caught their man. But no, the hacker took his time and logged off at 1:20. Sandy returned a few minutes later. "No luck, huh?" His face said it all. "Nobody was at the library's terminals. Nobody even near them. Are you sure the hacker was on?" "Yeah, here's the printout. And Tymnet traced it into Oakland again." Sandy was let down. Our shortcut hit a dead end: progress now depended on a telephone trace. THE CUCKOO'S EGG Page 45 of 254 11 THAT EVENING, MARTHA WAS SUPPOSED TO BE STUDYING CONSTITUTIONAL LAW, BUT WAS actually piecing a calico quilt. I came home discouraged: the library stakeout had seemed so promising. "Forget the hacker. You're home now." "But he might be in my system right now." I was obsessing. "Well, there's nothing you can do about it, then. Here, thread a needle and help with this seam." Martha escaped law school by quilting; surely it would work for me as well. After twenty minutes of silence, while she studied, my sewing started to get crooked. "When we get the warrant, we'll have to wait until the hacker shows up. For all we know, that'll be at 3 a.m., and nobody will be around." "I said, forget the hacker. You're home now." She didn't even look up from her book. Sure enough, the hacker didn't show up the next day. But the search warrant did. It was legal now. Of course, I couldn't be trusted to start anything as important as a phone trace: Roy Kerth was explicit that only he was to talk to the police. We went through a couple dry runs, making sure we knew who to call and checking that we could unwind our own local network. Then I got bored and went back to writing some software to analyze optical formulas for an astronomer. In the afternoon, Roy called our systems people and operators together. He lectured us about the need to keep our traces secret—we didn't know where the hacker was coming from, so we mustn't mention our work to anyone outside the lab. I figured that people would talk less if they knew what was going on, so I gave a chalk talk about what we'd seen and where we were heading. Dave Cleveland chipped in about the Gnu-Emacs hole, and Wayne pointed out that we'd better discuss the hacker strictly by voice, since he regularly read our electronic mail. The meeting broke up with Boris and Natasha imitations. Tuesday, at 12:42 in the afternoon, Sventek's account lit up. Roy called the laboratory police—they wanted to be in charge of the phone traces. By the time Tymnet had unwound their network, Roy was shouting over the phone. I could hear his side of the conversation. "We need a number traced. We have the search warrant. Now." Silence for a moment. Then he exploded. "I don't give a damn about your problems!! Start the trace now!" More silence. "If you don't get a trace immediately, you'll hear about it from the lab director." Roy slammed down the receiver. The boss was furious—his face turned purple. "Damn our police! They've never handled a phone trace, and they don't know who to call at the phone company!" Sheesh. At least his anger was aimed elsewhere. Perhaps it was for the best. The hacker disconnected within a couple minutes, after just listing the names of the active users. By the time the phone trace was started, there'd be no connection to trace. While the boss cooled off, I took the printout to study. There wasn't much to summarize in my logbook. The hacker had just logged in, listed the users, then THE CUCKOO'S EGG Page 46 of 254 logged off. Didn't even check the mail. Aah! I saw why he logged off so fast. The system operator was around. The hacker must know the sysops's name. He had raised periscope, seen the enemy, then disappeared. Sure enough, looking back to other printouts, he stayed around only when no operators were around. Paranoid. I talked with each of our operators, explaining this discovery. From now on, they would run the system covertly, using pseudonyms. September 16 marked the end of the second week on the trail. I tried working on optics again, but my mind kept drifting to the printouts. Sure enough, just after noon, my terminal beeped: the hacker had returned. I called Tymnet, and then the boss. This time, we set up a conference call, and I listened to the trace as I watched the hacker walk through our system. "Hi, Ron, it's Cliff. We need another trace on our Tymnet line, LBL, Tymnet node 128, port 3." A minute of fumbling on the other end. "Looks like it's the third modem in our block of 1200-baud lines. That would make it line 2903. That's 415/430-2903." "Thanks, Ron." The police heard this, and relayed it to Lee Cheng at the phone company. "That's coming from the Franklin switch. Hold on." I was accustomed to being put on hold by the phone company. I watched the hacker fire up the Gnu-Emacs move-mail file. He was becoming super-user. He'd be on for at least another ten minutes. Maybe long enough to complete a trace. Come on, Pac Bell! Three minutes passed by. Lee came back on line. "The line's active, all right. Connects to a trunk leading into Berkeley. I've got a technician checking that line right now." Another two minutes pass by. The hacker's super-user now. He goes straight for the system manager's mail files. "The Berkeley technician shows the line connecting to AT&T long lines. Hold on." But Lee doesn't punch hold, and I listen in on his conversation with the Berkeley office. The guy in Berkeley insists that the line's coming from far away; Lee's telling him to check it again. Meanwhile the hacker is working on our password file. Editing it, I think, but I'm trying to hear what's happening at the phone company. "It's our trunk group 369, and damn it, that's routed to 5096MCLN." The Berkeley technician was speaking in tongues. "OK, I guess we'll have to call New Jersey." Lee seemed dismayed. "Cliff, are you still there?" "Yeah. What's going on?" "No matter. Is he going to stay on much longer?" I watched the printout. The hacker left our password file and was cleaning up his temporary files. "I can't tell. My guess is—oops, he's logged off." "Disconnected from Tymnet." Ron Vivier had been quiet until now. "Dropped off the phone line." Lee's trace disappeared. Our police officer came on line. "Well, gentlemen, what's the story?" Lee Cheng spoke first. "I think the call's coming from the East Coast. There's a slight chance that it's a local Berkeley call, but... no, it's from AT&T." Lee THE CUCKOO'S EGG Page 47 of 254 was thinking out loud, like a graduate student at an oral exam. "All our Pacific Bell trunk lines are labeled with three digits; only the long-distance trunks have four-digit identifiers. That line ... let me look it up. I heard Lee type into his computer. Lee came back in a minute. "Hey, Cliff, do you know anyone in Virginia? Maybe Northern Virginia?" "No. There's no particle accelerators near there. Not even a physics lab. Of course, my sister's there ..." "Think your sister's breaking into your computer?" Yeah, sure. My sister was a tech writer for the goddamn Navy. She even attended night school at the Navy War College. "If she is," I replied, "I'm the pope of San Francisco." "Well then, we can't go any further today. Next time, I'll make the trace faster." It was hard to imagine a faster trace. I'd taken five minutes getting everyone on line. Ron Vivier had spent two minutes tracing the call through Tymnet; it had taken Lee Cheng another seven minutes to snake through several telephone exchanges. In a shade under a quarter hour, we'd traced the hacker through a computer and two networks. Here was a conundrum. Sandy Merola felt the hacker came from the Berkeley campus. Dave Cleveland was certain he came from anywhere except Berkeley. Chuck McNatt from Anniston suspected someone from Alabama. The Tymnet trace led to Oakland, California. Now Pacific Bell said Virginia. Or was it New Jersey? With each session my logbook grew. It wasn't enough to just summarize what had happened. I began to annotate each printout and search for correlations between sessions. I wanted to know my visitor: understand his wishes, predict his moves, find his address, and learn his name. While trying to coordinate the traces, I'd pretty much ignored what the hacker was actually doing. After the tension died down, I hid in the library with the printout from his most recent connection. Right off, it was obvious that the fifteen minutes which I'd watched were only the coda of the hacker's work. For two hours, he had been connected to our system; I'd only noticed him during the last quarter hour. Damn. If only I'd detected him right away. Two hours would have been enough to complete a trace. More damning, though, was why I hadn't noticed him. I'd been watching for activity on Sventek's account, but he had used three other accounts before touching Sventek's account. At 11:09 in the morning, some hacker had logged into an account belonging to a nuclear physicist, Elissa Mark. This account was valid, billed to the nuclear sciences department, though its owner had been on sabbatical at Fermilab for the past year. It took just one phone call to find that Elissa was unaware of anyone using her computer account; she didn't even know if it still existed. Was this the same hacker that I'd been following? Or someone else? I had no way of knowing in advance that the Mark account had been hacked. But paging through the printout left little doubt. Whoever was using the Mark account had become super-user by crawling through the Gnu-Emacs hole. As system manager, he searched for accounts that hadn't been used in a long time. He found three: Mark, Goran, and Whitberg. The latter two belonged to physicists long departed from our lab. THE CUCKOO'S EGG Page 48 of 254 He edited the password file and breathed life into the three dead accounts. Since none of these accounts had been deleted, all their files and accounting information remained valid. To steal these accounts, the hacker needed to learn their passwords. But the passwords were protected by encryption: our DBS trapdoor functions. No hacker could cut through that armor. With his purloined super-user powers, the hacker edited the system-wide password file. He didn't try to decrypt Goran's encrypted password; instead, he erased it. Now that the account had no password, the hacker could log in as Goran. With this he disconnected. What's he up to? He couldn't crack passwords, but as super-user, he didn't have to. He just edited the password file. He reappeared a minute later as Goran, then chose a new password for this account—Benson. The next time Rodger Goran tried to use our Unix computer, he'd be frustrated to find his old password no longer worked. Our hacker had stolen another account. Aah—here's why the hacker stole old accounts. If he stole active accounts, people would complain when their familiar passwords no longer worked. So my adversary stole old accounts that weren't used anymore. Robbing the dead. Even as super-user, he couldn't undo the DBS trapdoor. So he couldn't figure out someone else's password. But he could swipe passwords, with a Trojan horse, or steal a whole account, by changing the password to a new word. Having stolen the Goran account, he then grabbed the Whitberg account. The hacker now controlled at least four accounts, Sventek, Whitberg, Goran, and Mark, on two of our Unix computers. How many other accounts did he hold? On which other systems? While running under Whitberg's pseudonym, the hacker tried to connect through our Milnet link into three Air Force systems. After waiting a minute for those distant computers to respond, he gave up, and started listing files belonging to LBL folks. He grew tired of this after reading a few scientific papers, several boring research proposals, and a detailed description of how to measure the nuclear cross section of some beryllium isotope. Yawn. Breaking into computers sure wasn't the key to power, fame, and the wisdom of the ages. Getting into our two Unix systems hadn't satisfied my voracious foe. He'd tried hurdling the moat around our secured Unix-8 computer, but failed—Dave had sealed off that machine. Frustrated at this, he printed a list of remote computers available from our site. Nothing secret there, just the names, phone numbers, and electronic addresses for thirty Berkeley computers. THE CUCKOO'S EGG Page 49 of 254 12 WITH THE FULL MOON, I EXPECTED MORE HACKING AND PLANNED ON SLEEPING UNDER THE desk. The hacker didn't show up that evening, but Martha did. Around seven, she hiked up, bringing a thermos of minestrone and some quilting to keep me occupied. There's no shortcut to hand stitching a quilt. Each triangle, square, and parallelogram must be cut to size, ironed, assembled, and sewn to its neighbors. Up close, it's hard to tell the pieces from the scraps. The design becomes visible only after the scraps are discarded, and you stitch the pieces together. Hmmm. A lot like understanding this hacker. Around 11:30, I gave up my watch. If the hacker wanted to show up at midnight, the printers would catch him anyway. The next day, the hacker turned up once. I missed him, preferring to share lunch with Martha just off campus. It was worth it: on a street corner, a jazz band played 1930s tunes. The singer belted out some '30s ditty, "Everybody loves my baby, but my baby loves nobody but me." "That's absurd," Martha said between tunes. "Logically analyzed, the singer must be his own baby." "Huh?" It sounded fine to me. "Look. 'Everybody' includes my baby. Since 'Everybody loves my baby,' then my baby loves herself. Right?" "Uh, yeah." I tried to follow. "But then he says, 'My baby loves nobody but me.' So my baby, who must love herself, cannot love anyone else. Therefore, my baby must be me." She explained it twice before I understood. The singer had never learned elementary logic. Neither had I. By the time I returned from lunch, the hacker was long gone, leaving his trail on a paper printout. For once, he didn't become super-user. Yes, in his paranoid way, he checked for systems people and monitoring processes, but he didn't sneak through the hole in the operating system. Instead, he went fishing over the Milnet. A single isolated computer, out of communication with the world, is immune to attack. But a hermit computer has limited value; it can't keep up with what's happening around it. Computers are of the greatest use when they interact with people, mechanisms, and other computers. Networks let people share data, programs, and electronic mail. What's on a computer network? What do computers have to say to each other? Most personal computers satisfy the needs of their owners, and don't need to talk to other systems. For word processing, accounting spreadsheets, and games, you really don't need any other computers. But hook up a modem to your computer, and your telephone will report the latest from the stock market, news wires, and rumor mills. Connecting to another computer gives you a powerful way to tune in the latest news. Our networks form neighborhoods, each with a sense of community. The highenergy physics networks transfer lots of data about subatomic particles, research THE CUCKOO'S EGG Page 50 of 254 proposals, as well as gossip about who's pushing for a Nobel prize. Unclassified military networks probably pass along orders for shoes, requests for funding, and rumors of who's jockeying for base commander. Somewhere, I'll bet there are classified networks, to exchange secret military orders and top secret gossip like who's sleeping with the base commander. These electronic communities are bounded by the limits of their communications protocols. Simple networks, like public bulletin boards, use the simplest ways to communicate. Anyone with a personal computer and a telephone can link into them. Advanced networks require leased telephone lines and dedicated computers, interconnecting hundreds or thousands of computers. These physical differences set boundaries between networks. The networks themselves are linked together by gateway computers, which pass reformatted messages between different networks. Like Einstein's universe, most networks are finite but unbounded. There's only a certain number of computers attached, yet you never quite reach the edge of the network. There's always another computer down the line. Eventually, you'll make a complete circuit and wind up back where you started. Most networks are so complicated and interwoven that no one knows where all their connections lead, so most people have to explore to find their way around. Our lab's computers connect to a dozen computer networks. Some of them are local, like the ethernet that ties computers in one building to a lab next door. Other nets reach to an extended community: the Bay Area Research Net links a dozen northern California universities. Finally, the national and international networks let our scientists connect to computers around the world. But the premier network is the Internet. In the mid 1950s, the Federal government started building the interstate highway system, a twentieth-century marvel of pork-barrel public-works politics. With memories of wartime transportation shortages, military leaders made certain that the interstate system could handle tanks, military convoys, and troop carriers. Today, few think of interstate highways as a military system, though they're just as capable of sending tanks across the country as trucks. With the same reasoning, the Department of Defense began developing a network to link military computers together. In 1969, the Defense Advanced Research Projects Agency's (DARPA) experiments evolved into the Arpanet and then into the Internet: an electronic highway interconnecting a hundred-thousand computers around the world. In the world of computing, the Internet is at least as successful as the interstate system. Both have been overwhelmed by their success, and every day carry traffic far beyond what their designers dreamed. Each regularly inspires complaints of traffic jams, inadequate routes, shortsighted planning, and inadequate maintenance. Yet even these complaints reflect the phenomenal popularity of what was an uncertain experiment only a few years ago. At first, DARPA's network was simply a testbed to prove that computers could be linked together. Since it was seen as an unreliable experiment, universities and laboratories used it, and mainstream military people ignored it. After eight years, only a few hundred computers connected into the Arpanet, but gradually, others were attracted by the network's reliability and simplicity. By 1985 the network directory listed tens of thousands of computers; today, there must be over one hundred thousand. Taking a census of networked computers would be like counting the cities and towns reachable from the interstate system—it's hard to name many THE CUCKOO'S EGG Page 51 of 254 places which can't be reached via some convoluted route. The network's growing pains have been reflected in name changes. The first Arpanet was a backbone connecting random university, military, and defense contractor computers. As military people grew to depend on the network for carrying messages and mail, they decided to split the network into a military portion, the Milnet, and a research section, the Arpanet. But there's not much difference between the military and academic nets, and gateways let traffic flow between them. Indeed, any Arpanet user can connect to any Milnet computer without so much as an invitation. Together, the Arpanet, Milnet, and a hundred other networks make up the Internet. There are thousands of university, commercial, and military computers connected through the Internet. Like buildings in a city, each has a unique address; most of these addresses are registered at the Network Information Center (NIC) in Menlo Park, California. Any one computer may have dozens or hundreds of people using it, so individuals as well as computers are registered in the NIC. The NIC's computers provide a directory: just connect to the NIC and ask for someone, and it'll tell you where they're located. They don't have much luck keeping their database up to date (computer people change jobs often), but the NIC still serves as a good phone directory of computer people. During my lunch break, the hacker ducked into the NIC. Our printer quietly saved the session as he searched the NIC for the abbreviation, "WSMR": LBL> telnet NIC.ARPA The hacker asks for the Network Information Center Trying ... Connected to 10.0.0.51. Escape character is '"]'. +-----------DDN Network Information Center--------------------| | For user and host Information, type: WHOIS | For NIC Information, type: NIC | +-------------------------------------------------------------@ whois wsmr He searches for WSMR White Sands Missile Range WSMR-NET-GW.ARMY.MIL 26.7.0.74 White Sands Missile Range WSMR-TRAPS.ARMY.MIL 192.36.99.2 White Sands Missile Range WSMR-AIMS.ARMY.MIL 128.44.8.1 White Sands Missile Range WSMR-ARMTE-GWARMY.MIL 128.44.4.1 White Sands Missile Range WSMR-NELARMY.MIL 128.44.11.3 WSMR? White Sands Missile Range. With two commands and twenty seconds, he found five computers at White Sands. Astronomers know Sunspot, New Mexico, as one of the finest solar observatories. Clear skies and great telescopes make up for the utter isolation of Sacramento Peak, a few hundred miles south of Albuquerque. The only road to the observatory runs through White Sands, where the Army tests their guided missiles. Once, when I was studying the solar corona, an observing run took me to Sunspot, past the desolation of White Sands. The locked gates and guardhouses discourage onlookers; if the sun doesn't fry you, the electric fences will. I'd heard rumors that the Army was designing rockets to shoot down satellites. Seemed like an SDI/Star Wars project, but civilian astronomers can only guess. Maybe this hacker knew more about White Sands than I did. No doubt, though, that the hacker wanted to know more about White Sands. He spent ten minutes trying to log into each of their computers, connecting to them over the Internet. THE CUCKOO'S EGG Page 52 of 254 The printer recorded his steps: LBL> telnet WSMR-NET-GW.ARMY.MIL Connect to a White Sands computer Trying ... Connected to WSMR-NET-GWARMY.MIL 4.2 BSD UNIX Welcome to White Sands Missile Range login: guest Try the guest account Password: guest Guesses a password Invalid password, try again But no luck login: visitor Try another likely account name Password: visitor Invalid password, try again No luck login: root He tries yet another account Password: root Invalid password, try again Still no luck login: system And a fourth try Password: manager Invalid password, disconnecting after 4 tries For each computer, he tried to log in as guest, visitor, root, and system. We saw him failing, time after time, as he tried to guess passwords. Perhaps those accounts were valid; the hacker couldn't enter them because he didn't know the right passwords. I smiled at the printout. No doubt, the hacker wanted to get into White Sands. But they didn't fool around with security. Between their electric fences and passwords, neither tourist nor hacker could enter. Someone at White Sands had locked their doors. With a snicker, I showed his attempts to the boss, Roy Keith. "Well, what do we do about it?" I asked. "Since he didn't get into White Sands, should we tell them?" "Hell, yes, we'll tell them," Roy responded. "If someone tries to break into my neighbor's house, I'll tell 'em. I'll call the cops, too." I asked what cops were in charge of the Internet. "Damned if I know," Roy said. "But here's our policy, from here out: anyone that's attacked, we tell them. I don't care if the hacker didn't get in, you call them on the phone and tell them. Remember, keep this out of electronic mail. And find out who the cops are." "Yessir." It took only one phone call to find out that the FBI wasn't policing the Internet. "Look, kid, did you lose more than a half million dollars?" "Uh, no." "Any classified information?" "Uh, no." "Then go away, kid." Another attempt at rousing the feds had failed. Maybe the Network Information Center would know who policed their net. I called Menlo Park and eventually found Nancy Fischer. To her, the Internet wasn't just a collection of cables and software. It was a living creature, a brain with neurons extending round the world, into which ten thousand computer users breathed life every hour. Nancy was fatalistic: "It's a miniature of the society around us. Sooner or later, some vandal's going to try to kill it." It seemed that there were no network police. Since the Milnet—now called the Defense Data Network—isn't allowed to carry classified data, nobody paid much attention to its security. THE CUCKOO'S EGG Page 53 of 254 "You ought to be talking to the Air Force Office of Special Investigations," she said. "They're the narcs of the Air Force. Drug busts and murders. Not exactly white-collar crime, but it can't hurt to talk to them. I'm sorry I can't help you, but it's really not my bailiwick." Three phone calls later, I'm in a conference call with Special Agent Jim Christy of the AFOSI and Major Steve Rudd of the Defense Communications Agency. Jim Christy made me nervous—he sounded like a narc. "Let me get this straight. Some hacker broke into your computer, then got into an Army computer in Alabama, and is now going for White Sands Missile Range?" "Yes, that's about what we've seen." I didn't want to explain the Unix GnuEmacs security hole. "Our traces aren't complete yet; he might be from California, Alabama, Virginia, or maybe New Jersey." "Oh . . . you're not shutting him out so that you can catch the bastard." He was ahead of me. "And if we close him out, he'll just enter the Internet through some other hole." Steve Rudd, on the other hand, wanted the hacker nailed. "We can't let this continue. Even without classified information, the Milnet's integrity demands that spies be kept out." Spies? My ears pricked up. The narc spoke next. "I don't suppose the FBI has lifted a finger." I summarized our five calls to the FBI in one word. Almost apologetically, Jim Christy told me, "The FBI isn't required to investigate every crime. Probably they look at one in five. Computer crimes aren't easy—not like kidnapping or bank robbery, where there's witnesses and obvious losses. Don't blame them for shying away from a tough case with no clear solution." Steve pressed Jim. "OK, so the FBI won't do anything. How about AFOSI?" Jim answered slowly, "We're the Air Force computer crime investigators. We usually hear about computer crimes only after a loss. This is the first one that we've come across in progress." Steve cut in, "Jim, you're a special agent. The only difference between you and an FBI agent is your jurisdiction. Doesn't this fall in your court?" "It does. It's a strange case that falls in several courts." Over the phone, I could almost hear Jim think. "We're interested, all right. I can't tell if this is a serious problem or a red herring, but it's well worth investigating." Jim continued, "Look, Cliff. Each agency has thresholds. Our resources are finite so we're forced to choose what we investigate. That's why the FBI asked you about the dollar loss—they're looking to get the most bang for their effort. Now if classified stuff gets stolen, it's a different story. National security doesn't equate to dollars." Steve interrupted, "But unclassified information can also equate to national security. The problem is convincing law enforcement people." "So what'll you do?" I asked. "Right now, there's really not much we can do. If this hacker's using the military networks, though, he's walking on our territory. Keep us informed and we'll sharpen our stingers." In hopes of encouraging AFOSI, I sent Jim a copy of my logbook, and samples of the hacker's printouts. After this conversation, Jim Christy explained about the Milnet. What I called THE CUCKOO'S EGG Page 54 of 254 the Milnet, Jim knew as the unclassified Defense Data Network, run by the Defense Communications Agency. "The Department of Defense runs the Milnet for all the services—Army, Navy, Air Force, and Marines. That way, each service has equal access to the network, and you'll find computers from every branch on the net." "So why is Steve Rudd in the Air Force?" "He's really a purple-suiter—he works for all three branches. Naturally, when he smelled a problem, he called the Air Force investigators." "And you work full time on computer crime?" "You betcha. We're watching ten thousand Air Force computers." "Then why can't you wrap up this case in a snap?" Jim spoke slowly. "We've got to clearly define our territory. Unless we do, we step on each other's toes. You, Cliff, have no worries that you'll be busted by the OSI—our bailiwick is the Air Force base." Bailiwicks always belong to someone else. You know, much as I complained about bailiwicks, I realized that they protected my own rights: our constitution prevents the military from grubbing around civilian affairs. Jim had put this into a new light—sometimes these rights actually do interfere with law enforcement. For the first time, I realized that my civil rights actually limit what police can do. Whoops. I'd forgotten the boss's instructions to call White Sands. Another few minutes on the phone, and I reached Chris McDonald, a civilian working for the missile range. I outlined the case—Unix, Tymnet, Oakland, Milnet, Anniston, AFOSI, FBI. Chris interrupted, "Did you say Anniston?" "Yes, the hacker was super-user at Anniston Army Depot. It's a little place in Alabama, I think." "I know Anniston, all right. They're our sister Army base. After we test our missiles, we ship 'em off to Anniston," Chris said. "And their computers come from White Sands as well." I wondered if this was just coincidence. Perhaps the hacker had read data in the Anniston computers, and realized that the good stuff came from White Sands. Maybe the hacker was sampling every site where the Army stored missiles. Or maybe the hacker had a list of computers with security holes. "Say, Chris, do you have Gnu-Emacs on your computers?" Chris didn't know, but he'd ask around. But to exploit that hole, the hacker had to log in first. And the hacker had failed, after trying four times on each of five computers. White Sands kept their doors locked by forcing everyone on their computers to use long passwords, and to change them every four months. A technician wasn't allowed to choose her own password—the computer assigned unguessable passwords, like "agnitfom" or "nietoayx." Every account had a password, and none could be guessed. I didn't like the White Sands system. I couldn't remember computer-generated passwords, so I'd write them in my wallet or next to my terminal. Much better to allow people to choose their own passwords. Sure, some people would pick guessable passwords, like their names. But at least they wouldn't complain about having to memorize some nonsense word like "tremvonk," and they wouldn't write them down. But the hacker got into my system and was rebuffed at White Sands. Maybe random passwords, obnoxious and dissonant, are more secure. I don't know. THE CUCKOO'S EGG Page 55 of 254 I'd followed the boss's orders. The FBI didn't care about us, but the Air Force sleuths were on the case. And I'd notified White Sands that someone was trying to break in. Satisfied, I met Martha at a vegetarian pizza stand. Over slices of thick-crust spinach and pesto, I described the day's events. "Vell, Natasha, we have accomplished mission one." "Vonderful, Boris, vhat a victory. Boris . . . vhat is mission one?" "We have made rendezvous vith ze secret air force police, Natasha." "Yes, Boris?" "Ve have alerted ze missile base to ze counter-counter-intelligence efforts." "Yes, Boris?" "And we have ordered ze secret spy pizza." "But Boris, ven do we catch ze spy?" "Patience, Natasha. Zat is mission two." It wasn't until we started walking home that we got to the serious side of our game. "This thing is getting weirder and weirder," Martha said. "It started out as a hobby, chasing some local prankster, and now you're talking to these military people who wear suits and have no sense of humor. Cliff, they're not your type." I defended myself stuffily. "This is a harmless and possibly beneficial project to keep them busy. After all, this is what they're supposed to be doing—keeping the bad guys out." Martha wouldn't let that sit. "Yeah, but what about you, Cliff. What are you doing hanging out with these people? I understand that you have to at least talk to them, but how deeply are you getting involved?" "Every step makes perfect sense from my point of view," I said. "I'm a system manager trying to protect my computer. If someone hacks into it, I have to chase him. To ignore the bastard will let him wreck other systems. Yes, I'm cooperating with the Air Force police, but that doesn't mean I approve of everything the military stands for." "Yes, but you have to decide how you want to live your life," Martha said. "Do you want to spend your time being a cop?" "A cop? No, I'm an astronomer. But here's someone threatening to destroy our work." "We don't know that," Martha retorted. "Maybe this hacker is closer to us politically than those security people. What if you're chasing someone on your own side? Perhaps he's trying to expose problems of military proliferation. Some sort of electronic civil disobedience." My own political views hadn't evolved much from the late 1960s ... a sort of fuzzy, mixed bag of the new-left. I'd never thought much about politics, feeling that I was a harmless non-ideologue, trying to avoid unpleasant political commitments. I resisted radical left-wing dogma, but I sure wasn't a conservative. I had no desire to buddy up with the feds. Yet here I was, walking side by side with the military police. "About the only way to find out who's at the other end is to trace the wires," I said. "These organizations may not be our favorites, but the particular actions that we're cooperating over aren't bad. It's not like I'm running guns to the Contras." "Just watch your step." THE CUCKOO'S EGG Page 56 of 254 13 MY THREE WEEKS WERE ALMOST UP. IF I DIDN'T CATCH THE HACKER WITHIN TWENTYfour hours, the lab would shut down my tracking operation. I camped out in the switchyard, jumping at every connection. "Come into my parlor," said the spider to the fly. Sure enough, at 2:30 in the afternoon, the printer advanced a page, and the hacker logged in. Although this time he used the stolen account, Goran, I didn't doubt that it was the hacker: he immediately checked who was on the computer. Finding no operator present, he searched out the Gnu-Emacs security hole, and started his delicate minuet to become super-user. I didn't watch. A minute after the hacker connected, I called Ron Vivier at Tymnet and Lee Cheng at the phone company. I took notes as Ron mumbled, "He's coming into your port 14, and entering Tymnet from Oakland. It's our port 322 which is, uh, let me see here." I could hear him tapping his keyboard. "Yeah, it's 2902. 430-2902. That's the number to trace." Lee Cheng popped on the phone line. "Right. I'm tracing it." More keytaps, this time with a few beeps thrown in. "That line is live, all right. And it's coming from AT&T. AT&T in Virginia. Hold on, I'll call New Jersey." I listened in as Lee talked with some AT&T guy named Edsel (or was it Ed Sell?) in Whippany, New Jersey. Apparently, all of AT&T's long-distance phone lines are traced through New Jersey. Without understanding the jargon, I transcribed what I heard. "Routing 5095, no that's 5096MCLN." Another technician's voice broke in. "I'll call McLean." The New Jersey technician came back. "Yeah. 5096 terminates in 703 land." There were suddenly six people on the line. The phone company's conference calls were crisp and loud. The newest member of the conference call was a woman with a slight drawl. "Y'all are trunked into McLean, and it's almost dinnertime here at C and P." Lee's clipped voice interrupted her. "Emergency trace on routing code 5096MCLN, your termination line 427." "I copy 5096MCLN line 427. I'm tracing right now." Silence for a minute, then she came back on line. "Here it comes, boys. Hey, it looks like it's from 415 territory." "Yeah. Greetings from San Francisco Bay," Lee slid in. She spoke to no one in particular. "Trunk group 5096MCLN, routing 427 winds up in 448. Our ESS4 at 448. Is it a PBX?" She answered her own question: "No, it's a rotary. Frame twenty-four. I'm almost at the tip ring sleeve. Here we are. Five hundred pair cable, group three number twelve . . . that's ten, uh, ten sixty. You want me to confirm with a short drop-out?" Lee interpreted her jargon. "She's completed the trace. To make sure that she's traced the right number, she wants to turn off the connection for a second. If she does that, it'll hang up the line. Is that OK?" The hacker was in the midst of reading some electronic mail. I doubted that he'd miss a few characters. "Sure. Tell her to go ahead, and I'll see what happens here." Lee talked with her a bit, and announced with certainty, "Stand by." He THE CUCKOO'S EGG Page 57 of 254 explained that each telephone line has a set of fuses in the central switching office; they protect the equipment from lightning and idiots that plug their phone lines into power outlets. The central office technician can go to the cable room and pull the line's fuse, forcing it to hang up. It wasn't necessary, but it double checked their tracing efforts. In a minute, the central office tech came onto the line and said, "I'm popping the fuse . . . now." Sure enough, the hacker dropped off, right in the middle of a command. They'd traced the right line. The woman's voice came on. "It's 1060, all right. That's all, boys. I'll shuffle some tissues and ship it on upstairs." Lee thanked everyone, and I heard the conference call clear. "The trace is complete and the technician's writing it up. As soon as I get the trace data, I'll give it to the police." I didn't understand. Why didn't he just tell me the owner of the phone? Lee explained that the telephone company dealt with the police, not with individuals. Moreover, he didn't know where the line had been traced to. The tech that completed the trace would fill out the proper papers (aah! "shuffling tissues") and release them to the authorities. I protested, "Can't you just short-circuit the bureaucracy and tell me who the hacker is?" No. First, Lee didn't have the trace information. The technician in Virginia did. Until the Virginia phone company released it, Lee knew as little as I did. Lee pointed out another problem: my search warrant was only valid in California. A California court couldn't compel the Virginia telephone company to turn over evidence. We'd need either a Virginia or Federal court order. I protested, "The FBI's turned us down five times already. And the guy's probably not breaking any Virginia law. Look, can't you give me the phone number on the side and just wink?" Lee didn't know. He'd call Virginia and try to convince them to give us the information, but he didn't hold out much hope. Damn. At the other end of the phone line, someone was breaking into military computers, and we couldn't even get his phone number, ten seconds after the line was traced. The phone trace was complete, though not quite successful. How do we get a Virginia search warrant? My boss, Roy Kerth, was gone for the next couple weeks, so I called the lab's lawyer directly. To my surprise, Aletha paid serious attention to the problem. She'd rattle the FBI again, and see whether we had a case in Virginia. I warned her that, as a peon, I had no authority to even be talking to her, let alone asking for legal services. She reassured me, "Don't be silly. This is more fun than worrying about patent law." The laboratory police wanted to know all about the phone trace. I told them to prepare to stake out the entire state of Virginia. Despite my cynicism, they were surprisingly sympathetic to my problem with the Virginia search warrant, and offered to use their old-boy-network to get the information through some informal channel. I doubted it would work, but why not let them try? THE CUCKOO'S EGG Page 58 of 254 14 THE PHONE COMPANY MIGHT CONCEAL THE HACKER'S PHONE NUMBER, BUT MY PRINTERS showed his every move. While I talked to Tymnet and the telephone techs, the hacker had prowled through my computer. He wasn't satisfied reading the system manager's mail; he also snooped through mail for several nuclear physicists. After fifteen minutes of reading our mail, he jumped back into Goran's stolen account, using his new password, Benson. He started a program that searched our user's files for passwords; while that executed, he called up the Milnet Network Information Center. Again, he knew who he was looking for: LBL>telnet Nic.arpa Trying... Connected to 10.0.0.51. +-------------DDN Network Information Center--------------| | For TAG news, type: TACNEW8 | For user and host Information, type: WHOIS | For NIC Information, type: NIC +---------------------------------------------------------------| SBI-NIC, TOPS-20 Monitor 6.1(7341)-4 @Whois cia Central Intelligence Agency (CIA) Office of Data Processing Washington, DC 20505 These are 4 known members: Plschoff, J. (JF27) FISHOFF@A.ISI.EDU (703) 351-3305 Gresham, D. L (DLG33) GRESHAM@A.ISI.EDU (703) 351-8957 Manning, Edward J. (EM44) MANNDfG@BBN.ARPA (703) 281-6161 Ziegler, Mary (MZ9) MARY@NNS.ARPA (703) 351-8249 He had asked for the pathway into the CIA. But instead of their computer, he found four people who worked at the CIA. Whee! I pictured all these CIA spies playing cloak-and-dagger; meanwhile, someone's pushing on their back door. So I asked myself, "Should I tell them?" "No. Why waste my time telling them? Let some spy run around in the CIA's backyard. See if I care. My three weeks of chasing the hacker are up. It's about time to shut our doors and work on real problems of physics and astronomy. He's someone else's problem now." And yet it didn't feel right. The hacker walked through military computers, yet nobody noticed. The CIA didn't know. The FBI didn't care. Who would pick up where we left off? I reached for the telephone to call the people listed in the CIA, then put it down. What's a long-haired hippie doing calling some spooks? What would Martha say? Well, whose side was I on? Not the CIA's, for sure. But then, I wasn't rooting for someone to break in there, either. At least I didn't think so. Foo. The jerk was trying to slither into someone's computer. Nobody else will warn them, so I'd better. I'm not responsible for the CIA's actions, only my own. Before I could change my mind again, I called the first CIA guy's phone number. No answer. The second guy was on vacation—his answering machine said so. The third person . . . A business voice answered, "Extension 6161." I stammered a bit. "Urn, hello, I'm looking for Ed Manning." THE CUCKOO'S EGG Page 59 of 254 "Yes?" I didn't know where to begin. How do you introduce yourself to a spy? "Uh, you don't know me, but I'm a computer manager, and we've been following a computer hacker." "Uh-huh." "Well, he searched for a pathway to try to get into the CIA's computers. Instead, he found your name and phone number. I'm not sure what this means, but someone's looking for you. Or maybe they're just looking for the CIA and stumbled on your name." I'm floundering, scared of the guy I'm talking to. "Who are you?" Nervously, I told him, expecting him to send over a gang of hit men in trench coats. I described our laboratory, making sure he understood that the People's Republic of Berkeley didn't have official diplomatic relations with his organization. "Can I send someone over tomorrow? No, that's Saturday. How about Monday afternoon?" Uh oh. The hit men were on their way. I tried to backpedal. "This probably isn't serious. The guy didn't find anything except four names. You don't have to worry about him getting into your computer." Mr. Manning wasn't convinced. "I know why my name's listed. Last year I worked on some computers at the Ballistics Research Lab. But we're professionally interested in this, and we'd appreciate a chance to learn more. Conceivably, this might be a serious problem." Who was I talking to? Weren't these the people who meddle in Central American politics and smuggle arms to right-wing thugs? Yet the guy I'd just talked to didn't sound like a villain. He seemed like an ordinary person concerned with a problem. And why not set them on the trail of someone just as meddlesome and destructive as I always thought they were? Tracking down a real wrongdoer would give the CIA something harmless, perhaps even beneficial, to do—keep them out of trouble. It was no use arguing. They needed to know, and I couldn't see a good reason to avoid telling them. And talking to the CIA wouldn't hurt anyone—it wasn't like shipping guns to a military dictator. After all, isn't this what they're legitimately supposed to do: protect us from bad guys? If I don't tell them what's happening, who will? I couldn't help comparing the CIA's immediate reaction with the response I got from the FBI. Six calls for help, and a half dozen responses, "Go away, kid." Well, I agreed to meet with his agents, provided they didn't wear trench coats. "Now I've put my foot in it," I thought. "Not only am I talking to the CIA, but I'm inviting them up to Berkeley. What'll I tell my radical friends?" THE CUCKOO'S EGG Page 60 of 254 15 WINDMILL QUARRY IS JUST ACROSS THE NIAGARA RIVER FROM BUFFALO, NEW YORK, where I grew up. It's a ten-mile bicycle ride, across the Peace Bridge to Canada and down a few winding roads to the finest swimming hole around. If you dodge the potholes and speak politely to the U.S. and Canadian customs agents, you'll have no problems. High school had just let out in June of 1968 when I biked over to Windmill Quarry for a Saturday swim. Two other friends and I wore ourselves out trying to swim to the raft in the middle of the water. Around six, we ran out of steam, hopped on our bikes, and headed back to Buffalo. Three miles shy of the Peace Bridge, we were pedaling along the stony margins of a country road when a pickup truck crowded us off the roadside. Someone swore at us and tossed a half-empty can of Genessee beer, hitting our lead rider. She wasn't hurt but all three of us were furious. We were on our bikes. No way to catch up with the SOBs. Even if we could, what would we do? We were three miles inside of Canada, after all. We were powerless, unable to retaliate. But I'd caught a glimpse of the license plate. From New York State. Oh ... they're returning to Buffalo, too. Then it hit me. I stopped at the first phone booth—luckily there was a directory—and called the U.S. customs agents. "There's a green Chevy pickup truck heading for the Peace Bridge," I reported. "I'm not sure, but I think they're carrying some drugs." The agent thanked me, and I hung up. The three of us biked back at a leisurely pace. We got to the bottom of the bridge, looked over at the side of the road . . . and my heart sang! Sure enough, there was that green pickup, hood up, seat pulled out, and two wheels removed. Customs agents were crawling all over it, searching for drugs. Aah. The sense of recovered dignity. Years ago, I hadn't asked that clown to throw a beer can at us. Nor today had I asked this hacker to invade my computer. I didn't want to track him around the networks. I'd rather be doing astronomy. But now that I'd evolved a strategy, I could only follow the hacker by being sneaky and tenacious. And by informing the few authorities that seemed to care. Like the CIA. Roy was on vacation, so not only couldn't he tell me to drop the investigation now that my three weeks were up, but he couldn't say anything about the CIA visiting. His stand-in, Dennis Hall, was to greet the spooks. Dennis is a tranquil, introspective Zen master whose job is to link small computers to Cray supercomputers. He sees networks as channels to slosh computing power from laboratories to desktops. Little computers should talk to people; leave the number crunching to the mainframes. If your desktop workstation's too slow, then move the hard work into a bigger computer. In a sense, Dennis is the enemy of computer centers. He wants people to use computers without the mumbo jumbo of programming. As long as there are software wizards and gurus, Dennis won't be satisfied with the distribution of computing power. THE CUCKOO'S EGG Page 61 of 254 His is a world of ethernets, optical fibers, and satellite links. Other computer folks measure size in megabytes of memory, and speed in megaflops— millions of floating-point-operations per second. To Dennis, size is measured by counting computers on your network; speed is measured in megabytes per second—how fast the computers talk to each other. The system isn't the computer, it's the network. Dennis saw the hacker problem in terms of social morality. "We'll always find a few dodos poking around our data. I'm worried about how hackers poison the trust that's built our networks. After years of trying to hook together a bunch of computers, a few morons can spoil everything." I didn't see how trust had anything to do with it. "Networks are little more than cables and wires," I said. "And an interstate highway is just concrete, asphalt, and bridges?" Dennis replied. "You're seeing the crude physical apparatus—the wires and communications. The real work isn't laying wires, it's agreeing to link isolated communities together. It's figuring out who's going to pay for the maintenance and improvements. It's forging alliances between groups that don't trust each other." "Like the military and universities, huh?" I said, thinking of the Internet. "Yes, and more. The agreements are informal and the networks are overloaded," Dennis said. "Our software is fragile as well—if people built houses the way we write programs, the first woodpecker would wipe out civilization." With the CIA due in ten minutes, Dennis and I talked about what to say. I had no idea what they wanted, other than a listing of last Friday's activity. I could imagine them: some secret agent looking like James Bond, or a hit man specializing in rubouts. Of course there'd be Mr. Big behind them all, pulling the puppet strings. They'd all be in dark glasses and trench coats. Dennis gave me instructions. "Cliff, tell them what we know, but don't speculate. Confine yourself to facts." " 'S'all reet. But suppose there's a hit man with 'em, who wants to rub me out because I found that they're spying on the military?" "Be serious." Everyone told me to be serious. "And for once, be polite. They've got enough problems without a raving Berkeley longhair. And skip the yo-yo tricks." "Yes, Daddy. I'll be good. I promise." "Don't worry about them. They're like anyone else around here, except a bit more paranoid." "And a bit more Republican," I added. OK, so they didn't wear trench coats. Not even sunglasses. Instead, boring suits and ties. I should have warned them to dress like the natives: beat-up dungarees and flannel shirts. Wayne saw the four of them walk up the drive and flashed a message to my terminal: "All hands on deck. Sales reps approach through starboard portal. Charcoal-gray suits. Set warp speed to avoid IBM sales pitch." If only he knew. The four spooks introduced themselves. One guy in his fifties said he was there as a driver, and didn't give his name—he just sat there quietly the whole time. The second spy, Greg Fennel, I guessed to be a computer jockey, because he seemed uncomfortable in a suit. The third agent was built like a halfback. Teejay didn't give his last name—or did he conceal his first name? If anyone was the hit man, Teejay was. The fourth guy must be the bigwig: everyone shut up when he talked. Together, they looked more THE CUCKOO'S EGG Page 62 of 254 like bureaucrats than spies. The four of them sat quietly while Dennis gave them an overview of what we'd seen. No questions. I walked to the chalkboard and drew a diagram: THE CUCKOO'S EGG Page 63 of 254 Greg Fennel wouldn't let me get away with just a drawing. "Prove the connection from the phone company to Tymnet." I described the phone trace and the conference calls to Ron Vivier. "Since he's not erasing anything, how did you detect him?" "A hiccup in our accounting system; you see, he imbalanced our accounts when he . . ." Greg interrupted, "So he's super-user on your Unix system? Bad news, huh?" Greg seemed to be a sharp systems guy. I figured I might as well go into detail. "It's a bug in the Gnu-Emacs editor. Its mail utility runs with root privilege." Technical questions were easy. We talked Unix for a bit, and Mr. Big started playing with his pencil. "Can you give us a profile of this guy? How old is he? What's his level of expertise?" Tougher question. "Well, we've only watched him for three weeks, so it's hard to say. He's accustomed to AT&T Unix, so he's not from around Berkeley. Perhaps he's a high school student. He's paranoid, always looking over his shoulder, yet patient, and not very creative." "Does he know English?" "Well, we think that he once sent mail to our system manager, saying, 'Hello.' After sending that message, he never again used that account." Teejay, silent until now, asked, "Is he recording his sessions?" "I can't tell for certain, but I think that he's keeping a notebook. At the very least, he's got a good memory." Mr. Big nodded and asked, "What keywords has he scanned for?" "He looks for words like password, nuclear, SDI, and Norad. He's picked some curious passwords—lblhack, hedges, jaeger, hunter, and benson. The accounts he stole, Goran, Sventek, Whitberg, and Mark, don't say much about him because they are names of people here at the laboratory." Teejay suddenly lit up. He passed a note to Greg. Greg passed it on to Mr. Big, who nodded and asked, "Tell me what did he do at Anniston?" "I don't have much of a printout there," I said. "He was into their system for several months, perhaps as long as a year. Now, since he knows they've detected him, he logs in only for a moment." Mr. Big fidgeted a bit, meaning that the meeting was about to break up. Greg asked one more question: "What machines has he attacked?" "Ours, of course, and the Army base in Anniston. He's tried to get into White Sands Missile Range, and some Navy shipyard in Maryland. I think it's called Dockmaster." "Shit!" Greg and Teejay simultaneously exclaimed. Mr. Big looked at them quizzically. Greg said, "How do you know he hit Dockmaster?" "About the same time he screwed up our accounting, this Dockmaster place sent us a message saying that someone had tried to break in there." I didn't know what the big deal was. "Did he succeed?" "I don't think so. What is this Dockmaster place, anyway? Aren't they some Navy shipyard?" They whispered among themselves, and Mr. Big nodded. Greg explained, "Dockmaster isn't a Navy shipyard. It's run by the National Security Agency." A hacker breaking into NSA? Bizarre. This guy wanted to get into the CIA, the THE CUCKOO'S EGG Page 64 of 254 NSA, Army missile bases, and the North American Air Defense headquarters. I knew a little about the NSA. They're the secret electronics spooks that listen in on foreign radio broadcasts. They launch satellites to listen to Soviet telephone calls. I'd heard (and didn't believe) rumors that they record every overseas phone call and telegram. Greg explained from his standpoint. "Most of NSA works on collecting and analyzing signals from abroad. One section, however, works on protecting information belonging to the United States." "Yeah," I said, "like making ciphers that you think the Commies can't break." Dennis shot me a glance and silently mouthed the word "Polite." "Uh, yeah," Greg said, "that group worries about computer security. They run the Dockmaster computer." "Sounds like Janus, the two-faced god," I said. "One side tries to crack ciphers of foreign countries; the other side tries to make unbreakable codes. Always pulling in opposite directions." "Sorta like our own agency," Greg looked around nervously. "We're known for dirty tricks, but we're fundamentally a news organization. Most of our work is just gathering and analyzing information, yet try saying that on campus." Greg rolled his eyes. He'd paid his dues as a college recruiter. Hard to say why, but this spy seemed reasonable. Not arrogant, but sensitive and aware. If we must poke around in dark corners, I'd be more comfortable with him in charge. "Well then, why can I reach NSA's computers from my unclassified and obviously insecure computer?" If I could reach out and touch NSA, then they could touch me. "Dockmaster is NSA's only unclassified computer," Greg said. "It belongs to their computer security group, which is actually public." Mr. Big started talking slowly. "There's not much we can do about this affair. I think there's no evidence of foreign espionage. Agents on assignment don't send notes to adversaries." "Well, who should be working on this case?" I asked. "The FBI. I'm sorry, but this isn't our bailiwick. Our entire involvement has been the exposure of four names— names that are already in the public domain, I might add." On the way out, I showed our Vax computers to Greg and Teejay. Between rows of disk drives, Greg said, "This is the most serious hacker problem I've heard of. Despite what the boss says, could you keep me informed?" I decided to trust this guy. "Sure. Want a copy of my logbook?" "Yes. Send me anything. Even if the agency can't do anything, we need to become aware of this type of threat." "Why? Do spooks have computers?" Greg looked at Teejay and laughed. "We've lost count. Our building floats on computers." "What would the CIA use computers for? Can you overthrow foreign governments with software?" Dennis wasn't around to tell me to be polite. "Stop thinking that we're arch villains and think of us instead as information gatherers. The information's worthless until it's correlated, analyzed, and summarized. That alone is a lot of word processing." "Personal computer stuff, I'll bet." "No, not if you want to do it right. We're trying to avoid the next Pearl Harbor, and that means getting information to the right person fast. Right off, THE CUCKOO'S EGG Page 65 of 254 that says networks and computers. To analyze and predict the actions of foreign governments, we use computer-based models. Again, big computers. Nowadays, everything from economic forecasts to image processing requires powerful number crunchers." I'd never thought of the CIA as needing really major computers. "How do you keep your systems secure?" "Strict isolation. There's no wires connecting to the outside." "Can any CIA agent read anyone else's files?" Greg laughed, but Teejay didn't. "No way. In our world, everyone's compartmentalized. So if one person turns out to be, how should I say, less than trustworthy, the amount of damage is limited." "Then how do you keep people from reading each other's files?" "We use trusted operating systems. Computers with thick walls between each individual's data. If you want to read someone else's files, then you've got to get permission. Teejay can tell you some horror stories." Teejay looked sideways at Greg. Greg said, "Go ahead, Teejay. It's already public." "Two years ago, one of our contractors built a centralized terminal switchbox," Teejay said. "We needed to interconnect a few thousand terminals to some of our computers." "Oh, like my lab's switchyard." "Multiply your switchyard by fifty, and you have some idea." Teejay continued, "Each employee of this contractor had to pass the same tests as our regular employees—compartmentalized top secret. "Well, one of our secretaries went on vacation for a month. When she returned and logged onto her computer, she noticed that her account had been accessed a week earlier. You see, every time you sign onto our computers, it shows the date when you last logged on. "We started sniffing around. The SOB that had connected the terminals wiretapped them from our computer room. He'd capture passwords and text, and then pry into our password disks." I knew how easy it was to watch the traffic in the LBL switchyard. "Did you bump him off?" I asked, imagining some midnight action with a silenced gun. Teejay looked at me strangely. "Be serious. Where we come from, it's 'In God we trust, all others we polygraph.' " Greg finished the story. "We wired him to a lie detector for a week, and the FBI indicted him. It'll be a long time before he sees sunlight." Walking out of the lab, I asked Teejay, "Looks like the CIA's not going to do much for me, huh?" "If my superior doesn't think it's serious, there's not much we can do. Ed Manning has the power to make something happen." "Huh? I thought Ed Manning was a programmer?" "Hardly. He's director of information technology. When you called him, you hit a central nerve." A director who knew his way around the networks? Now that's a rare organization. No wonder they flew four people out here. There's a bigger Mr. Big back at the headquarters. "So when you report that there's nothing shaking here, you'll drop it?" "Well, there's not much that we can do," Greg said. "It's the FBI's territory." THE CUCKOO'S EGG Page 66 of 254 "Any chance you can rattle their cages and ask them to investigate?" "I'll try, but don't expect much. The FBI likes to chase bank robbers and kidnappers. Computer crime, well, let's say they've got other worries." "What I hear you saying is, 'Stop watching and zipper things up.' " "Not quite. You're watching an extensive attack on our networks. Someone's going after the very heart of our information systems. We've expected minor attacks for several years, but I've never heard of anything this far-reaching. The convoluted connections, the single-minded search for sensitive targets ... it points to an adversary who's determined to get into our computers. If you close your doors, he'll just find another way in." "So you're saying, 'Stay open and keep monitoring' even though the FBI ignores us." Greg looked at Teejay. "I can't buck my management. But you're doing an important piece of, well, research. The FBI will eventually wake up. Until then, keep at it." I was astonished—these guys saw the severity of the situation but couldn't do anything. Or were they just saying that? Encouraging words from the CIA. THE CUCKOO'S EGG Page 67 of 254 16 IT WOULD HAVE BEEN A FUN SHOW FOR THE SPOOKS IF THE HACKER APPEARED WHILE they were visiting. Instead he showed up the next morning at 9:10. Once again we started the traces through Tymnet and the phone company; once again we struck a brick wall somewhere in Virginia. If only our California search warrant were good in Virginia . . . That day the hacker seemed confident, even arrogant. He performed his usual tricks: checking who's on the system, sneaking through the hole in our operating system, listing electronic mail. In the past he made occasional mistakes as he tried new commands. Today he used no new commands. He was smooth, determined. No mistakes. As if he were showing off. He went straight for the Anniston Army Depot and printed out a short file about the combat readiness of Army missiles. He then tried the Army's Ballistic Research Lab's computers in Aberdeen, Maryland. The Milnet took only a second to connect, but BRL's passwords defeated him: he couldn't get through. He wasted the rest of my morning by raking through my scientists' files, searching for passwords. In a physicist's area, he found one: an old file that described the way to get into a Cray supercomputer at Lawrence Livermore Labs. To keep people from guessing passwords into their supercomputer, Livermore also used random computer-generated passwords, like agnitfom or ngagk. Naturally, nobody can remember these passwords. Result? Some people save their passwords in computer files. What good is a combination lock when the combination's scribbled on the wall? Dave Cleveland, our Unix Guru, watched the hacker. "At least he can't get into the classified computers at Livermore," Dave said. "Why not?" "Their classified system is completely off net. It's isolated." "Then what's the password lead to?" "Livermore has a few unclassified computers, where they research fusion energy." "Sounds like bomb making to me," I said. Any kind of fusion seemed like bomb making. "They're trying to build fusion energy reactors to generate cheap electricity. You know, fusion reactions inside donut-shaped magnetic fields." "Sure. I played with one when I was a kid." "I thought so. Since it's not weapons research, that computer's accessible from networks." "We'd better warn Livermore to disable that account." "Just wait. You can't reach the Magnetic Fusion Energy computer from here. Your hacker friend's going to wear himself out trying." "Uh, the ranger's not gonna like this, Yogi ..." "Trust me." The hacker stayed around for a few more minutes, then disconnected. Never even tried to get into Livermore. "So much for that theory," Dave shrugged. THE CUCKOO'S EGG Page 68 of 254 In hopes that they might be used as evidence, Dave and I signed the printouts. We left the printers in the switchyard and I wandered back to my office. Within an hour my terminal beeped: the hacker was back. But none of the printers showed him. Checking the Unix systems, I saw him, logged in as Sventek. But he wasn't entering through our Tymnet ports! Quickly, I scanned the dial-in modems. Two scientists editing programs, a bureaucrat listing boilerplate from a contract, and a student writing a love letter. No obvious hacking. I ran back to my office and glanced at the Unix computer's status. Sventek, all right. But coming from where? There: the hacker's port wasn't an ordinary 1200-baud line. That's why he didn't show up in the switchyard. No, he was coming from our local network. Our ethernet. The green cable that interconnected a hundred terminals and workstations around our laboratory. I ran to Wayne's office. "Look—the hacker's on our local area network." "Slow down, Cliff. Lemme see." Wayne kept five terminals in his office, each watching a different system. "Yeah, there's Sventek, on the Unix-4 computer. Whatcha wanna do?" "But he's the hacker. And he's coming from our lab-wide ethernet." "Big deal. There's a dozen ways to get there." Wayne turned to another terminal. "I'll just switch on my friendly ethernet analyzer, and see who's doing what." As Wayne typed in the parameters, I thought about the implications of finding the hacker on our local network. Our ethernet was a party line that snaked through every office. That he found a way into the ether was bad news: it meant that the hacker could attack even personal computers attached to the ethernet. But maybe this would prove to be good news. Perhaps the hacker lived here in Berkeley and worked at our laboratory. If so, we were closing in on him quickly. Wayne would trace the ethernet to within a few feet of the source. "Here's your connection. He's coming from . . . from the computer that controls the MFE net." "You mean the hacker is entering our lab through the MFE network?" "Yeah. He's coming from Lawrence Livermore Laboratory. The Magnetic Fusion Energy Network. I called down the hallway, "Hey, Dave! Guess who's visiting Livermore?" Dave ambled over to Wayne's office. "How'd he get there? There's no connection from there into our Unix system." "I don't know how he got into Livermore, but he's in our ethernet, coming from Livermore." Dave raised his eyebrows. "I didn't know you could do that. Your hacker found a path to the Unix system that I didn't know about." Wayne launched into Dave with his usual tirade against Unix. I left the two bosom enemies and called Livermore. It took three calls to find the system manager of the MFE network. "Hi, you don't know me, but you've got a hacker in your system." A woman answered, "Huh? Who are you?" "I work at LBL. Someone's messing around in my computer and he's coming in from the MFE network. It looks like he's logged in from Livermore." "Oh, hell. I'll scan our users. . . . There's only one job that's connected THE CUCKOO'S EGG Page 69 of 254 from Livermore to Berkeley. Account 1674 ... it belongs to someone named Cromwell." "That's him," I said. "The hacker found the password a couple hours ago. Got the password from a command file here in Berkeley." "I'll kill that account. Cromwell can use our system, when he learns to keep his passwords secret." She saw the problem as ignorant users, not unfriendly systems that forced people to use bizarre passwords like agnitfom. "Can you trace the connection?" I wanted Livermore to keep the hacker on line, at least long enough to trace the line. "No, we're not authorized to make any traces. You'll have to talk to our management first." "But by the time anyone decides, the hacker will be gone." "We run a secure installation," she said. "If anyone finds out there's a hacker at Livermore, heads will roll." "Unless you trace where the hacker's coming from, you'll never know if he's out of your system." "My job is to run a computer. Not to catch criminals. Leave me out of your wild-goose chase." She decided to chop off all access and disable the stolen account. The hacker disappeared from Livermore's computer, and from ours. Maybe it was just as well. Even if she had started a trace, I couldn't monitor what the hacker was doing. I could detect that he was in my computer, all right. But the MFE network connected directly into my computer, without going through the switchyard. My printers wouldn't capture what the hacker typed. Depressed, I shuffled to lunch. At the LBL cafeteria, Luis Alvarez sat down across from me. Inventor, physicist, and Nobel Laureate, Luie was the twentiethcentury Renaissance man. He didn't waste time on bureaucracy; he demanded results. "How's astronomy?" Even from the stratosphere, Alvarez still found time to talk to pipsqueaks like me. "Still building that telescope?" "Naw, I'm working at the computer center now. I ought to be writing programs, but I've been spending all my time chasing a hacker." "Any luck?" "It's playing hide-and-seek over the wires. First I think he's coming from Berkeley, then Oakland, then Alabama, then Virginia. Lately I've traced him to Livermore." "Called the FBI?" "Six times. They've got better things to do. The frustrating part is the complete lack of support." I told him about the morning's activity at Livermore. "Yes, they've got their jobs to worry about." "But I'm trying to help them, damn it. They don't care that their neighbor's being burglarized." "Stop acting like a crusader, Cliff. Why don't you look at this as research. Nobody else is interested—not Livermore, not the FBI. Hell, in a week or two, probably not even our lab's administration." "They gave me three weeks. It's already up." "That's what I mean. When you're doing real research, you never know what it'll cost, how much time it'll take, or what you'll find. You just know there's unexplored territory and a chance to discover what's out there." "That's easy for you to say. But I've got to keep three managers off my back. THE CUCKOO'S EGG Page 70 of 254 There are programs to write and systems to manage." "So what? You're following a fascinating scent. You're an explorer. Think of who might be behind it. Some international spy, perhaps." "More likely some bored high school kid." "Well then, forget who's causing the problems," Luie said. "Don't try to be a cop, be a scientist. Research the connections, the techniques, the holes. Apply physical principles. Find new methods to solve problems. Compile statistics, publish your results, and only trust what you can prove. But don't exclude improbable solutions—keep your mind open." "But what do I do when I hit a brick wall?" "Like Livermore's system manager?" asked Luie. "Or the telephone company withholding a phone trace. Or the FBI refusing a court order. Or our laboratory shutting me down in a couple days?" "Dead ends are illusory. When did you ever let a 'Do Not Enter' sign keep you away from anything? Go around the brick walls. When you can't go around, climb over or dig under. Just don't give up." "But who's going to pay my salary?" "Permission, bah. Funding, forget it. Nobody will pay for research; they're only interested in results," Luie said. "Sure, you could write a detailed proposal to chase this hacker. In fifty pages, you'll describe what you knew, what you expected, how much money it would take. Include the names of three qualified referees, cost benefit ratios, and what papers you've written before. Oh, and don't forget the theoretical justification. "Or you could just chase the bastard. Run faster than him. Faster than the lab's management. Don't wait for someone else, do it yourself. Keep your boss happy, but don't let him tie you down. Don't give them a standing target." That's why Luie won a Nobel Prize. It wasn't what he did, so much as how he went about it. He was interested in everything. From a few rocks slightly enriched in the element iridium, he'd inferred that meteorites (a source of iridium) must have struck the earth some sixty-five million years ago. Despite skepticism from paleontologists, he recognized those meteors to be the death knell of the dinosaurs. Luis Alvarez never saw the subatomic fragments that won his Nobel prize. Instead, he photographed their trails inside bubble chambers. He analyzed those trails—from their length, he calculated the particles' lifetimes; from their curvature, their charge and mass. My research was a far cry from his, but what have I got to lose? Maybe his techniques would work for me. How do you scientifically research a hacker? At 6:19 that evening, the hacker returned. This time, he came through Tymnet. I didn't bother tracing it—no use rousting everyone from dinner when they wouldn't give me the phone number. Instead, I sat and watched the hacker deliberately connect to the MX computer, a PDP-10 at the MIT artificial intelligence labs in Cambridge, Massachusetts. He logged in as user Litwin, and spent almost an hour learning how to operate that computer. He seemed quite unaccustomed to the MIT system, and he'd frequently ask for the automated help facility. In an hour, he'd learned little more than how to list files. Perhaps because artificial intelligence research is so arcane, he didn't find much. Certainly, the antique operating system didn't provide much protection—any THE CUCKOO'S EGG Page 71 of 254 user could read anyone else's files. But the hacker didn't realize this. The sheer impossibility of understanding this system protected their information. I worried about how the hacker might abuse our network connections over the weekend. Rather than camping out in the computer room, I pulled the plugs to all the networks. To cover my tracks, I posted a greeting for every user logging in: "Due to building construction, all networks are down until Monday." It would surely isolate the hacker from the Milnet. By counting complaints, I could take a census of how many people relied on this network. Quite a few, it turned out. Enough to get me in trouble. Roy Kerth was first. "Cliff, we're taking a lot of heat for the network being down. A couple dozen people are bitching that they haven't received electronic mail. Can you look into it?" He must have believed the greeting! "Uh, sure. I'll see if I can get it working right away." It took five minutes to patch the network through. The boss thought I'd done magic. I kept my mouth shut. But while the network was down, the hacker had appeared. My only record was a printout from the monitor, but that was enough. He had shown up at 5:15 a.m. and tried to connect into a Milnet site in Omaha, Nebraska. Disappeared two minutes later. From the network directory, I found he tried to get into a defense contractor there, SRI Inc. I called Ken Crepea of SRI, and he hadn't noticed anyone trying to get in. "But I'll call you back if I see anything strange." Ken called back two hours later. "Cliff, you won't believe this, but I checked our accounting logs, and someone's broken into my computer." I believed him. "How do you know?" "There's weekend connections from several places, on accounts that ought to be dead." "From where?" "From Anniston, Alabama, and from Livermore, California. Someone used our old account, SAC. It used to be used for the Strategic Air Command, here in Omaha." "Any idea how it was invaded?" "Well, it never had much password protection," Ken said. "The password was SAC. Guess we screwed up, huh?" "What was he up to?" "My accounting records don't say what he did. I can only tell the times he connected." He told me the times, and I entered them into my logbook. To protect his system, Ken would change all passwords to all accounts, and make each person show up in person to get a new password. The hacker was on the Milnet through at least two other computers, Anniston and Livermore. And probably MIT. MIT. I'd forgotten to warn them. I called Karen Sollins of their computer department and told her about Friday night's intrusion. "Don't worry," she said, "there's not much on that computer, and we're throwing it away in a few weeks." "That's good to know. Can you tell me who owned the Litwin account?" I wanted to know where the hacker got Litwin's password. "He's a plasma physicist from the University of Wisconsin," she said. "He uses Livermore's big computers, and ships his results to our system." Doubtless, he left THE CUCKOO'S EGG Page 72 of 254 his MIT passwords on the Livermore computer. This hacker silently followed scientists from one computer to another, picking up the crumbs they left. What he didn't know was that someone was also picking up the crumbs he was leaving. THE CUCKOO'S EGG Page 73 of 254 17 THE HACKER KNEW HIS WAY AROUND THE MILNET. NOW I COULD SEE THE FUTILITY OF closing him out of our computers. He'd just come in through some other door. Perhaps I could nail my own doors shut, but he'd still climb into other systems. Nobody detected him. Unmolested, he had sneaked into Livermore, SRI, Anniston, and MIT. Nobody chased him. The FBI certainly didn't. The CIA and the Air Force Office of Special Investigations couldn't or wouldn't do anything. Well, almost nobody. I followed him, but I couldn't figure out a way to catch him. The telephone traces wouldn't pan out. And since he used several networks, how was I to know where he came from? Today, he might enter through my lab and break into a computer in Massachusetts, but tomorrow, he might just as well enter the nets in Peoria and break into Podunk. I could monitor him only when he touched my system. It was time to give up and go back to astronomy and programming, or make my site so inviting that he preferred to use Berkeley as a jumping-off place. Giving up seemed best. My three weeks had expired, and I heard grumblings about "Cliffs quest for the Holy Grail." So long as it looked like my chase might bear fruit, the lab would tolerate me, but I had to show progress. For the past week, only the hacker had made progress. "Do research," Luis Alvarez had said. Well, OK, I'd watch this guy and call it science. See what I can learn about networks, computer security, and maybe the hacker himself. So I reopened our doors and sure enough, the hacker entered and poked around the system. He found one interesting file, describing new techniques to design integrated circuits. I watched as he fired up Kermit, the universal file-transfer program, to ship our file back to his computer. The Kermit program doesn't just copy a file from one computer to another. It constantly checks to make sure there haven't been any mistakes in transmission. So when the hacker launched our Kermit program, I knew he was starting the same program on his own computer. I didn't know where the hacker was, but he certainly used a computer, not just a simple terminal. This, in turn, meant that the hacker could save all his sessions on a printout or floppy disk. He didn't have to keep notes in longhand. Kermit copies files from one system to another. The two computers must cooperate—one sends a file, and the other receives it. Kermit runs on both computers: one Kermit does the talking, the other Kermit listens. To make sure it doesn't make mistakes, the sending Kermit pauses after each line, giving the listener a chance to say, "I got that line OK, go on to the next one." The sending Kermit waits for that OK, and goes on to send the next line. If there's a problem, the sending Kermit tries again, until it hears an OK. Much like a phone conversation where one person says "Uh huh" every few phrases. My monitoring post sat between my system's Kermit and the hacker's. Well, not exactly in the middle. My printer recorded their dialogue, but was perched at the Berkeley end of a long connection. I watched the hacker's computer grab our data and respond with acknowledgments. THE CUCKOO'S EGG Page 74 of 254 Suddenly it hit me. It was like sitting next to someone shouting messages across a canyon. The echoes tell you how far the sound traveled. To find the distance to the canyon wall, just multiply the echo delay by half the speed of sound. Simple physics. Quickly, I called our electronic technicians. Right away, Lloyd Bellknap knew the way to time the echoes. "You just need an oscilloscope. And maybe a counter." In a minute, he scrounged up an antique oscilloscope from the Middle Ages, built when vacuum tubes were the rage. But that's all we needed to see these pulses. Watching the trace, we timed the echoes. Three seconds. Three and a half seconds. Three and a quarter seconds. Three seconds for a round trip? If the signals traveled at the speed of light (not a bad assumption), this meant the hacker was 279,000 miles away. With appropriate pomp, I announced to Lloyd, "From basic physics, I conclude that the hacker lives on the moon." Lloyd knew his communications. "I'll give you three reasons why you're wrong." "OK, I know one of them," I said. "The hacker's signals might be traveling through a satellite link. It takes a quarter second for microwaves to travel from earth to the satellite and back." Communications satellites orbit twenty-three thousand miles over the equator. "Yeah, that's one reason," Lloyd said. "But you'd need twelve satellite hops to account for that three-second delay. What's the real reason for the delay?" "Maybe the hacker has a slow computer." "Not that slow. Though maybe the hacker has programmed his Kermit to respond slowly. That's reason two." "Aah! I know the third delay. The hacker's using networks that move his data inside of packets. His packets are constantly being rerouted, assembled, and disassembled. Every time they pass through another node, it slows him down." "Exactly. Unless you can count the number of nodes, you can't tell how far away he is. In other words, 'You lose.' " Lloyd yawned and returned to repairing a terminal. But there was still a way to find the hacker's distance. After the hacker left, I called a friend in Los Angeles and told him to connect to my computer through AT&T and Tymnet. He started Kermit running, and I timed his echoes. Real short, maybe a tenth of a second. Another friend, this time in Houston, Texas. His echoes were around 0.15 seconds. Three other people from Baltimore, New York, and Chicago each had echo delays of less than a second. New York to Berkeley is about two thousand miles. It had a delay of around a second. So a three-second delay means six thousand miles. Give or take a few thousand miles. Weird. The path to the hacker must be more convoluted than I suspected. I bounced this new evidence off Dave Cleveland. "Suppose the hacker lives in California, calls the East Coast, then connects to Berkeley. That could explain the long delays." "The hacker's not from California," my guru replied. "I tell you, he just doesn't know Berkeley Unix." "Then he's using a very slow computer." "Not likely, since he's no slouch at Unix." "He's purposely slowed down his Kermit parameters?" "Nobody does that—it wastes their time when they transfer files." THE CUCKOO'S EGG Page 75 of 254 I thought about the meaning of this measurement. My friends' samples told me how much delay Tymnet and AT&T introduced. Less than a second. Leaving two seconds of delay unaccounted for. Maybe my method was wrong. Maybe the hacker used a slow computer. Or maybe he was coming through another network beyond the AT&T phone lines. A network I didn't know about. Every new piece of data pointed in a different direction. Tymnet had said Oakland. The phone company had said Virginia. His echoes said four thousand miles beyond Virginia. THE CUCKOO'S EGG Page 76 of 254 18 BY THE END OF SEPTEMBER, THE HACKER WAS APPEARING EVERY OTHER DAY. OFTEN, he'd pop up his periscope, look around, and disappear in a few minutes. Not enough time to trace, and hardly worth getting excited about. I was tense and a little guilty. I often passed up dinner at home to sneak in some extra hacker watching. The only way I could keep following the hacker was by disguising my efforts as real work. I'd muck around with computer graphics to satisfy the astronomers and physicists, then fool with the network connections to satisfy my own curiosity. Some of our network software actually needed my attention, but usually I was just tinkering to learn how it worked. I called other computer centers ostensibly to clear up network problems. But when I'd talk to them, I'd cautiously bring up the subject of hackers—who else had hacker problems? Dan Kolkowitz at Stanford University was quite aware of hackers in his computer. He was an hour's drive away from Berkeley, but that was an all-day bicycle ride. So we compared notes on the phone, and wondered if we were watching the same rodent gnawing at our systems. Since I'd started watching my monitors, I'd seen an occasional interloper trying to get onto my computer. Every few days, someone would dial into the system and try to log on as system or guest. These inevitably failed, so I didn't bother following them. Dan had it much worse. "Seems like every kid in Silicon Valley tries to break into Stanford," Dan moaned. "They find out passwords to legitimate student accounts, then waste computing and connect time. An annoyance, but something we'll have to tolerate so long as Stanford's going to run a reasonably open system." "Have you thought about clamping down?" "To really tighten up security would make everyone unhappy," Dan said. "People want to share information, so they make most of the files readable to everyone on their computer. They complain if we force them to change their passwords. Yet they demand that their data be private." People paid more attention to locking their cars than securing their data. One hacker in particular annoyed Dan. "Bad enough that he found a hole in Stanford's Unix system. But he had the nerve to call me on the phone. He talked for two hours, at the same time pawing through my systems files." "Did you trace him?" "I tried. While he was talking on the phone, I called the Stanford police and the phone company. He was on for two hours, and they couldn't trace it." I thought of Lee Cheng at Pacific Bell. He needed just ten minutes to trace clear across the country. And Tymnet unwound their network in less than a minute. We compared the two hackers. "My guy's not wrecking anything," I said. Just scanning files and using my network connections." "Precisely what I see. I changed my operating system so that I can watch what he's doing." My monitors were IBM PC's, not modified software, but the principle was the same. "Do you see him stealing password files and system utilities?" "Yes. He uses the pseudonym of 'Pfloyd' . . . I bet he's a Pink Floyd fan. He's THE CUCKOO'S EGG Page 77 of 254 only active late at night." This was a difference. I often watched my hacker at noon. As I thought about it, Stanford was following different people. If anything, the Berkeley hacker seemed to prefer the name, "Hunter," though I knew him by the several different account names he stole. Three days later, the headlines of the October 3 San Francisco Examiner blared, "Computer Sleuths Hunt A Brilliant Hacker." Reporter John Markoff had sniffed out the Stanford story. On the side, the newspaper mentioned that this hacker had also gotten into the LBL computers. Could this be true? The story described Dan's snares and his inability to catch Stanford's Pfloyd hacker. But the reporter got the pseudonym wrong—the newspaper reported "a crafty hacker using the name 'Pink Floyd.' " Cursing whoever leaked the story, I prepared to close things up. Bruce Bauer of our tab's police department called and asked if I'd seen the day's paper. "Yeah. What a disaster. The hacker won't show up again." "Don't be so sure," Bruce said. "This may be just the break we're looking for." "But he'll never show up, now that he knows that we know there's a hacker in our system." "Maybe. But he'll want to see if you shut him out of the computer. And he's probably confident that if he can outwit the Stanford people, he can sneak past us as well." "Yes, but we're nowhere near tracing him." "That's actually what I called about. It'll be a couple weeks before we get the search warrant, but I'd like you to stay open until then." After he hung up, I wondered about his sudden interest. Could it be the newspaper story? Or had the FBI finally taken an interest? The next day, doubtless thanks to Bruce Bauer, Roy Keith told me to keep working on following the hacker, though he pointedly said that my regular duties should take precedence. That was my problem. Every time the hacker showed up, I'd spend an hour figuring out what he did and how it related to his other sessions. Then a few more hours calling people, spreading the bad news. Then I'd record what happened in my logbook. By the time I'd finished, the day was pretty much wasted. Following our visitor was turning into a full-time job. In my case, Bruce Bauer's intuition was right. The hacker returned a week after the article appeared. On Sunday, October 12, at 1:41, I was beating my head against some astronomy problem—something about orthogonal polynomials—when my hacker alarm went off. I ran down the hallway and found him logged into Sventek's old account. For twelve minutes, he used my computer to connect to the Milnet. From there, he went to the Anniston Army base, where he had no trouble logging in as Hunt. He just checked his files and then disconnected. On Monday, Chuck McNatt from Anniston called. "I dumped this weekend's accounting logs and found the hacker again." "Yes, he was on your system for a few minutes. Just long enough to see if anyone was watching." My printouts told the whole story. "I think I'd better close my doors to him," Chuck said. "There's too much at risk here, and we don't seem to be making headway in tracking him." "Can't you stay open a bit longer?" THE CUCKOO'S EGG Page 78 of 254 "It's already been a month, and I'm afraid of him erasing my files." Chuck knew the dangers. "Well, OK. Just be sure that you really eliminate him." "I know. I'll change all the passwords and check for any holes in the operating system." Oh well. Others didn't quite have the patience to remain open to this hacker. Or was it foolishness? Ten days later, the hacker reappeared. I got to the switchyard just as he was trying Anniston. LBL> Telnet ANAD.ARPA Connecting to 26.1.2.22 Welcome To Anniston Army Depot login: Hunt password: Jaeger Bad login. Try again. login: Bin password: jabber Welcome to Anniston Army Depot. Tiger Teams Beware! Watch out for any unknown users Challenge all strangers using this computer Chuck had disabled the Hunt account, but hadn't changed the password on the system account, Bin. The greeting message warned the hacker that someone had noticed him. He quickly checked his Gnu-Emacs files, and found they had been erased. He looked around the Anniston system and found one file that had been created July 3. A file that gave him super-user privileges. It was hidden in the public directory /usr/lib. An area that anyone could write into. He'd named the file, ".d". The same name he used to hide his files on our LBL system. But he didn't execute that program. Instead he logged off the Anniston system and disconnected from LBL. Chuck hadn't noticed this special file. On the phone, he said he'd changed every user's password—all two hundred. But he hadn't changed any of the system passwords like Bin, since he assumed he was the only one who knew them. He'd thought that he'd thoroughly eradicated any dangerous files, but he'd missed a few. That .d file at Anniston was a useful benchmark. The hacker had laid this egg on July 3, yet remembered exactly where he'd hidden it three months later. He didn't guess or hunt around for the .d file. No, he went straight for it. After three months, I can't remember where I stash a file. At least not without a notebook. This hacker must be keeping track of what he's done. I glanced at my own logbook. Somewhere, someone was keeping a mirror-image notebook. A kid on a weekend lark doesn't keep detailed notes. A college joker won't patiently wait three months before checking his prank. No, we were watching a deliberate, methodical attack, from someone who knew exactly what he was doing. THE CUCKOO'S EGG Page 79 of 254 19 EVEN THOUGH YOU HAVE TO COAST SLOWLY BY THE GUARDHOUSE, YOU CAN REACH THIRTY miles an hour by pedaling down the LBL hill. Tuesday evening I was in no hurry, but pedaled anyway: it's a kicker to feel the wind. A mile downhill, then a rendezvous at the Berkeley Bowl. The old bowling alley was now a huge fruit and vegetable market, the cheapest place for kiwis and guavas. Year 'round, it smelled of mangoes—even in the fish section. Next to a pyramid of watermelons, I saw Martha knocking some pumpkins, hunting for the filling to our Halloween pie. "Vell, Boris, ze secret microfilm is hidden in ze pumpkin patch." Ever since I met the CIA, I was a spy in Martha's eyes. We decided on a dozen little pumpkins for a carving party, and one fresh big one for the pie. After stuffing them in our backpacks, we biked home. Three blocks from the fruit market, at the corner of Fulton and Ward, there's a four-way stop. With a can of spray paint, someone's changed one stop sign to read, "Stop the CIA." Another, "Stop the NSA." Martha grinned. I felt uneasy, and pretended to adjust my backpack. I didn't need another reminder of Berkeley politics. At home, she tossed pumpkins to me, and I stashed them in a box. "What you're missing is a flag," she said, throwing the last one low and inside, "some sort of pennant for chasing hackers." She ducked into a closet. "I had a bit left over from my costume, so I stitched this together." She unrolled a shirt-sized banner, with a snake coiled around a computer. Underneath, it said, "Don't Tread on Me." In the weeks before Halloween, both of us sewed furiously to make costumes. I'd made a pope's outfit, complete with miter, scepter and chalice. Martha, of course, kept her costume hidden—you can't be too careful when your roommate uses the same sewing machine. Next day, I hoisted my hacker-hunter flag just above the four monitors that watched the incoming Tymnet lines. I'd bought a cheap Radio Shack telephone dialer, and connected it to an expensive but obsolete logic analyzer. Together, these waited patiently for the hacker to type in his password, and then silently called my telephone. Naturally, the flag fell down and got caught in the printer, just as the hacker showed up. I quickly unsnarled the shreds of paper and cloth, just in time to see the hacker change his passwords. The hacker apparently didn't like his old passwords— hedges, jaeger, hunter and benson. He replaced them, one by one, with a single new password, lblhack. Well, at least he and I agreed on what he was doing. He picked the same password for four different accounts. If there were four different people involved, they'd each have a separate account and password. But here in one session, all four accounts were changed. I had to be following a single person. Someone persistent enough to return over and over to my computer. Patient enough to hide a poisonous file in the Anniston Army base and return to it three months later. And peculiar in aiming at military targets. THE CUCKOO'S EGG Page 80 of 254 He chose his own passwords. "Lblhack" was obvious. I'd searched the Berkeley phone book for Jaegers and Ben-sons; maybe I ought to try Stanford. I stopped by the library. Maggie Morley, our forty-five-year-old document-meister, plays rough and tumble Scrabble. Posted on her door is a list of all legal three-letter Scrabble words. To get in, you have to ask her one. "Keeps 'em fresh in my mind," she says. "Bog," I said. "You may enter." "I need a Stanford telephone book," I said. "I'm looking for everyone in Silicon Valley named Jaeger or Benson." Maggie didn't have to search the card catalog. "You need directories for Palo Alto and San Jose. Sorry, but we don't have either. It'll take a week or so to order 'em." A week wouldn't slow things down, at the rate I was going. "Jaeger. A word that's been kind to me," Maggie smiled. "Worth sixteen points, but I once won a game with it, when the T landed on a triple-letter score. Turned into seventy-five points." "Yeah, but I need it because it's the hacker's password. Hey, I didn't know names were legal in Scrabble." "Jaeger's not a name. Well, maybe it's a name—Ellsworth Jaeger, the famous ornithologist, for instance—but it's a type of bird. Gets its name from the German word meaning hunter." "Huh? Did you say, 'Hunter'?" "Yes. Jaegers are hunting birds that badger other birds with full beaks. They harass weaker birds until they drop their prey." "Hot ziggity! You answered my question. I don't need the phone book." "Well, what else can I do for you?" "How about explaining the relationship between the words hedges, jaeger, hunter and benson?" "Well, Jaeger and Hunter is obvious to anyone who knows German. And smokers know Benson and Hedges." Omigod—my hacker smokes Benson and Hedges. Maggie had won on a triple-word score. THE CUCKOO'S EGG Page 81 of 254 20 I WAS ALL SET ON HALLOWEEN MORNING. I'D FINISHED MY POPE'S COSTUME, EVEN THE miter. Tonight's party would be a gas: pasta with a dozen lunatics, followed by Martha's fantastic pumpkin pie, and an excursion into San Francisco's Castro district. But first I had to dodge my bosses at the lab. The physicists were ganging up on the computer center, refusing to pay our salaries. Supporting central computing was expensive. The scientists figured that they could buy their own small machines, and avoid the overhead of paying our programming staff. Sandy Merola tried to convince them otherwise. "You can hitch a thousand chickens to your plow or one horse. Central computing is expensive because we deliver results, not hardware." To placate them, Sandy sent me to write a few graphics programs. "You're a scientist. If you can't make 'em happy, at least listen to their problems." So I spent the morning sitting in the back row of a physics seminar. A professor droned on about the quark function of the proton—something about how each proton has three quarks. I wasn't tired enough to sleep, so I pretended to take notes while thinking about the hacker. Returning from the seminar, Sandy asked if I'd learned anything. "Sure." I glanced at my notes. "The distribution function of quarks isn't quantized over the proton. Happy?" "Be serious, Cliff. What did the physicists say about computing?" "Not much. They know they need us, but don't want to pay." "Same as the Air Force," Sandy smiled. "I just got off the phone with one Jim Christy of their Office of Special Investigations." "Hey, isn't he the narc with the military spooks?" "Be serious. He's a detective working for the Air Force, please." "OK, he's an all-American good guy. So what did he say?" "He says the same thing as our physicists. They can't support us, but they don't want us to go away." "Did he make any progress with the Virginia phone company?" "Naw. He called around, and they won't budge without a Virginia search warrant. He checked out the Virginia state law, and the hacker's committing no crime there." "Breaking into our computer isn't a crime?" I couldn't believe it. "Breaking into a California computer isn't a crime in Virginia." "I don't suppose the Air Force can lean on the FBI to get a warrant?" "Nope. But they want us to keep monitoring, at least until the Air Force decides it's a dead end." "Did they cough up any dimes?" My time was funded through the grants of astronomers and physicists. They weren't pleased to watch me spend their money chasing some ghost. "No bucks, nothing but an unofficial request. When I asked for support, Jim gave me the bailiwick story." Sandy wasn't going to give in. "It's been two months since we started, and nobody's listened to us. Let's stay open for another week, then call it quits." By five o'clock, I was ready for the Halloween party. On my way out, I checked THE CUCKOO'S EGG Page 82 of 254 the floppy disks on the monitors. The printer suddenly started up. There was the hacker. I glanced at the time—17:43:11 PST. No. Not now. I've got a party to go to. A costume party no less. Can't he choose any other time? The hacker logged into the old Sventek account, and checked who was on our system. Dave Cleveland was there, running under the alias of Sam Rubarb, but the hacker couldn't know. He moved over to our accounting files, and collected the past month's files in one place. He scanned that long file, searching for the word "Pink Floyd." Hmmmm. Interesting. He didn't search for the word "Pfloyd," which was the Stanford hacker's pseudonym. Rather, he searched for the pseudonym that was reported in the newspaper. My hacker wasn't the same guy as Stanford's. If he were, he wouldn't have to search for "Pink Floyd"—he'd know when he had been active. In fact, my hacker wasn't even in contact with Stanford's. If the two had met, or even written to each other, my hacker would know to search for "Pfloyd," not "Pink Floyd." The hacker must have read the news. But it had been almost a month since the article was published. Dave Cleveland must be right: the hacker wasn't from the West Coast. At 6 P.M., the hacker gave up searching our accounting logs. Instead, he went through our computer onto the Milnet. From there, he went straight for the Anniston army base in Alabama. "Which hole will he sneak into this time?" I wondered. LBL> Telnet Anad.arpa Welcome to Anniston Computer Center Login: Hunter Password: Jaeger Incorrect login, try again. Login: Bin Password: Jabber Incorrect login, try again. Login: Bin Password: Anadhack Incorrect login, 3 tries and you're out. Chuck McNatt had finally locked him out. By changing all his passwords, Chuck had nailed his door shut. He still might have holes in his system, but this hacker couldn't exploit them. The hacker didn't give up. He reached over into the building design group. Some scientists at Lawrence Berkeley Lab worry about how to design energy efficient homes. Most other physicists look down on them—"Yech, applied physics." Protons and quarks are sexy. Saving ten dollars on your monthly heating bill isn't. The building design group searches for new glasses that let light in, but block the infra-red. They build new insulators to prevent heat leaks through walls. They'd just started analyzing basements and chimneys for thermal efficiency. The hacker learned this because he dumped all their files. Page after page of thermal emissivity data. Memos about paint absorption in the ultraviolet. And a note saying, "You can move to the Elxsi computer next week." He didn't need to see that note twice. He interrupted his listing, and commanded my Unix computer to connect him to the Elxsi system. I'd never heard of this computer. But my computer had. Within ten seconds, he'd made the connection and the Elxsi prompted him for an account name and password. I THE CUCKOO'S EGG Page 83 of 254 watched him try to get in: LBL> Telnet Elxsi Elxsi at LBL login: root password: root Incorrect password, try again. login: guest password: guest incorrect password, try again. login: uucp password: uucp WELCOME TO THE ELXSI COMPUTER AT LBL He got into the UUCP account. No password protection. Wide open. UUCP is the account for Unix to Unix copying. When one Unix computer wants to copy a file from another, it logs into the UUCP account and gets the file. People should never be able to connect to this special account. The system manager should disable it from human log-ins. Worse, this Elxsi had its UUCP account set up with system privileges. It took the hacker only a minute to realize that he'd stumbled into a privileged account. He didn't lose any time. He edited the password file, and added a new account, one with system manager privileges. Named it Mark. "Keep it bland," I thought. But he didn't know much about this computer. He spent an hour dumping its files, and learned about designing energy efficient buildings. Nothing about the computer itself. So he wrote a program to time the Elxsi computer. A short C program that measured its speed and reported its word length. He needed three tries to get his program to work, but finally it flew. He found the Elxsi to have thirty-two bit words, and he measured it at about ten million instructions per second. Eight-bit and sixteen-bit computers are diddlysquat machines; the thirty-twobit systems are the biggies. Thirty-two bits meant a big machine, ten MIPS meant fast. He'd entered a super-minicomputer. One of the fastest in Berkeley. One of the most mismanaged. As I watched him walk through the Elxsi, I talked to Tymnet. While the hacker tried to understand the new computer, Ron Vivier searched out the needle that pointed where the hacker came from. "No news. He's coming in from Oakland again." Ron knew that meant a phone trace. "No use calling the phone company. They'll just tell me to get a Virginia search warrant." I hung up, disappointed. A long connection like this was perfect for tracing him. I couldn't shut him out of our system when he was into computers I'd never even heard of. When he finally signed off at 7:30, he'd pretty much mapped out our lab's major computers. He might not be able to get into each of them, but he knew where they were. 7:30. Damn, I'd forgotten the party. I ran down to my bike and pedaled home. This hacker wasn't wrecking my computer, he was destroying my life. Being late for a Halloween party—that's a capital crime in Martha's book. Not only was I late, but I'd shown up without a costume. I slinked guiltily through the kitchen door. What a scene! Princess Diana, tastefully attired in a tailored dress, pillbox hat and white gloves, shuddered as she removed a dripping THE CUCKOO'S EGG Page 84 of 254 handful of seeds from a pumpkin. Alice and the Mad Hatter were serving the last of the lasagna. Charlie Chaplin was dipping apples in caramel. In the midst of this swirl of activity stood a small but fierce samurai warrior in full battle gear, shouting orders. "You're late," the samurai scowled. "Where's your costume?" Buried in the back of the closet, I found my white velvet robe. Worn over Martha's nightgown, with a sheet pinned around my shoulders and a tall, jeweled miter of construction paper and sequins, I suddenly became . . . Pope Cliff the First. I went around blessing the guests. Martha's friend Laurie, who usually wore a crew cut, jeans, and hiking boots, sidled up in a short black cocktail dress and long pearl necklace. "Come on, your holiness, let's go forth and bless the Castro." We piled into the Mad Hatter's car (Laurie rode her motorcycle) and crossed the bridge to Babylon. Halloween is San Francisco's favorite holiday. Five blocks along Castro Street are cordoned off, and thousands of elaborately costumed revelers jostle up and down, looking at one another and at the drag queens in sequined gowns who lipsync to Ethel Merman on the fire escapes overlooking the street. This year's costumes were incredible: a person dressed as a giant bag of groceries, complete with giant paper replicas of vegetables and cans; various creatures from outer space; and several rival samurai, whom Martha fought off with her plastic sword. White-faced draculas mingled with witches, kangaroos, and butterflies. Over near the trolley stop, an assortment of ghouls harmonized with a three-legged pickle. I offered benedictions left and right—to demons and angels, gorillas and leopards. Medieval knights knelt to me, and nuns (some with mustaches) rushed up to greet me. A trio of sturdy, cheerful fellows in pink tutus and size-thirteen ballet shoes bowed gracefully to receive my blessings. Despite layoffs at the factories, rent payments due, drugs, and AIDS, somehow San Francisco celebrated life. Next Monday I showed up late, expecting to find a message from the manager of the Elxsi computer. No such luck. I called around the building design group, and talked with the physicist in charge of the Elxsi computer. "Noticed anything strange on your Elxsi?" "No, we've only had it a month. Anything wrong?" "Who set up your accounts?" "I did. I just signed on as system manager, then added users." "Do you run accounting?" "No. I didn't know you could." "Someone broke into your computer through the UUCP account. He became system manager and added a new account." "I'll be damned. What's the UUCP account?" Here's the problem. This guy's a physicist, bored by computers. He didn't know about managing his machine. Probably didn't care. This guy wasn't the problem. Elxsi was. They sold their computers with the security features disabled. After you buy their machine, it's up to you to secure it. Just plow through a dozen manuals to find a paragraph saying how to modify the permissions granted to the UUCP account. If you know that account exists. Right. The same thing must be happening all over. The hacker didn't succeed through sophistication. Rather he poked at obvious places, trying to enter through unlocked doors. Persistence, not wizardry, let him through. THE CUCKOO'S EGG Page 85 of 254 Well, he wasn't going to get into our Elxsi anymore. Knowing my adversary, I could easily lock him out in a way that would mystify him. I built a trap door into our Elxsi: whenever the hacker touched the purloined accounts on that machine, it notified me and pretended to be too busy to accept another user. The Elxsi didn't say, "Go away"; rather, it slowed down to a crawl whenever the hacker showed up. The hacker wouldn't realize that we were on to him, yet the Elxsi was protected against him. Still, we were treading water. Without search warrants, our phone traces went nowhere. Sure, we read every word he typed into our computer, but how much did we miss? He might be using a dozen other computers to get onto the Milnet. This much is for sure: I was now dedicated to catching this hacker. The only way to snag this guy was to watch every minute of the day. I had to be ready all the time— noon or midnight. That was the problem. Sure, I could sleep under my desk and rely on my terminal to wake me up. But at the cost of the domestic tranquility: Martha wasn't pleased at my office campouts. If only my computer would call me whenever the hacker appeared, then the rest of the time would be my own. Like a doctor on call. Of course. A pocket pager. I had a bank of personal computers watching for the hacker to appear. I'd just program them to dial my pocket pager. I'd have to rent a pager, but it'd be worth the $20 a month. It took an evening to write the programs—no big deal. From now on, wherever I went, I'd know within seconds of the hacker's arrival. I'd become an extension of my computer. It was him against me now. For real. THE CUCKOO'S EGG Page 86 of 254 21 LAWRENCE BERKELEY LABS IS FUNDED BY THE DEPARTMENT OF ENERGY, THE SUCCESSOR to the Atomic Energy Commission. Perhaps nuclear bombs and atomic power plants are fading into the mists of history, or maybe splitting atoms isn't as sexy as it used to be. For whatever reason, the DOE isn't the same animated team that started atomic energy plants two decades ago. I'd heard rumors that over the years, the organization had silted up like the Mississippi. The DOE may not be the most nimble of our many Governmental agencies, but they did pay our bills. For over a month, we'd kept silent about our problem, worrying that the hacker might find out we were tracking him. Now that our trace led far from Berkeley, it seemed safe to tell our funding agency about the hacker. On November 12, I called around the DOE, trying to find out who I should talk to about a computer break-in. It took a half dozen calls to find out that nobody really wanted to listen. Eventually I reached the DOE manager of computer security for unclassified computers. Rick Carr listened patiently as I told him about the hacker, occasionally interrupting with questions. "Is he still active in your computer?" "Yes, and we're homing in on him every time he shows up." He didn't seem especially excited. "Well when you catch him, let us know." "Want a copy of my logbook?" I asked. "No. Keep it quiet until you're through." I explained our need for search warrants and the FBI's lack of interest. "Any chance you might be able to get the FBI to open a case?" "No, I wish they did, but the FBI doesn't listen to us," Rick said. "I'd like to help, but it's just not my bailiwick." Bailiwicks again. I mumbled my thanks, and was about to hang up when Rick said, "You might want to call the National Computer Security Center, though." "Who are they?" Seemed like a group that I should have heard of. Rick explained, "The NCSC is a sidekick of the National Security Agency. They're supposed to make standards for securing computers." From his emphasis on the word "supposed," it sounded like they weren't. "Since when does the NSA talk to the public?" I'd always thought that the NSA was the most secret of all government agencies. "The computer security section of NSA is the only part of NSA that's unclassified," Rick said. "Because of this, they're treated as ugly ducklings within NSA. Nobody from the secret side of the house will talk to them." "And since they're a part of the NSA, nobody from the public trusts them either." I realized where he was leading. "Right. They take flack from both sides. But you ought to tell them about your hacker. They're certain to be interested, and they might just rattle the right cages in the bureaucracy." Next call: the National Computer Security Center. Zeke Hanson was their desk officer. His voice was cheerful and he seemed fascinated by the idea of silently watching a hacker. He wanted all the technical details of our monitors and alarms. "You're an intercept operator," Zeke informed me. "What's that?" I'd never heard of it. THE CUCKOO'S EGG Page 87 of 254 He stammered a bit, as if he wanted to unsay his last sentence. I figured out what he meant on my own. NSA must have thousands of people watching teletypes around the world. Intercept operators, huh? Zeke asked about my computer. I explained, "A couple of Vaxes running Unix. Lots of networks." For the next twenty minutes, I told him about the holes that the hacker exploited—Gnu-Emacs, passwords, Trojan horses. It hit him where he lived. But when I asked if there was any way that he could finagle a search warrant, he clammed up tight. "I'll have to talk to my colleagues about this." Well, what did I expect? Ideally, I'd call an electronic spy on the phone, explain my need for a search warrant, and he'd kick the FBI into acting. Right. How would I react to someone calling my observatory, reporting an invader from some unknown planet? Still, I might as well explain our problem. "Look, we're about to call it quits. If someone doesn't help out, we're giving up on this monitoring. I've had it with being a volunteer intercept operator." Not a dent. "Cliff, I'd like to take over, but our charter prevents it. NSA can't engage in domestic monitoring, even if we're asked. That's prison term stuff." He took this seriously. NCSC or NSA, whichever he worked for, wouldn't monitor my hacker. They'd advise me on how to protect my computers and serve as a liaison to the FBI, but they wouldn't take over my monitoring. Getting a search warrant? Zeke would look into it, but didn't offer much help. "If you can't interest the FBI, I doubt that they'll listen to us. We're here to make computers more secure, not to catch criminals." Another bailiwick problem. I hung up, discouraged. Five minutes later, I walked down the hallway and asked myself what I was doing talking to the NSA. Maybe Martha was right. She'd said I was on a slippery slope that led into deep water. First you call the FBI, then the CIA, now the NSA. But it wasn't the spooks that bothered me. It was their inaction. Sure, they all listened to my troubles, but not one would lift a finger. Frustrating. Every agency seemed to have a good reason to do nothing. Disgusted, I paced the halls. The hallways at Lawrence Berkeley Labs look like a plumber's nightmare. There's no suspended ceiling tiles to hide the pipes, cables, and ducts. Looking up, I recognized the steam pipes, and the orange ethernet cables. The steam runs at about one hundred pounds per square inch, the ethernet at around ten million bits per second. My networks were as essential to the lab as steam, water, or electricity. Did I say, "my networks?" The networks were no more mine than the steam pipes belonged to the plumbers. But someone had to treat them as his own, and fix the leaks. Something strange was happening to me. In a daze, I sat down on the hallway floor, still staring up at the pipes. For the first time in my life, something important was entirely up to me. My attitude at work had always been like my days as an astronomer—I'd write proposals, observe at the telescope, publish papers, and stand cynically apart from the struggles and triumphs of the world around me. I didn't care if my research led anywhere. THE CUCKOO'S EGG Page 88 of 254 Now, nobody was telling me what to do, yet I had a choice: should I quietly let things drop? Or do I take arms against this sea of troubles? Staring at the pipes and cables, I realized that I could no longer fool around behind the scenes, an irreverent, zany kid. I was serious. I cared. The network community depended on me, without even knowing it. Was I becoming (oh, no!) responsible? THE CUCKOO'S EGG Page 89 of 254 22 THAT EVENING, MARTHA STUDIED CRIMINAL PROCEDURE AT BOALT HALL LAW LIBRARY. I stopped by to deliver some bagels and cream cheese, the high-octane fuel of law students. We necked and pecked among the books, occasionally dodging a zombie cramming for the bar exam. Aah, Boalt library, where the law never sleeps. In a back room, she showed me the law school's Lexis computer. "Hey, want to play with a fun toy while I study?" she asked. Without waiting for a reply, she switched on the Lexis terminal. She pointed to the sign giving instructions on how to log into the document search system. She dived back into her books, leaving me with some unknown computer. The instructions couldn't be plainer. Just press a couple buttons, type the account name, a password, and begin searching judicial records for whatever seems interesting. Next to the instructions were scribbled five account names and passwords, so I picked a pair and logged in. Nobody had thought to protect its passwords. I wondered how many former law students were still freeloading from the library. So I logged into the law computer and searched on the keywords telephone trace. It took a while to understand the legal jargon, but eventually I stumbled on the law regulating telephone traces. It turned out that a search warrant wasn't necessary to trace a phone call made to your own telephone, so long as you wanted the trace made. This made sense. You shouldn't need a court order to find out who was calling you. Indeed, some telephone companies now sell phones that display the digits of the calling telephone as your phone is ringing. But if we didn't legally need a search warrant, why were the phone companies so insistent? Monday morning, clutching a xerox of 18 USCA §3121, I called Lee Cheng at the phone company. "Why do you make us get search warrants, when the law doesn't require it?" "It's partly to protect ourselves from lawsuits and partly to filter out worthless traces," Lee said. "Well, if the warrant isn't required, why won't the Virginia phone company release the information?" "I dunno. But they won't. I've spent half an hour talking to them, and they won't budge." If they wouldn't release the number to another phone company, there wasn't much chance they'd tell my lab. Looked like the phone trace was a dead end after all. Aletha Owens, our lawyer, called. "The FBI won't give us the time of day, let alone a search warrant." Same story with our lab police. They'd called around and got nowhere. Dead end. Over lunch at the lab cafeteria, I described the past week's adventures to two astronomer pals, Jerry Nelson and Terry Mast. "You mean to say that they traced the call and won't tell you the number?" Jerry asked incredulously. "That's about the size of it. No tickee, no laundry." Between sandwiches, I showed them my logbook. A couple weeks ago, while the phone technician was tracing the line, I'd copied all her jargon into my logbook. THE CUCKOO'S EGG Page 90 of 254 Now, Jerry started interpreting like a palm reader. "Hey, look, Cliff—the phone technician said 703," Jerry said. "Area code 703 is in Virginia. And C and P ... I bet that's Chesapeake and Potomac. Yeah. They're the phone company for northern and western Virginia." Terry Mast is an experimentalist. "You copied those numbers that the phone technician said. Why not call every permutation of those numbers in area code 703, and find out if there's a computer there?" Jerry Nelson looked at my notes. "Yeah, that oughta work. The technician said 1060 and 427 and 448. Try calling 703/427-1060. Or maybe 448-1060. There's only a few combinations." It was worth a try. But I'd be slightly more devious. I called my local telephone business office and said, "I have a couple calls on my bill that I don't remember making. Could you tell me who I dialed?" The operator was completely cooperative. "Just read me the numbers and I'll check them for you." I told her six possible numbers, all in area code 703. Ten minutes later, she called back. "I'm very sorry, but five of those numbers are nonexistent or out of service. I don't know how you got billed for them." Five of the six were bad numbers! One might just do it. I said, "Oh yes, that's all right. Who is the owner of the sixth number?" "That's Mitre Incorporated, spelled M-I-T-R-E, at 703/448-1060. Would you like me to start a refund for those five other calls?" "I'm in a hurry right now. I'll take care of it later." Nervously, I dialed the phone number, ready to hang up when I heard a voice. A computer's modem answered with a high-pitched whistle. Far out! Mitre. I knew of a defense contractor, Mitre, in Massachusetts. But not in Virginia. I'd seen their ads in electronics magazines—they were always looking for programmers who were U.S. citizens. Digging through the library, I found that, yes, Mitre did have a branch in Virginia. McLean, Virginia. Strange. Where had I heard of that city? The library's atlas told me. The CIA's headquarters are in McLean. THE CUCKOO'S EGG Page 91 of 254 23 I COULDN'T BELIEVE IT. THE HACKING SEEMED TO BE COMING FROM MITRE IN MCLEAN, Virginia—a couple of miles from CIA headquarters. Time to call the boss. "Hey, Dennis, the calls are coming from Mitre. It's a defense contractor just down the road from CIA headquarters. What do you think Teejay will say to that?" "How do you know it's Mitre?" "Well, during the phone trace, I copied down all the numbers and digits that I heard from the technician. I called all combinations of them, and ended up at a computer modem at Mitre." "So you're not certain." Dennis saw the hole in my argument. "If we spread this around and we're wrong, we'll be in hot water." "But what are the chances of randomly dialing a telephone and getting a computer to answer?" "I don't care. Until you find some proof, don't act on it. Don't call Mitre. And don't tell our spooky friends." Back to square one. I think I know the phone number of the hacker but how to prove it? Aah! Just wait until the hacker calls back again. Then see if the phone is busy. If it's busy, then likely I've got the right number. There was another way to get the phone number. Less sophisticated, but more reliable. Back in graduate school, I'd learned how to survive without funding, power, or even office space. Grad students are lowest in the academic hierarchy, and so they have to squeeze resources from between the cracks. When you're last on the list for telescope time, you make your observations by hanging around the mountaintop, waiting for a slice of time between other observers. When you need an electronic gizmo in the lab, you borrow it in the evening, use it all night, and return it before anyone notices. I didn't learn much about planetary physics, but weaseling came naturally. Still, I couldn't finagle a federal search warrant. All I had were the standard tools of astronomers. Exactly enough to get the information I needed. I dialed Chesapeake and Potomac's business office and asked for the security office. After a few transfers, I recognized the voice of the technician that had traced last week's call. After a few minutes of casual chat, she mentioned that her eleven-year-old kid was fascinated by astronomy. I saw my opening. "Think he'd like some star charts and posters of the planets?" "Sure! Especially that ringed thing, you know, Saturn." One of the few resources that I've plenty of: pictures of planets and galaxies. We talked a bit about her kid, and I returned to the matter on my mind. "By the way, I think the hacker is coming from Mitre, over in McLean. 448-1060. Does this agree with your trace?" "I'm not supposed to release this information, but since you already know the number. . . ." Aah! Grad school comes through. I rolled a dozen posters into a mailing tube. Today, somewhere in Virginia, a THE CUCKOO'S EGG Page 92 of 254 kid's wall sports a collection of planetary and galactic photos. McLean, Virginia ... I knew more about Mars than McLean. I called my sister, Jeannie, who lived somewhere near there. At least she had the same area code. Jeannie had, indeed, heard of Mitre. They weren't just a defense contractor grabbing secret Pentagon contracts. They also had ties to the CIA and the NSA. Among thousands of other projects, Mitre tested computers for security. When someone needed a secure computer, Mitre certified it. Odd. The hacker came from a company that certifies secure computers. Maybe one of their testers was fooling around on the side? Or did Mitre have some secret contract to explore security on the military networks? Time to call Mitre. It took five phone calls to pierce their veil of secretaries, but eventually I reached a man named Bill Chandler. It took fifteen minutes to convince him that there really was a problem. "Simply impossible. We're running a secure shop, and nobody can break in." I described my traces, leaving out the missing search warrants. "Well, I don't know if someone's hacking from our computers, but if they are, they're sure not coming from the outside." It took another ten minutes before he'd accept that it was his problem. Five more to decide what to do. I proposed a simple solution. Simple for me, at least. "The next time the hacker's connected to Berkeley, just examine Mitre's telephone line. Find out who's connected to it." Bill Chandler agreed. He'd round up some technicians and quietly watch Mitre's telephone line, 448-1060. As soon as I'd call him, he'd trace his internal network and find the culprit. "I doubt we'll find much," he said. "It's impossible to break into our secure site, and all our employees have clearances." Right. If he wanted to keep his head in the sand, it was all right with me. Maybe one of Mitre's employees was screwing around the military networks, just for kicks. But what if this was an organized effort? If so, who was behind it? Could some secret agency have hired Mitre? If so, it had to be someone right around the corner. Someone just a couple miles away. Time to call the CIA. Ten minutes later, I'm on the phone with Teejay. "Uh, I don't know how to ask this, and you probably can't tell me anyway, but what are the chances that our hacker is someone from the CIA?" Teejay wouldn't consider it. "Absolutely zero. We don't pry into domestic affairs. Period." "Well, I can't say for certain, but it looks like our phone traces lead to Virginia, and I was just wondering if . . ."I let my voice trail off, hoping Teejay would pick up. "Where in Virginia?" Teejay asked. "Northern Virginia. Someplace called McLean." "Prove it." "We got a telephone trace, but it hasn't been officially released. We don't have a search warrant, but there's no doubt it's from McLean." "How do you know?" "Standard techniques I picked up in graduate school," I said. If I told him how, he wouldn't believe me. Anyway, he'd never reveal his methods to me. THE CUCKOO'S EGG Page 93 of 254 "What else do you know about this McLean connection?" "A little bit. Know any defense contractors there?" For once I played cat and mouse. "Cut the crap. Who is it?" "Mitre." "Come on. Be serious." "Would you believe 1820 Dolly Madison Road?" "Are you trying to tell me that someone from Mitre is hacking into military computers?" "That's what our phone trace says." "Well, I'll be damned. . . . No, it's just not possible." Teejay went silent for a second. "Mitre's a secure site. . . . Do you know anything more about this hacker?" "I know what brand of cigarettes he smokes." Teejay laughed over the phone. "I guessed that last month." "Then why didn't you tell me?" Teejay wanted my news, but wasn't forthcoming with his own. "Look, I've got to know one thing. Mitre's a mile from you. They work on classified projects. Are you sure the hacker's not with the CIA?" Teejay became suddenly bureaucratic. "I can only say that nobody in our agency is authorized to observe domestic activities, with or without a computer." On the side, he added, "Damned if I know who this guy is, but he'd better not be one of us." "Can you find out?" "Cliff, this is a domestic problem. I'd love to help, but we can't touch it." Well, the CIA was interested, but not much help. Time to call the FBI. For the seventh time, the Oakland FBI office didn't raise an eyebrow. The agent there seemed more interested in how I traced the call than in where it led. Still, there was one more place to call. The Defense Communications Agency. They seemed to be on good terms with the Air Force Office of Special Investigations—maybe they could scare up some official interest. Despite ten thousand computers on the Milnet, only one person managed security. A month ago, Major Steve Rudd had asked about our problems. He hadn't promised any action, just wanted to hear any news. Maybe the word Mitre would wake him up. I called him, and mentioned that we'd traced things back to McLean, Virginia. "I hope you're kidding," Steve said. "No kidding. The hacking's coming from a defense contractor in McLean." "Who?" "Can't say till I check with my boss." I wondered if he'd play cat and mouse. Despite his protests, I stood my ground. Maybe by keeping quiet, I could keep him interested. After a few more minutes on the phone, he gave up, exasperated. "Look, talk to your boss and see if he'll tell us. We might be able to help if we know who to lean on. Unless you tell us, though, we can't do much." While it was fresh in my mind, I typed the day's events into my logbook. The phone rang, and when I picked it up, a recorded message was playing: "This phone line is not secured. Do not discuss classified information." It repeated a couple times, so I hung up. I didn't know anything classified, and didn't want to. Three minutes later, the same message came on my phone. By listening carefully, you could hear where the tape was spliced. I was just getting into the rhythm of the mechanical voice when an angry army officer interrupted. THE CUCKOO'S EGG Page 94 of 254 "Hello, is this Doctor Stoll?" People only used titles on me when I was in trouble. "This is Jim Christy of the OSI." The Air Force narcs were on the phone. The Defense Communications Agency must have rung their bell. The narc had just one question. "Where did you trace the hacker in Virginia?" "Uh, I can't tell you. This line isn't secure." "Be serious." There wasn't any reason not to tell him. At worst, he'd do nothing. At best, he might armtwist Mitre into cooperating. So I explained the traces to Jim Christy, and he seemed surprised, but satisfied. "I'll call the Virginia FBI," Jim said. "Maybe we can get some action from our end." "Then you know something I don't. The Oakland office won't lift a finger unless there's a million dollars involved." Jim explained that the FBI offices are pretty much autonomous. What excites one agent, another won't consider worthwhile. "It's the luck of the draw. Sometimes you get the elevator ..." "... and sometimes you get the shaft." I wished him luck, asked him to keep me posted, and went back to my logbook. Seemed like the rumors were true. No police agency trusted another. The only way to solve the problem was to tell everyone who might be able to help. Sooner or later, someone might take action. None of us, at that time, would have guessed anything close to the truth. None of us—not the CIA, not the FBI, not the NSA, and certainly not me—knew where this twisted path would lead. THE CUCKOO'S EGG Page 95 of 254 24 THE NEXT MORNING I ARRIVED AT THE LAB TO FIND NOTHING MORE THAN A COUPLE stale phone messages. My boss wanted me to call our funding agency, the Department of Energy—"Give them a heads-up." And Dan Kolkowitz called from Stanford. "I would have sent you electronic mail," Dan said, "but I'm worried that someone else might read it." We both had learned that hackers scan electronic mail. The simple solution was to use the phone. In between bites of a cashew-butter sandwich, I told Dan about my traces to Mitre, omitting any mention of the CIA. No need to start rumors about someone in Berkeley cooperating with Big Brother. Dan took it all in. "Strange. I called you to say that we've just traced our hacker into Virginia. McLean." My tongue stuck to my mouth—maybe it was cashew-butter—and it took a moment to talk. "But your hacker's not the same guy that I'm following." "Yeah. Maybe a group of hackers are using the same methods to attack different computers. In any case, I know the name of the hacker that's breaking into Stanford." "How'd you get that?" "Simple. We did the same thing as you: printed out everything the hacker typed. Well, one night, the hacker logged into our Stanford Unix computer and tried to solve his homework. It was a simple calculus problem, solving the area under a curve by counting squares. But the hacker loaded the entire problem into our computer, including his name and his instructor's name." "Ha! So who is he?" "I'm not sure. I know his name is Knute Sears. He's in the fourth period math class, taught by a Mr. Maher. But I haven't any idea where he is. I've searched the phone books in Stanford, and I can't find him." Dan and I both realized that his hacker must be a high school student. Finding the area under a curve is introductory calculus. "So how do you find a high school student named Sears?" Dan asked. "Ever heard of a directory of all kids in high school?" "No, but maybe there's a directory of high school math teachers." There's a directory of everyone else, I figured. We compared our logs, and again decided that we were following two different people. Perhaps Knute Sears did know the hacker that was breaking into my system, but they certainly weren't the same guy. After I hung up, I hopped on my bike and coasted down to campus. Surely the University library would have a directory of high school teachers. No luck. Finding an individual isn't easy when you know their name but not their city. As a last straw, I could call my sister, Jeannie, in Virginia. Life was a little zooey for her. What was it like, from my sister's perspective, to be sucked into this ever-widening vortex of computo-crud? All I needed at first was a little telephone work. I'd be most appreciative if she could call around the Me Lean area high schools to try and locate the mystery math teacher, Mr. Maher. Compared to the FBI's foot-dragging, any help on the East Coast, no matter how minor, would amount to a substantial dragnet. Furthermore, THE CUCKOO'S EGG Page 96 of 254 Jeannie had experience with the Department of Defense—well, anyone was more experienced with the military than me. I trusted Jeannie's discretion; even if she did no more than just listen, it would be a service. I phoned Jeannie at work and launched into the requisite background explanation, but as soon as I dropped the words "hacker" and "Milnet," she said, "Okay, what do you want from me?" It turned out that the Navy research and development center she worked for had warned its support staff about the risks of leaky computers. Jeannie did attach one thin string to her offer of help. "It would be real sweet if you could get someone to write me a nice, official thank-you note. Say, from the OSI or the FBI, or whoever." When I next spoke to the OSI, I relayed Jeannie's request. They assured me that this was easy for them. . . . "We're really good at writing notes." (Hardly. Despite abundant promises in the next year, from majors, colonels and generals, my sister was never to receive her official pat on the back. Eventually, we concluded that it's just not possible for someone in one part of the federal bureaucracy to officially thank someone in another.) At any rate, Jeannie decided to start her investigation during her lunch break. And she called back with something to report within an hour. "The public high school that's closest to Mitre is McLean High School, so I started there," she said. "I asked to talk to a math teacher named Mr. Maher. They repeated the name, said, 'One moment please,' and connected me to someone. At that point, I hung up." Could it have been that my sister, in one phone call, had gotten more done than the FBI? Gee, maybe I should impose on her further. "How about dropping by that school and see if you can spot any computers—most schools have 'em. Also, see if you can find Knute Sears in their yearbook. But be careful. The way I've got him scoped, he's extremely skittish. Don't spook the guy." "Okey doke, I'll take a long lunch tomorrow." The next day, while I pedaled the verdant hills of Berkeley, my sister circumnavigated the Washington, D.C., belt-way, feeling alternately exhilarated and foolish. It turns out that McLean is the home of loads of elected officials, policymakers, and upper-end military leaders. Jeannie reports that it looks like the "apotheosis of the affluent second-ring suburb," though I'm not sure what that means. And on that bright Virginia autumn day, its high school seemed a distillation of all the myths surrounding the Great American High School. Classes had just let out. Expensively dressed kids spilled out of the front door. The student parking lot included Mercedes, BMWs, and an occasional Volvo. Jeannie's pride and joy, a beat-up "81 Chevy Citation, shrank to the remote outskirts of the lot in selfconscious mortification. Jeannie reported that, like her car, she felt discomfort, not to mention an attack of absurdity, snooping around a suburban school. Now, my sister has better reason than most to hate being in a high school. In her younger and more vulnerable years, she taught eleventh-grade English. Now, teenagers give her the hives, especially teenagers that don't belong to her. Really affluent ones are the worst, she reports. Under the guise of a concerned parent, Jeannie visited the school office and THE CUCKOO'S EGG Page 97 of 254 sat for half an hour, scanning yearbook listings of the swim team, the Latin scholars, the debaters, for just one mention of the apocryphal Knute Sears. No dice. Having thoroughly exhausted the resource material and convinced that there was no Knute at McLean, she turned her attention to the teachers' mailboxes. Sure enough, one was labeled "Mr. Maher." Abruptly, a clerk appeared and asked what she wanted to see. With a ditsiness reminiscent of Gracie Alien, my sister burbled, "Gee, I don't know, dear. . . . Well, well, what do you know? Here it is, right in front of my eyes." The clerk smiled patronizingly as Jeannie grabbed a brochure from the nearest pile on the counter—it turned out to explain how to register for night school. Half covering a silly-me smirk with her hand, she waved bye-bye with the other hand and booked out of there. Her covert operation complete, Jeannie called me that afternoon. Stanford's mythical Knute Sears was to remain a myth. He'd never registered at McLean High School. And their Mr. Maher wasn't a math teacher. He taught history, part time. Another dead end. Even today, I can't talk to my sister without feeling acute embarrassment for sending her on a wild-goose chase. I called Dan at Stanford with the bad news. He wasn't surprised. "It'll take a long investigation. We're giving up on the FBI. The Secret Service has a computer crime division that's eager to work on the case." The Secret Service was helping Stanford? Weren't they the people that caught counterfeiters and protected the president? "Yes," Dan said, "but they also investigate computer crimes. The Department of the Treasury tries to protect banks from computer fraud, and the Secret Service is a branch of the Treasury Department." Dan had found a way around a recalcitrant FBI. "They don't know much about computers, but they've got moxie. We'll provide the computer expertise, and they'll get the warrants." Moxie? It was too late for me, though. Our local FBI still didn't care, but the FBI office in Alexandria, Virginia, had noticed. Someone—Mitre, the Air Force, or the CIA—had leaned on them, and Special Agent Mike Gibbons called. In a couple minutes, I realized that at last I was speaking to an FBI agent who knew computers. He'd written Unix programs, used modems, and wasn't scared by databases and word processors. His latest hobby was playing Dungeons and Dragons on his Atari computer. J. Edgar Hoover must be rolling in his grave. Better yet, Mike didn't mind communicating by electronic mail, although since anyone might intercept our traffic we used an encryption scheme to keep our conversations private. From his voice, I guessed Mike wasn't over thirty, but he knew computer law thoroughly. "There's at least a violation of U.S. Code Section 1030. Probably breaking and entering as well. When we find him, he'll be looking at five years or $50,000." I liked how Mike said "when" rather than "if." I explained my agreement with Mitre. "When the hacker next shows up in Berkeley, Bill Chandler will trace Mitre's network from the inside. We'll find him then." Mike wasn't so sure, but at least he didn't object to my plan. The only missing piece was the hacker: he hadn't shown up since Halloween—a two-week hiatus. Each morning, I'd check the recorders. Day and night, I'd wear my beeper, waiting for THE CUCKOO'S EGG Page 98 of 254 the hacker to step on our invisible tripwire. But not a peep. Finally, on November 18, my hacker returned to his Sventek account. He entered at 8:11 in the morning and stayed around for half an hour. Immediately, I called Mitre in McLean. Bill Chandler wasn't in, and a stuffy manager told me that only Bill Chandler was authorized to trace Mitre's internal network. He talked about "strict guidelines" and "certified secure networks." I cut him off. With the hacker live on my system, I didn't need to listen to some big-shot manager. Where were the technicians, the people who actually knew how Mitre's system worked? Another chance to catch the hacker—foiled. He showed up again in the afternoon. This time I got through to Bill Chandler, and he ran over to check his outbound modems. Sure enough, someone had dialed out through Mitre's modem, and it looked like a long-distance call. But where was the connection originating? Bill explained, "Our network within Mitre is complex, and it's not easy to trace. We don't have individual wires connecting one computer to another. Instead, a lot of signals travel on a single wire, and connections have to be traced by decoding the addresses of each packet on our ethernet." In other words, Mitre couldn't trace the calls. Damn. Someone was calling out from Mitre, but they couldn't find where the hacker was coming from. We still didn't know if it was a Mitre employee or someone from the outside. Furious, I looked over the printout from the hacker. Nothing new there. He tried once again to slip into the Army base in Anniston but was turned away. The rest of the time he spent searching my Berkeley computer for words like "nuclear bomb," and "SDI." Bill promised to get his best technicians on the problem. A few days later, when the hacker showed up, I heard the same story. No doubt that someone was dialing out from Mitre's computer system. But they couldn't trace it. They were baffled. Who was behind it? And where was he hiding? On Saturday, Martha dragged me on a day's outing to Calistoga, where the geysers and hot springs attract butterflies, geologists, and hedonists. For the latter, there are mud baths, said to be the height of Northern California decadence. For twenty dollars, you can be parboiled in an ooze of volcanic ash, peat, and mineral water. "It'll take your mind off your work," Martha said. "You've been all twisted up over this hacker—a break will do you good." Mired in an oversized bathtub didn't sound like a recipe for rejuvenation, but I'll try anything once. Wallowing in this private swamp, my mind drifted off to thoughts of Mitre. My hacker used Mitre's outgoing telephone lines to cross the country. Stanford had traced one hacker to McLean; likely he came through Mitre. Maybe Mitre provided a central point for hackers, a sort of switchboard to place their calls. That would mean the hackers weren't Mitre employees, but were from outside the company. How could this happen? Mitre would have to make three mistakes. They'd have to create a way for anyone to connect freely to their local network. Then, they'd have to allow a stranger to log onto their computer. Finally, they'd have to provide unaudited outgoing long-distance telephone service. They'd met the third condition: the modems connected to their internal network could call all over the country. We'd traced our troubles into those very lines. But how could someone connect into Mitre? Surely they wouldn't allow just anyone to dial into their network. As Bill Chandler had said, they're running a THE CUCKOO'S EGG Page 99 of 254 secure shop. Military secrets and stuff like that. What other ways could you get into Mitre? Over some network, perhaps? Could a hacker get there through Tymnet? If Mitre paid for Tymnet service and didn't protect it with passwords, you could call them from anywhere for free. Once connected, Mitre's internal network might let you turn around and call out. Then you could dial anywhere, with Mitre picking up the tab. It would be easy to test my hypothesis: I'd become a hacker. I'd go home and try to use Tymnet to connect to Mitre, trying to break into a place I wasn't supposed to be. The mud smelled of sulfur and peat moss, and felt like a hot primordial ooze. I enjoyed the mud bath and the sauna that came afterward, but I still couldn't wait to get out of the mud and return home. I had a lead. Or at least a hunch. THE CUCKOO'S EGG Page 100 of 254 25 LOGBOOK, SUNDAY, NOVEMBER 23, 1986 10:30 a.m. Oakland Tymnet access number is 415/430-2900. Called from my Macintosh at home. 1200 baud, no parity. Tymnet asked for a username. I entered MITRE. Response: Welcome to Mitre-Bedford. 10:40 A.M. Mitre has an internal network which gives a menu. Fourteen choices, apparently different computers within Mitre. I try each in succession. 10:52 a.m. One choice, MWCC leads to another menu. That menu has twelve choices. One choice is DIAL. I try: DIAL 415 486 2984 no effect DIAL 1 415 486 2984 no effect DIAL 9 1 415 486 2984 Connected into Berkeley computer. Conclusion: An outsider can connect into Mitre through Tymnet. No password necessary. Once in Mitre, they can dial out, either locally or long distance. MWCC means "Mitre Washington Computing Center"; Bedford means "Bedford Massachusetts." I'd entered Mitre in Bedford, and popped out five hundred miles away in McLean. 11:03 a.m. Disconnect from Berkeley computer, but remain at Mitre. I request connection into system AEROVAX. It prompts for username. I enter "Guest." It accepts and logs me in, without any password. Explore Aerovax computer. Aerovax has programs for some sort of airport flight safety. Program to find allowable landing angles for high-speed and low-speed aircraft approaches. Presumably funded by government contracts. Aerovax connects to several other computers over Mitre's network. These are password protected. "Guest" is not a valid username on these other Mitre computers. (I'm not sure they're even at Mitre.) Wait—something's wrong here. The network controlling software doesn't seem normal—its greeting message shows up too quickly, but it completes its connection too slowly. I wonder what's in that program. . . . Aha! It's been modified. Someone has set a Trojan horse in the Aerovax network software. It copies network passwords into a secret file for later use. Conclusion: someone's been tampering with Mitre's software, successfully stealing passwords. 11:35 a.m. Disconnect from Mitre and update logbook. Today, reading my logbook, I remember an hour of poking around Mitre's internal network. At once it felt exciting and forbidden. Any minute, I expected someone to send a message on my computer screen, "We caught you. Come out with your hands up." No doubt Mitre had left a gaping hole in their system. Anyone could make a local telephone call, tell Tymnet to connect to Mitre, and spend an afternoon fooling around with Mitre's computers. Most of their machines were protected with passwords, but at least one was pretty much wide open. I remembered Mitre's pious disclaimer, "We're running a secure shop, and nobody can break in." Right. The "Guest" account on their Aerovax let anyone on. But the Trojan horse was deadly. Someone had tampered with their network program to copy passwords into a special area. Every time a legitimate employee used the Aerovax computer, her THE CUCKOO'S EGG Page 101 of 254 password was stolen. This gave the hacker keys to other Mitre computers. Once the hacker penetrated their armor, he could roam anywhere. How deeply was Mitre's system infested? By listing their directory, I saw that the Trojan horse was dated June 17. For six months, someone had silently boobytrapped their computers. I couldn't prove that it was the same hacker that I was dealing with. But this morning's exercises showed that anyone could enter Mitre's system and dial into my Berkeley computers. So the hacker wasn't necessarily at Mitre. He might be anywhere. In all likelihood, Mitre served as a way station, a stepping stone on the way to breaking into other computers. The McLean connection became clear. Someone dialed into Mitre, and turned around and dialed out from them. This way, Mitre paid the bills both ways: the incoming Tymnet connection and the outgoing long-distance telephone call. Even nicer, Mitre served as a hiding place, a hole in the wall that couldn't be traced. Mitre, the high-security defense contractor—I'd been told that you can't get past their lobby without showing picture ID. Their guards wear guns, and their fences are barbed. Yet all it takes is a home computer and a telephone to prowl through their databases. Monday morning, I called Bill Chandler at Mitre and told him the news. I didn't expect him to believe me, so I wasn't disappointed to hear him insist that his company was "highly secured and sensitive to any security problems." I'd heard it before. "If you're so concerned about security, why isn't anyone auditing your computers?" "We do. We keep detailed records of how each computer's used," Bill said. "But that's for accounting, not to detect hackers." I wondered what his people would do about a 75-cent accounting error. "Ever hear about a system called the Aerovax?" "Yeah, what about it?" "Just wondering. Hold any classified data?" "Not that I know. It's for an airport control system. Why?" "Oh, just wondering. You ought to check it over, though." I couldn't admit that I'd danced through his system yesterday, discovering the Trojan horse. "Know any way for a hacker to enter your system?" "It had better be impossible." "You might check out your public access dial in ports. While you're at it, try accessing Mitre's computers over Tymnet. Anyone can connect to your system, from anywhere." This latest news woke him up to some serious problems in his system. Mitre wasn't inept. Just semi-ept. Bill wasn't sure how to react, but he wouldn't keep his system open any longer. I couldn't blame him. His computers were naked. Mostly, he wanted me to keep my mouth shut. I'd shut up, all right, on one condition. For months, Mitre's computers had called around the country, using expensive, AT&T long-distance telephone lines. There must be phone bills for those calls. In Berkeley, five of us shared a house. We had a monthly dinner party when the phone bill arrived. With poker faces, each of us would deny making any of the calls. But somehow, eventually, every call was accounted for, and the bill paid. THE CUCKOO'S EGG Page 102 of 254 If the five of us could haggle through a phone bill, Mitre must be able to as well. I asked Bill Chandler, "Who pays the phone bills for your computer?" "I'm not sure," he replied. "Probably central accounting. I never see them." That's how the hacker got away with it for so long. The people paying the phone bills never talked to the managers of the computers. Strange. Or was it typical? The computer's modems run up a long-distance phone bill. The phone company sends the bill to Mitre, and some faceless accountant signs a check. Nobody closes the loop. Nobody asks about the legitimacy of those dozens of calls to Berkeley. Bill wanted me to be quiet about these problems. Well, yes, but I had a price. "Say, Bill, could you send me copies of your computer's phone bills?" "What for?" "It might be fun to see where else this hacker got into." Two weeks later, a thick envelope arrived, stuffed with long-distance bills from Chesapeake and Potomac. At home, my housemates and I haggled over a twenty-dollar phone bill. But I'd never seen thousand-dollar bills. Every month, Mitre had paid for hundreds of longdistance calls, all over North America. But these weren't people reaching out to touch each other. These bills showed Mitre's computer dialing hundreds of other computers. (I proved this to myself by calling a few. Sure enough, in each case, I heard a modem answer with a whistle.) Now here's some useful information. Mitre might not be interested in analyzing it, but together with my logbook, I might be able to understand how far the hacker had penetrated. I'd just have to somehow separate the hacker's calls from the normal calls. Plenty of the calls were obvious hacking. On the list were lots of calls to Anniston, Alabama. And there were the calls to Tymnet in Oakland—they'd cost me a galaxy to trace. But some of the calls on the bills must be legitimate. After all, Mitre's employees must call computers to transfer data or copy the latest software from the West Coast. How could I separate the hacker's calls? Back home, when our phone bill arrived, Martha cooked up dinner, Claudia did the salad, and I baked cookies.[*] Afterward, stuffed on chocolate chips, we'd divvy up the phone bill. Sitting around the dining table, my housemates and I had no problem figuring out who'd made which long-distance calls on our bill. If I had made a call to Buffalo from 9:30 until 9:35 and another to Baltimore from 9:35 to 9:45, then it was likely that I'd made the call to New York from 9:46 to 9:52. Looking at Mitre's phone bills, I knew that only the hacker would call the Army base in Anniston, Alabama. Pretty likely that a phone call made a minute after calling Anniston belonged to the hacker. Same for a call that ended just before dialing Alabama. In physics, this is correlation analysis. If you see a solar flare today and tonight there's a bright aurora, chances are that these are correlated. You look at things that occur close together in time, and try to find the probability that they're somehow connected. Correlation analysis in physics is simply common sense. Well, here were six months of phone bills. Dates, times, phone numbers, and cities. Probably five thousand in all. Enough that I couldn't analyze it by hand. Perfect for analyzing on a computer—there's plenty of software written to search THE CUCKOO'S EGG Page 103 of 254 out correlations. All I had to do was enter them into my Macintosh computer and run a few programs. Ever type five thousand phone numbers? It's as boring as it sounds. And I had to do it twice, to make sure I didn't make any mistakes. Took me two days. Two days to enter the data, and an hour to analyze it. I told my program to assume that the hacker made all calls to the Anniston Army base. Find all calls that immediately preceded or trailed those calls. It took a minute, and showed me that the hacker had called Oakland's Tymnet many times. Aah, the program behaved reasonably. I spent the afternoon tinkering with the program, refining its statistical techniques and watching the effect of different algorithms on the output. It determined the probability that each call was made by the hacker. Cute—just the thing to settle arguments at home. It wasn't until the evening that I realized what the program was telling me: this hacker hadn't just broken into my computer. He was into more than six, and possibly a dozen. From Mitre, the hacker had made long-distance connections to Norfolk, Oak Ridge, Omaha, San Diego, Pasadena, Livermore, and Atlanta. At least as interesting: he had made hundreds of one-minute-long phone calls, all across the country, to Air Force bases, Navy shipyards, aircraft builders, and defense contractors. What can you learn from a one-minute phone call to an Army proving ground? For six months, this hacker had broken into Air Force bases and computers all across the country. Nobody knew it. He was out there, alone, silent, anonymous, persistent, and apparently successful—but why? What's he after? What's he already learned? And what's he doing with this information? THE CUCKOO'S EGG Page 104 of 254 26 MITRE'S PHONE BILLS SHOWED HUNDREDS OF TELEPHONE CALLS ALL AROUND LIRE country, most of them a minute or two long. But no human voice spoke over that line—it was one computer dialing another. My boss's voice, though, was singularly human. Around the end of November, Roy Kerth stopped in my office, and found me asleep under my desk. "Whacha been doing for the past month?" I could hardly say, "Oh, typing in phone bills from some East Coast defense contractor." Reminding him of my chase would jog his memory of a three-week limit. Quickly, I thought of our department's new graphics terminal—a spiffy new toy that displays three-dimensional images of mechanical devices. I'd fiddled with it for an hour, just long enough to learn how difficult it was to use. But it was an excuse to get the boss off my back, and I told him, "Oh, I'm helping some astronomers design their telescope with our new display terminal." This wasn't a total lie, since we'd talked about doing this. For all of five minutes. My maneuver backfired. Roy smiled slyly and said, "OK. Next week show us some pretty pictures." By never showing up before noon, I'd managed to avoid half of the department's meetings. If I didn't have something by next week, no doubt my wings would get clipped. Time to slide the hacker onto the back burner—and just as the trail was heating up. One week to learn how to program the beast, figure out what the astronomers needed, and get something on the screen. I knew zero about computerized design. And the programming language was from the twenty-first century: it claimed to be "an object-oriented language with graphical inheritance." Whatever that meant. So I wandered over to the telescope design team, where Jerry Nelson and Terry Mast were arguing over how much their telescope would bend due to gravity. When looking at stars straight overhead, gravity wouldn't bend the telescope tube. But when pointing near the horizon, the tube would bow slightly. Just enough to upset the delicate optical alignment. They wanted to know how much, and could I show the effect on the computer. This seemed like fun—at least more fun than figuring out what "graphical inheritance" meant. We talked for a while, and Jerry mentioned that Professor Erik Antonsson had written a program to display the telescope on a graphics display terminal. The same type as I was supposed to program. "You mean that someone has already written the program to solve your problem and display a picture on the screen?" I asked. "Yes," the astronomer explained. "But it's down at Caltech in Pasadena. Doesn't do us much good four hundred miles away. We need the results now." I just had to get the Caltech program up to Berkeley and fit it into my Vax computer. No need to even figure out how to program the beast. I called Professor Antonsson at Caltech. He'd be happy if we used his program, but how would he send it to us? Mail would take a week. Faster to send it electronically. Aah— when you need a program, don't mail a tape. Just ship it over the network. In twenty minutes, the program percolated across the wires, and THE CUCKOO'S EGG Page 105 of 254 settled into my computer. Well, Professor Antonsson had done a super job of programming the problem. By nine that evening, I'd customized his program for my system and the new telescope data. Amazingly, the damn thing worked, though not quite the first time. By 2 a.m., I got it to draw a multicolored picture of the Keck Telescope, complete with struts, bearings, and mirrors. You could see where the tube bent, where the stresses built up, and which sections needed reinforcing. Technology conies through again. One evening of real work, and I was off the hook. The hacker was back on the front burner. But not a peep from him. My alarms were set, the monitors active, but he'd been invisible for two weeks. On my way home, I wondered if he too might have an urgent project that kept him away from my computer. Or had he found a new way to enter the Milnet, completely bypassing my traps? As usual, I slept late the next morning. (No need to work early when Thanksgiving weekend was coming up.) At 11:30, I pedaled up the hill and ducked into work, ready to show off my zero-work computer display. But once in my office, I went back to wondering why the hacker wasn't showing up. Time to call Mitre, and find out what they'd done. Bill Chandler's voice crackled through a noisy long-distance connection. Yes, a week ago, he'd disconnected their outgoing modems. The hacker could no longer leapfrog through Mitre's local network. The gig was up. We didn't know where he came from, and we'd never find out. Since Mitre had corked up their hole, the hacker would have to find another path into my system. Not likely. If someone had bolted my door shut, I'd be suspicious that they were about to bust me. And I knew this hacker was paranoid. He'd disappear for sure. So all my traps had been set in vain. The hacker was gone, and I'd never find out who he was. Three months of searching, with only a fuzzy question mark at the end. Not that I should complain. Without a hacker to occupy my time, there was plenty of worthwhile work waiting. Like designing a telescope. Or managing a computer. And building scientific software. Jeez—I might even do something useful. But I'd miss the excitement. Running down the hallway and jumping to a printer. Crowding around a computer screen, trying to trace connections through my computer out somewhere across the country. And I'd miss the satisfaction of building tools with which to follow him. By now, my programs were almost instant. Seconds after the hacker touched my computer, my pocket pager beeped. It didn't just tell me that the hacker was around. I'd programmed my pager to beep in Morse code, telling me the hacker's target computer, his account name (usually Sventek), and which line the hacker had entered from. Backup alarms and monitors made the system fail-safe. Somewhere out there, a stranger had come close to getting nailed. If only I'd been able to make one more trace. Just one more trace. The hacker was gone, but I had a few loose ends. Mitre's long-distance phone bills showed dozens of calls to a number in Norfolk, Virginia. By calling around (standard graduate school technique: keep pestering), I eventually found that the THE CUCKOO'S EGG Page 106 of 254 hacker had been dialing the Navy Regional Automated Data Center. Well, nobody's stopping me, so I called the Navy data center and talked to their system manager, Ray Lynch. Ray seemed to be an outgoing, competent guy who took his job very seriously. He ran an electronic mailbox system— pigeonholes for electronic mail. Ray reported that back on July 23, from 3:44 until 6:26 P.M., someone had broken into his Vax computer, using the account belonging to the field service engineers. Once inside his system, the hacker had created a new account named Hunter. There's that name again. Same guy, no doubt. The episode normally would have escaped Ray's attention. With three hundred Navy officers using his computers, he'd never have noticed someone illegally adding a new account. But the next day, he received a phone call from Jet Propulsion Laboratory in Pasadena, California; the same people that run interplanetary spacecraft. An alert JPL operator had detected a new system manager at their mail management computer. This new user had entered from the Milnet, coming in from Virginia. JPL called Ray Lynch, and asked him why his field service people had been fooling with their computer. Ray didn't wait around to ask questions. He shut down his computer and changed all its passwords. The next day, he reregistered each of his users. So my hacker had broken into JPL and a Navy computer. Months before I'd detected him in Berkeley, he had been fooling around the Milnet. These targets were news to me. Were they a clue to where the hacker was? Well, if you live in California, there's no reason to go through Virginia to reach a computer in Pasadena. And why would someone in Virginia go through Mitre to dial another Virginia phone? Suppose this hacker had used Mitre to dial all his calls, except for local ones. That meant that any state that showed up on Mitre's phone bills was not the hacker's home. Ruled out Virginia, California, Alabama, Texas, Nebraska, and a dozen others. This didn't lead anywhere, and hardly seemed convincing. I called some of the other places listed on Mitre's phone bills. The hacker had hit a college in Atlanta, Georgia. The system manager there hadn't detected it, but he wasn't likely to, either. "We run a pretty open system. Lots of students know the system password. The whole thing depends on trust." That was one way to run a computer. Leave all the doors open. Like one of my physics profs: anyone could wander into his office. Didn't do much good, though. He kept his notes in Chinese. From talking to Ray, I learned one new wrinkle about the hacker. Up until now, I'd watched him exploit Unix systems. But Ray's system was a Vax computer running the VMS operating system. The hacker might not know the Berkeley variant of Unix, but he certainly knew how to break into Vax VMS systems. Since 1978, Digital Equipment Corporation had been making Vaxes, their first thirty-two-bit computers. They couldn't make them fast enough: by 1985, over fifty thousand had been sold, at $200,000 each. Most of them used the versatile, friendly VMS operating system, although some contrary cusses threw away the VMS system, preferring the power of Unix. Both Unix and VMS divide up the computer's resources to give a separate area for every user. There's space reserved for the system and common space that can be THE CUCKOO'S EGG Page 107 of 254 shared by everyone. Somehow, when you uncrate the machine and first switch it on, you've got to be able to create places for your users. If the machine comes to you protected with passwords, you won't be able to log on the first time. Digital Equipment Company answered this problem by packaging every Vax-VMS computer with three accounts, each with its own password. There's the SYSTEM account, with the password "MANAGER." An account named FIELD, password "SERVICE." And an account USER with the password "USER." The instructions say to start the system running, create new accounts for your users, and then change these passwords. Starting up a computer is a bit tricky and, well, some system managers have never changed these passwords. Despite Digital's best efforts to make the system managers change those passwords, some never do. The result? Today, on some systems, you can still log in as SYSTEM, with the password "MANAGER." That system account is completely privileged. From it, you can read any file, run any program, and change any data. Seems nutty to leave it unprotected. The hacker either knew about these backdoor passwords, or else he knew some very subtle bug in the VMS operating system. Either way, there was little doubt that he was skilled in two operating systems: Unix and VMS. Some high school students are impressive computer jockeys. But it's a rare high school student who's both deeply skilled and versatile—experienced in several computers. That takes time. Years, usually. Yes, most Unix systems folks could exploit the Gnu-Emacs hole, once they realized its weakness. And most VMS system managers knew about the not-so-secret default passwords. But each operating system took a couple years to become proficient in, and the skills weren't very portable. My hacker had a couple of years of Unix experience, and a couple of years in VMS. Probably had been system manager or administrator along the way. Not a high school student. But not an experienced wizard, either. He didn't know Berkeley Unix. I had been following someone in his twenties who smoked Benson and Hedges cigarettes. And broke into military computers, searching for classified information. But was I following him anymore? No, not really. He wouldn't show up again. Teejay called from the CIA. "I'm just checking to hear what's new about our boy." "No, nothing really. I think I know how old he is, but not a whole lot." I started explaining about the Navy data center and the backdoor passwords, but then the CIA agent interrupted. "Got printouts of those sessions?" "Well, no, my direct evidence is Mitre's phone bills. If that's not convincing, there's other pointers. He created an account with the name Hunter. Same as at Anniston." "Did you write this in your logbook?" "Sure. I put everything there." "Could you send me a copy?" "Well, it's kinda private. . . ." Teejay wouldn't send me copies of his reports. "Come on, be serious. If we're ever going to light a fire under the ‘F' entity, I've got to know what's happening." THE CUCKOO'S EGG Page 108 of 254 The "F" entity? I searched my memory. Fourier transform? Fossils? Finger painting? "What's the 'F' entity?" I asked, somewhat humiliated. "You know, the entity in Washington," Teejay replied with a touch of annoyance. "J. Edgar's boys. The Bureau." Why not just say the FBI? "Oh, I get it, you want my logbook to convince the 'F' entity to do something." Entity, indeed. Spooktalk. "Yeah. Just send it to me." "What's your address?" "Just mail it to Teejay, Zip Code 20505. It'll reach me." Now there's status. No last name, no street, no city, no state. I wondered if he ever got junk mail. With the CIA off my neck, I might as well go back to real work. I played around with Professor Antonsson's graphics program for a while, and found that it was amazingly simple to understand. All this hype about object-oriented programming just meant that you didn't write programs using variables and data structures; instead, you told the computer about things. To describe a robot, you'd detail its feet, legs, joints, torso, and head. No need to talk about X's and Y's. And "graphical inheritance" just meant that when the robot moved its leg, the feet and toes moved automatically. You didn't have to write a separate program to move each object. Neat. After a day or two of fooling with the Caltech program, its simplicity and elegance came shining through. What seemed a hairy programming challenge turned out to be easy. So I spiffed up the display, adding colors and titles. The boss wanted me to jump through hoops; I'd put up a three-ring circus. THE CUCKOO'S EGG Page 109 of 254 27 THANKSGIVING WOULD BE A CORKER. WITH HER BICYCLE AND BACKPACK, MARTHA HAD hauled home forty pounds of groceries. She made only a few sarcastic comments about roommates who sleep late, and set me to putting stuff away and cleaning the house. "Put away the veggies, honey," she said. "I'm going to the Safeway." How could there possibly be more food to get? Seeing my amazement, she explained that this was just the fresh stuff, and she still had to get the goose, flour, butter, cream, and eggs. A corker, for sure. I put the food away and climbed back in bed. I woke up to the smell of biscuits and goose wafting through the house. We expected Martha's grad school friends who couldn't go home (or preferred Martha's cooking to mom's), a couple of law professors, a few hungry warriors from her aikido dojo, and her zany friend Laurie. My conscience finally responded to all Martha's bustling, and I revved up our 250horsepower Hoover. As I vacuumed the room, our roommate Claudia returned from a violin rehearsal. "Oh, don't do that," she exclaimed, "that's my job." Imagine—a roommate that enjoyed doing housework. Her only fault was playing late-night Mozart. Thanksgiving passed by idyllically, with friends wandering in, helping in the kitchen, talking, and lounging around. It was an all-day feed, starting with fresh oysters from the San Francisco wharf, moving on leisurely to Martha's wild mushroom soup, then the goose. Then we lay around like beached whales until we worked up the energy to take a short walk. Over pie and herbal tea, the talk turned to law, and Martha's friend Vicky held forth on environmental regulation while a couple of professors argued over affirmative action. Finally, too full and contented for intelligent conversation, we lay in front of the fire and roasted chestnuts. Vicky and Claudia played piano duets; Laurie sang a ballad, and I thought about planets and galaxies. Worries about computer networks and spies seemed unreal in this warm world of friends, food, and music. A down-home Thanksgiving in Berkeley. At the lab, I forgot about the hacker. He'd been gone for almost a month. Why? I didn't know. The astronomers fiddled with their new graphics display, studying ways to strengthen their telescope. By now, I'd figured out how to animate the display, so they could zoom in on interesting parts, and rotate it on the screen. Objectoriented programming—by accident, I'd learned a new buzzword. The astronomers didn't care, but I had to give a talk to computer folks. On Wednesday, I was all set to dazzle the other systems folks. I'd memorized all the jargon and set up the display so that it wouldn't foul up at the last minute. A dozen computer whizzes showed up at three o'clock. The display system worked flawlessly, and the Caltech software loaded without a hitch. Computer people are accustomed to boring talks on databases and structured programming, so this threedimensional color graphics display amazed them all. Twenty-five minutes into the show, I was answering a question about the programming language ("It's object oriented, whatever that means . . .") when my pocket pager beeped. THE CUCKOO'S EGG Page 110 of 254 Three beeps. Morse code for the letter S. S for Sventek. The hacker had connected to our system on the Sventek account. Damn. A month of quiet, and the SOB shows up now. Well, the show must go on. I couldn't acknowledge that I was still chasing the hacker—my three-week allowance had long ago been used up. But I had to get over to the monitoring post and watch what he was doing. Of course. I stopped showing pretty pictures and began describing an obscure area of galactic astronomy. It took five minutes, but people began to squirm and yawn. My boss looked at his watch, and ended the meeting. Another application for advanced astronomy. I dodged the gang in the hallway, and slipped into the switchyard. The hacker wasn't active on any of my monitors. He'd left his footprints though. The printer showed him here for two minutes. Long enough to check out our system. He checked that the system manager wasn't around, then looked for the Gnu-Emacs hole—it still hadn't been patched. And he listed his four stolen accounts—no change there. Then, poof, gone. No way to trace him after the fact. But the monitor that caught him was on the Tymnet line. So he was coming in on the same line. Was his path from Mitre to AT&T to Pacific Bell to Tymnet? Time to call Mitre. Bill Chandler answered. "No, he couldn't have used our modems. They're all turned off." Really? Easy to check. I called Mitre through Tymnet. I could still reach into Mitre's network, but Bill had indeed shut off his modems. A hacker could fool with his computers, but couldn't get out. My hacker had come from somewhere else. Should I feel elated or despondent? The varmint was back with super-user privileges. But maybe this time I'd nail the bastard. If he kept returning to his roost, I'd trace him for sure. I suppressed my vindictive feelings towards my unseen adversary. Research was the answer. The question wasn't, "Who's doing it?" I'd get no satisfaction if a postcard showed up saying, "Joe Blatz is breaking into your computer." No, the problem was to build the tools to find who was there. What if I traced the whole connection, and it turned out to be a red herring? At least, I'd understand the phenomenon. Not all research yields exactly the results you expect. My tools were sharp. The alarms triggered as soon as he entered his stolen account names. If they failed, a backup program, hidden behind my Unix-8 computer would detect him within a minute. When the hacker touched the tripwire, my beeper told me about it instantly. The hacker could hide, but he couldn't violate physics. Every connection had to start somewhere. Whenever he showed up, he exposed himself. I just had to be alert. The fox was back. This hound was ready for the chase. THE CUCKOO'S EGG Page 111 of 254 28 AFTER A MONTH'S DISAPPEARANCE, THE HACKER WAS BACK ON MY SYSTEM. MARTHA wasn't happy about this; she began to see a mechanical rival in my pocket pager. "How long before you're free from that electronic leash?" "Just a couple more weeks. It'll be over by New Year's Day, for sure." Even after three months of chasing, I still thought I was close to the end. I was sure I'd catch him: since the hacker couldn't hide behind Mitre anymore, the next trace would move us one step closer. He didn't know it, but he was running out of space. In a few more weeks he'd be mine. Friday, December 5, the hacker showed up again at 1:21 in the afternoon. He raised periscope, looking for our system manager, and then listed our password file. This was the second time he'd ripped off my password file. What for? There's no key to unlock these encrypted passwords: they're just goulash until they're decrypted. And our encryption software is a one-way trapdoor: its mathematical scrambling is precise, repeatable, and irreversible. Did he know something that I didn't? Did this hacker have a magic decryption formula? Unlikely. If you turn the crank of a sausage machine backwards, pigs won't come out the other end. Four months from now, I'd realize what he was doing, but for now, I had my hands full trying to trace him. Nine minutes after he showed up, he disappeared. Enough time for me to trace the connection to Tymnet. But their network sorcerer, Ron Vivier, was taking a long lunch. So Tymnet couldn't make the trace. Another chance lost. Ron returned my call an hour later. "It was an office party," he said. "I thought you'd given up on chasing this guy." I explained the month-long hiatus. "We tracked him into Mitre, and they plugged the hole he was using. Stopped him for a month, but now he's back." "Why don't you cork up your hole, too?" "Guess I ought to," I said, "but we've sunk three months into this project. We can't be far from solving it." Ron had been in the middle of every trace. He'd invested plenty of time, all voluntary. We didn't pay Tymnet to trace hackers. "Hey, Cliff, how come you never call me at night?" Ron had given me his home number, but I only called him at his office. "Guess the hacker doesn't show up at night. I wonder why." He started me thinking. My logbook recorded every time the hacker had shown up. On the average, when was he active? I'd remembered him on at 6 a.m. and at 7 p.m. But never at midnight. Isn't midnight operation the very image of a hacker? As of December 6, the hacker had connected to us one-hundred-thirty-five times. Enough times for a statistical analysis of his work habits. In a couple of hours, I'd entered all the dates and times into a program. Now just average them. Well, not exactly a simple average. What's the average of 6 a.m. and 6 p.m.? Is it noon or midnight? But this is bread and butter for statistics folks. Dave Cleveland showed me the right program, and I spent the rest of the day making all THE CUCKOO'S EGG Page 112 of 254 sorts of averages. On the average, the hacker showed up at noon, Pacific time. Because of daylight savings time, I could stretch this to 12:30 or even 1 p.m., but there was no way that he was an evening person. Though sometimes he showed up in the morning, and occasionally at night (I still resented him spoiling Halloween for me!), he generally worked in the early afternoon. On the average, he stayed connected twenty minutes. A lot of two- or three-minute connections, and a few two-hour runs. So what does this mean? Suppose he lives in California. Then he's hacking during the day. If he's on the East Coast, he's three hours ahead of us, so he works around three or four in the afternoon. This doesn't make sense. He'd work at night to save on long-distance telephone fees. To avoid network congestion. And to avoid detection. Yet he brazenly breaks in during the day. Why? Confidence? Perhaps. After he made certain that no system operator was present, he roamed the insides of my computer without hesitation. Arrogance? Possibly. He was shameless in reading others' mail and copying their data. But this hardly could account for his showing up during midday. Maybe he felt he was less likely to be noticed when dozens of others were using our computer. Although lots of programs ran at night, most of these were batch jobs, submitted during the day and postponed until evening. By midnight, only a couple of night owls were logged in. Whatever his reason, this peculiar habit made life slightly easier for me. Fewer interruptions when sleeping with Martha. Less need to call the police at night. And a greater chance that I'd be around when he showed up. As we chopped onions at the kitchen table, I told Martha about my results. "I'm tailing a hacker that avoids the dark." She wasn't impressed. "This doesn't make sense. If the guy's an amateur, then he'd be breaking in during off-hours." "So you say he's a professional, keeping regular office hours?" I could picture someone punching a time card in the morning, spending eight hours breaking into computers, then punching out. "No," Martha said, "even professional burglars keep odd hours. What I want to know is whether his hours change on weekends." I couldn't answer that one. I'd have to go back to the lab, cull out all the weekend times, and average them separately. "But suppose the hacker really only shows up around noon," Martha continued. "It might be nighttime where he lives." When it's noon in California, where is it evening? Even astronomers get confused by time changes, but I know it gets later as you move east. We're eight hours behind Greenwich, so lunchtime in Berkeley is bedtime in Europe. Is the hacker coming from Europe? Improbable, but worth thinking about. A month or two ago, I'd measured the distance to the hacker by timing echos when the hacker ran Kermit. What I found didn't make much sense: the hacker seemed to be around six thousand miles away. Made sense now. It's five thousand miles to London. Small world. But how do you get from Europe into our networks? Phoning across the Atlantic would cost a fortune. And why go through Mitre? I had to keep reminding myself that these were just weak pointers. Nothing conclusive. But it was hard to fall asleep that evening. Tomorrow I'd go up to the THE CUCKOO'S EGG Page 113 of 254 lab and reread my logbook with a new hypothesis: the hacker might be coming in from abroad. THE CUCKOO'S EGG Page 114 of 254 29 SATURDAY MORNING I WOKE UP NESTLED IN MARTHA'S ARMS. WE FOOLED AROUND FOR A while, and I made a batch of my quasi-stellar waffles—the ones that are advertised all over the Andromeda galaxy. Despite the early hour, I couldn't resist heading over to the lab. I bicycled along side streets, scanning for yard sales. Right along the way, someone was selling their household, well preserved from the 1960s. Rock posters, bell-bottom jeans, even a Nehru jacket. I picked up a Captain Midnight Secret Decoder Ring for two dollars. It still had an endorsement for Ovaltine. At the lab, I started analyzing the hacker's log-in times, separating out his weekend sessions. It took a while, but I managed to show that on weekdays he showed up from noon to three p.m.; on weekends he'd show up as early as six a.m. Suppose this sneak lived in Europe. He might break in at any hour on the weekend, but confine himself to evenings during the week. The log-in times agreed with this, but agreement is hardly proof. A dozen other theories could satisfy the data. I'd ignored one source of information. The Usenet is a nationwide network of thousands of computers, tied together by telephone links. It's a wide-area electronic bulletin board, a sort of networked classified newspaper. Anyone can post notes; every hour, dozens of new messages show up, divided into categories like Unix Bugs, Macintosh Programs, and Science Fiction Discussions. There's nobody in charge: any Unix computer can link to Usenet, and post messages to the rest. Anarchy in action. System managers post a lot of the messages, so you'll find notes like, "We have a Foobar model 37 computer, and we're trying to hook up a Yoyodyne tape to it. Can anyone help?" Often someone will respond, solving the problem in minutes. Other times, it's a lone voice in an electronic wilderness. I couldn't post a note saying, "Hackers are breaking into my computer. Any idea where they're corning from?" Since most systems folks read these bulletin boards, the hacker would find out right away. But I could scan for information. I started a text search, hunting for the word, "Hack." Any messages with that keyword would pop out. Oops. Bad choice of keyword. The word hacker is ambiguous. Computer people use it as a complement to a creative programmer; the public uses it to describe a skunk that breaks into computers. My search turned up lots of the former usage and not many of the latter. A few useful notes turned up, though. A guy in Toronto reported that his computer had been attacked by a group from Germany. They called themselves the Chaos Computer Club and seemed to be technocratic vandals. Another note talked about hackers in Finland trying to extort money from a corporation by holding their computers hostage. A third mentioned that a hacker in London ran a credit card scam, where he sold credit card information over the telephone lines. None of these seemed to describe what my hacker was doing. Nor was it much comfort to realize that others face similar varmints. I walked out on the roof of the building and looked out over the bay. Below me, Berkeley and Oakland. Across the water, San Francisco and the Golden Gate Bridge. THE CUCKOO'S EGG Page 115 of 254 For all I knew, someone within a few blocks was playing an elaborate practical joke on me. I was fiddling with my secret decoder ring when my beeper went off. Three dots. Sventek again, and on my Unix machine. I ran down the staircase and into the switchyard. The hacker was just logging in. Quickly I called Ron Vivier at Tymnet. No answer. Of course, dummy, it's a Saturday. Another call to his home. A woman answered. "I need to talk to Ron right away. He's got to make a panic network trace right now." I was out of breath and panting. Five flights of stairs. She was taken aback. "He's in the yard washing the van. I'll get him." A few centuries later, Ron showed up. There were a couple kids screaming in the background. "I've got a live one for you," I gasped. "Just trace my port 14." "Right. It'll take a minute. Good thing I've got two phone lines here." I hadn't realized that he didn't have a whole switchboard at his fingertips. He must be dialing into his computer. Another couple eons passed, and Ron came back on the line. "Hey Cliff, are you certain that it's the same guy?" I watched him searching for the word SDI on our computer. "Yes, it's him." I was still wheezing. "He's coming in from a gateway that I've never heard of. I'm locked onto his network address, so it doesn't matter if he hangs up. But the guy's coming from somewhere strange." "Where's that?" "I don't know. It's Tymnet node 3513, which is a strange one. I'll have to look it up in our directory." In the background, Ron's keyboard clicked. "Here it is. That node connects to ITT node DNIC 3106. He's coming from the ITT IRC." "Huh? What's that mean to me?" His ante was beyond my purse. "Oh, I'm sorry," Ron said. "I keep thinking that I'm talking to another Tymnet guy. Your hacker is coming from outside the Tymnet system. He's entering Tymnet from a communications line operated by the International Telephone and Telegraph company." "So what?" "Tymnet moves data between countries using International Record Carriers, or IRC's. Once, international agreements forced us to use IRCs; now we choose the cheapest carrier around. The IRCs are the go-betweens that link countries together." "Are you saying that the hacker is coming from abroad?" "No doubt. ITT takes a Westar downlink. . . ." Ron spoke quickly and used plenty of acronyms. "Huh? What's that mean?" I interrupted. "You know," Ron said, "Westar 3." I didn't know, but I was learning by listening. He continued, "The communications satellite over the Atlantic. It handles ten or twenty thousand phone calls at once." "So my hacker is coming from Europe?" "For sure." "Where?" "That's the part I don't know, and I probably can't find out. But hold on, and I'll see what's there." More keyboard clicks. THE CUCKOO'S EGG Page 116 of 254 Ron came back to the phone. "Well, ITT identifies the line as DSEA 744031. That's their line number. It can connect to either Spain, France, Germany, or Britain." "Well, which is it?" "Sorry, I don't know. You'll have to call ITT. In three days, they'll send us billing information, and then I can find out. Meantime, I can't tell you much more than that." From twenty-three thousand miles over Brazil, the Westar-3 satellite watches Europe and America at the same time. It relays microwave signals between the continents, each signal in its own channel. ITT, the multinational giant, leases a few thousand of Westar's channels. Ron went back to washing his car and I crossed the room to the monitoring printer. Twenty minutes had passed, and my hacker hadn't wasted a moment. Everything he typed was saved on my printer and displayed on my computer's screen. If he started to wreck our system, I could pull his plug by just reaching behind the table. But he wasn't interested in my lab's computer. He first made sure that nobody was watching him by seeing who was logged on, and listing their jobs. Good thing my monitors were concealed. Then, he went directly to our network links and logged into the Network Information Center. This time, he searched for keywords like CIA, ICBM, ICBMCOM, NORAD, and WSMR. After picking up a few computer names, he methodically tried to log into each of them, using default account names like Guest and Visitor. He didn't get far. Five systems bumped him off with bad passwords. Like a month ago, when he spent a while trying to get into the Army's White Sands Missile Range. Over and over, he tried to log onto their computers. He had no problem finding the names of people working there—he just scanned the network directory. But he couldn't guess their passwords. The Milnet connects to thousands of computers. Yet he wanted to get into White Sands. Why bother? Why's this guy only interested in military stuff? There's a whole world of computers, yet he's targeting Army bases. Something serious is going on—it would be a long time before I found out what. After half an hour, he gave up on White Sands and tried to get back into our Elxsi computer. On Halloween, he'd sneaked in there and added a new account. Along with the physicist that managed the Elxsi, I'd planted a trap there. The computer looked like it was still wide open, but when the hacker touched it, it slowed down. The more the hacker tried to use it, the slower it went. Our electronic tar baby worked like an ace. The hacker tried to log into the Elxsi, and the machine coasted slower and slower. Not quite halting; he could see that he was making progress, but at an appalling rate. Elxsi, Inc. would have been ashamed—theirs is the zippiest of all minicomputers. Took him ten minutes to throw in the towel. But he came right back to our Unix machines, and right out onto the Milnet. This time, he spent an hour trying to break into forty-two military computers, literally around the world. With a single command, telnet, he'd connect to a military system, and spend one minute trying default account names and passwords. If he couldn't guess his way in with four tries, he'd go on to the next computer. He knew how to guess. When greeted by the Unix response login:, he'd try THE CUCKOO'S EGG Page 117 of 254 default accounts like guest, root, who, and visitor. The Vax-VMS operating system greets you with Username:; on those systems he tried the defaults system, field, service, and user. He'd done this before, and I'm sure that hackers will do it again. If the Milnet was a roadway, connecting thousands of computers together, then he was a burglar, patiently visiting each house. He'd twist the front doorknob to see if it was unlocked, then walk around and try the back door. Maybe try lifting a window or two. Most of the time, he found the doors and windows locked. After a minute pushing them, he'd move on to the next place. Nothing sophisticated: he wasn't picking locks or digging under foundations. Just taking advantage of people who left their doors open. One after another, he tried military computers: Army Ballistics Research Lab; U.S. Naval Academy; Naval Research Lab; Air Force Information Services Group; and places with bizarre acronyms, like WWMCCS and Cincusnaveur. (Cincus? Or was it Circus? I never found out.) Today wasn't lucky for him. None of his guesses panned out. Forty-two at-bats, forty-two outs. Clearly, he was going to be on a long time. I reached into my pocket for a Milky Way candy bar—what else, for an astronomer?—and sat back to watch the hacker on my green monitor. I could imagine the far end of that long connection. The hacker sitting behind his monitor, watching the same green characters on his screen. Probably chewing on his own Milky Way bar. Or smoking a Benson and Hedges. It was Saturday, but I figured I'd try to call the Air Force Office of Special Investigations. They'd told me to call if anything bubbled up, and the cauldron was boiling now. But no answer. Anyway, there wasn't much they could do. I needed to know who was at the other end of ITT's satellite channel. Only two people knew where I was—Ron Vivier and Martha. Ron was washing his car. So when the phone rang in the switchyard, I answered, "Hello, sweetie!" Silence, then, "Aah, I've probably got the wrong number. I'm looking for Cliff Stoll." A man's voice with a profound English accent. Had some British spies found me? Or was the hacker in London? What a mindgame. Turned out to be nothing so subtle. Ron Vivier had called Tymnet's international department, where their experts in transatlantic communications took over. One of Tymnet's international specialists, Steve White, started tracing. Steve works in Vienna, Virginia, making certain that Tymnet's customers can communicate worldwide. He grew up in Dorset, England, and first learned to program a computer by mail: he'd write a program at school, send it to a computer center, and receive the printout a week later. Steve claims that this makes you write good programs the first time, since each mistake wastes a week of your time. Steve had studied zoology at the University of London, and found it just like astronomy: fascinating but impoverishing. So he moved to the states, and began working in his other specialty: digital communications. Steve troubleshoots international communications systems. There's a dozen ways to tie computers together—telephones, optical fibers, satellite links, and microwave links. At my laboratory, I didn't care how my data moved, so long as a scientist in Podunk could reach my computer in Berkeley. It was Steve's job to make sure that data funnelled in one end of Tymnet reached me at the far end. THE CUCKOO'S EGG Page 118 of 254 Every communications company has someone like Steve White, or at least the successful ones do. To him, the network is a gossamer web of connections: invisible threads that appear and disappear every few seconds. Each of his three thousand nodes have to be able to instantly talk to each other. You could build a network by stringing a wire to every computer, and then connecting them together in one big switch. With a thousand terminals at our lab, that's exactly how we did things; a zillion wires in the switchyard. Local phone companies still work that way: they route all the neighborhood telephone wires to a single building, where mechanical switches make connections. With thousands of computers spread around the country, Tymnet couldn't have a central exchange. Mechanical switches were out of the question: too slow and unreliable. Instead, Tymnet creates virtual circuits between computers. Across the country, Tymnet's switching computers, called nodes, communicate with each other over leased cables. When your computer sends a message to mine, Tymnet treats it like a piece of mail: it squeezes your data into an envelope and sends it to one of Tymnet's nodes. There, Tymnet's computers stamp the envelope with the forwarding address, along with your own calling address. Like a post office running at the speed of light, special software grabs each envelope and tosses it to a node nearer its destination. When the envelope finally reaches my computer, Tymnet removes the address, opens the envelope, and delivers the data. There's not one giant switch hooking your computer to mine. Instead, each network node knows where to toss every data packet—a central computer tells it the shortest path.[*] In crossing the country, a dozen Tymnet nodes may forward an envelope. When your computer's silent, the network sits back and handles other envelopes, but each Tymnet node still remembers where to send your packets. Every node has a thousand pigeonholes, and is constantly sorting envelopes. There's no wire to trace; rather, there's a thread of addresses between your computer and mine. Ron and Steve, the Tymnet guys, could trace the hacker's connections by untangling this thread. The tail of the thread originated at an ITT earth station. Beyond there, who could tell? THE CUCKOO'S EGG Page 119 of 254 30 SO AFTER MONTHS OF TRACKING, THE HACKER'S COMING FROM EUROPE. HE WAS STILL ON my computer, trying to chisel into the Navy Research Labs, when Steve White called. "Tymnet's connection begins at ITT," Steve said. "Yes, Ron Vivier already told me that. But he says that it could be from any of four countries." "Ron can't trace any farther," Steve said, typing on his terminal. "I'll do the trace myself." "You can trace ITT's lines?" "Sure. The international record carriers give Tymnet permission to trace their links, in case of problems. I'll just log into ITT's switch and see who's calling." Steve made it sound simple. I kept watching the hacker on my screen, hoping that he wouldn't hang up while Steve made the trace. Steve came back on the line. In his modulated, almost theatric British accent, he said, "Your hacker has the calling address DNIC dash 2624 dash 542104214." I'd grown accustomed to not understanding the jargon, but on principle, I dutifully wrote it down in my logbook. Fortunately, Steve translated for me. "You see, as far as Tymnet's concerned, the hacker's coming from ITT's satellite. But from inside of ITT's computers, I can see past their satellite link and trace the connection all the way back." Steve had X-ray vision. Satellites didn't stop him. "That DNIC number is the data network identifier code. It's just like a telephone number—the area code tells where the call originates." "So where's the hacker coming from?" "Germany." "East or West?" "West Germany. The German Datex network." "What's that?" Steve lived in a universe of networks. "Datex is the German equivalent of Tymnet. It's their national network to connect computers together," Steve explained. "We'll have to call the Bundespost to find out more." I forgot about the hacker on my computer, and listened to Steve. "You see, the DNIC completely identifies the computer that's making the call. The first four digits tell me that it's from the German Datex network. The Bundespost can look up that number in their catalog, and tell us exactly where it's located." "Who's the Bundespost?" It sounded vaguely German. "They're the German national postal service. The government communications monopoly." "Why's the post office running networks?" I wondered out loud. Here, the post office delivers letters, not data. "In a lot of countries, the post office owns the phone service. An historical outgrowth of government regulation. Germany's probably the most centralized of all. You can't get a telephone answering machine without government approval." "So the hacker is coming from a government computer?" "No, it's a private computer, probably. But the communications link is operated THE CUCKOO'S EGG Page 120 of 254 by the Bundespost. And that's our next step. We'll ring up the Bundespost in the morning." I liked how he said "we" rather than "you." Steve and I talked for a solid hour. Listening to his descriptions of the network was far more interesting than watching the hacker scan my computer for keywords like SDI. Steve wasn't a technician, but a craftsperson; no, an artist who expressed himself through an invisible tapestry of electronic threads. To hear Steve speak of it, the network is a living, growing organism. It senses trouble and responds to its environment. To him, the network's elegance lay in its simplicity. "Each node just passes the data on to the next." "Every time your visitor types a key," Steve said, "a character bounces from Datex to ITT to Tymnet and into your system. And between keystrokes, our network wastes no time on him." With thousands of conversations threaded through his system and millions of bits of data, not one dialogue was lost, and not a byte of data spilled out. The network kept track of the connections, and you couldn't slip through the cracks. All the same, Steve seemed pessimistic about completing a successful trace. "We know where he connects into the system. But there's a couple possibilities there. The hacker might be at a computer in Germany, simply connected over the German Datex network. If that's the case, then we've got him cold. We know his address, the address points to his computer, and the computer points to him." "Seems unlikely," I said, thinking of my trace to Mitre. "It is unlikely. More likely, the hacker is coming into the German Datex network through a dial-in modem." Just like Tymnet, Datex lets anyone dial into their system, and connect to computers on the network. Perfect for business people and scientists. And hackers. "The real problem is in German law," Steve said. "I don't think they recognize hacking as a crime." "You're kidding, of course." "No," he said, "a lot of countries have outdated laws. In Canada, a hacker that broke into a computer was convicted of stealing electricity, rather than trespassing. He was prosecuted only because the connection had used a microwatt of power from the computer." "But breaking into a computer is a crime in the USA." "Yes, but do you think the hacker will be extradited for that?" Steve asked. "Look at the support you got from the FBI. Be serious, Cliff." Steve's pessimism was contagious. But his trace jagged my spirits: so what if we couldn't nail the hacker—our circle was closing around him. This hacker, though, knew nothing of our trace. He finally disconnected at 5:22, after two hours of twisting doorknobs and scanning files. My printer captured everything, but the real news was Steve White's work. Germany. I ran over to the library and dug out an atlas. Germany's nine hours ahead of us. The hacker showed up around noon or 1 P.M.; for him, it's 9 or 1O P.M. He's probably taking advantage of cheap rates. Poring over the atlas, I remembered Maggie Morley recognizing the hacker's password. "Jaeger—it's a German word meaning Hunter." The answer had been right in front of me, but I'd been blind. This explained the timing of the acknowledgement echos when the hacker used the Kermit file transfers. I'd measured 6000 miles to the hacker, though I'd never THE CUCKOO'S EGG Page 121 of 254 relied much on that figure. I should have. Germany was 5200 miles from Berkeley. Not just blind. Deaf as well. I'd been gathering facts. Not interpreting them. Sitting alone in the library, I was suddenly deeply embarrassed over sending my sister on a wild-goose chase, searching for a high school kid in Virginia; and the Berkeley detectives, running around campus with revolvers. I'd messed up. For months, I'd scoured North America, searching for the hacker. Dave Cleveland kept telling me, "The hacker's not from the West Coast." No, not by 5200 miles. Some details were still fuzzy, but I understood how he operated. Somewhere in Europe, the hacker called into the German Datex network. He asked for Tymnet, and the Bundespost made the connection through the international record carrier. Once he reached the States, he connected to my laboratory and hacked his way around the Milnet. Mitre must have been his stopover point. I could see how he made the connection. He'd entered the German Datex system, asked for Tymnet, and then logged into Mitre. Once there, he could explore their computers at his leisure. When he grew tired of reading the defense contractor's reports, he could dial out from Mitre, connecting anywhere in North America—with Mitre picking up the tab. But who paid for his transatlantic connections? According to Steve, his sessions cost fifty or one hundred dollars an hour. Walking back to the computer room, I realized that I was following a well-heeled hacker. Or a clever thief. Now I realized why Mitre paid for a thousand one-minute-long phone calls. The hacker would connect to Mitre, and instruct their system to phone another computer. When it answered, he would try to log in with a default name and password. Usually he failed, and went on to another phone number. He'd been scanning computers, with Mitre picking up the tab. But he'd left a trail. On Mitre's phone bills. The path led back to Germany, but it might not end there. Conceivably, someone in Berkeley had called Berlin, connected to the Datex network, connected through Tymnet and came back to Berkeley. Maybe the start of the path was in Mongolia. Or Moscow. I couldn't tell. For the present, my working hypothesis would be Germany. And he scanned for military secrets. Could I be following a spy? A real spy, working for them—but who's them? . . . Jeez—I didn't even know who spies work for. Three months ago, I'd seen some mouse droppings in my accounting files. Quietly, we watched this mouse, seeing him sneak through our computer, and out through a hole and into the military networks and computers. At last I knew what this rodent was after. And where he was from. I'd been mistaken. This wasn't a mouse. It was a rat. THE CUCKOO'S EGG Page 122 of 254 31 I SPENT SATURDAY EVENING FILLING IN MY LOGBOOK. NOW I COULD TIE UP LOOSE ends. Anniston's search wouldn't turn up a hacker in Alabama: they were off by five thousand miles. Stanford's hacker was certainly a different guy ... my hacker would have homework in German, not English. And there wasn't much use in calling around Berkeley, looking for someone named Hedges. Probably the wrong name. Certainly the wrong continent. Our stack of printouts was a foot thick. I'd carefully sorted and dated each listing, but I'd never combed through all the listings at one sitting. Most of it was dreary file listings and one-at-a-time guesses at passwords. Is it easy to break into computers? Elementary, my dear Watson. Elementary, and tediously dull. I didn't return home until 2 a.m. Martha waited up, piecing a quilt. "Out with a hussy?" "Yeah," I replied. "Spent the day with a mysterious foreigner." "So the hacker's from Europe after all." She'd guessed what I'd been doing. "He might live anywhere in the world," I said, "but my bets are on Germany." I wanted to sleep late Sunday morning, curled up with Martha. But, dammit, my pager sounded at 10:44, a harsh, insistent squeal followed by a Morse code greeting. The hacker was at it again. In my Unix-5 computer. I jumped into the dining room and dialed Steve White at his home. While his phone was ringing, I fired up my Macintosh computer. On the fifth ring, Steve answered. "The hacker is live again, Steve," I told him. "OK, Cliff. I'll start the trace and call you back." As soon as I hung up, I reached for my Macintosh. The beast acted like a remote terminal, thanks to a modem and a stellar software program called Red Ryder. Red auto-magically dialed my lab's computer, logged onto the Vax, and showed me what was up. There was my hacker, traipsing through the Milnet. Logged on like that, I appeared like an ordinary user, so the hacker could see me if he looked. So I disconnected quickly. Ten seconds was enough to see what my visitor was up to. Steve called back in a couple minutes. The line didn't come from the ITT international record carrier; today it was from RCA. "RCA doesn't use the Westar satellite," Steve said. "They talk through the Comsat satellite." Yesterday he used Westar, today Comsat. One elusive hacker— switching communications satellites from day to day. But I had my facts wrong, and Steve set me straight. "Your hacker doesn't have any choice in the matter," Steve explained. "To provide redundant service, we use a variety of international routes." With every call, Tymnet's traffic takes a different route across the Atlantic. As a customer I would never notice, but traffic is spread across four or five satellites and cables. "Oh, like interstate trucking, before deregulation." "Don't get me started," Steve said angrily. "You wouldn't believe the international communications laws." THE CUCKOO'S EGG Page 123 of 254 "So where's the hacker coming from today?" "Germany. Same address. Same place." There wasn't much more to do. I couldn't monitor the hacker from home, and Steve had finished the trace. I sat shivering next to the Macintosh. Where do I go next? To the lab. And quick. I scribbled a note for Martha ("The game is afoot"), threw on some jeans, and hopped on my bike. I wasn't fast enough. The hacker disappeared five minutes before I arrived. I should have stayed in bed. Well, I paged through Sunday morning's listing—Sunday evening for him—and saw him up to his old tricks. One by one, trying to break into military computers by guessing obvious passwords. Tedious. About as interesting as guessing locker combinations. Since he'd shown up in the morning, I might as well wait around and see if he'd return. Based on my statistics, he'd be back within an hour or two. Sure enough, he returned at 1:16 in the afternoon. My pager sounded off, and I ran to the switchyard. There he was, logging into the stolen Sventek account. As usual, he looked around for others on the computer. Had I been connected from my home, he'd have noticed me. But from my high ground in the switchyard, I was undetectable. He couldn't pierce my electronic veil. Confident that nobody was watching him, he headed straight out through our Milnet port. With a few commands, he searched the Milnet directory for any locations with the acronym "COC." Huh? I'd never seen such a word. Did he misspell something? I needn't have wondered. The network information computer cranked for a minute or two, and then returned a half dozen military Command Operations Centers. He kept searching for other key words: "Cheyenne," "icbm," "combat," "kh11," "Pentagon," and "Colorado." Sitting there watching him paw through the Milnet directory, I felt like I was watching someone thumbing through the yellow pages. Which numbers would he dial? All of them. Every keyword brought up a few computer addresses, and after he'd found thirty of them, he closed his connection to the Milnet directory. Then, once again, he methodically tried to break into each of the sites; the Air Force Data Services Center in Arlington, Virginia, the Army Ballistics Research Lab, an Air Force training center in Colorado Springs, the Navy Pacific Monitoring Center in Hawaii, and thirty other places. But again, he had no luck. By chance, he'd picked places which didn't have obvious passwords. It must have been a frustrating evening for him. Finally, he tried to break into his old haunt, the Anniston Army base. Five times. No luck. So he gave up on the Milnet and returned to messing with my Unix computer. I watched the cuckoo lay its egg: once again, he manipulated the files in my computer to make himself super-user. His same old trick: use the Gnu-Emacs move-mail to substitute his tainted program for the system's atrun file. Five minutes later, shazam! He was system manager. Now I had to watch him carefully. With his illicit privileges, he could destroy my system, either by accident or on purpose. And it would only take one command, like rm * —erase all files. For now, though, he restrained himself. He just printed out phone numbers of THE CUCKOO'S EGG Page 124 of 254 different computers, and logged off. Uh oh. He took a list of telephone numbers that our computer often connects to. But Mitre had cut off their outbound telephone service. He must have discovered this by now. Yet he still collected phone numbers. So he must have some other way to make phone calls. Mitre wasn't his only stepping stone to the telephone system. He came back to my system after fifteen minutes. Wherever he'd gone, none of his calls had panned out. Bad passwords, I'll bet. As soon as he returned, he started Kermit running. He was going to copy a file back to his computer. My password file again? No, he wanted my network software. He tried to export the source code to two programs: telnet and rlogin. Whenever one of my scientists connects through the Milnet, they use telnet or rlogin. Both of them let someone remotely log into a foreign computer. Each of them transfers commands from a user over to a foreign computer. Either is a perfect place to plant a Trojan horse. By changing a couple lines of code in our telnet program, he could make a password grabber. Whenever my scientists connected to a distant system, his insidious program would stash their passwords into a secret file. Oh, they'd log in successfully. But the next time the hacker came into my Berkeley computer, there'd be a list of passwords waiting to be picked up. Line by line, I watched Kermit shovel the program over to the hacker. No need to time the transfer—I now knew those long delays were caused by satellite and the long hop into Germany. Watching him, I got annoyed. No, pissed off. He was stealing my software. Sensitive software at that. If he wanted it, he'd have to swipe it from someone else. But I couldn't just kill Kermit. He'd notice that right away. Now that I was closing in on him, I especially didn't want to tip my hand. I had to act fast. How do I stop a burglar without letting on that I'm watching? I found my key chain and reached over to the wires connected to the hacker's line. Jangling the keys across the connector, I shorted out his circuit for an instant. This added just enough noise to confuse the computer, but not enough to kill the connection. To him, it would look like some characters had become garbled. Misspelled words and unintelligible text—the computer equivalent of radio static. He'd blame it on network interference. He might try again, but eventually, he'd give up. When the connections are lousy, there's no use in talking long distance. It worked like a charm. I'd jangle my keys, he'd see noise, and his computer would ask for a replay of the last line. I was careful to let a little data get through. But so slowly that the whole file would take all night. The hacker disconnected and tried again. No way. He couldn't make it through my fog, and he couldn't figure out where the noise was coming from. He gave up trying to steal our software, and contented himself with just looking around. He found a pathway into Berkeley's Opal computer, but didn't explore it. Now there's a strange one. The Berkeley Opal computer is the home of some real computer research. You don't have to look far to find some of the finest communications programs, academic software, and games. Apparently this hacker didn't care for the things students might be interested in. But show him something military, and he goes wild. THE CUCKOO'S EGG Page 125 of 254 It was 5:51 in the afternoon when the hacker finally called it quits. I can't say that his every frustration gave me satisfaction. Rather, he responded the way I expected. My work was slowly yielding a solution. Steve White traced the connections throughout the day. Just as in the morning, they all came from Germany. "Any chance that it's someone from another European country?" I asked, knowing the answer in advance. "The hacker could be from anywhere," Steve answered. "My trace only proves a connection from Berkeley into Germany." "Any idea where in Germany?" Steve was as curious as I. "There's no way to tell without a directory. Every network has its own way of using the address. The Bundespost will tell us tomorrow." "So you'll call them in the morning?" I asked, wondering whether he spoke German. "No, it's easier to send electronic mail," Steve said. "I've already sent a message about yesterday's incident; today's will confirm it, and add a few more details. Don't worry, they'll hop to it." Steve couldn't hang around this Sunday afternoon—he was cooking a dinner with his lady friend Lynn—which reminded me of Martha. I hadn't called home. Martha wasn't pleased. She'd left word with Claudia that she'd be out late. Were it not for this hacker, we'd be hiking in the redwoods. Oops. THE CUCKOO'S EGG Page 126 of 254 32 LAST NIGHT WAS A TENSE TIME AT HOME. MARTHA DIDN'T TALK MUCH. BY SPENDING THE day watching the hacker, I'd wrecked a fine Sunday afternoon. Progress with the hacker had cost dearly on the home front. Who should I tell about the latest discovery? My boss, for sure. We'd had a bet on where the hacker came from, and I'd lost. I owed him a box of cookies. The FBI? Well, they hadn't shown much interest, but this was now out of the league of my local police. Might as well give them another chance to ignore us. Air Force Office of Special Investigations? They'd asked to be kept aware. With the hacker's attacks on military computers, I ought to tell someone from the defense establishment, no matter how politically awkward I felt. If it was hard to talk to the military, then calling the CIA was a real hurdle. A month ago, I'd accepted that they needed to know about someone trying to break into their computers. I'd done my duty. Now, should I tell them that it's a foreigner? But once again, they seemed like the right people to call. I could understand the nodes, and networks, but espionage . . . well, they don't teach you that stuff in grad school. Surely my friends among Berkeley's flourishing left wing would tell me I'd be co-opted by the State. But I didn't exactly feel like a tool of the ruling class, unless imperialist running-dog puppets breakfasted on stale granola. I argued with myself as I biked through traffic, but my guts told me what to do: the CIA should know, and I ought to tell them. It had been a constant struggle to get the bureaucracy to move. Maybe I could get someone to notice by waving this flag in front of all the three-letter agencies. First I'd call the FBI. Their Oakland office hadn't been interested, but maybe I could get a rise out of Mike Gibbons in Alexandria, Virginia. But Mike was on vacation, so I left a message, figuring he'd hear it in a couple of weeks. "Just tell him that Cliff called. And that my friend has a return address in Germany." You can't fit much on a yellow while-you-were-out note. My second pitch was to the Air Force OSI—the air force narcs. Two people got on the line, a woman's voice and a gravelly man's voice. The woman, Ann Funk, was a special agent specializing in family crimes. In a serious tone, she explained, "Wife beating, child abuse. The Air Force has the same ugly problems as the rest of the world." Not hi-tech stuff, but even over the phone, her presence inspired respect and sympathy. Now, she worked with the OSI's computer crime group. A month ago, I'd spoken with Jim Christy. Today, his first question to me was the same as I'd asked Steve: "East or West Germany?" "West," I answered. "We'll know more in the next couple days." "Where'd did he get into?" Ann asked. "Nowhere, at least that I saw. Not that he didn't try." I rattled off some of the places he tried to sneak into. "We'll have to call you back," Jim said. "We have an office in Europe that might be able to work on this." THE CUCKOO'S EGG Page 127 of 254 I'd given the Air Force a heads-up warning. Let's see what they'd do. Time to call the CIA. Teejay's office answered—he wasn't in. Whew. Off the hook. I felt like a kid who had to give a report to the class, only to find that the teacher was sick. But having made up my mind to tell the spooks, I called Teejay's fellow spy, Greg Fennel. Greg was in, all right. "Look, I've got a meeting in three minutes. Keep it short." A busy day at the CIA. "In short, we traced the hacker to Germany. Goodbye!" "Huh? Wait! How'd you do it? Are you sure it's the same guy?" "You've got a meeting now. We can talk tomorrow." "Forget the meeting. Just tell me what happened. Don't embellish, don't interpret." Easy to do when you keep a logbook. I read off my weekend's summary. An hour later, Greg was still asking questions, and had forgotten his meeting. It hit him where he lived. "Fascinating," the spy thought out loud. "Someone in West Germany is breaking into our networks. Or at least they're coming through a West German gateway." He understood that we'd identified one link in the chain. The hacker still could be anywhere. "Any chance that you'll take action?" I asked. "That's for someone else to decide. I'll pass it up the chain of command, but I really don't know what will happen." What did I expect? The CIA couldn't do much to solve the problem—they were information gatherers. I hoped they'd take over the whole mess, but that seemed unlikely. The hacker wasn't in their machines, he was in ours. Lawrence Berkeley Laboratory was tired of wasting time on the chase. I hid my hacker work, but everyone could see that I wasn't tending to our system. Scientific software slowly decayed while I built programs to analyze what the hacker was doing. Fearing my vitriolic boss, I polished up on quantum mechanics before talking to Roy Kerth. Maybe if we talked physics for a while, he might overlook my work on the hacker front. After all, he seemed pleased by my graphics software, even though I thought it was comparatively trivial. But no amount of shop talk could deflect Roy's anger. He was irritated about the time I'd spent tracking this hacker. I wasn't contributing to the department— nothing that he could show off, nothing he could quantify. At least he didn't shut me down. If anything, he seemed more eager than ever to nail this eggsucker. I spent a few hours searching bulletin boards on the Usenet network for news about hackers, and found one note from Canada. I called the author on the phone—I didn't trust electronic mail. Bob Orr, a scientist at the University of Toronto, told a sad story. "We connect to lots of networks, and it's tough to convince funding agencies to pay for it. Some hackers from Germany have invaded our system, changing programs and damaging our operating system." "How'd they get in?" I asked, already suspecting the answer. "We collaborate with the Swiss physics lab, CERN. And those vandals have thoroughly walked through their computers. They probably stole passwords to our THE CUCKOO'S EGG Page 128 of 254 system, and linked directly to us." "Did they do any damage?" I asked. "Damage! Haven't you been listening?" Bob exploded. "Our networks are delicate things—people connect to us in hope of mutual support. When someone breaks into a computer, they destroy that trust. Aside from wasting days of my time, and forcing us to disable our network connections, these hackers undermine the openness that lets us do science together." "But did they erase your files?" I asked. "Did they change any programs?" "Well, they modified my system to give them a backdoor password. But if you're looking for headlines like, 'Hacker wipes out entire system,' you won't find them here. These break-ins are far more insidious. They're technically skilled but ethically bankrupt programmers without any respect for others' work—or privacy. They're not destroying one or two programs. They're trying to wreck the cooperation that builds our networks." Whew! Here was a guy who took his computing seriously. I hadn't learned much about hackers from Germany, but at last I'd spoken to someone who described them with the same expletives that I used. Bob realized that damage wasn't measured in dollars ripped off, but rather in trust lost. He didn't see this as fun and games, but a serious assault on an open society. Once, I would have argued with Bob, saying that these were only kids fooling around. Once, I might have smiled and respected anyone who could hack around in so many computers. Not anymore. As an aside, Bob told me the German Chaos Club was attacking the U.S. Fermilab computer as well. I called Fermilab in Illinois and talked with their system manager. "Yes, some German hackers have been giving us headaches. They call themselves the Chaos Computer Club." "Were they spying?" I asked. "Be serious. There's no classified work here." I wondered. Were they vandals or spies? "Can you identify who's breaking in?" "One guy uses the pseudonym Hagbard. Another, Pengo. I don't know their real names." "Have you secured your system since you detected them?" "A little. We're trying to do science, so we don't want to shut our doors to the world. But these vandals are making it tough to run an open computing center. I wish they'd pick on someone else—like the military, for instance. Or NSA." If only he knew. "I suppose the police haven't been much help?" I asked. "Not much. They listen, but they're not doing much." I called Stanford and asked one of their system managers, Dan Kolkowitz, if he'd heard anything from Germany. "Come to think of it, someone broke in a few months ago. I monitored what he did, and have a listing of him. It looks German." Dan read the listing over the phone. Some hacker with the nom de guerre of Hagbard was sending a file of passwords to some hackers named Zombie and Pengo. Hagbard and Pengo again. I wrote them in my logbook. Still, it seemed like these guys were right. Those hackers were vandals who wanted to create trouble. They attacked universities and scientific institutes— easy pickings. They didn't seem interested in military targets, and didn't seem to know how to navigate the Milnet. I realized another difference between my hacker and the Chaos Club hoodlums. My THE CUCKOO'S EGG Page 129 of 254 hacker seemed at home on Unix; not the Berkeley version, but Unix all the same. The vandals that Bob and Dan described seemed to only attack Dec's VMS operating systems. From now on, I'd watch for any news about the Chaos Computer Club, but I couldn't assume that all German hackers were in league together. One good thing was happening. One by one, I was making contact with other people who were losing sleep and slugging down Maalox over the same troubles that obsessed me. It was comforting to learn that I wasn't completely alone. It was time to take my mind off the hacker and return to astronomy. No such luck—Mike Gibbons of the FBI called. "I thought you were on vacation," I said. "I am. At my folks' place, in Denver." "Then how'd you get my message?" I wondered if the CIA had called. "Oh, that's easy," Mike said. "We're on two-hour alert. Day or night, the office can reach me. Sometimes makes my marriage uncomfortable." I understood all too well. My own beeper was an albatross. "Did you hear about the German connection?" "How about telling me what happened over the weekend." (Just the facts, ma'am.) Once again, I read from my logbook. I'd reached the part about the DNIC numbers, when Mike interrupted. "Can you Fed-ex your logbook here?" "Sure. I'll print out a copy and ship it to you." Easy to do when you keep your notes inside a computer. "I'll see if we can open a case. No promises, but this looks interesting." By now I'd learned that nobody ever promised to do anything. I printed out a copy of my logbook and dropped it off at the express office. When I returned, the phone was ringing. It was Teejay. "I heard the news," said my CIA contact. "You're sure your friend lives across the puddle?" "Yes, if you mean the Atlantic." Teejay's shorthand might confuse an eavesdropper, but they threw me for a loop every time. "Almost certainly he's from Germany, and I'd be amazed if he's from the States." "Do you know his exact location?" "All I know is the electronic address of a computer. It's a DNIC number, whatever that means." "Who's going to decode it for you?" "I expect the Bundespost to tell us who's at the other end. Maybe tomorrow." "Have you called the, uh, northern entity?" Northern entity? Who's that? "You mean the 'F' entity?" "No, the entity in the north. You know, Mr. Meade's place." Meade. Fort Meade. He must mean the National Security Agency. "No, I called the 'F' entity, though." "Good. Are they moving or sitting on their butts?" "I don't know. They might open an investigation, but they wouldn't promise." "They never do. I'll get in touch with them and see if we can help things along. Meanwhile, why don't you call the northern entity, and see if they'll decode that address." Of course. NSA must have lists of every telephone number and electronic address in the world. I dialed the National Computer Security Center. THE CUCKOO'S EGG Page 130 of 254 Zeke Hanson answered my call. "Hey, Zeke, remember that you said that NSA can't help me if the hacker's coming from America?" "Yeah, so what?" "Well, he's from Europe." "You mean that you've been following a foreigner on the Milnet?" "You heard right." "Let me call you right back." By now, I'd gotten used to these call backs. The spooks either have secure telephone lines, or assume that I'm calling from a phone booth. For the fifth time, I gave a how-I-spent-my-weekend talk. Zeke listened intently, obviously taking notes. "Think the hacker's on assignment?" "I can't say. But I suspect he's saving his printouts." "How about sending me a list of keywords that he's searched for." "Well, I'd be happy to, but I'm kinda busy today. Mostly, I'm trying to find the electronic address that belongs to that German DNIC number. I'd be glad to swap information." "You mean you'll send me copies of the traffic in return for looking up that address?" "Sure. Seems like a fair trade to me." If I simply asked for the address point blank, he'd turn me down. It didn't work. Zeke stood his ground. "No possible way. I can't even confirm that we have such information." Stymied. I'd have to decode that address some other way. Frustrating, too. All day long, secret agencies were asking details from me, but nobody ever told me anything. The day's flurry left me exhausted, but hopeful. This one trace to Germany opened several doors. The spooks could no longer wash this away as a minor domestic disturbance. It still might be minor, but it certainly wasn't domestic. 175 THE CUCKOO'S EGG Page 131 of 254 33 I'D KICKED OVER AN ANTHILL. FOR THE NEXT FEW DAYS, I COULDN'T GET AWAY FROM my phone. The spooks kept calling back, asking for technical details—how do you connect from Europe into military computers? Could I prove that the hacker came from Germany? Where did he pick up passwords? How did he become super-user? The Air Force OSI, however, worried about how to defend the Milnet. Did the hacker get into this site or that network? What type of computers did he attack? Could we contain him by locking him out of Lawrence Berkeley Labs? Finally, Steve White called. He'd received a terse message from the manager of the German Datex network: "The address belongs to a computer in Bremen. We investigate." Our circle was slowly closing. I was off to the library again, paging through the atlas. Bremen's a port city in northern Germany, renowned for its medieval paintings and town hall. Momentarily, my thoughts flew across the Atlantic . . . these are places from history books. On the heels of Steve's call, Mike Muuss of the Ballistic Research Laboratory called. In Aberdeen, Maryland, the Army runs a research and development laboratory; it's one of the last government labs that doesn't farm out its research to private contractors. Mike's their computer honcho. Mike Muuss—he's famous throughout the Unix community as a pioneer in networking and as a creator of elegant programs to replace awkward ones. As Mike puts it, good programs aren't written or built. They're grown. A six-foot-tall, mustached runner, he's incredibly driven, intense, and obsessed. Mike's paid his dues on ancient versions of Unix, dating back to the '70s. When Mike talks, other wizards listen. "We detected Joe Sventek probing our system on Sunday," Mike Muuss said. "I thought he was in England." Do all wizards know each other? Is it telepathy? "He is," I replied. "You detected a hacker masquerading as Joe." "Well, keep him off the network. Boot him out." I'd been through that before. "Closing him from my computer probably won't stop him." "Oh, he's in a lot of computers, huh?" Mike understood. We chatted about an hour, and I tried to hide my ignorance. Mike assumed that I knew about the Eniac, the world's first big computer. "Yep, it was right here at Ballistics Research Lab. Back in 1948. Ten years before I was born." Eniac might have been their first world class computer, but hardly their last. Now, the Army runs a pair of Cray supercomputers—the fastest in the world. Without much modesty, Mike said, "If you want to see the Army in the year 2010, look in my computers today. It's all there." Exactly what the hacker wanted. Soon after that call, Chris McDonald of White Sands phoned. He'd also heard someone pounding at his doors and wanted to know what we intended to do about it. "Nothing," I replied. "Nothing until the bastard's been arrested." A bluff, considering the chances of even discovering where the hacker lived. THE CUCKOO'S EGG Page 132 of 254 The hacker had tried to chisel into eighty computers. Two system managers had detected him. Suppose you walked along a city street trying to force doors open. How long would it take before someone called the cops? Five houses? Ten? Well, with the help of the hacker, I knew the answer. On the computer networks, you can bang on forty doors before someone notices. With this kind of guard our computers are sitting ducks. Almost nobody's watching for intruders trying to break in. My own lab was as blind as anyone else. The hacker had broken in, become system manager, and had full run of my Unix computer before we detected him. Even then, we'd stumbled on him by accident. It seemed unlikely that computer people could detect hackers in their systems. Well, maybe they could, but nobody was looking. So it was fruitful to keep combing through Mitre's phone bills. The hacker had clearly called TRW, Incorporated in Redondo Beach; he'd spent hours hooked into their computer. TRW—they're a defense contractor, working for the Air Force and NASA. When I called Howard Siegal of TRW's signal processing facility, he'd never heard a thing. "We can't possibly have a hacker here. We're running a secure facility." By definition, they were secure. I'd heard it before. "Just for my curiosity, could you check your accounting logs for the past couple months?" He agreed, though I didn't expect to hear back from him. The next morning, though, he called back with bad news. "You were right," Howard said. "Someone's been in our system, but I can't discuss it. We're closing all access to our computer." He wouldn't describe what evidence had changed his mind, nor would he say if the hacker had become superuser. I mentioned TRW to my friends at the Keck Observatory. Terry Mast raised his eyebrows: "Hell, they're the defense contractors that built the KH-11." Wait a second. I'd seen KH-11 before. The hacker scanned for that keyword on Saturday. "Say, Terry, what's the KH-11?" "It's a spy satellite. A secret spy satellite. KH stands for Key Hole. It's the eleventh in a series. It's obsolete now." "Replaced by the KH-12, I suppose." "Yes, in fact. Massive cost overruns, the usual. Both of them are extremely secret projects." Secrecy automatically multiplied the cost of any project. After a while, Steve White of Tymnet called back. The German Bundespost had determined that the hacker came from the University of Bremen. The address pointed to a Vax computer, not a telephone line, but the University knew nothing of any hacker. Apparently, they doubted that a hacker was on their computer. I wasn't surprised: I'd heard it before. Give 'em a day or two, I thought. A Vax computer, at a university. A university pointed to a student. I wondered if my gut feeling was wrong: could I just be chasing some poor sophomore prankster? When talking to the CIA and NSA, I'd been careful to point out that possibility. It was bad enough to waste my time on this quest. I didn't want the spooks to gird up for battle, only to find some kid with a peashooter. But the spooks asked me speculative questions. Zeke at the NSA: "Can you characterize this person's computer experience?" Well, that's easy. Just list what he's done, and how adept he appears. Then, "How old is he?" and "Is he paid or is THE CUCKOO'S EGG Page 133 of 254 this his hobby?" I could only guess at these: the hacker never typed in his age, weight, and occupation. All my callers wanted to know about the hacker, even if they hadn't the slightest interest in solving the case. My logbook held the information, but was well over fifty pages. To get out from under these phone calls, I wrote a note describing what I knew about him. By bringing together observations about him, perhaps I could paint a profile of this hacker. Some of their questions I could answer directly: he targeted the military and defense contractors. He guessed and stole passwords. He'd usually work at nights, German time. Other answers came from indirect observations: he seemed to be in his twenties—his experience in Unix and VMS told me that. Probably out of college—he worked even when school was out. And only a smoker would choose Benson and Hedges as passwords. I must be watching only one or two people. I inferred this by knowing that he had four purloined accounts on my system, yet he had chosen the same password for all of them. Had there more than a couple people in on the caper, they would have chosen separate passwords. In writing this profile, I got an impression of someone methodical and diligent. He'd been active for well over six months—and some of Mitre's records indicated almost a year. He didn't mind spending two hours on Sunday night, slowly trying to guess passwords into military computers. Tedious and tiresome work. The NSA kept pushing at my conclusions. Zeke asked, "If he's so methodical, how do you know you're not just following some computer program?" This one threw me for a loop. Zeke had challenged me on a point I hadn't thought of before. Could I prove that I was following a real person? I'd once assumed that computer hackers were brilliant geniuses, creatively searching out ways to build new programs. This guy was patient and plodding, repeatedly trying the same tricks. The same sort of behavior you'd expect to find from a computer program. Suppose someone had programmed a computer to methodically try to log into a hundred other computers. All you'd need would be a home computer with a modem: the programming would be fairly easy. It could guess passwords (like "visitor" and "guest") about as well as a human. And it could run all night long, without anyone nearby. A momentary panic. Could I prove that I wasn't following such a machine? Sure. My hacker made mistakes. Occasional typing errors. I told Zeke, "There's a human behind that keyboard, all right, who's not a perfect typist." "Can you be sure that the hacker's in the same country as the computer?" Zeke was on top of this, all right. His questions kept me thinking. I was watching someone, and my guts said he was in Germany. But there's no reason why he couldn't be sitting in Australia, connected into a computer in Germany. My beeper interrupted my answer. The hacker was back. "Gotta run, Zeke!" Down the hall again, into the switchyard. There he was, just logging in. I started calling Tymnet, but by the time Steve White answered, the hacker had logged off. Total connect time: thirty seconds. Damn. All week long, the hacker had been connecting for a minute or two at a THE CUCKOO'S EGG Page 134 of 254 time. Every time, he triggered my beeper and siphoned off my adrenaline. But I couldn't trace such short connections. Ten minutes, for sure. Five minutes, maybe. But not one minute. Fortunately, Steve didn't mind my panic calls, and each time would explain a new wrinkle in Tymnet's switching system. Today, however, Steve mentioned that the Bundespost had talked with the University of Bremen. After a meticulous search, the systems folks at the University of Bremen had discovered a privileged user: "An expert has created an account for himself, and had root privileges. He was last active on December 6, and erased all accounting traces." Sounded familiar. In fact, the more I read it, the more it said. I could infer that Bremen used Unix, rather than the VMS operating system: on Unix computers, people say "root" access; on VMS, it's "system" privileges. Same concept, different jargon. Meanwhile, the German Bundespost had determined the account that the hacker used to connect across the Atlantic. They set a trap on that account: the next time someone used that account, they'd trace the call. The man at the Bundespost thought the account might be stolen. Instead of asking the account owner if he'd authorized the hacker to call America, the Bundespost would quietly watch what was going on. The Germans weren't sitting around. The University would monitor the suspicious account, and the Bundespost watched the network activity. More and more mouse holes were being watched. Within an hour, Steve received one more message from Germany: the University of Bremen will be shutting down its computers for the next three weeks. Christmas break. Maybe this was good news. If the hacker didn't show up during the break, he was likely from Bremen. But if he continued despite the break, he'd have to pick a different route . . . one that might lead directly to him. The hacker wasn't more than a few minutes from Berkeley. Now, we were only a couple weeks from him. THE CUCKOO'S EGG Page 135 of 254 34 DECEMBER WAS TIME TO PRINT GREETING CARDS AND MY HOUSEMATES GOT TOGETHER FOR our annual ink splash. Martha drew the design and Claudia and I cut the silk screens. We figured that we'd avoid offending our zealot friends by keeping the card astronomical: Winter Solstice Greetings! "We make cards the way you chase hackers," Martha said. "Huh?" "Do it yourself," she observed. "Not the way professionals would do it, but satisfying anyway." I wondered how a real professional would track this hacker. But then, who were the professionals? Was anyone dedicated to following people breaking into computers? I hadn't met them. I'd called every agency I could think of, yet nobody had taken over. Nobody had even offered advice. All the same, the FBI, CIA, OSI, and NSA were fascinated. A foreigner was siphoning data from U.S. databases. The case was documented—not just by my logbook, but also by massive printouts, phone traces, and network addresses. My monitoring station ran full time—the chances for catching the culprit seemed good. But not a dime of support. My salary was skimmed from astronomy and physics grants, and lab management leaned on me for systems support, not counterespionage. Eight thousand miles away, a hacker was prying around our networks. Three thousand miles east, some secret agents were analyzing my latest reports. But two floors up, my bosses wanted to slam the door. "Cliff, we've decided to call it quits," Roy Kerth said. "I know you're close to finding the hacker, but we can't afford it anymore." "How about another two weeks. Until New Year's Day?" "No. Close things up tomorrow. Revoke everyone's passwords tomorrow afternoon." In other words, slam the door. Damn. Three, nearly four months work down the tubes. And just when the trace seemed promising. Frustrating. The hacker could hide, but he couldn't shake me. My management was the only one who could do that. Just as we were zeroing in on the bastard. Depressing as well. The hacker wouldn't have any trouble returning to his haunts. He would still roam the networks, breaking in wherever he could. Nobody cared. I began planning how to pull every user's password. It's easy to do—just rebuild the password file. But how do you tell passwords to twelve hundred scientists? Bring them together in one room? Call everyone on the phone? Mail them notes? I was still bummed out when Mike Gibbons called from the FBI. "Just checking to see where the trace has led." "Into Bremen," I said. "A university there." "So it's a college student, huh?" "Not necessarily. But we'll never find out." "Why not?" "LBL is closing its doors. Tomorrow." "You can't do that," the FBI agent said. "We're opening an investigation." "My boss thinks he can." THE CUCKOO'S EGG Page 136 of 254 "Tell him that we're just making contacts in Europe. Whatever you do, don't stop now." "You're talking to the wrong guy, Mike." "OK. What's your boss's phone number?" I wasn't about to draw fire from Roy Keith by asking for another extension. If the FBI really wanted us to stay open, let them deal with him. Anyway, nobody was supporting me. All those fancy three-letter agencies ever said was, "Gimme." Every agency wanted copies of logs and printouts. Every time we completed a trace, four or five people demanded to know where it led. These were the facts of life in dealing with a bureaucracy: everyone wanted to know what we discovered, but nobody would take responsibility. Nobody volunteered to be the contact point, the center for collecting and distributing information. I'd started out in the center of the study, and it seemed like I'd stay there. On the other hand, since nobody told me what to do, I could take chances—like remaining open to a hacker who could wipe out my computer in a couple seconds. I could be a one-man band, as in grad school: if it's worth doing, do it for yourself, not to please some funding agency. If only I could keep Kerth and company off my back. The FBI did that. Mike Gibbons talked to Roy Kerth. I'm not sure what they said, but half an hour later, Roy told me to remain open for the next few weeks. "They're finally taking us seriously," Roy said. "Serious enough to pay our overhead?" "Are you kidding?" Rescued from the brink. We'd stay open, though only through the grace of an informal agreement. I had a couple more weeks to catch the hacker. I might not need much more. Friday, December 19, at 1:38, the hacker showed up again. Stayed around for two hours, fishing on the Milnet. A pleasant Friday afternoon, trying to guess passwords to the Strategic Air Command, the European Milnet Gateway, the Army's West Point Geography Department, and seventy other assorted military computers. I got to the monitors within a few seconds, and phoned Steve White at Tymnet. He was getting ready to go home when I called. "The hacker's on our computer. Tymnet's logical port number 14." "OK," Steve said. The usual keyboard clatter in the background. Twenty seconds elapsed, and he called out, "Got it!" Steve had traced a connection from California to Germany in less than a minute. "How'd you do that?" Steve laughed. "Now that I know you're looking for traces, I've automated my tracing program. I just have to tell it to fly." "Where's it point to?" "You're getting a call from address 2624 DNIC 4511 dash 049136." "What's that mean?" "We'll have to ask the Bundespost, but I can tell you a bit about the address. The first digits, 2624, mean Germany." "We already know that." "The next four digits, 4511, begin with a 4. That means the hacker's coming through a public dial-in port." "I don't understand. What's different from the last time you traced the hacker?" THE CUCKOO'S EGG Page 137 of 254 "Last time, we traced him to a computer at the University of Bremen. That time, the digits were 5421. The 5 means that a computer was at the other end." Oh—the address was coded, like American pay telephones, whose phone numbers always seem to have a fourth digit of 9. "So the connection isn't coming from the University of Bremen's computer?" I asked. "That's for certain. But we know more than that. We know that the hacker's coming into a dial-in port. He's connecting from a local telephone." "Do you know his phone number?" "No, but the Bundespost can determine what telephone number he called." Steve's news brought us one step closer. The hacker couldn't hide behind the University of Bremen. "So when will we find the location of this electronic address?" "Should be soon. I asked Wolfgang to look it up." "Who's that?" "Wolfgang Hoffman. The Datex network manager in Germany." "You're on the phone with him?" "Of course not," Steve said. "We're sending electronic mail to each other." I could have guessed. "And he hasn't decoded today's address, huh?" "That's right. Until the Bundespost decodes the address, we can't do much . . . hold on, something's showing up . . . it's a message from Germany." Steve apparently had a direct line to Europe, and passed notes between countries the way I might dash off an interoffice memo. Steve translated the note. "Wolfgang says the hacker came from a dial-in port. He's dialed in over a telephone line." "We knew that already." "Yeah, but he's not coming from Bremen. Today, he's dialing from Hannover." "So where is he? In Bremen or Hannover?" "Wolfgang doesn't know. For all we know, he could be in Paris, calling long distance." Another dash to the library. Their atlas showed the city of Hannover, maybe seventy-five miles south of Bremen. Looked like a big city, around half a million people. Jeez— the stuff that travelogues are made from. Was some student in Bremen dialing Hannover? Not likely. Even with the university closed, he could just call Bremen's Datex port. A Bremen student wouldn't make a long-distance call to Hannover. Aah, but when the university closed up, students go home. Was I following some sophomore, home on vacation? But it didn't feel like a student. College students don't have six-month attention spans. They'd search for games and academic programs, not military keywords. And wouldn't a student leave some kind of signature or joke behind— some way of sticking out his tongue at us? If this wasn't a student, then why did he come from two places in Germany? Maybe he knew some way to call long distance into Hannover—perhaps from some unprotected computer, or with a stolen credit card. Yesterday it was Bremen. Today Hannover. Where will he hide tomorrow? The only way to find out was to keep watching. Quietly. I'd waited four months. I could wait a while longer. THE CUCKOO'S EGG Page 138 of 254 35 "YOU NEED A GERMAN SEARCH WARRANT." Steve White called back from Tymnet. He'd just received electronic mail from Wolfgang Hoffman at the German Bundespost. Wolfgang was hot to pursue the hacker, but needed legal support to trace their lines. "How do I get a search warrant in Germany?" I asked Steve. "I don't know, but the Bundespost says they're going to the Hannover courts tomorrow to discuss it." This was good news. Somewhere in Germany, Wolfgang Hoffman had started wheels turning. With luck, they'd get some court orders, make a couple more traces, and arrest the varmint. Steve White was less optimistic. "When the hacker shows up, the Germans will have to trace the Datex networks, find the phone number that the hacker is calling, and then trace that telephone line." "Foo," I said, remembering my traces in Berkeley and Virginia. Unless Wolfgang and his team were patient, competent, and clever, the hacker would evade them. Too many things could go wrong. The hacker could be from another country. He could be using a phone line from another city, disguised through a wide-area telephone system. The court might not grant the search warrants. Or the hacker might sniff the wind and realize that someone was on his trail. Wolfgang sent another message: "Until the search warrant appears, we will record the name of the Datex user-identifier." Steve explained, "Whenever you use Tymnet or Datex, someone pays for the service. When you use the network, you have to type in your account number and password. The Germans are going to find out who's paying for the hacker's connections. When we signal them that the hacker's around, they'll not only trace their Datex network, but also find the account name that's paying for the connection." I understood. If the hacker had stolen someone else's account number and password, he could be charged with theft, and getting a search warrant would be easy. On the other hand, if he was paying for his own connections, it would be easy to find his name, and a court order wouldn't be necessary. They might not even have to trace his telephone lines. No doubt, this guy Wolfgang was sharp. He was looking for shortcuts to avoid making telephone traces. At the same time, he was building a case against the hacker. Saturday, December 20, Steve called me at home. Martha glared at me for letting brunch get cold. Steve had just received another message from Germany. The Bundespost had contacted the Bremen State Prosecutor, Herr Staatsanwalt Von Vock. ("Now that's a high-class title," I thought.) The message from Germany read: "The German State Prosecutor needs to contact high-level U.S. criminal justice persons so as to execute proper search warrants. The Bundespost cannot move until officially notified by a high-level U.S. criminal office." What's a high-level U.S. criminal office? The Mafia? Whatever they meant, I'd THE CUCKOO'S EGG Page 139 of 254 better get people moving. I called my boss, Roy Kerth, who crustily observed that it'd taken the Germans six months to discover this problem. "If they were half competent, the hacker would be behind bars by now." To catch this snake, we all had to pull in the same direction. My boss's flames didn't promote harmony, so how could they promote international cooperation? Maybe I'd be better off appealing to our legal counsel. Aletha Owens knew what to do. "I'll call Germany and talk to them directly. They probably need someone in the FBI, but I'll start things moving." "Sprechen Sie Deutsch?" "Not in twenty years," Aletha said. "But I'll haul out the old Berlitz tapes." Sunday morning, Aletha called back. "Hey, my German isn't so bad. A few problems with the future tense, but not bad. Not bad." "Yeah, but what did you learn?" "Well, I learned all sorts of things about reflexive verbs and . . ." "What about the hacker?" "Oh, him. Aah, yes." Aletha adopted a mock academic tone. "The German State Prosecutor is a most kindly gentleman who believes in protecting both liberty and property. So he needs an official request to open an investigation." "Who's the official?" "The FBI. We've got to ask the FBI to contact their German counterparts. Or should I say, 'you,' since I'll be gone next week." It was on my shoulders to get the FBI to call the Germans to open an investigation. Great—another chance for them to say 'go away kid.' I left a message for Mike Gibbons at the Alexandria, Virginia, FBI office. Amazingly, Mike called ten minutes later from Colorado. "Hi, Cliff. This had better be important." "Sorry to bother you, but the German prosecutor needs to talk to someone in the FBI. We've traced our troubles into Hannover." "Well there's nothing I can do tonight," Mike said. "And I don't have any documentation here." In theory, the FBI's representative in Germany would contact his German counterpart, and things would progress from there. Mike said that this guy, the U.S. Legal Attaché lived in Bonn and handled communications between the two countries. In a sense, he represents the FBI within Germany. Over the next few months, I would often hear about the U.S. Legal Attaché. I never learned his name, though plenty of curses were directed his way. The next day, Mike fished through the crime laws. "It's covered by the computer fraud act. Open and shut case." "But the guy has never set foot in the States," I observed. "How can you get someone from another country?" "Well, he probably won't be extradited, if that's what you mean. But we can press charges and get him thrown into a German prison, especially if the German law is similar to ours." "What's the likelihood that the FBI will drop the whole thing?" "Not if I can help it," Mike said. "We'll have to work with attorneys at the Justice Department, but I don't see a problem there." I still didn't believe him. The case was obvious to me, but too complex to describe to a criminal lawyer. THE CUCKOO'S EGG Page 140 of 254 "Is there anything that I can get that will help you?" "Come to think of it, there is. Could you write up a summary of the hacker? You know, draw up a profile of him and tell us who we're looking for. Things like when he's active, what he's expert in, any idiosyncrasies. Don't speculate, but try to identify our man." Here was a useful project to keep me from pestering Mike for a few days. I combed through my logbook and drew together a profile of my hacker. Compiling this profile should have kept me out of trouble for a few days. But trouble came from another front. Someone at NSA had leaked word of my research to the Department of Energy. In turn, they were pissed that they hadn't heard earlier—and more directly. Roy Kerth stopped me in the hallway. "DOE is going to reprimand us for not telling them about this incident." "But we did tell them," I objected. "More than two months ago." "Prove it." "Sure. It's in my logbook." Roy wanted to see it, so we walked over to my Macintosh and brought up the logbook. Sure enough, on November 12th, my logbook said that I'd informed DOE. I'd written a summary of our conversation and even included a phone number. DOE couldn't complain—we could prove that we'd informed them. Saved by my logbook. Just like observing at a telescope. If you don't document it, you might as well not have observed it. Sure, you need powerful telescopes and computers. But without a logbook, your observations won't amount to much. On December 30, my beeper woke me up around 5 a.m. By reflex, I called Steve at his house. He wasn't pleased to hear from me. "The hacker's on." " Aaw, I was just in the middle of a dream. Are you sure it's him?" His British accent didn't hide his annoyance. "I'm not sure, but I'll find out in a minute." "OK, I'll start a trace." Steve put up with a lot from me. From home, I dialed my Unix computer. Damn. No hacker. The electricians had tripped my alarm by shutting off a nearby computer. Sheepishly, I called Steve back. "Say, Cliff, I can't find anyone connected to your computer." His voice was still sleepy. "Yeah. It's a false alarm. I'm sorry." "No problem. Maybe next time, huh?" Now here's a good guy. If someone I'd never met rousted me out of bed to chase a phantom in a computer . . . Luckily, only Steve had heard me cry wolf. What would happen to my credibility if I'd passed the word along to Germany or the FBI? From now on, I'd double-check every alarm. THE CUCKOO'S EGG Page 141 of 254 36 NEW YEAR'S EVE FOUND US SITTING AROUND THE FIRE WITH FRIENDS, SIPPING EGGNOG and listening to the explosions as neighborhood idiots set off cherry bombs in the street. "Hey," said Martha, "we'd better get moving if we're going to make it to First Night." San Francisco was throwing a city-wide party to welcome in 1987, foster civic pride, and give people an alternative to getting drunk and smashing into each other. There was music, dance, theater, and comedy in a dozen locations across town, with cable-car shuttles between events. Seven of us piled into a beat-up Volvo and inched into San Francisco, trapped in a raucous traffic jam. Instead of honking, people blew party horns out their car windows. Finally we came to the brightly lit city, ditched the car, and headed for a flamenco concert. We found our way to the Mission district—the Latin section of town, and discovered a packed Catholic church with an impatient audience. A sheepish face emerged from behind the curtain, explaining, "None of the lights work so we're delaying the performance." Amid the catcalls and boos, Martha stood up and pushed me forward. I still had my electrician's license, and she'd done tech for many an amateur theatrical. We snuck backstage. The flamenco dancers in their glittering costumes smoked and paced the dark stage like caged tigers, tapping their feet and glancing at us doubtfully. Martha set about untangling the maze of cables strewn in the wings while I located the blown fuse. A quick swap of fuses and, shazam, the stage lights lit. The dancers stamped and cheered and, as Martha neatly coiled the last cable and adjusted the lighting board, the emcee dragged us on stage to thank us. After we escaped the limelight, we enjoyed the flamenco dancing and faro singing; the scowling, nervous creatures we'd seen on the dark stage were transformed into elegant, whirling dancers. We ducked outside and found a shuttle bus driven by an old lady who could have passed for Tugboat Annie, in appearance and language. She maneuvered the bus gamely through the crowded streets, and we found ourselves at the Women's Building on Eighteenth Street. There the Wallflower Order danced and told stories of feminism and social protest. One dance was about the Wu-Shu, a legendary Chinese monkey who defeated the greedy warlords and gave land back to the people. Sitting in the balcony, I thought about politically correct monkeys—was I a pawn of the warlords? Or was I really a clever monkey, on the side of the people? I couldn't tell, so I forgot about my hacker and enjoyed the dance. Finally, we wound up dancing wildly to a rhythm and blues band with lead singer Maxine Howard, a sensational blues singer and the sexiest woman in the history of the world. She was picking people out of the audience to dance with her on the stage, and we soon found ourselves hoisting a protesting Martha onto the platform. Within a few minutes, she and her fellow victims overcame their stage fright and formed themselves into a fairly synchronized chorus line, doing little hand motions like the Supremes. I was never much for dancing, but by two o'clock or so, I found myself jumping and spinning around with Martha, lifting her high in the air ... THE CUCKOO'S EGG Page 142 of 254 We finally had our fill of high culture and cheap thrills, and went to sleep at a friend's house in the Mission district. What felt like moments after my head touched the pillow (though it was actually nine the next morning), my beeper woke me up. Huh? The hacker was at work on New Year's Day? Give me a break. There wasn't much I could do. Hacker or not, I wasn't about to call Steve White on New Year's morning. Anyway, I doubted that the German Bundespost could do much about it on a holiday. Most of all, I was ten miles from my laboratory. I felt caged in while the hacker had free run. If he wanted to tweak my nose, he'd found the way. Just show up when I couldn't do anything. Well, I couldn't do much beyond worry, so I tried to sleep. With Martha's arm around me, rest came easily. "C'mon, sweetie," she purred. "Give the hacker a holiday." I sank into the pillows. Hacker or not, we would celebrate the New Year. We slept the rest of the morning. Around noon, we found our way back home. Claudia greeted us with a violin sonata . . . she'd spent New Year's Eve playing at some millionaire's party. Martha asked about her job. "You should have seen the canapés!" Claudia answered. "We had to sit and stare at them for hours before they finally saw us looking pathetic and brought us some. They had a whole smoked salmon and caviar and strawberries dipped in chocolate and—" Martha cut in, "I meant what music you played." "Oh, we played that Mozart sonata everyone likes that goes diddle dum diddle da da da. Then they started making requests for really icky things like 'My Wild Irish Rose.' I thought I'd get sick but after all it was $125 for two hours and it was on the way to my mom's so I could drop the dog off there, and do some shopping up at Santa Rosa—" Martha snuck in a word about brunch. We were all in the kitchen mixing waffle batter and making fruit salad when my beeper sounded. Damn. The hacker again. Martha cursed, but I hardly heard her: I zipped over to my Macintosh and dialed the lab. There was the hacker, all right, logged in as Sventek. It looked like he was using the Milnet, but I couldn't be sure until I went to the lab. Meanwhile, I'd better call Steve White at Tymnet. No time—the hacker disappeared within a minute. He was playing New Year's games. There wasn't much to do but pick up the pieces. I scarfed down the waffles and hiked over to the lab. There, the hacker's New Year's celebration was saved on my printers. I scribbled notes on the printouts, next to each of his commands. 4.2 BSD UNIX (Ibl-ux4) login: Sventek The hacker logs in as Sventek Password: Lblhack and gives his current password Last login: Mon Dec 29 13:31:43 on ttyi7 4.2 BSD UNIX #20: Fri Aug 22 20:08:16 PDT 1986 Z % telnet He's going out over the Milnet telnet> open Optimis And into the Optimis Army Database
******OPTIMIS****** For user assistance, call 698-5772, (AV)228
Username: ANONYMOUS Password: GUEST He logs in there as anonymous And uses an obvious password THE CUCKOO'S EGG Page 143 of 254 Welcome to the Army OPTIMIS database If you use these databases and they achieve a savings in time spent on a project of money saved to the government or both, please send a mail message outlining the details to MaJ Gene LeClalr, Chief, OPTIMIS
WELCOME TO OPTIMIS THE DATA BASE WAS LAST UPDATED ON 861024 AT 102724 AND CONTAINS 3316 DOCUMENTS
This data base Is an extract of AR 25-400-2, Modern Army Recordkeeping System (MARKS) to help you Identify information for filing. Please enter a word or 'EXIT'. / sdi Looking for SDI dope The word "sdi" was not But there's none here found. Please enter a word or 'EXIT'. / stealth Any word on the Stealth bomber? The word "stealth" was not No such luck found. Please enter a word or 'EXIT'. / sac Strategic Air Command? The word "sac" was not Nope found. Whee! The hacker had entered an Army database and searched for secret Air Force projects. Even an astronomer would know better. He caught on quickly, though: Please enter a word or 'EXIT'. / nuclear Thank you. I have found 29 document(s) containing the phrase 'nuclear'. ITEM # MARKS # TITLE = = = = = = = = = = = = 1 20-lf IG Inspections (Headquarters, Department of the Army) 2 50a Nuclear, chemical, and biological national security affairs 3 50b Nuclear, chemical and biological warfare arms controls 4 50d Nuclear and chemical strategy formulations 5 50e Nuclear and chemical politico-military affairs 6 50f Nuclear and chemical requirements 7 SOg Nuclear and chemical capabilities 8 50h Theater nuclear force structure developments 9 50i Nuclear and chemical warfare budget formulations 10 50j Nuclear and chemical progress and statistical reports 11 50k Army nuclear, chemical, and biological defense program 12 50m Nuclear and chemical cost analyses 13 50n Nuclear, chemical warfare, and biological defense scientific and technical information 14 50p Nuclear command and control communications 16 50q Chemical and nuclear demilitarizations 16 50r Chemical and nuclear plans 17 50-5a Nuclear accident/incident controls 18 50-5b Nuclear manpower allocations 19 50-8c Nuclear surety flies 20 50-5d Nuclear site restorations 21 50-5-la Nuclear site upgrading files 22 50-116a Nuclear safety flies 23 55-385FRTd Domestic shipment controls 24 200-1c Hazardous material management files THE CUCKOO'S EGG 25 26 27 28 29 Page 144 of 254 386-11k Radiation incident oases 386-11m Radioactive material licensing 388-400 Radiation incident cases 700-65a International nuclear logistics ffles 1125-2-30a Plant data Well, I'd never come across such things. I'd always thought that a theater was somewhere to watch movies, not a place to develop nuclear forces. This hacker wasn't playing games. And he wasn't satisfied with the titles to these documents— he dumped all twenty-nine over the line printer. Page after page was filled with army double-talk like: TITLE: Nuclear, chemical, and biological national security affairs DESCRIPTION: Documents relating to domestic, foreign, and military police for the application of atomic energy, utilization of nuclear and chemical weapons, and biological defense relating to national security and national level crises management. Included are studies, actions, and directives of and related to the President, National Security Council, Assistant to the President for National Security Affairs, and interdepartmental groups and committees addressing national security affairs regarding nuclear and chemical warfare and biological There, my printer jammed. The old Decwriter had paid its dues for ten years, and now needed an adjustment with a sledge hammer. Damn. Right where the hacker listed the Army's plans for nuclear bombs in the Central European theater, there was only an ink blot. I didn't know much about movie theaters in Central Europe, so I gave Greg Fennel a call at the CIA. Amazingly, he answered his phone on New Year's Day. "Hi, Greg—what brings you in on New Year's?" "You know, the world never sleeps." "Hey, what do you know about movie houses in Central Europe?" I asked, playing the fool. "Oh, a bit. What's up?" "Not much. The hacker just broke into some Army computer at the Pentagon." "What's that got to do with movies?" "I dunno," I said, "but he seemed especially interested in nuclear force structure developments in Central European theaters." "You dunce! That's Army tactical warfare plans. Jeez. How did he get it?" "His usual techniques. Guessed the password to the Army Optimis database in the Pentagon. It looks like a bibliography of Army documents." "What else did he get?" "I can't tell. My printer jammed. But he searched for keywords like 'SDI,' 'Stealth,' and 'SAC.' " "Comic book stuff." I wasn't sure if Greg was joking or serious. He probably thought the same of me. Come to think of it, how did the spooks know if I was putting them on? For all they knew, I might be inventing everything. Greg had no reason to trust me—I had no clearance, no badge, not even a trench coat. Unless they were spying behind my back, my credibility remained untested. I had only one defense against this quicksand of distrust— the facts. But even if they believed me, they weren't likely to do anything. Greg THE CUCKOO'S EGG Page 145 of 254 explained, "We can't just send Teejay overseas and bust down someone's door, you know." "But can't you, well, sorta snoop around there and find out who's responsible for this?" I imagined spies in trench coats again. Greg laughed. "That's not how things work. Trust me— we're working on it. And this latest news will add fuel to the fire." So much for the CIA. I just couldn't tell if they were interested or not. On January 2, I called the Alexandria FBI office and tried to leave a message for Mike Gibbons. The duty agent who answered the phone said in a dry voice, "Agent Gibbons is no longer working this case. We suggest you contact the Oakland office." Super. The only FBI agent that knows the difference between a network and a nitwit has been pulled off the case. No explanation given. And just when we need the FBI. Wolfgang was still waiting for a warrant from the U.S. Legal Attaché in Bonn. A week of waiting, and it still hadn't come through. Time to knock on another door. No doubt the National Security Agency would want to know about leaks from a Pentagon computer. Zeke Hanson at Fort Meade answered. "Did the Army information go directly to Europe?" Zeke asked. "Yeah, though I don't know exactly where," I said. "Looks like Germany." "Do you know which International Record Carrier they used?" "Sorry, I don't. But I can fish it out of my records if it's that important." Why would NSA want to know who had carried this traffic? Of course. NSA is rumored to tape-record every transatlantic telephone conversation. Maybe they'd recorded this session. But that's impossible. How much information crosses the Atlantic every day? Oh, say there's ten satellites and a half-dozen transatlantic cables. Each handles ten thousand telephone calls. So the NSA would need several hundred thousand tape recorders running full time. And that's just to listen to the phone traffic—there are computer messages and television as well. Why, fishing out my particular session would be nearly impossible, even with supercomputers to help. But there was an easy way to find out. See if NSA could obtain the missing data. "The New Year's Day sessions were interrupted by a paper jam," I told Zeke, "so I'm missing an hour of the hacker's work. Think you could recover it?" Zeke was cagey. "What's its importance?" "Well, I can't quite say, since I haven't seen it. The session started at 8:47 on New Year's Day. Why don't you see if someone in Ft. Meade can find the rest of the traffic from this session?" "Unlikely at best." The NSA was always willing to listen but clammed up tight whenever I asked questions. Still, if they were doing their homework, they'd have to call me and see if our results were the same. I waited for someone to ask to see our printout. Nobody did. Come to think of it, two weeks ago, I'd asked Zeke Hanson at the NSA to find out an electronic address. When I first traced a line into Europe, I passed the address to Zeke. I wondered what he'd done with it. "Did you ever find out where that DNIC address comes from?" I asked. "Sorry, Cliff, that information is unavailable." Zeke sounded like one of those Magic-8 balls, the kind that say, "Reply hazy, ask again later." Fortunately, Tymnet had already figured out the address ... it only took Steve THE CUCKOO'S EGG Page 146 of 254 White a couple hours. Perhaps NSA has lots of electronics wizards and computer geniuses, listening to the world's communications. I wonder. Here, I'd presented them with two fairly easy problems—find an address and replay some traffic. Maybe they did, but they never told me a whit. I suspect they do nothing, hiding behind a veil of secrecy. Well, there was one more group to inform. The Air Force OSI. The Air Force narcs couldn't do much about the hacker, but at least they could figure out whose computer was wide open. Jim Christy's gravelly voice crackled over the phone lines: "So it's the Army Optimis system, huh? I'll make a few calls and bang a few heads." I hoped he was joking. So 1987 started on a sour note. The hacker still had the free run of our computers. The only competent FBI agent had been pulled from the case. The spooks wouldn't say a thing, and NSA seemed uninspired. If we didn't make some headway soon, I'd give up too. THE CUCKOO'S EGG Page 147 of 254 37 AROUND NOON ON SUNDAY, JANUARY 4, MARTHA AND I WERE STITCHING A QUILT WHEN MY beeper sounded. I jumped for the computer, checked that the hacker was around, then called Steve White. Within a minute, he'd started the trace. I didn't wait while Steve tracked the call. The hacker was on my computer, so I hiked up to the lab and watched from there. Another twenty-minute race up the hill, but the hacker took his time: he was still typing when I reached the switchyard. Underneath the printer, an inch-thick printout had accumulated. The hacker hadn't been lazy today. The top line showed him masquerading behind Sventek's name. After checking that none of our system managers were around, he went back to the Pentagon's Optimis database. Not today: "You are not authorized to log in today," was the Army computer's reply. Well, hot ziggity! Jim Christy must have bashed the right heads. Scanning the printout, I could see the hacker going fishing on the Milnet. One by one, he tried fifteen Air Force computers, at places like Eglin, Kirtland, and Bolling Air Force Bases. No luck. He'd connect to each computer, twist the doorknob once or twice, then go on to the next system. Until he tried the Air Force Systems Command, Space Division. He first twisted on their doorknob by trying their System account, with the password of "Manager." No luck. Then Guest, password of "Guest." No effect. Then Field, password "Service": Username: FIELD Password: SERVICE WELCOME TO THE AIR FORCE SYSTEM COMMAND-SPACE DIVISION VAX/VMS 4.4 IMPORTANT NOTICE Computer System problems should be directed to the Information Systems Customer Service Section located in building 130, room 2369. Phone 643-2177/AV 833-8177. Last interactive login on Thursday, 11-DEC-1986 19:11 Last non-interactive login on Tuesday, 2-DEC-1986 17:30 WARNING - Your password has expired; update immediately with SET PASSWORD! $ show process/privilege 4-JAN-1987 13:16:37.66 NTY1: User: FIELD Process privileges: BYPASS may bypass all system protections CMKRNL may change mode to kernel ACNT may suppress accounting messages WORLD may affect other processes OPER operator privilege VOLPRO may override volume protection GRPPRV group access via system protection READALL may road anything as the owner WRITEALL may write anything as the owner SECURITY may perform security functions Shazam: the door had swung wide open. He'd logged in as Field Service. Not just THE CUCKOO'S EGG Page 148 of 254 an ordinary user. A completely privileged account. The hacker couldn't believe his luck. After dozens of attempts, he'd made the big time. System operator. His first command was to show what privileges he'd garnered. The Air Force computer responded automatically: System Privilege, and a slew of other rights, including the ability to read, write, or erase any file on the system. He was even authorized to run security audits on the Air Force computer. I could imagine him sitting behind his terminal in Germany, staring in disbelief at the screen. He didn't just have free run of the Space Command's computer; he controlled it. Somewhere in Southern California, in El Segundo, a big Vax computer was being invaded by a hacker halfway around the world. His next moves weren't surprising: after showing his privileges, he disabled the auditing for his jobs. This way, he left no footprints behind; at least he thought not. How could he know that I was watching from Berkeley? Confident that he was undetected, he probed the nearby computers. In a moment, he'd discovered four on the Air Force network, and a pathway to connect to others. From his high ground, none of these were hidden from him; if their passwords weren't guessable, he could steal them by setting up Trojan horses. This wasn't a little desktop computer he'd broken into. He found thousands of files on the system, and hundreds of users. Hundreds of users? Yep. The hacker listed them all. But his greediness got in his way. He commanded the Air Force computer to list the names of all its files; it went merrily along typing out names like "Laserdesign-plans" and "Shuttle-launch-manifest." But he didn't know how to shut off the spigot. For two hours, it poured a Niagara of information onto his terminal. Finally, at 2:30, he hung up, figuring that he'd just log back into the Air Force computer. But he couldn't get back on. The Air Force computer informed him: "Your password has expired Please contact the system manager." Looking back over the printout, I realized his goof. The Air Force computer had expired the "field service" password; he'd received a warning when he first broke in. Probably, the system automatically expired passwords after a few months. To stay on the machine, he should have immediately reset his password. Instead, he ignored the request. Now the system wouldn't let him back. From thousands of miles away, I could sense his frustration. He desperately wanted to get back into that computer, but he'd been foiled by his own stupid mistake. He'd stumbled on the keys to a Buick, and locked them in the car. The hacker's mistake solved one problem: what should I tell the Air Force Space Division? Since it was a Sunday, there was nobody to call today. And because the hacker had locked himself out, he was no longer a danger to the Air Force computer. I'd just report the problem to the Air Force narcs, and let them handle it. While the hacker stepped through the Air Force computer, Steve White traced Tymnet's lines. "He's coming through RCA," Steve said. "TAT-6." "Huh? What's that mean in English?" "Oh, nothing really. RCA is one of the international record carriers, and today the hacker is coming across the number six transatlantic cable." Steve dealt in THE CUCKOO'S EGG Page 149 of 254 worldwide communications like a taxi driver in midtown traffic. "Why isn't he on a satellite link?" "Probably because it's a Sunday—the cable channels are less crowded." "You mean that people prefer cable to satellite links?" "Sure. Every time you connect through a satellite, there's a quarter-second delay. The undersea cables don't slow down your messages so much." "Who would care?" "People on the telephone, mostly," Steve said. "Those delays make for jittery conversations. You know, where each person tries to speak at the same time, then they both back off." "So if the phone companies try to route over the cables, who wants the satellites?" "Television networks, mostly. TV signals can't be squeezed into submarine cables, so they grab the satellites. But fiber optics will change everything." I'd heard of fiber optics. Running communications signals over strands of glass, instead of copper wires. But who was running fiber-optic cables under the ocean? "Everyone wants to," Steve explained. "There's a limited number of satellite channels available—you can crowd only so many satellites over Equador. And the satellite channels aren't private—anyone can listen in. Satellites may be fine for television, but cable's the way to go for data." My conversations with Steve White began with tracing the hacker, but inevitably slipped into other topics. A short talk with Steve usually became a tutorial on communications theory. Realizing that the hacker was still connected, I asked Steve for the details of the trace. "Oh yeah. I checked with Wolfgang Hoffman at the Bundespost. Your visitor is coming from Karlsruhe today. The University of Karlsruhe." "Where's that?" "I don't know, but I'd guess the Ruhr valley. Isn't that along the Rhine?" The hacker was still chipping away at the Air Force computer, but after he left, I jogged over to the library. Yes, there's Karlsruhe. Three hundred miles south of Hannover. Draped across the floor of the Atlantic Ocean, the TAT-6 cable ties together Europe and America. The western end of the connection came through Tymnet, then Lawrence Berkeley Laboratory, across the Milnet, and ended at the Air Force Systems Command Space Division. Somewhere in Germany, the hacker tickled the eastern end of the connection, unaware that we were zeroing in on him. Three different places in Germany. My hacker was moving around. Or maybe he was staying in one place, playing a shell game with the telephone system. Perhaps he really was a student, visiting different campuses and showing off to his friends. Was I certain that there was only one hacker—or was I watching several people? The solution depended on completing a trace. Not just to a country or a city, but all the way to an individual. But how do I get a phone trace from six thousand miles away? The search warrant! Had the FBI pushed the warrant into Germany? For that matter, had they really opened an investigation? Time to call Mike Gibbons of the FBI. THE CUCKOO'S EGG Page 150 of 254 "I hear you've been pulled off the computer case," I told Mike. "Is there anything I can do?" "Not to worry," Mike said. "Let me handle it. Just lay low, and we'll make progress." "Well, is there an open investigation or not?" "Don't ask me, because I can't say. Just be patient, and we'll work it out." Mike slipped out of every question. Maybe I could pry some information from him by telling him about the Air Force computer. "Hey, the hacker broke into an Air Force computer yesterday." "Where?" "Oh, somewhere in Southern California." I didn't say that it was at 2400 East El Segundo Boulevard, across from the Los Angeles Airport. He wouldn't tell me what was happening, so I'd play coy with him. "Who runs it?" "Someone in the Air Force. Sounds like some Buck Rogers place. I dunno." "You'd better call the Air Force OSI. They'll know what to do." "Won't the FBI investigate?" "I told you. We are investigating. We are making progress. It's just not for your ears to hear." So much for extracting information from the FBI. The Air Force narcs were a bit more expressive. Jim Christy of the Air Force OSI put it succinctly. "Systems Command? Son of a bitch." "Yeah. The guy became system manager there." "Systems manager at Systems Command. Amusing. Did he get anything classified?" "Not that I can tell. He really didn't get that much, just the names of a few thousand files." "Damn. We told them. Twice." I wasn't sure if I should be listening. "If it makes any difference, he's not going to get back on their system. He's locked himself out." I told him about the password expiration. "That's fine for the Systems Command," Jim said, "but how many other computers are just as wide open? If the Space Division screws up like that, even after we warn them, then how are we ever going to get the word out?" "You warned them?" "Damn straight. We've been telling systems operators for six months to change all their passwords. Don't you think we've been listening to you?" Smoley hokes! They'd actually heard my message, and were spreading the word. It's the first time that anyone had even hinted that I'd had any effect. Well, the Air Force OSI in Washington sent the message out to their agent at Vandenberg Air Force Base. He, in turn, was to knock heads at the Space Division. They'd make sure that the hole stayed plugged up. Two days later, Dave Cleveland and I were sitting in front of his terminal, playing with some broken software. My beeper went off and without saying a word, Dave switched the terminal over to the Unix computer. Sventek was just logging on. We looked at the screen, then nodded to each other. I jogged over to the switchyard to watch the action live. The hacker didn't bother with my computers, but went straight over the Milnet to the Air Force Space Division. I watched him start to log in there as Field Service, thinking how he would just be booted off again. But no! He was welcomed back into their system. Someone at the Air Force base THE CUCKOO'S EGG Page 151 of 254 had re-enabled the Field Service account with the same old password. The service technician may have noticed that the account had expired, and asked the system manager to reset the password. Stupid. They'd unlocked the doors and left the keys in the ignition. The hacker didn't waste a minute. He went straight to the authorization software and added a new account. No, not a new account. He searched for an old, unused account and modified it. Some Air Force officer, Colonel Abrens, had an account, but hadn't been around this computer in a year. The hacker slightly modified Colonel Abrens' account, giving it system privileges and a new password: AFHACK. AFHACK—what arrogance. He's thumbing his nose at the United States Air Force. From now on, he didn't need the Field Service account. Disguised as an officer in the Air Force, he had unlimited access to the Space Division's computer. Heavy duty. This guy wasn't tinkering around. Air Force OSI had left for the day. What should I do? Leaving the hacker connected would leak sensitive information from the Air Force. But disconnecting him would only cause him to use a different route, bypassing my lab's monitors. We'd have to chop him off at the Space Command. But first, I wanted him traced. A call to Steve White started things rolling. Within five minutes, he'd traced the connection to Hannover, and called the Bundespost. A few minutes of silence. "Cliff, does the connection look like it will be a long one?" "I can't tell, but I think so." "OK." Steve was on another telephone; I could only hear an occasional shout. In a minute, Steve returned to my line. "Wolfgang is tracing the call in Hannover. It's a local call. They're going to try to trace it all the way." Here's news! A local call in Hannover meant that the hacker's somewhere in Hannover. Unless there's a computer in Hannover doing his dirty work. Steve shouted instructions from Wolfgang: "Whatever you do, don't disconnect the hacker. Keep him on the line if you can!" But he's rifling files at the Air Force base. It was like letting a burglar rob your home while you watched. Should I boot him out or let the trace go ahead? I couldn't decide. Well, I ought to call some authority. How about Mike Gibbons of the FBI? He's not around. Hey—the National Computer Security Center might be a good place to call. Zeke Hanson will know what to do. No luck. Zeke wasn't in and the voice at the far end of the line explained, "I'd like to help you, but we design secure computers. We don't get involved in the operational aspects." I'd heard that before, thank you. Well, there wasn't anyone else to tell but the Air Force. I hooked into the Milnet Network Information Center and looked up their phone number. Naturally, they'd changed their phone number. They even listed the wrong area code. By the time I reached the right person, the hacker had thoroughly penetrated their computer. "Hi, I'm looking for the system manager of the Space Command's Vax computer." "This is Sergeant Thomas. I'm the manager." THE CUCKOO'S EGG Page 152 of 254 "Uh, I don't know how to explain this to you, but there's a hacker in your computer." (Meanwhile, I'm thinking, "He won't believe me and will want to know who I am.") "Huh? Who are you?" Even over the phone, I could feel him giving me the hairy eyeball. "I'm an astronomer at Lawrence Berkeley Laboratory." (First mistake, I think, nobody's gonna believe that.) "How do you know there's a hacker?" "I'm watching him break into your computer over the Milnet." "You expect me to believe you?" "Just look at your system. List out your users." "OK." I hear typing in the background. "There's nothing strange here. We've got fifty-seven people logged in, and the system's behaving normally." "Notice anyone new?" I asked. "Let's see ... No, everything's normal." Should I tell him or just beat around the bush? "Do you know someone named Abrens?" "Yeah. Colonel Abrens. He's logged in right now. Hey, what are you getting at?" "Are you sure that Abrens is legit?" "Hell, yes. He's a colonel. You don't mess with the brass." I was getting nowhere by asking leading questions. Might as well tell him. "Well, a hacker's stolen Abrens' account. He's logged on right now, and he's dumping your files." "How do you know?" "I watched him. I've got a printout," I said. "He came in on the Field Service account, then reset Abrens' password. Right now, he's got system privileges." "That's impossible. Just yesterday, I reset the password to the Field Service account. It had expired." "Yes, I know. You set the password to 'service.' The same as it's been for the past year. Hackers know this." "Well, I'll be damned. Hold on." Over the phone, I hear Sergeant Thomas call someone over. A couple minutes later, he's back on the line. "What do you want us to do?" he asked. "I can shut off my computer right now." "No, hold off for a bit," I said. "We're tracing the line right now, and we're closing in on the hacker." This was no fib: Steve White had just relayed Wolfgang Hoffman's request to keep the hacker on the line as long as possible. I didn't want Sergeant Thomas to cut the line before the trace was complete. "OK, but we'll call our commanding officer. He'll make the final decision." I could hardly blame them. A total stranger calls from Berkeley and tells them that someone's breaking into their system. Between these phone calls, I watched the printer punch out the hacker's every command. Today, he didn't list the names of every file. Quite the contrary: he listed individual files. He already knew the names of the files he was looking for; he didn't need to scramble around searching for their names. Aah. This was an important clue. Three days ago, the hacker listed the names of a thousand files. Today, he went straight to those files that interested him. He must have printed out his entire session. Otherwise, he would have forgotten the names of the files. THE CUCKOO'S EGG Page 153 of 254 So the hacker's printing out everything he gets. I already knew that he kept a detailed notebook—otherwise, he'd have forgotten some of the seeds that he'd planted months ago. I remembered my meeting with the CIA: Teejay had wondered if the hacker kept recordings of his sessions. Now 1 knew. At the far end of the connection, somewhere in Germany, sat a determined and methodical spy. Every printout that came across my monitor was duplicated in his lair. Which files did he list? He skipped over all the programs and ignored system management guidelines. Instead, he went for operational plans. Documents describing Air Force payloads for the space shuttle. Test results from satellite detection systems. SDI research proposals. A description of an astronaut-operated camera system. None of this information had the comment "classified" on it. It wasn't secret, top secret, or even confidential. At least, none of the files carried those labels. Now, no military computer on the Milnet is allowed to carry classified information. There's another computer network, completely separate, that handles classified data. So in one sense, the Systems Command's Space Division had nothing to lose: its computer is unclassified. But there's a deeper problem. Individually, public documents don't contain classified information. But once you gather many documents together, they may reveal secrets. An order from an aircraft manufacturer for a load of titanium sure isn't secret. Nor is the fact that they're building a new bomber. But taken together, there's a strong indicator that Boeing's new bomber is made of titanium, and therefore must fly at supersonic speeds (since ordinary aluminum can't resist high temperatures). In the past, to pull together information from diverse sources you'd spend weeks in a library. Now, with computers and networks, you can match up data sets in minutes— look at how I manipulated Mitre's long-distance phone bills to find where the hacker had visited. By analyzing public data with the help of computers, people can uncover secrets without ever seeing a classified database. Back in 1985 Vice Admiral John Poindexter worried about just this problem. He tried to create a new classification of information, "Sensitive but unclassified." Such information fit below the usual levels of Top Secret, Secret, and Confidential; but access to it was to be denied to certain foreigners. Poindexter clumsily tried to apply this to academic research—naturally, the universities refused, and the idea died. Now, standing in front of my monitor, watching the hacker prowl through the Space Command's system, I realized his meaning. Air Force SDI projects might not be top secret, but they sure were sensitive. What? Me agreeing with Vice Admiral Poindexter? The guy that shipped arms to Iran? How could I have any common ground with Ollie North's boss? Yet dancing across my screen was just what he'd described: sensitive but unclassified data. Tymnet came back on the line. "I'm sorry, Cliff, but the trace in Germany is stymied." "Can't they trace the call?" I asked, unsure of who I meant by "they." "Well, the hacker's line comes from Hannover, all right," Steve replied. "But Hannover's phone lines connect through mechanical switches—noisy, complicated widgets—and these can only be traced by people. You can't trace the call with a computer." THE CUCKOO'S EGG Page 154 of 254 I started to understand. "You mean that someone has to be in the telephone exchange to trace the call?" "That's it. And since it's after 10 P.M. in Hannover, there's nobody around." "How long will it take to get someone into the exchange?" "About three hours." To trace the line, a Bundespost telephone technician would have to visit the telephone exchange and follow the switches and wires. For all I knew, he might even have to climb telephone poles. Bad news. Meanwhile, the hacker was slithering through the Air Force computer. Sergeant Thomas was still on hold—he'd probably called all sorts of Air Force brass by now. I popped my phone to the Air Force line. "Well, we can't trace things any further today." "Gotcha. We'll cut off the hacker right now." "Wait for a second," I said. "Don't make it look like you're just booting him off your system. Instead, find a way that he won't suspect that you're on to him." "Yeah. We figured out a plan," Sergeant Thomas replied. "We'll broadcast an announcement to everyone on the system that our computer's malfunctioning, and will have to be serviced." Perfect. The hacker will think the system's going down for repairs. I waited for a minute and in the middle of a page of SDI proposals, this message interrupted the hacker's screen: System going down for maintenance, back up in 2 hours. He saw it right away. The hacker immediately logged off and disappeared into the void. THE CUCKOO'S EGG Page 155 of 254 38 HAVING BROKEN INTO ANOTHER MILITARY BASE, THE HACKER WASN'T ABOUT TO GIVE UP. He returned to our lab, trying over and over to get back into the Air Force Systems Command. But none of his magic charms worked. He couldn't get back into their computers. They were clever about how they'd locked out the hacker. They didn't just post a notice saying, "Hackers stay out". Instead, they set the hacker's stolen account so that it almost worked. When the hacker logged into his stolen account, Abrens, the Air Force computer appeared to accept it, but then barfed back an error message—as if the hacker had set up his account incorrectly. I wondered if the hacker realized that he was under my thumb. Every time he succeeded in breaking into a computer, he was detected and booted out. From his viewpoint, everyone except us detected him. In reality, almost nobody detected him. Except us. He couldn't know that he was caged in. My alarms, monitors, and electronic tripwires were invisible to him. Tymnet's traces—through satellites and under the ocean— were totally silent. And the Bundespost was now on his scent. Wolfgang's latest message said that he was arranging to keep a technician at the Hannover telephone exchange until midnight every night. This was expensive, so he needed to coordinate this with us. More important, the Germans had still not heard from the FBI. Time to call Mike Gibbons. "The Germans haven't received anything from the FBI," I said. "Any idea why?" "We're having, er, internal problems here," Mike replied. "You don't want to know." I did want to know, but there was no use asking. Mike wouldn't say a thing. "What should I tell the Bundespost?" I asked. "They're getting antsy for some kind of official notification." "Tell them that the FBI's Legal Attaché in Bonn is handling everything. The paperwork will come along." "That's what you said two weeks ago." "And that's what I'm saying now." Zip. I passed the message back to Steve at Tymnet, who forwarded it to Wolfgang. The bureaucrats might not be able to communicate with each other, but the technicians sure did. Our complaints to the FBI should have been filtered through their office, sent to the American Legal Attaché in Bonn, then passed to the German FBI, the Bundeskriminalamt. The BKA probably inspires the same image of truth and justice in Germany as the FBI does in America. But someone was plugging up the communications downstream of Mike Gibbons. About all I could do was keep pestering Mike, and stay in close touch with Tymnet and the Bundespost. Sooner or later, the FBI would reach out to the BKA, and the warrants would appear. Meanwhile, my astronomer buddies needed help. I spent the day trying to understand the optics of the Keck Observatory's telescope. Jerry Nelson needed my THE CUCKOO'S EGG Page 156 of 254 programs to predict the telescope's performance; I hadn't made a whit of progress since I'd started chasing the hacker. The other systems programmers were on my case, too. Crusty Wayne Graves leaned on me to build some disk driver software. ("Screw the hacker. Write some code, already.") And Dave Cleveland gently reminded me he needed to hookup ten new desktop computers to our lab-wide network. I told each of them that the hacker would be gone "RSN." The ubiquitous statement of software developers everywhere. Real Soon Now. On my way over to the astronomy group, I ducked into the switchyard for a moment—just long enough to check my monitors. They showed someone working on the Bevatron computer, manipulating the password file. Bizarre. The Bevatron's one of the lab's particle accelerators, and their programmers all worked at our lab. Only a system manager could manipulate the password file. I stood around, watching. Someone was adding several new accounts. Well, there's one way to find out if this is legit. Call the Bevatron folks. Chuck McParland answered. "No, I'm the system manager. Ain't nobody else licensed." "Uh, oh. Then you've got a problem. Someone's playing God on your computer." Chuck typed a few commands and came back to the phone. "Son of a bitch." Chuck's Bevatron particle accelerator used magnets the size of houses to shoot fragments of atoms into thin targets. In the sixties, its ammunition was protons. Now, fed from a second accelerator, it zipped heavy ions up to nearly the speed of light. After smashing these atomic particles into thin foils, physicists sift through the debris, looking for fragments which may be the fundamental building blocks of the universe. Physicists waited months for time on the beamlines; more important, cancer patients waited as well. The Bevatron can accelerate helium ions to a fraction of the speed of light, where they'll acquire about 160 million electron volts of energy. At this speed, they travel a few inches and then dump most of their energy. If you position a cancer tumor at just the right distance beyond this accelerator, most of the particles' energy goes into the tumor. The cancer cells absorb this energy, and the tumor's destroyed without affecting the rest of the person's body. Unlike X-rays, which irradiate everything in their path, the Bevatron particles deposit the bulk of their energy at one location. This works especially well on brain tumors, which are often surgically inoperable. Chuck's Bevatron computers calculate that "right distance." They control the accelerator too, so that the correct energy is used. Get either of these wrong, and you'll kill the wrong cells. Every few seconds, a burst of ions spills out of the beamline. By flipping magnets at the right times, Chuck's computers send these to either a physics experiment or a cancer patient. A bug in the program is bad news for both. The hacker wasn't just poking around a computer. He was playing with someone's brain stem. Did he know? I doubt it. How could he? To him, the Bevatron's computer was just another plaything—a system to exploit. Its programs aren't labeled, "Danger— medical computer. Do not tamper." He wasn't innocently looking for information. Having found a way to become system manager, he was fooling with the operating system itself. THE CUCKOO'S EGG Page 157 of 254 Our operating systems are delicate creations. They control how the computer behaves, how their programs will respond. System managers delicately tune their operating systems, trying to squeeze every bit of performance from the computer. Is the program too slow because it's competing with other tasks? Fix it by changing the operating system's scheduler. Or maybe there's not enough room for twelve programs at once. Then alter the way the operating system allocates memory. Screw up, though, and the computer won't work. This hacker didn't care if he wrecked someone else's operating system. He just wanted to introduce a security hole so that he could reenter whenever he wished. Did he know that he might kill someone? Chuck nailed his system shut by changing all the passwords. Another door slammed in the hacker's face. But another worry. I'd been chasing someone around the world, yet I couldn't prevent him from breaking into any computer he wished. My only defense was to watch him and warn people who were attacked. Sure, I could still boot him out of my computer, and wash my hands of the whole mess. My earlier fears seemed unjustified: I now knew what security holes he exploited, and it didn't look like he'd planted any time bombs or viruses in my computer. Kicking him off my machine would only black out the window that I used to watch him. He'd continue to attack other computers, using different networks. I didn't have much choice but to let this SOB wander around until I could catch him. But try explaining that to the FBI. On Thursday, January 8, my local FBI agent Fred Wyniken stopped over. "I'm here only as a representative of the Alexandria, Virginia, office," Fred said. "I don't understand," I said. "Why isn't the case being handled from the Oakland office?" "The FBI's field offices are pretty much independent of one another," Fred replied. "What one office thinks is important, another may well ignore." I could sense in which category he thought my case belonged. Fred explained that he didn't know the likelihood of prosecution because he wasn't handling the case. "But I'd say it's pretty slim. You can't show any monetary loss. There's no obviously classified data. And your hacker isn't in the States." "So that's why my local office isn't handling this case?" "Remember, Cliff, that the FBI only works cases that the Department of Justice will prosecute. Since no classified information's been compromised, there's no reason to commit the resources that it'll take to resolve this." "But unless you take action, this hacker will keep hammering on our computers until he pretty much owns them." "Look. Every month we get a half-dozen calls saying, 'Help! Someone's breaking into my computer.' Ninety-five percent of them have no records, no audit trails, and no accounting data." "Hold on there. I've got records and audit trails. Hell, I've got every keystroke that this bastard's typed." "I'm getting to that. In a few cases, and yours is one of them, there's good documentation. But that's not enough. The damage must be sufficient to justify our efforts. How much have you lost? Seventy-five cents?" THE CUCKOO'S EGG Page 158 of 254 Here we go again. Yes, our computing costs were small change. But I sensed a larger issue, perhaps one of national importance. My local FBI agent saw only a six-bit accounting error. No wonder I couldn't get any interest—let alone support—from him. How much longer before someone noticed? Maybe if a classified military computer were hit? Or a high-tech medical experiment damaged? What if a patient in a hospital were injured? Well, I gave him printouts from the past couple of weeks (after first signing the back of each copy—something to do with "rules of evidence") and a floppy disk with the Mitre telephone logs. He'd send it all to Mike Gibbons at the Alexandria office. Maybe Mike would find them useful in convincing the FBI to talk to the German BKA. Discouraging. The German telephone technicians still didn't have their warrants, the FBI wasn't responding, and my boss sent me a curt note asking when I'd write some software to link up a new printer. Martha wasn't happy either. The hacker wasn't just breaking into computers. By way of the beeper, he was invading our home. "Isn't the FBI or the CIA doing something," she asked, "now that there's foreigners and spies? I mean, aren't they the G-men—Truth, Justice, and the American Way?" "It's the same old bailiwick problem. The CIA says that the FBI should work it. The FBI doesn't want to touch it." "Is the Air Force Office of Something or Another doing anything?" "Same story. The problem starts in Germany, and someone's got to call Germany to solve it. The Air Force Office of Special Investigations can only bang on the FBI's door." "Then why not punt?" Martha suggested. "Brick up your computer and let the hacker roam around theirs. Nobody appointed you official guardian of America's computers." "Because I want to know what happened. Who's behind it. What they're searching for. Research." Luis Alvarez's words still rang, months afterward. "Then think of a way to solve your problem without the FBI. If they won't get the Germans to trace a call, then find some other way." "How? I can't call the German Bundespost and say, 'Trace this call!' " "Why not?" "For one, I wouldn't know who to call. And they wouldn't believe me if I did." "Then find some other way to home in on the hacker." "Yeah, right. Just ask him to tell me his address." "Don't laugh. It might work." THE CUCKOO'S EGG Page 159 of 254 39 "THE FBI'S TOSSING IN THE TOWEL." This was the message Ann Funk of the Air Force Office of Special Investigations left for me. The day before, I'd called her and she said that her group was waiting for the FBI to take action. Now this greeting. I tried returning Ann's call, but she'd already left Bolling Air Force Base. Not much else to do but call the FBI. The raspy voice at the Alexandria FBI office didn't want to waste time. "Agent Gibbons is not available right now, but I have a message for you," the guy said officiously. "Your case is closed and you are to shut things off." "Huh? Who said that?" "I'm sorry, but that's the whole message. Agent Gibbons will be back next week." "Did Mike say anything more?" After dozens of conversations, wouldn't he at least tell me in person? "I told you, that is the entire message." Great. Pester the FBI for five months. Trace a connection around the world. Prove that the hacker's breaking into military computers. Just when I most needed the FBI's help . . . poof. Ann Funk called back an hour later. "I just heard that the FBI decided there's insufficient grounds to continue their investigation." "Do the break-ins at the Air Force Space Command make any difference?" I asked. "That's the Systems Command, Space Division, Cliff. Get it right, or you'll confuse us." But Space Command sounds neater. Who'd want to command a system? "OK, but doesn't the FBI care about them?" Ann sighed. "According to the FBI, there's no evidence of actual espionage." "Did Mike Gibbons say that?" "I doubt it," she said. "I got the word from a duty officer who said that Mike's been taken off the case and can't talk about it." "So who decided?" Mike was the only computer literate FBI agent I'd spoken to. "Probably some middle management at the FBI," Ann said. "They can catch kidnappers easier than computer hackers." "So how do you feel?" I asked her. "Should we close up shop or try to catch the bastard?" "The FBI says to shut down the hacker's access ports." "That's not what I asked." "... and to change all your passwords ..." "I know what the FBI says. What does the Air Force say?" "Uh, I don't know. We'll talk later on and call you back." "Well, unless someone tells us to continue, we'll close up shop and the hacker can play in your computers all he wants. For five months we've been chasing this spy and not one government agency has contributed a dime." I hung up angrily. A few minutes later, my local FBI agent called. Fred Wyniken left no doubt about their decision. In an official tone of voice, he informed me that the FBI felt there was no way to extradite this hacker because of unclassified hacking. "Cliff, if you can show that some classified material has been compromised, or THE CUCKOO'S EGG Page 160 of 254 that he's done significant damage to systems, then the FBI will step in. Until that happens, we're not going to move." "What do you consider damage? If someone rifles my desk drawers and duplicates the plans for a new integrated circuit, is that damage? Who do I turn to?" Fred wouldn't answer. "If you insist on pursuing this case, the FBI can assist under the domestic police cooperation act. Your lab should contact the Berkeley District Attorney and open an investigation. If your local DA will extradite the hacker, then the FBI will assist in handling the proper paperwork." "Huh? After five months you're bouncing me back to my local District Attorney?" I couldn't believe what I was hearing. "If you choose to go in that way, the FBI will serve as a conduit between your local police and the German authorities. The LBL police would be the center of the investigation, and prosecution would be in Berkeley." "Fred, you can't be saying that. This guy's broken into thirty computers around the country, and you're telling me that it's a local, Berkeley problem?" "I'm telling you this much," my local G-man continued. "The FBI has decided to drop the case. If you want to continue, you'd better handle it though your local police force." Not an hour later, Steve White called from Tymnet. He'd just received the following electronic message from the German Bundespost: "It is most urgent that the U.S. authorities contact the German prosecutor or else the Bundespost will no longer cooperate. We cannot remain hanging, without any official notification. We will not trace phone lines without the proper warrants. You must arrange for the FBI to contact the German BKA immediately." Oh, hell. Spend months building cooperation between agencies, and the FBI backs out. Just when we need them. Well, I didn't have much of a choice. We could do what we were told and close up, toss away five months of tracking, or we could stay open and risk censure by the FBI. Closing down would give the hacker freedom to roam our networks without anyone watching him. Staying open wouldn't lead us to the hacker, since the Bundespost wouldn't trace unless the FBI gave the go-ahead. Either way, the hacker wins. Time to call on my boss. Roy Keith believed the news right away. "I never did trust the FBI. We've practically solved the case for them, yet they won't investigate." "So what do we do?" "We don't work for the FBI. They can't tell us what to do. We'll stay open until the Department of Energy tells us to shut down." "Should I call DOE?" "Leave that to me. We've put in a hell of a lot of work, and they're going to hear about it." Roy mumbled a bit—it didn't sound like praise for the FBI—then stood up and said firmly, "We'll stay open, all right." But monitoring the hacker in Berkeley wasn't tracing him in Germany. We needed the FBI, even if they didn't need us. What'll the CIA say? "Hi, it's Cliff. Our Mends at the, uh, 'F' entity have lost interest." "Who'd ya talk to?" Teejay asked. "The entity's local representative and an officer from their East Coast office." I was learning spookspeak. THE CUCKOO'S EGG Page 161 of 254 "OK. I'll check into it. Hold still till you hear from me." Two hours later, Teejay called back. "The word is close up shop. Your contact, Mike, is off the case. His entity is off chasing pickpockets." "So what do we do?" "Just sit still," the spook said. "We can't get involved— FCI belongs to Mike's entity. But someone may lean on Mike's entity. Just wait." FCI? Federal Cat Inspector? Federation of Carnivorous Iguanas? I couldn't figure it out. "Uh, Teejay, what's FCI?" "Shhh. Don't ask questions. Wheels are turning in places you don't know about." I called Maggie Morley—our Scrabble whiz and all-knowing librarian. Took her three minutes to find the acronym. "FCI means Foreign Counter-intelligence," she said. "Met any spies lately?" So the CIA doesn't handle counterintelligence. The FBI doesn't want to waste time on this one. And the Deutsche Bundespost wants an official notice from the United States. Whee. One other agency might be able to help. Zeke Hanson at the National Security Agency was sympathetic—he'd watched every step of progress we'd made, and knew how much we needed the FBI's support. Could he help out? "I'd love to help, Cliff, but we're not able to. The NSA listens rather than talks." "But isn't this what the National Computer Security Center is for? To solve computer security problems?" "You know the answer. No and no. We're trying to secure computers, not catch hackers." "Can't you call the FBI and at least encourage them?" "I'll spread the word, but don't hold your breath." At best, NSA's computer security center tried to set standards and encourage computer security. They had no interest in serving as a clearing-house for problems like mine. And they certainly couldn't get a search warrant. NSA had no connections with the FBI. Teejay called back in a couple of days. "We made a grandstand play," the CIA agent said. "Mike's entity is back on track. Tell me if they give you any more trouble." "What'd you do?" "Oh, talked to a couple friends. Nothing much." What kind of friends does this guy have? To turn the FBI around in two days . . . who's he talking to? It didn't take long before Mike Gibbons of the FBI called. He explained German law to me: hacking into a computer wasn't a big deal there. As long as you didn't destroy the computer, breaking into a system wasn't much worse than double parking. This didn't make sense to me. If German law was this lenient, why did the Deutsche Bundespost take the case so seriously? Mike understood my concerns, and at least agreed to keep working on the case. "You should know, though, that last year a German hacker was caught in a Colorado computer, but couldn't be prosecuted." Would the FBI's Legal Attaché get off his butt? "I'm working on that," Mike said. "Tell your friends at the Bundespost that they'll hear from us soon." That evening, we had another chance to catch the guy. While Martha and I waited in line at the grocery store, my beeper chimed in. I dropped my copy of the THE CUCKOO'S EGG Page 162 of 254 National Enquirer ("Alien Visitors from Mars!") and dashed to the pay phone, dialing Steve White. "Our friend's on the line," I told him. "OK. I'll call Germany." Quick conversation and a quick trace. The hacker was on for only five minutes, yet Steve tracked him into DNIC #2624-4511-049136. A public access dialup line in Hannover, Germany. Afterwards, Steve White filled me in on the details. Wolfgang Hoffman, awakened at 3 a.m., started tracing that line from Frankfurt. But the telephone engineer assigned to the Hannover exchange had already gone home for the night. Close, but no cigar. Wolfgang had one question for us. The University of Bremen was willing to cooperate in catching this guy, but who's going to pay? The hacker was wasting the University's money—hundreds of dollars a day. Would we be willing to pay for the hacker? Impossible. My lab's paper-clip budget was squeezed—no way would they spring for this. I passed the message back that I'd ask around. Steve pointed out that someone would have to pay, or the Bundespost will just chop the hacker's access. Now that they knew how he's ripping off the Datex network, the Germans wanted to plug the holes. Yet more news arrived from Germany. A couple of nights ago, the hacker connected into Berkeley for two minutes. Long enough to track him to the University of Bremen. Bremen, in turn, tracked him back to Hannover. It seemed like the hacker wasn't just breaking into our Berkeley laboratory, but snuck into European networks as well. "Since they had the chance, why didn't the Germans trace him within Hannover?" Steve explained the problems in Hannover's telephone system. "American telephones are computer controlled, so it's pretty easy to trace them. But they need someone at the exchange to trace the call in Hannover." "So we can't trace him unless the hacker calls during the day or evening?" "Worse than that. It'll take an hour or two to make the trace once it's started." "An hour or two? Are you kidding? Why it takes you ten seconds to trace Tymnet's lines from California across a satellite and into Europe. Why can't they do the same?" "They would if they could. The hacker's telephone exchange just isn't computerized. So it'll take a while for the technician to trace it." Lately, the hacker had been showing up for five minutes at a time. Long enough to wake me up, but hardly enough for a two-hour trace. How could I keep him on for a couple of hours? The Bundespost couldn't keep technicians on call forever. In fact, they could hardly afford to keep them around for more than a few days. We had one week to complete the trace. After next Saturday evening, the telephone technicians would call it quits. I couldn't make the hacker show up at a convenient time. And I couldn't control how long he hung around. He came and went as he pleased. THE CUCKOO'S EGG Page 163 of 254 40 "WAKE UP, YOU SLOTH," SAID MARTHA AT THE OBSCENELY EARLY HOUR OF NINE ON A Saturday morning. "Today we prepare the ground for our tomato plants." "It's just January," I protested. "Everything is dormant. Bears are hibernating. I am hibernating." I pulled the covers over my head, only to have them snatched away. "Come on outside," said Martha, taking a viselike grip on my wrist. At first glance, it seemed that I was right. The garden was dead and brown. "Look," Martha said, kneeling beside a rose bush. She touched the swelling pink buds. She pointed at the plum tree, and looking more closely, I saw a mist of tiny green leaves emerging from the bare branches. Those poor California plants—without a winter to sleep through. Martha gave me a shovel, and we began the yearly cycle; turning over the soil, adding fertilizer, planting tiny tomato seedlings in their furrows. Every year we carefully planted several varieties that took different amounts of time to ripen, and staggered the planting by several weeks, so we would have a steady supply of tomatoes all summer. And every year, every single tomato ripened on the fifteenth of August. It was slow, heavy work because the soil was dense with clay and wet from the winter rains. But we finally got the plot spaded, and, dirty and sweaty, stopped to take a shower and have brunch. In the shower, I felt revived. Martha sudsed my back while I basked in hot water. Maybe the wholesome rustic life wasn't so bad after all. Martha was in the midst of shampooing my hair when the nasty whine of my beeper, buried in a pile of clothing, destroyed our peace. Martha groaned and started to protest: "Don't you dare. . . ." Too late. I jumped out of the shower and ran to the living room, switched on my Macintosh, and called the lab computer. Sventek. A second later, I'm talking to Steve White at his home. "He's here, Steve." "OK. I'll trace him and call Frankfurt." A moment later, Steve's back on the line. "He's gone. The hacker was here a moment ago, but he's disconnected already. No use calling Germany now." Damn. I stood there in utter frustration; stark naked, wet and shivering, standing in a puddle in our dining room, dripping blobs of shampoo onto my computer's keyboard. Claudia had been practicing Beethoven, but startled by the sight of her roommate charging, naked, into the living room, she'd put down her violin and stared. Then she laughed and played a few bars of a burlesque tune. I tried to respond with a bump and grind, but was too obsessed with the hacker to pull it off. I wandered sheepishly back into the bathroom. Martha glowered at me, then relented and pulled me into the shower again, under the hot water. "I'm sorry, sweetheart," I apologized. "It's our only chance to nail him, and he wasn't around long enough to catch." "Great," Martha said. "Long enough to drag you out of the shower, but not enough time to find out where he is. Maybe he knows you're watching him, and he's purposely trying to frustrate you. Somehow, he telepathically knows when you're in the shower. Or in bed." THE CUCKOO'S EGG Page 164 of 254 "I'm sorry, sweetheart." I was, too. "Honey, we've got to do something about this. We can't let this guy keep yanking us around. And all those spooks in suits you keep talking to—what have they ever done to help? Nothing. We have to take this into our own hands." She was right: I'd spent hours on the phone to the FBI, CIA, NSA, OSI, and the DOE. Still others, like the BKA, knew about our problem, yet nobody took the initiative. "But what can we do without the government's help?" I asked. "We need search warrants and all that. We need official permission to do phone traces." "Yeah, but we don't need anyone's permission to put stuff in our own computer." So what? Under the steaming water, Martha turned to me with a sly look. "Boris? Darlink, I hev a plan . . ." Martha shaped a goatee and mustache out of soap suds on my face. "Yes, Natasha?" "Ees time for ze secret plan 35B." "Brilliant, Natasha! Zat will vork perfectly! Ah, darlink . . . vhat is secret plan 35B?" "Ze Operation Showerhead." "Yes?" "Vell, you see, zee spy from Hannover seeks ze secret information, yes?" Martha said. "We give him just vhat he vants—secret military spy secrets. Lots of zem. Oodles of secrets." "Tell me, Natasha dahlink, zees secrets, vhere shall ve get them from? Ve don't know any military secrets." "Ve make zem up, Boris!" Yow! Martha had come up with the obvious solution to our problem. Give the guy what he's looking for. Create some files of phony information, laced with bogus secret documents. Leave 'em lying around my computer. The hacker stumbles on them, and then spends a couple hours lapping it up, copying it all. Elegant. How much stuff? As I rinsed Martha's hair, I calculated: we want him on for two hours. He's connected over a 1200-baud line, which means he can read about one hundred twenty characters a second. In two hours, he could scan about one hundred fifty thousand words. "Oh, Natasha, my charming counter-counter-spy, there's just vun problem. Where do ve find five hundred pages of fake secrets?" "Simple, dollink. Ze secrets, ve invent. Ze regular data, ve use vhat's already lying around." As the hot water ran out, we clambered out of the shower. Martha grinned as she explained further. "We can't invent that much information overnight. But we can create it as we go along, staying just ahead of him. And we can take ordinary bureaucratic documents, modify them a bit, and give them secret-sounding titles. Real secret documents are probably thick with boring, bureaucratic jargon ..." ". . . So we'll just take a bunch of those unintelligible Department of Energy directives that are always littering my desk, and change them to look like state secrets." Martha continued. "We'll have to be careful to keep it bland and bureaucratic. If we head a document with 'CHECK OUT THIS TOP SECRET ULTRA-CLASSIFIED NEAT STUFF,' THE CUCKOO'S EGG Page 165 of 254 then the hacker's going to get suspicious. Keep it all low-key. Forbidden enough to keep him interested, but not an obvious trap." I rolled her ideas around my mind and realized how to implement them. "Sure. We invent this secretary, see, who works for people doing this secret project. And we let the hacker stumble onto her word processing files. Lots of rough drafts, repetitive stuff, and interoffice memos." Claudia greeted us in the living room, where she had mopped up the pond I'd left behind. She listened to our plan and suggested a new wrinkle: "You know, you could create a form letter in your computer that invites the hacker to write in for more information. If the hacker fell for it, he might include his return address." "Right," said Martha, "a letter promising more information, of course! The three of us sat around the kitchen table with devious grins, eating omelets and elaborating on our plan. Claudia described how the form letter should work: "I think it ought to be like a prize in a crackerjack box. Write to us, and we'll send you, uh . . . a secret decoder ring." "But come on," I said, "there's no way he'll be stupid enough to send us his address." Seeing that I had thrown cold water on my coconspirators, I added that it was worth a try, but the main thing is to give him something that'll take a couple of hours to chew on. Then I thought of another problem. "We don't know enough about military stuff to make sensible documents." "They don't have to make sense," Martha grinned diabolically. "Real military documents don't make sense either. They're full of jargon and double-talk. You know, like 'the procedure for implementing the highly prioritized implementation procedure is hereinafter described in section two, subparagraph three of the procedural implementation plan.' Eh, Boris?" Well, Martha and I hiked up to the laboratory and logged onto the LBL computer. There we shoveled through a mound of real government documents and directives, which were overflowing with far more turgid bureaucratese than we could ever invent, changing them slightly so that they'd look 'classified.' Our documents would describe a new Star Wars project. An outsider reading them would believe that Lawrence Berkeley Laboratory had just landed a fat government contract to manage a new computer network. The SDI Network. This bogus network apparently linked together scores of classified computers and extended to military bases around the world. By reading our files, you'd find lieutenants and colonels, scientists and engineers. Here and there, we dropped hints of meetings and classified reports. And we invented Barbara Sherwin, the sweet, bumbling secretary trying to figure out her new word processor and to keep track of the endless stream of documents produced by our newly invented "Strategic Defense Initiative Network Office." We named our fictitious secretary after an astronomer, Barbara Schaefer, and used the astronomer's real mailing address. I mentioned to the real Barbara to watch for any strange mail addressed to Barb Sherwin. Our fake memoranda included budget requests ($50 million for communications costs), purchase orders, and technical descriptions of this network. We cribbed most of them from files lying around the computer, changing the addresses and a few words here and there. For a mailing list, I grabbed a copy of the lab newsletter's list of names and addresses. I just flipped every "Mr." to "Lieutenant," every "Mrs." to "Captain," THE CUCKOO'S EGG Page 166 of 254 every "Dr." to "Colonel," and every "Professor" to "General," The addresses? Just stir in an occasional "Air Force Base" and "Pentagon." In half an hour, my ersatz mailing list looked like a veritable military Who's Who. Some of the documents, however, we fabricated completely: correspondence between managers and petty bureaucrats. An information packet describing the technical capabilities of this network. And a form letter saying that the recipient could get more information on the SDI Network by writing to the project office. "Let's label the account, the 'Strategic Information Network Group,' " I said. "It's got a great acronym: STING." "Naw. He might catch on. Keep it bureaucratic," Martha said. "Use SDINET. It'll catch his eye, all right." We put all the files under one account, SDINET, and made certain that I was the only one who knew the password. Then I made these files entirely inaccessible to everyone except the owner—me. Large computers let you make a file world-readable, that is, open to anyone who logs into the system. It's a bit like leaving an office cabinet unlocked—anyone can read the contents when they wish. You might set world-read on a file containing the scores of the office's volleyball tournament. With a single command, you can make a file readable by only certain people—for example, your co-workers. The latest sales report, or some manufacturing designs, need to be shared among a few people, but you don't want everyone to scan them. Or a computer file can be entirely private. Nobody but you can read it. Like locking your desk drawer, this keeps everyone out. Well, almost everyone. The system manager can bypass the file protections, and read any file. By setting our SDI files to be readable only by their owner, I made sure that nobody else would find them. Since I was the owner and the system manager, nobody else could see them. Except, perhaps, a hacker masquerading as system manager. For the hacker could still break in and become system manager. It would take him a couple of minutes to hatch his cuckoo's egg, but he'd then be able to read all the files on my system. Including those bogus SDI files. If he touched those files, I'd know about it. My monitors saved his every move. Just to make certain, though, I attached an alarm to those SDI network files. If anyone looked at them—or just caused the computer to try to look at them—I'd find out about it. Right away. My snare was baited. If the hacker bit, he'd take two hours to swallow the bait. Long enough for the Germans to track him down. The next move was the hacker's. THE CUCKOO'S EGG Page 167 of 254 41 I'D SCREWED UP AGAIN. OPERATION SHOWERHEAD WAS READY, ALL RIGHT. IT MIGHT even work. But I'd forgotten an important detail. I hadn't asked anyone's permission. Normally, this wouldn't be a problem, since nobody cared what I did anyway. But bicycling up to the lab, I realized that every organization I'd been in contact with would want to know about our phony SDI files. Each place would have a different opinion, of course, but to go ahead without telling anyone would piss them all off. But what if I asked their permission? I didn't want to think about it. Mostly, I worried about my boss. If Roy stood behind me, then the three-letter agencies couldn't touch me. On January 7, I went straight to his office. We talked about relativistic electrodynamics for a while—which mostly meant my watching the old professor at the chalkboard. Say what you will about crusty college professors, there's no better way to learn than to listen to someone who's paid his dues. "Say, boss, I'm trying to get out from under this hacker." "CIA leaning on you again?" Roy was joking, I hoped. "No, but the Germans will only trace the line for one more week. After next weekend, we might as well call it quits." "Good. It's been too long anyway." "Well, I was thinking about planting some misleading data in our computer, to use as bait in catching the hacker." "Sounds good to me. It won't work, of course." "Why not?" "Because the hacker's too paranoid. Still, go ahead. It'll be a useful exercise." Hot damn! My boss's approval insulated me from the rest of the world. Still, I ought to tell the three-letter folks about our plans. I wrote a short proposal, framed as a scientific paper: Proposal to Determine the Address of the Hacker Problem: A persistent hacker has invaded LBL's computers. Because he is coming from Europe, it takes an hour to trace the phone lines. We would like to learn his exact location. Observations: 1. He is persistent. 2. He confidently works within our computers, unaware that we are watching him. 3. He searches for phrases like "sdi," "stealth," and "nuclear." THE CUCKOO'S EGG Page 168 of 254 4. He is a competent programmer and is experienced at breaking into networks. Suggested solution: Provide fictitious information to keep him connected for more than an hour. Complete the phone trace during this time. My paper went on and on about History, Methodology, Implementation Details, and had footnotes about the chances of actually catching him. As boring as I could make it. I sent this paper to the usual list of three-letter agencies: the FBI, CIA, NSA, and DOE. I included a note saying that unless someone objected, we'd carry out this plan next week. A few days later, I called each agency. Mike Gibbons of the FBI understood what I was getting at, but wouldn't commit his agency one way or another. "What does the CIA have to say about it?" Teejay at the CIA had also read my proposal, but was equally noncommittal: "What did the guys at the 'F' entity say?" "Mike said to call you." "Well, ain't that dandy. Have you called the northern entity?" Northern entity? What's north of the CIA? "Uh, Teejay, who's the northern entity?" "You know, the big Fort M." Oh—Fort Meade in Maryland. The NSA. Yes, I had called Fort Meade, and Zeke Hanson at the NSA's National Computer Security Center had read my proposal. He seemed to like it, but he didn't want to have anything to do with it. "Well, I sure can't tell you to go ahead," Zeke said. "Personally, I'd love to see what happens. But if you get into trouble, we don't have anything to do with it." "I'm not looking for someone to take responsibility. I'm wondering if it's a bad idea." Sounds strange, but that's just what I was trying to do. Before you start an experiment, get the opinions of people who've been there before. "Sounds good to me. But you really ought to check with the FBI." That closed the circle—everyone pointed their finger at someone else. Well, I called the Department of Energy, the Air Force OSI, and a guy at the Defense Intelligence Agency. Nobody would take responsibility, of course, yet nobody blocked the idea. That's all I needed. By Wednesday, it was too late for anyone to object. I was sold on Martha's idea, and was willing to back it up. Sure enough, Wednesday afternoon, the hacker showed up. I'd been invited to lunch at the Cafe Pastorale in Berkeley with Dianne Johnson, the field representative of the Department of Energy. Along with Dave Stevens, the computer center's math whiz, we enjoyed some fine fettuccini, while talking about our progress and plans. At 12:53 PST, in the middle of a cup of cappuccino, my beeper went off. The Morse code said the hacker was into our Unix-4 computer as Sventek. I didn't say a word—just ran to the phone booth and called Steve White at Tymnet ($2.25 in THE CUCKOO'S EGG Page 169 of 254 quarters), and he started the trace running. The hacker was on for only three minutes—just long enough to see who was logged onto my computer. I was back at the table before the coffee cooled off. That spoiled the rest of lunch for me. Why had he stayed around only three minutes? Did he sense a trap? I couldn't tell until I saw the printout up at the lab. The monitors showed him logging on as Sventek, listing the names of everyone currently logged on, and then disappearing. Damn him. He didn't look around long enough to discover our bogus files. Oh—maybe our bait was too well hidden. The German phone technician would be around for only a couple more days, so I'd better make it more obvious. From now on, I'd stay logged on to my computer. I would play sweet Barbara Sherwin, connected to the computer on the SDINET account. The next time the hacker raised his periscope, he'd see SDINET clunking away, trying to edit some file or another. If that didn't catch his attention, then nothing would. Naturally, he didn't show up the next day, Thursday. We were running out of time. Nothing the next morning. I was about to call it quits, when my beeper sounded at 5:14 p.m, Friday, January 16. There's the hacker. And I'm here, working in the SDINET account, playing with a word processing program. His first command, "who," listed ten people. I was the seventh on his list: who Astro Carter Fermi Meyers Microprobe Oppy5 Sdinet Sventek Turnchek Tompkins There's the bait. Come on, go for it! lbl> grep sdinet/etc/passwd He's searching for user "SDINET" in our password file Sdln8t:sx4sd34x2:user sdinet, files in/u4/sdinet, owner sdi network project Ha! He swallowed the hook! He's hunting for information about the user SDINET! I knew what he'd do next— he'd search over in the SDINET directory. lbl> cd/u4/sdinet He's moving over to the SDINET directory lbl> ls and trying to list the file names file protection violation—you are not the owner. But he can't see them! Of course he can't read the SDINET data—I've locked everyone out of those files. But he knows how to evade my lock. Just plant a little egg, using the GnuEmacs software. Become super-user. None of my files are hidden from the system manager. And my visitor knows exactly how to grab those privileges. It just takes a few minutes. Would he reach into the monkey bottle? THE CUCKOO'S EGG Page 170 of 254 There he goes. He's checking that the Gnu-Emacs move-mail program hasn't been changed. Now he's creating his own false atrun program. Just like the old days. In a couple more minutes, he'll be system manager. Only this time, I'm on the phone to Steve White. "Steve, call Germany. The hacker's on, and it'll be a long session." "Spot-on, Cliff. Call you back in ten minutes." Now it's the Germans' turn. Can they pull the plum from the pie? Let's see, it's 5:15 p.m. in Berkeley, so in Germany, it's uh, 2:15 in the morning. Or is it 1:15? Either way, it's sure not ordinary business hours. Sure hope that the Hannover technicians stayed late tonight. Meanwhile, the hacker's not wasting time. Within five minutes, he'd built a special program to make himself super-user. He twisted the tail of the Gnu-Emacs program, moving his special program into the systems area. Any minute now, Unix will discover that program and . . . yep, there it goes. He's super-user. The hacker went straight for the forbidden SDINET files. (I'm glued to my monitor, thinking, "Come on, guy, wait till you see what's sitting there for you.") Sure enough, he first lists the file names: lbl> ls Connections Form-Letter Funding Mailing-Labels Pentagon-Request Purchase-Orders Memo-to-Gordon Rhodes-Letter SDI-computers SDI-networks SDI-Network-Proposal User-List World-Wide-Net Visitor-information Many of these files aren't just single memos. Some are file directories—whole file cabinets full of other files. Which one will he look at first? That's easy. All of them. For the next forty-five minutes, he dumps out file after file, reading all the garbage that Martha and I created. Boring, tedious ore, with an occasional nugget of technical information. For example: Dear Major Rhodes: Thank you for your comments concerning access to SDINET. As you know, a Network User Identifier (NUI) is required for access to both the Classified and Unclassified SDINET. Although these NUI's are distributed from different locations, it is important that users who use both sections of the network retain the same NUI. For this reason, your command center should contact the network controllers directly. At our laboratory In Berkeley, we can easily modify your NUI, but we would prefer that you issue the appropriate request to the network controllers. Sincerely yours. Barbara Sherwin Aah . . . there's a pointer in that letter saying that you can reach the SDINET from Lawrence Berkeley Laboratory. I'll bet that he'll spend an hour or two searching for the portal to reach that mythical SDINET. THE CUCKOO'S EGG Page 171 of 254 Did he believe what I'd fed him? There's an easy way to find out. Just watch what he does—a disbeliever won't go hunting for the Holy Grail. The files made a believer out of him. He interrupted his listing to search for a connection into our SDI network. On my monitor, I watched him patiently scan all our links to the outside world. Without knowing our system thoroughly, he couldn't search exhaustively, but he spent ten minutes checking the system for any ports labeled "SDI." Hook, line, and sinker. He returned to reading our fake SDINET files, and dumped the file named formletter: SDI Network Project Lawrence Berkeley Lab Mail Stop 50-331 1 Cyclotron Road Berkeley. CA 94720 name name address address city city, state state, zip zip Dear Sir: Thank you for your Inquiry about SDINET. We are happy to comply with your request for more information about this network. The following documents are available from this office. Please state which documents you wish mailed to you: #37.6 SDINET Overview Description Document 19 pages, revised Sept, 1986 #41.7 Strategic Defense Initiative and Computer Networks: Plans and Implementations (Conference Notes) 287 pages, revised Sept, 1986 #46.2 Strategic Defense Initiative and Computer Networks: Plans and implementations (Conference Notes) 300 pages, June, 1986 #47.3 SDINET Connectivity Requirements 66 pages, revised April, 1986 #48.8 How to link into the SDINET 25 pages, July 1986 #49.1 X.25 and X.75 connections to SDINET (includes Japanese, European, and Hawaii nodes) 8 pages, December, 1986 #55.2 SDINET management plan for 1986 to 1988 47 pages, November 1986 #62.7 Unclassified SDINET membership list (includes major Milnet connections) 24 pages, November, 1986 #65.3 Classified SDINET membership list 9 pages, November, 1986 #69.1 Developments in SDINET and Sdi Disnet 28 pages, October, 1986 NUI Request Form This form is available here, but should be returned to the Network Control Center Other documents are available as well If you wish to be added to our mailing list, please request so. Because of the length of these documents, we must use the postal service. Please send your request to the above address, attention Mrs. Barbara Sherwin. The next high level review for SDINET Is scheduled for 20 February, 1987. Because of this, all requests for documents must be received by us no later than close of business on THE CUCKOO'S EGG Page 172 of 254 11 February, 1987. Bequest received later than this date may be delayed. Sincerely yours, Mrs. Barbara Sherwin Documents Secretary SDINET Project I wondered how he'd react to this letter. Would he send us his address? It didn't make much difference. Steve White called back from Tymnet. "I've traced your connection over to the University of Bremen." "Same as usual, huh?" "Yeah. I guess they've reopened for classes," Steve said. "At any rate, the Bundespost has traced the Datex line from Bremen into Hannover." "OK. Sounds like the hacker's in Hannover." "That's what the Bundespost says. They've traced the Datex line into a dial-in port located near downtown Hannover." "Keep going, I follow you." "Now comes the tough part. Someone has dialed into the Datex system in Hannover. They're coming from Hannover, all right—it's not a long-distance line." "Does the Bundespost know that phone number?" "Almost. In the past half hour, the technician traced the line and has narrowed it down to one of fifty telephone numbers." "Why can't they get the actual number?" "Wolfgang's unclear about that. It sounds like they've determined the number to be from a group of local phones, but the next time they make a trace, they'll zero in on the actual telephone. From the sound of Wolfgang's message, they're excited about solving this case." One in fifty, huh? The Bundespost is almost there. Next time, they'll have him. Friday, January 16, 1987. The cuckoo laid its eggs in the wrong nest. THE CUCKOO'S EGG Page 173 of 254 42 THE TRACE ALMOST REACHED THE HACKER. IF HE CAME BY ONCE MORE, WE'D HAVE HIM. But the deadline was tomorrow night. Saturday, when the German telephone technicians would give up the chase. Would he show up? "Martha, you don't want to hear this, but I'm sleeping at the lab again. This may be the end of the road, though." "That's the dozenth time you've said that." Probably was. The chase had been a constant stream of "I've almost got him" followed by "He's somewhere else." But this time it felt different. The messages from Germany were confident. They were on the right scent. The hacker hadn't read all our bogus files. In the forty-five minutes that he'd linked into our system, he listed about a third of the data. He knew there was more, so why didn't he stay around and browse? All the more likely that he'd come back soon. So once again, I crawled under my desk and fell asleep to the sound of a computer disk drive whining in the distance. I woke up, for once, without a beeper squawking in my ear. Just a peaceful Saturday morning, alone in a sterile office, staring at the bottom of my desk. Oh well, I'd tried. Too bad the hacker didn't show up. Since nobody else was around, I started to play with an astronomical program, trying to understand how mistakes in mirror-grinding affect images from a telescope. The program was just about working when my beeper called at 8:08 a.m. A quick jog down the hall, and a glance at the monitor's screen. There's the hacker, just logging into the Unix-5 computer, on one of his old account names, Mark. No time to figure what he's doing here, just spread the word fast. Call Tymnet, and let them call the Bundespost. "Hi Steve!" "The hacker's back on, eh?" Steve must have heard it in the tone of my voice. "Yep. Can you start the trace?" "Here goes." He was gone for thirty seconds—it couldn't have been a full minute—when he announced, "He's coming from Bremen this time." "Same as yesterday," I observed. "I'll tell Wolfgang at the Bundespost." Steve hung up while I watched the hacker on my screen. Every minute the hacker visited, we were that much closer to unmasking him. Yes, there he was, methodically reading our false data files. With every bureaucratic memo he read, I felt more satisfied, knowing he was being misled in two ways: his information was patently false, and his arrogant strides through our computer were leading him straight into our arms. At 8:40, he left our computer. Steve White called back within a minute. "The Germans traced him through the University of Bremen again," he said. "From there, into Hannover." "Did they make any progress in getting his phone number?" "Wolfgang says they've got all the digits of his phone number except the last two." All but the last two digits? That didn't make sense—it meant that they'd traced the call to a group of one hundred phones. "But that's worse than yesterday, THE CUCKOO'S EGG Page 174 of 254 when they said they'd isolated him to one of fifty phones." "All I can tell you is what I hear." Disturbing, but at least they were tracing the lines. At 10:17, he came back. By now, Martha had bicycled up to the lab, and the two of us were busy inventing new SDI files to feed him. We both ran to the monitors and watched him, expecting him to discover our latest work. This time, he wasn't interested in SDI files. Instead, he went out over the Milnet, trying to break into military computers. One by one, trying to guess his way past their password protection. He concentrated on Air Force and Army computers, occasionally knocking on the Navy's door. Places I'd never heard of, like the Air Force Weapons Lab, Descom Headquarters, Air Force CC OIS, the CCA-amc. Fifty places, without success. Then he slid across the Milnet into a computer named Buckner. He got right in ... didn't even need a password on the account named "guest." Martha and I looked at each other, then at the screen. He'd broken into the Army Communications Center in Building 23, Room 121, of Fort Buckner. That much was obvious: the computer greeted the hacker with its address. But where's Fort Buckner? About all I could tell was that its calendar was wrong. It said today was Sunday, and I knew it was Saturday. Martha took charge of the monitors, and I ran to the library, returning with their now familiar atlas. Paging through the back pages, I found Ft. Buckner listed. "Hey, Martha, you're not going to believe this, but the hacker's broken into a computer in Japan. Here's your Fort Buckner," I said, pointing to an island in the Pacific Ocean. "It's on Okinawa." What a connection! From Hannover, Germany, the hacker linked to the University of Bremen, across a transatlantic cable into Tymnet, then into my Berkeley computer, and into the Milnet, finally reaching Okinawa. Jeez. If someone in Okinawa had detected him, they'd have to unravel a truly daunting maze. Not that this worldwide link satisfied him—he wanted Fort Buckner's database. For half an hour, he probed their system, finding it amazingly barren. A few letters here and there, and a list of about seventy-five users. Fort Buckner must be a very trusting place: nobody set passwords on their accounts. He didn't find much on that system, outside of some electronic mail messages talking about when supplies would arrive from Hawaii. A collector of military acronyms would love the Fort Buckner computer, but any sane person would be bored. "If he's so interested in military gobbledegook," Martha asked, "why not enlist?" Well, this hacker wasn't bored. He listed as many text files as he could, skipping only the programs and Unix utilities. A bit after eleven in the morning, he finally grew tired, and logged off. While he'd circled the globe with his spiderweb of connections, the German Bundespost had homed in on him. The phone rang—had to be Steve White. "Hi, Cliff," Steve said. "The trace is complete." "The Germans got the guy?" "They know his phone number." "Well, who is he?" I asked. THE CUCKOO'S EGG Page 175 of 254 "They can't say right now, but you're supposed to tell the FBI." "Just tell me this much," I told Steve, "is it a computer or a person?" "A person with a computer at his home. Or should I say, at his business." Martha overheard the conversation and was now whistling a tune from the Wizard of Oz: "Ding-dong, the witch is dead. . . ." At last, the trace was over. The police would bust him, he'd be arraigned, we'd press charges, and he'd be pacing a jail cell. So I thought. But more important, my research was finished. Five months ago, I asked myself, "How come my accounts are unbalanced by 75 cents?" That question had led me across the country, under the ocean, through defense contractors and universities, to Hannover, Germany. Martha and I biked home, stopping only to pick up a pint of heavy cream. We picked the last of our garden's strawberries and celebrated with homemade milkshakes. No doubt—there's no substitute for mixing 'em yourself. Toss in some ice cream, a couple bananas, a cup of milk, two eggs, a couple spoonfuls of vanilla, and a handful of home-grown strawberries. Thicken it with just enough malt. Now that's a milkshake. Claudia, Martha, and I danced around the yard for a while—our plans had worked out perfectly. "In a couple days, the police will bust him, and we'll find out what he was after," I told them. "Now that someone knows who's behind this, it can't be long." "Yow, you'll get your name in the newspaper," Claudia marveled. "Will you still talk to us?" "Yeah, I'll even keep washing the dishes." The rest of the day, Martha and I spent in San Francisco's Golden Gate Park, riding the merry-go-round and roller-skating. After all these months, the problem was solved. We'd thrown a net around the cuckoo. THE CUCKOO'S EGG Page 176 of 254 43 HE STARED BLEAKLY AT THE BROKEN GREASY VENETIAN BLINDS, A CIGARETTE BUTT dangling from his clammy lips. The sickly green glow of the screen reflected on his sallow tired features. Silently, deliberately, he invaded the computer. Six thousand miles away, her longing white arms craved for him. He could feel her hot breath on his cheek, as her delicate fingers curled through his long brown hair. Her negligee parted invitingly, he sensed every curve through the thin silken gauze. She whispered, "Darling, don't leave me. . . ." Suddenly the night was shattered—that sound again—he froze and stared at the night stand. A red light beckoned across the pitch-black room. His beeper sang its siren song. Sunday morning, at 6:30, Martha and I were dreaming when the hacker stepped on my electronic tripwire. Damn. Such a great dream, too. I slid out from under the quilts and called Steve White. He passed the message along to the Bundespost, and five minutes later, the trace was complete. Hannover again. Same guy. From home, I couldn't observe him—he might notice me watching him. But only yesterday he'd finished reading all our phony SDI files. So why come back now? It wasn't until I biked into work that I saw the hacker's targets. Milnet again. The printout showed him logging into my Berkeley computer, then reaching out over the Milnet, then trying to log onto a system at the Eglin Air Force Base. He tried account names like guest, system, manager, and field service ... all his old tricks. Eglin's computer didn't put up with such nonsense: it kicked him out after his fourth try. So, he went on the European Milnet Control computer, and tried again. Still no luck. Sixty computers later, he still hadn't gotten into a military computer. But he kept trying. At 1:39 p.m., he succeeded in logging into the Navy Coastal Systems Center in Panama City, Florida. He got into their system by trying the account "Ingres" with the password "Ingres." Ingres database software lets you quickly search thousands of accounting records for the one entry you need. You make queries like, "Tell me all the quasars that emit X-rays," or "How many Tomahawk missiles are deployed in the Atlantic fleet?" Database software is powerful stuff, and the Ingres system is among the finest. But it's sold with a backdoor password. When you install Ingres, it comes with a ready-made account that has an easily guessed password. My hacker knew this. The Navy Coastal Systems Center didn't. Once logged on, he meticulously checked that nobody was watching him. He listed the file structures and searched for links to nearby networks. He then listed the entire encrypted password file. There he goes again. That's the third or fourth time I'd seen him copy the whole password file into his home machine. Something's strange here—the passwords are protected by encryption, so he can't possibly figure out the original password. Still, why else would he copy the password file? After an hour inside the navy computer, he grew tired and went back to knocking THE CUCKOO'S EGG Page 177 of 254 on doors along the Milnet. That, too, lost its excitement after a while; after fifty or a hundred times, even he tired of seeing the message, "Invalid Login— bad password." So he printed out some SDINET files again, pretty much the same stuff he'd seen in the past couple of days. Around 2:30 in the afternoon he called it quits. He'd spent eight hours hacking on the military networks. Plenty of time to trace his call. And time enough to learn that the German Bundespost has been in close contact with the Public Prosecutor in Bremen, Germany. They're contacting the authorities in Hannover, and they're also talking to the German BKA. Sounds like someone is about ready to close in on the hacker and make the arrest. Who should I call about this break-in into the Navy computer? A week ago, the Air Force OSI warned me not to call the system managers directly. Jim Christy said, "It's just runs against military policy." "I understand," I said. "But is there a clearinghouse to report these problems to?" "No, not really," Jim explained. "You can tell the National Computer Security Center, but they're pretty much a one-way trap. They listen, all right, but they don't publicize problems. So if it's a military computer, call us," Jim said. "We'll go through channels and get the word to the right folks." Monday morning brought the hacker again. Time to twist some more doorknobs. One by one, he scanned Milnet computers, ranging from the Rome Air Development Center in New York to someplace called the Naval Electronic Warfare Center. He tried fifteen places before he struck pay dirt—the Ramstein Air Force Base computer. This time, he discovered that the account, "bbncc," wasn't protected. No password needed. Ramstein's computer seemed to be an electronic mail system for officers. He started listing everyone's mail. Quickly, it opened my eyes—this was stuff that he shouldn't be seeing. OK, what should I do? I couldn't let him grab this information, yet I didn't want to tip my hand. Disconnecting him won't do much good—he'll just find another pathway. I can't call the place—I've no idea where Ramstein Air Force Base is. I can call Air Force OSI, but I've got to take action now—not in five minutes— before he reads the rest of their data. I reached for the phone to call Jim Christy of the Air Force OSI. Naturally I can't remember his phone number. There in my pocket is a key chain. Of course, the old key chain trick. Just add some noise to his connection. I jangled my keys against the connector, shorting out the hacker's communications line. Just enough to appear as noise to the hacker. "Static on the line," he'd think. Every time he asked for electronic mail from Ramstein, I garbled his commands, and Ramstein's computer misunderstood him. After a few more attempts, he gave up on Ramstein Air Force Base, and went back to scanning the Milnet, trying to get into other places. I finally reached Jim Christy at Air Force OSI. "The hacker's gotten into someplace called Ramstein Air Force Base. Wherever it is, you'd better tell them to change all their passwords." "Ramstein's in Germany." "Huh?" I asked. I'd thought the occupation of Europe had ended in the '50s. "What's the U.S. Air Force doing in Germany?" "Protecting you. But let's not go into that. I'll warn them right away. Go back THE CUCKOO'S EGG Page 178 of 254 to watching the hacker." I'd missed ten minutes of the hacker. He was trying to break into more military systems, slowly and methodically trying dozens of sites. The Milnet addresses seemed to be in alphabetical order; right now he was working near the end of the alphabet. Mostly R's and S's. Aha! Yes, that was it. He was working from an alphabetized list. Somehow, he'd obtained the Milnet directory, and was checking off each site after he tried it. He'd made it halfway through the S's when he tried a computer called Seckenheim. Logged right in as "Guest." No password. This was getting embarrassing. But though he got into that computer, he didn't stay long. A few minutes to make a couple scans of their system files, then he logged off. I wondered why. Still, I'd better do something. Time to call the Air Force. "Hey, the hacker just got into someplace called Seckenheim. It's on the Milnet, so it must be a military computer. But I've never heard of it." "Snake in the grass," Jim growled. "Huh?" "Damn. Seckenheim is the Army Material Command in Europe. Near Heidelberg. Germany again." "Oops. Sorry about that." "I'll take care of it." The hacker's success meant problems for the narcs. I wondered how many overseas military bases the United States has. The technology I could handle. It was geography and bureaucracies that tripped me up. After having cracked three computers today, the hacker was still not satisfied. He continued to bang away on the Milnet, so I kept watch in the switchyard. One by one, I watched as he tried passwords. At 11:37, he got into a Vax computer named Stewart. Logged right in there as "Field," password, "Service." I'd seen it before. Another Vax computer running VMS that hadn't changed their default passwords. The hacker dived right in. The field service account was privileged, and he wasted no time taking advantage of this. He first disabled accounting, so that he'd leave no tracks behind. Then he went directly to the authorize utility—the system software in charge of passwords—and selected one user, Rita, who hadn't used the system for the past few months. He modified Rita's account to give it full system privileges. Then he set a new password. "Ulfmerbold." Where had I heard that word? Ulfmerbold. It sounded German. Something to figure out later. Meanwhile, I've got to watch my hacker. Finally, a bit after noon, the hacker left Berkeley. A productive day for him. The Stewart computer turned out to belong to Fort Stew-art, an Army base in Georgia. I called Mike Gibbons of the FBI, and he took care of calling them. "Mike, have you ever heard of the word 'Ulfmerbold'?" "Nope. Sounds German, though." "Just checking. Say, the Germans have completed the trace. The Bundespost now knows who's making the calls." "Did they tell you?" "Naw. Nobody ever tells me anything. You know that." Mike laughed. "That's the way we operate, all right. But I'll get the Legat on the case right away." "Legat?" "Oh. Legal Attaché. You know, the guy in Bonn that handles our affairs." "How soon until they arrest the guy?" I just wanted to know who and why—the THE CUCKOO'S EGG Page 179 of 254 last pieces of the puzzle. "I don't know. But when it happens, I'll tell you. Shouldn't be long now." By chance, around 3 P.M. Teejay called from the CIA. "What's new?" "We completed the trace over the weekend." "Where is he?" "In Hannover." "Mmmm. Know the guy's name?" "No, not yet." "Does the 'F' entity know?" "I don't think so. But call them and find out. They never tell me a thing." I doubted that the FBI would tell the CIA, and I didn't want to be squeezed between the two. It was weird enough to talk to either. "Any clues to his identity?" "Hard to say. Ever hear of the word Ulfmerbold?" "Mmmm. What's that from?" "The hacker chose that as a password when he broke into a computer this morning. At Fort Stewart, Georgia." "He's not letting the grass grow, huh?" Teejay still tried to sound uninterested, but his voice had a tremor that gave it away. "Yeah. He got into a couple other places too." "Where?" "Oh," I said, "no place special. Just a couple military bases in Germany. And a place called Fort Buckner." "Son of a bitch." "You know them?" "Yeah. I used to work at Fort Buckner. Back in my Army days. Lived on base with my wife." A CIA agent with a wife? I'd never thought of it. Spy novels never mention spouses or kids. The hacker had chosen a strange password for his use. Ulfmerbold. Nothing in my dictionary. Not in Cassell's German-English dictionary. The trusty atlas showed nothing. Yet I'd heard this word before. Martha hadn't heard of it. Nor had any of my friends. Not even my sister, the one who'd risked her life prowling around a high school in McLean, Virginia. It took three days, but my boss, Roy Kerth, figured it out. Ulf Merbold is the West German astronaut who'd made astronomical observations from the space shuttle. Another clue to Germany, unnecessary, now that the evidence was overwhelming. But why pick an astronaut's name? Hero worship? Or some more sinister motive? Could this explain why he kept breaking into computers? Could I have been following someone obsessed with the U.S. space program—a guy who dreamed about becoming an astronaut and collected information about the space program? Nope. This hacker sought out military computers—not NASA systems. He wanted SDI data, not astronomy. You don't search for the space shuttle on Okinawa. You don't find an astronaut's biography by looking up the Army's nuclear warfare plans for Central Europe. THE CUCKOO'S EGG Page 180 of 254 44 TUESDAY MORNING GREETED ME WITH A PILE OF MESSAGES FROM TYMNET. STEVE WHITE read some electronic mail from the Deutsche Bundespost. "Since the University of Bremen won't pay for any more international calls, you'll have to carry that cost." He knew that we couldn't afford it. "Steve, my boss balks at paying my salary, let alone this hacker's connections." "How much time are you putting in on this chase?" "Oh, about ten hours a day." I wasn't kidding. Even a five-minute connection by the hacker ballooned into a morning of phone calls. Everyone wanted to hear what had happened. Nobody offered support. "Well then, I've some good news for you," Steve said. "Wolfgang Hoffman says there's a meeting in Hannover tomorrow. Something about coordinating legal, technical, and law-enforcement activities." "Why's that good news?" "Because they expect to make an arrest this weekend." Finally. "But there's a couple problems. The Germans haven't heard from the FBI yet. So they're putting things on hold. Wolfgang asks that you pass this message to the FBI." "Will do." My next call to the FBI showed the flip side of the coin. Special Agent Mike Gibbons explained the situation. He'd sent telegrams to Bonn telling the FBI's Legat to contact the German police. At the same time, he shipped by air a folder of information to the Attached But somewhere, the messages weren't getting through— Wolfgang still hadn't heard about any warrants from the FBI. "You see, we can't talk to anyone except through our Legat," Mike said. "Still, I'll rattle the cage again, and see that they're awake in Bonn." Well, that FBI agent sure wasn't dragging his heels. I never did find out much about the Legal Attaché—do they work for the FBI or the State Department? Is it one part-time person or a whole staff? What do they really do? Who do they talk to in the German government? What do you have to do to wake them up? The CIA wouldn't leave me alone. Teejay wanted every detail about the past weekend. But the juicy stuff—the guy's name, his motives, and his backers— remained a mystery. AH I knew was that he'd been fingered. "Say, Teejay, if I find out some of this for you, is there any chance you might, uh, trade some gossip?" "I don't copy," the spook said. "I mean, suppose you figure out who was behind all this. What'll you tell me about it?" I really wanted to know if he could send some spy over there and find out what this clown was up to. "Sorry, Cliff. We're listeners, not talkers." So much for learning anything from the CIA. Within a day, however, more news came by way of Tymnet. Having traced the hacker's phone number, they compared his name to that on the German Datex accounts. Hmmm. They're doing their homework! THE CUCKOO'S EGG Page 181 of 254 Seems that the hacker used three different identifiers when he manipulated the Datex network. The first identifier belonged to the hacker. Same name, same address. The second one belonged to another person. And the third . . . well, it belonged to a company. A small company in Hannover that specialized in computers. Were these identifiers stolen? It's as easy to steal a network user identifier as it is to steal a telephone credit card number—just watch over someone's shoulder as she makes a call. Perhaps the hacker has ripped off several people's Datex network account numbers. If they worked for big multinational firms, they might never notice. Or was this guy in collusion with someone else? I'd pretty much convinced myself that he was acting alone. If a couple people were working together, they'd have to constantly exchange passwords. Moreover, the hacker had a single personality—patient, methodical, an almost mechanical diligence. Someone else wouldn't have quite the same style when prowling around the Milnet. A few of his targets weren't sleeping. The day after he tried to pry their doors open, two of them called me. Grant Kerr, of the Hill Air Force Base in Utah, phoned. He was annoyed that one of my users, Sventek, had tried to break into his computer over the past weekend. And Chris McDonald of White Sands Missile Range reported the same. Super! Some of our military bases keep their eyes open. Thirty-nine in forty are asleep. But there are a few system managers who vigilantly analyze their audit trails. For the next few days, the hacker kept me hopping. He kept scanning my SDINET files, so every few hours, I'd add a couple more. I wanted the files to reflect an active office—a backlog of work and a busy, chatty secretary who didn't quite know how her computer worked. Pretty soon, I was wasting an hour a day generating this flimflam, just feeding the hacker. Zeke Hanson of the National Computer Security Center helped with these bogus files. I knew nothing about military ranks, so he gave me a few hints. "The military's just like any other hierarchy. Up at the top, there's the flag officers. Generals. Below them are colonels, except in the Navy, where there's captains. Then there's lieutenant colonels, then majors and captains . . ." Things are easier in grad school. Just call everyone with a tie "Professor," and anyone with a beard "Dean." When in doubt, just say "Doctor." Well, every couple days the hacker would log into my system and read the SDINET files. If he had any doubts about the validity of this information, he never showed it. In fact, he soon began trying to log into military computers using the account SDINET. Why not? Some of these ersatz files described network links into Milnet computers. I made sure they were crammed with lots of jargon and technobabble. Still, feeding the hacker bait wasn't leading us to an arrest. Every time he appeared, we traced him all right, but I kept waiting for a phone call saying, "He's at the police station now." Now that the Germans had a suspect in mind, Mike Gibbons met with the U.S. attorney in Virginia. The FBI's news was mixed: if a German citizen is involved, extradition is unlikely, unless there's underlying espionage. By the end of the week, the hacker had returned for five more sessions, each an hour or more. He checked into the Navy and Army computers, making sure that they THE CUCKOO'S EGG Page 182 of 254 still let him in. I wondered why they hadn't closed their holes yet. Then he played around our laboratory computer, again checking over the SDINET files. Perhaps he worried that we knew he'd stolen Sventek's account, for he found yet another unused account at our lab, changed its password, and began using it for his hacking. With all the high-powered computer folks in my department, I worried that one of them would post a notice to an electronic bulletin board, or casually leak the story in a conversation. The hacker still searched our system for words like "security" and "hacker," so he'd stumble onto this news and our bird would fly the coop. The Germans had promised a bust this weekend. The hacker had what I hoped was his last fling on Thursday, January 22, when he broke into a computer at Bolt, Beranak, and Newman, in Cambridge, Massachusetts. This computer, called the Butterfly-vax, was as unprotected as the rest: you just logged in as "guest," with no password. I'd heard of BBN—they had built the Milnet. In fact, most of the Milnet would soon be controlled by their Butterfly computers. The hacker had found a particularly sensitive computer—if he planted the right kind of Trojan horse in this computer, he might steal all the passwords that ever crossed the Milnet. For this was where BBN developed their network software. Stealing passwords at Lawrence Berkeley Labs only gives you access to nearby computers. The place to booby-trap software is where it's distributed. Slip a logic bomb into the development software; it'll be copied along with the valid programs and shipped to the rest of the country. A year later, your treacherous code will infest hundreds of computers. The hacker understood this, but probably didn't realize that he'd stumbled into such a development system. He searched the system and found one glaring security hole: the root account needed no password. Anyone could log in as system manager without so much as a challenge. Whoa! Someone was sure to discover such an obvious hole, so he wasted no time in exploiting it. He became system manager and created a new, privileged account. Even if the original flaw was discovered, he'd added a new backdoor into BBN's computer. He created an account under the name Langman, with a password of "Bbnhack." I understood the password, all right, but why Langman? Could that be his real name? The German Bundespost won't tell me, but maybe the hacker himself did. What's the meaning of the name Langman? No time to worry about it now. The hacker found a letter on the BBN computer, saying, "Hi, Dick! You can use my account at the University of Rochester. Log in as Thomas, with the password 'trytedj' ..." It didn't take him fifteen seconds to reach into the Rochester computer. He then spent an hour reading information about integrated circuit designs. Apparently, a graduate student at Rochester designed sub-micron circuits, using an advanced computer-controlled technique. The hacker started to grab everything, including the programs. I wouldn't let him: this would be industrial espionage. Every time he started to copy some interesting files, I jingled my keys on the wires. He could look, but he'd better not touch. Finally, at 5:30, he gave up. Meanwhile, I wondered about the word Langman. Was it someone's name? Aah—there's a way to find out. Look it up in the phone book. Maggie Morley, THE CUCKOO'S EGG Page 183 of 254 our librarian, couldn't find a Hannover telephone directory, so she ordered one. A week later, with suitable aplomb, Maggie delivered the Deutschen Bundespost Telefonbuch, issue number seventeen, covering Ortsnetz and Hannover, with a rubber stamp on the side, "Funk-Taxi, 3811." My atlas presented a dry, geographic Hannover. And the tourist guides spoke of a historic, scenic city, nestled along the river Leine. But the phone book, well, here's the city: the opticians, the fabric stores, a few dozen autohauses, even a perfumerie. And people ... I spent an hour just paging through the white pages, imagining a whole different world. There were listings for Lang, Langhardt, Langheim, and Langheinecke, but not one Langman. Bum steer. Steve White relayed a message from Germany. The Germans had been doing their homework. Apparently, when the hacker called a phone, the German police had printed out that phone number. Eventually, they figured out who was involved, just by piecing together the web of phone calls centered on the hacker. Were the German authorities planning a simultaneous bust? Tymnet passed along a chilling message: "This is not a benign hacker. It is quite serious. The scope of the investigation is being extended. Thirty people are now working on this case. Instead of simply breaking into the apartments of one or two people, locksmiths are making keys to the houses of the hackers, and the arrests will be made when the hackers cannot destroy the evidence." THE CUCKOO'S EGG Page 184 of 254 45 IF YOU PESTER AN ORGANIZATION LONG ENOUGH, EVENTUALLY THEY'LL HOLD A MEETING. After all my calls to the FBI, NSA, CIA, and DOE, it was the Air Force Office of Special Investigations that gave in first. On February 4, they invited everyone to Bolling Air Force Base, in hopes of resolving the problem. Suburban Washington's world is measured by position on the beltway. Bolling Air Force Base is somewhere around five o'clock, sort of south by southeast. Even with such explicit directions, I got royally lost: bicycling along Berkeley side streets isn't quite the same as driving a car around a DC highway. At 11:30, three Department of Energy people met me at a restaurant near the Air Force base. Over some tortellini, we talked about DOE's computer security policies. They worry about atomic bomb secrets. But they're also painfully aware that security gets in the way of operations. High-security computers are difficult to get onto, and unfriendly to use. Open, friendly systems are usually insecure. Then we went to Bolling. It was the first time I'd ever walked on a military base. The movies are accurate: people salute officers, and some poor guy at the guardhouse spends his day saluting every car that comes through. Nobody saluted me, of course—with long hair, jeans, and a beat-up jacket, a Martian would have been less conspicuous. About twenty people showed up, from all the three-letter agencies. At last I could hook voices from the telephone to people's faces. Mike Gibbons actually did look like an FBI agent—thirty years old or so, neatly pressed suit, mustache, and probably lifted weights in his spare time. We talked about microcomputers for a while—he knew the Atari operating system inside and out. Jim Christy, the Air Force computer crime investigator, was tall, lanky, and exuded confidence. And there was Teejay, sitting over in the corner of the room, silent as ever. Barrel-chested and smiling, Zeke Hanson of the NSA greeted me with a slap on the back. He knew his way around both computers and bureaucracies. Occasionally, he whispered interpretations like, "That guy's important to your cause" or "She's just spouting the party line." I felt uncomfortable among all the suits, but with Zeke's encouragement I managed to stand up and talk to the gathering. I babbled for a while, describing the network connections and weak spots, and then the others discussed national policy on computer security. Seems that there wasn't any. Through the whole meeting, people kept asking, "Who's in charge?" I looked over at the contingent from the FBI. Mike Gibbons, the agent handling this case, squirmed in his chair. Sitting next to Mike, George Lane of the FBI handled the questions. "Since we can't extradite the guy, the FBI isn't going to devote many resources to this case. We've already done all we can." The DOE people didn't let this slide. "We've been begging you to call the Germans. They're begging you to contact them. But Bonn still hasn't seen your warrant." "Uh, we've had a few problems in our Legal office, but that doesn't concern us here," Lane said. "The bottom line is that there's been no damage done by this hacker." Russ Mundy, a wiry colonel from the Defense Communication Agency, could take it THE CUCKOO'S EGG Page 185 of 254 no longer. "No damage! This guy breaks into two dozen military computers and it's no damage? He's stealing computer time and network connections. Not to mention programs, data, and passwords. How long do we have to wait before he gets into something really serious?" "But no classified data has been compromised," the FBI agent said. "And how much money has been lost—75 cents of computer time in Berkeley?" I listened as the colonel tried a different approach. "We rely on our networks for communications. Not just military people, but engineers, students, secretaries, hell, even astronomers," he said, gesturing towards me. "This bastard is undermining the trust that holds our community together." The FBI saw the hacker as a minor annoyance; perhaps just some kid messing around after school. The military people took it as a serious attack on their communications lines. The Department of Justice backed up the FBI. "Germany won't extradite a German citizen, so why bother? And anyway, the FBI gets a hundred reports like this every year, and we can prosecute only one or two." He went on to say that we already had enough evidence to convict the hacker: my logbook and printouts would stand up at a trial. And according to U.S. law, we didn't have to catch the hacker flagrante delicto: busting in on him while he was connected to a foreign computer. "So you really ought to close up shop. You're not strengthening your case, and we already have enough evidence to bring him to trial." In the end, the Air Force OSI asked each group for direction. The FBI and Department of Justice wanted us to close up shop and lock the hacker out of our Berkeley computer. Neither Teejay of the CIA nor Zeke of NSA's National Computer Security Center felt there was anything to gain by staying open. Leon Breault of the Department of Energy stood up. "We've got to support the guys in the trenches and catch this guy. If the FBI won't, then we will," he said, glaring at the Department of Justice attorney. The people being hit by the hacker wanted to keep the monitoring going. Closing our monitoring station just meant that the hacker would prowl around using a different, unobserved pathway. But who should we turn to for help? The FBI didn't want to touch the case. The military groups had no authority to issue warrants. Where was a clearinghouse for reporting problems? This hacker had shown us several novel computer security problems. Who should we report them to? Why, to the National Computer Security Center, of course. But Zeke told me otherwise: "We set standards for secure computers, and stay away from operational problems. All the same, we're always willing to collect reports from the field." "Yeah, but will you warn me about other's problems?" I asked. "Will you send me a report describing security holes in my computer? Can you call me on the phone if someone's trying to break into my computer?" "No, we're an information collection point." Just what I'd expect from an organization run by NSA. The giant vacuum cleaner that sucks in information, yet never says a thing. Suppose I find a computer security problem, and it's widespread. Perhaps I should keep my mouth shut, and hope that nobody else figures it out. Fat chance. Or perhaps I should tell the world. Post a notice to lots of electronic bulletin boards saying, "Hey, you can break into any Unix computer by . . ." That THE CUCKOO'S EGG Page 186 of 254 would at least wake up the folks who manage the systems. Maybe even prod them into action. Or should I create a virus, one that takes advantage of this security hole? If there were a trusted clearinghouse, I could report to them. They, in turn, could figure out a patch for the problem, and see that systems are fixed. The National Computer Security Center seemed like a logical place for this. After all, they specialize in computer security problems. But they didn't want to touch it. The NCSC was too busy designing secure computers. For the past few years, they'd published an unreadable series of documents describing what they meant by a secure computer. In the end, to prove that a computer was secure, they'd hire a couple programmers to try to break into the system. Not a very reassuring proof of security. How many holes did the programmers miss? The meeting at Bolling Air Force Base broke up with the FBI and Department of Justice dead set against our continuing to monitor the hacker. The CIA and NSA didn't say much, and the military groups and the Department of Energy wanted us to stay open. Since DOE paid our bills, we'd stay open, so long as an arrest seemed likely. While I was around Washington, Zeke Hanson invited me to give a talk at the National Computer Security Center. It's just down the road from Fort Meade, NSA's headquarters; even so, I got lost trying to find the place. There, under the exhaust of Baltimore Airport, a guard inspected my backpack for floppy disks, tape recorders, and viewgraphs. "Hey, what can I steal on a viewgraph?" The guard scowled. "Them's our orders. Make trouble and you won't pass." He had a pistol on his side. OK. You enter the meeting room through a door with a combination lock. Twenty people greeted me, leaving one chair empty, up near the front of the room. Ten minutes into my talk, a thin, bearded fellow wandered into the room, sat down in front, and interrupted my description of Tymnet's traces. "What's the adiabatic lapse rate on Jupiter?" Huh? I'm talking about transatlantic networks, and this guy asks me about the atmosphere of Jupiter? Well, hot dog—I can handle that. "Oh about two degrees per kilometer, at least until you reach the two hundred millibar level." By chance, this guy had asked me something straight from my dissertation. Well, I continued my story, and every ten minutes the bearded guy stood up, left the room, and returned. He'd ask questions about the core of the moon, the cratering history of Mars, and orbital resonances among the moons of Jupiter. Weird. Nobody else seemed to mind, so I dovetailed my talk on the hacker with technical responses to this guy's astronomical interrogation. About quarter to five, I finished up and was walking out of the room (with a guard standing nearby). The bearded guy pulled me aside and said to the guard, "It's OK, he's with me." "What are you doing tonight?" "Oh, going out to dinner with an astronomer friend." "Cool it. Tell him you'll be a couple hours late." "Why? Who are you?" "I'll tell you later. Call your friend now." THE CUCKOO'S EGG Page 187 of 254 So I canceled my Friday evening dinner and was hustled into this guy's dark blue Volvo. What's happening here? I don't even know his name and I'm traveling down the road. Some sort of kidnapping, I guess. "I'm Bob Morris, the chief scientist at the Computer Security Center," he said once we were on the highway. "We're going to Fort Meade, where you'll meet Harry Daniels. He's the assistant director of NSA. Tell him your story." "But . . ." "Just tell him what happened. I called him out of a congressional meeting in Washington to meet you. He's driving up here right now." "But . . ." This guy wouldn't let me get a word in. "Look, the atmosphere of Jupiter is fine—though I'd thought all atmospheres were adiabatic so long as they convected—but we've got a serious problem on our hands." Bob chain-smoked and kept the windows rolled up. I gasped for breath. He went on, "We've got to bring it to the attention of people who can do something about it." "Yesterday's meeting at Bolling was supposed to resolve that." "Just tell your story." If security at the Computer Security Center was tough, over at NSA's headquarters—well, it took ten minutes to clear me through. Bob had no problem: "This badge lets me in anywhere, so long as I'm carrying a classified document." He entered a password and slid the card through the badge reader; meanwhile the guard fumbled with my viewgraphs. By the time we got to the director's office, Harry Daniels had just arrived. "This had better be important," he said, glaring at Bob. This guy looked impressive—thin and about six-foot-six, he stooped when walking through doors. "It is. I wouldn't have called you otherwise," Bob said. "Cliff, tell him." There was no room on his table—it was covered with cryptography equipment—so I spread out a diagram of the hacker's connections on the floor. Harry Daniels followed the chart meticulously. "Does he use the German Datex-P system to access the international record carriers?" Holy smoke! How does someone this important know communications networks in such detail? I was impressed. I described the hacker's break-ins, but the two of them wouldn't let me speak two sentences without interrupting with a question. Bob Morris nodded and said, "Here's your smoking gun, Harry." The NSA honcho nodded. The two of them talked for a few minutes, while I played with a World War II Japanese encryption machine. I wished I'd brought my Captain Midnight Secret Decoder Ring to show them. "Cliff, this is important," Harry Daniels said. "I'm not sure we can help you, but you can sure help us. We've had a real problem convincing various entities that computer security is a problem. We'd like you to talk to the National Telecommunications Security Committee. They make national policy, and we'd like them to know about this." "Can't you just tell them?" "We've been telling them for years," Harry Daniels said. "But this is the first documented case." Bob Morris continued. "Mind you, he said, 'Documented.' The only difference between your case and others is that you've kept a logbook." "So this has been going on before?" THE CUCKOO'S EGG Page 188 of 254 "I wouldn't have called Harry up from Washington if I didn't think it was serious." Driving back from Fort Meade, Bob Morris introduced himself. "I've worked on Unix security for the past ten years, up at Bell Labs in New Jersey." Wait a second. This must be the Morris that invented the Unix password protection scheme. I'd read papers by him about securing computers. Of course—Bob Morris, the violinist. His eccentricity was legendary: I'd heard stories of him eating dessert and lying down so a cat could lick the whipped cream from his beard. Bob continued. "Next month's meeting will be for policy making. If we're ever going to progress beyond writing standards documents, we've got to demonstrate a danger to these people." At last—someone at NSA who realized that computer security meant more than designing computers. "Any system can be insecure. All you have to do is stupidly manage it." "Well, yes, that about sums it up," I agreed. "Some of the problems are genuine design flaws—like the Gnu-Emacs security hole—but most of them are from poor administration. The people running our computers don't know how to secure them." "We've got to turn this around," Bob said. "Secure computers might keep the bad guys out, but if they're so balky that nobody will use 'em, it won't be much progress." Tightening one computer was like securing an apartment house. But a network of computers, all sharing files and interchanging mail, well, this was like securing a small city. Bob, as chief scientist of the Computer Security Center, directed that effort. By the time we'd returned, I'd almost grown accustomed to riding in a smokefilled car. We started to argue about how planetary orbits interact—a subject that I ought to be able to hold my own in. But this guy knew his celestial mechanics. Ouch. I'd been away from astronomy too long if I couldn't bat off his questions. THE CUCKOO'S EGG Page 189 of 254 46 IT WAS NEAT TO TALK WITH BOB MORRIS. STILL, I WAS GLAD TO COME BACK HOME TO Martha. I caught the bus home from the airport and jaywalked across College Avenue—striking another blow for anarchy. My roommate, Claudia, was practicing her violin when I walked in the door. Claudia greeted me with a teasing smile. "Where have you been—running around with loose women, I bet!" "Nope. Meeting dark, handsome spies with trench coats, in dark alleys." "Did you bring one home for me?" Claudia was perpetually on the lookout for a good man. I didn't have time to get out a clever answer, because Martha caught me from behind in a bear hug, and hoisted me into the air. "I missed you," she said, setting me down with a kiss. It's fun, but a little startling, to live with a woman who can beat me in a wrestling match. I was worried that she'd be mad that I had gone away again, but she shrugged. "You're in time for dinner, so you're fine. Get in the kitchen and help." Martha was making her famous curry, which started with fresh coconut. I was out on the back porch whacking a coconut with a hammer when I heard Laurie pull up on her motorcycle. Laurie was Martha's best friend and college roommate. Despite her fierce exterior—crew cut, leather jacket, boots and black muscle shirt—she was a gentle country girl from New Mexico. She and Martha shared a special bond that made me just slightly jealous. But I guess I passed her test, for she treated us both as family. "Hey, differ," she greeted me, mussing my hair. Looking hungrily at the coconut, she guessed what we were having. She tromped inside, hugged Martha, winked at Claudia, and scooped up the cat. "Put that lazy thing down and chop some onions." Martha was kitchen despot. At last, dinner was on the table: a platter of curried rice, and dishes of chopped vegetables, nuts, raisins, fruit, and chutney. If it grows, Martha will curry it. "Hey, where've you been for the past couple days?" Laurie asked me. "Oh, I was summoned to Washington—the Reagans, you know, asked me to dinner," I answered. I didn't want to say that I'd just talked to a bunch of spies and spooks. Laurie hated the government, and I didn't want to get her started. "Oh, do tell what Nancy was wearing," Laurie simpered, taking a third helping of curry. "Hey, what's the latest on that hacker that you were chasing?" "Oh, we haven't caught him yet. Maybe never will." "Still think he's a Berkeley student?" I hadn't talked to Laurie about this thing for a couple months. "Hard to say. For all I know, he's coming from abroad." I was getting nervous, surprised at my own reluctance to tell a close friend what I'd been up to. I wasn't ashamed, exactly, but . . . "Why are you spending so much time trying to catch some poor computer geek who's just fooling around?" "Fooling around? He broke into thirty military computers." Whoops. Instantly, I THE CUCKOO'S EGG Page 190 of 254 wanted to unsay that. "So what? That sounds like a good reason not to chase him," Laurie said. "For all you know, he's a pacifist from the German Green party. Maybe he's trying to find out what secret weird things the military is doing, and expose them to public scrutiny." I'd thought of that months ago and worried about it then. By now I was certain those weren't his motives. I had done the obvious experiment: categorize his interests. Back in January, I'd created a variety of different-flavored baits. Alongside the bogus SDINET files, I'd placed equally counterfeit files about Berkeley's local politics. Other files appeared to be financial statements, payroll accounts, games, and academic computer science topics. If he were a peace activist, he might look at those political files. A thief, interested in ripping off our lab's payroll, would go for the financial records. And I'd expect a student or computer nerd to reach for the games or academic files. But he wasn't interested in any of these. Except the SDI files. This experiment, and a lot of more subtle things about his way of operating, convinced me that he was no idealist. This hacker was a spy. But I couldn't exactly prove that, and even after I explained my experiment to Laurie, she wasn't convinced. She still thought of anyone working against the military as one of "us," and in her eyes I was persecuting someone on "our own" side. How do I explain that, having been mixed up in this thing so long, I had stopped seeing clear political boundaries? All of us had common interests: myself, my lab, the FBI, the CIA, NSA, military groups, and yes, even Laurie. Each of us desired security and privacy. I tried a different tack. "Look, it's not a question of politics, but simple honesty. This guy violated my privacy and the privacy of all the other users. If someone broke into your house and rifled through your stuff, would you stop to ask if they were a fellow socialist?" That didn't work either. "A computer system isn't private like a house," Laurie responded. "Lots of people use it for many purposes. Just because this guy doesn't have official permission to use it doesn't necessarily mean he has no legitimate purpose in being there." "It's damned well exactly like a house. You don't want someone poking around in your diary, and you sure as hell don't want them messing with your data. Breaking into these systems is trespassing without permission. It's wrong no matter what your purpose is. And I have a right to ask these government agencies to help me get rid of this bastard. That's their job!" My voice had risen, and Martha looked anxiously from my angry face to Laurie's. I realized that I sounded like a shotgun-toting redneck, yelling about law and order. Or worse—was I so blindly patriotic that I thought anyone who had an interest in military secrets was a traitor or a Commie spy? I felt trapped and confused, and, unfairly, felt it was all Laurie's fault for being so simplistic and self-righteous. She hadn't had to deal with this hacker, and hadn't had to call on the CIA for help, hadn't talked to them and found they were real people. She thought of them as comic-book villains, killing innocent peasants in Central America. And maybe some of them were. But did that make it wrong to work with them at all? THE CUCKOO'S EGG Page 191 of 254 I couldn't talk anymore. I got up, rudely pushing away my half-finished plate of curry. I stomped off to the garage, to sand some bookcases we were making, and sulk in peace. After an hour or so, it got harder to keep up the sulking. I thought of the fireplace, pie for dessert, and Laurie's great back rubs. But, having grown up in a large, argumentative family, I was a dedicated, world-class sulker. I stayed in the cold garage, sanding furiously. I suddenly noticed that Laurie was standing quietly by the door. "Cliff," she said softly, "I really didn't mean to give you such a hard time. Martha's crying in the kitchen. Come on, let's go inside." I thought of how easily I hurt Martha with my temper. I didn't want to spoil the rest of the evening, so I went inside. We hugged, Martha wiped her face, and then served dessert. The rest of the evening, we talked brightly of other things. But the questions Laurie had stirred up inside me came back to haunt me through the night. I lay awake and wondered where all this was leading me, and what kind of person I was being turned into by this strange chase. I took flack from all directions, of course. The spooks didn't trust me—I had no security clearance and didn't work for a defense contractor. Nobody had asked me to do this work, and we ran on zero budget. And how do I tell my Berkeley friends that I'd just returned from the CIA? Since we had neither funding nor authority, the three-letter agencies saw no reason to listen to us. I was little more than an annoyance to them. I felt like a grad student again. A week after I'd returned, Mike Gibbons called from the FBI. "We're closing our end of the investigation. There's no reason for you to stay open." "Mike, is that you speaking, or one of your bosses?" "It's the FBI's official policy," Mike said, obviously annoyed. "Has the Legal Attaché ever talked to the Germans?" "Yes, but there's confusion. The German federal police— the BKA—aren't running the phone traces, so not much information filters back to the Legat's office. You might as well close up shop." "What'll that do for the rest of the sites the hacker decides to hit?" "Let them worry about it. Most of them won't care anyway." Mike was right. Some of the places that had been broken into really didn't care if they'd been hit. The Pentagon's Optimis database, for example. Mike had notified them that a foreigner was using their computer. They didn't bat an eyelash. Today, for all I know, anyone can read about the Army's nuclear and biological warfare plans by logging onto their computer as Anonymous, with password Guest. But though the FBI wanted us to close up, the Department of Energy still supported us. Halfway between, the CIA and NSA didn't say one way or another. No support either. For all that we'd told them, the NSA had never coughed up a nickel. And while it might seem fun to rub shoulders with secret agents, it did little for my astronomy, and even less for my reputation. For several weeks during February, the hacker evaporated. None of my alarms went off, and his accounts remained dormant. Was he on to us? Had someone tipped him off to his impending arrest? Or was he sneaking through other computers? Whatever the answer, his disappearance relieved some of the pressure to decide. For three weeks, I had nothing to report, so it made no difference if we stayed open. Without a half dozen agencies on my neck, I managed to actually write some THE CUCKOO'S EGG Page 192 of 254 software during that time. Then, routinely scanning my monitor's printouts, I noticed someone using the Lawrence Berkeley Lab's Petvax computer. It looked like they were entering the Petvax from a Caltech computer called Cithex. I'd been warned about Cithex—Dan Kolkowitz at Stanford had noticed German hackers using that system to break into his computers. So I looked closely at the traffic from our Petvax to the Cithex computer. Yeah. There it was. Someone had connected into the Caltech machine from the Petvax, and was trying to break into a place called Tinker, in Oklahoma. Tinker? I looked it up in the Milnet directory. Tinker Air Force Base. Uh oh. A little bit later, there's a connection into the Optimis database at the Pentagon. Then he tries the Letterman Army Institute. The Comptroller of the Army at Fort Harrison. Oh hell. If it's not the same hacker, then someone's behaving just like him. That's why the hacker's been quiet for three weeks. He's been using a different set of computers to get onto the Milnet. Obviously, closing up my laboratory's security holes won't keep him off the networks. This pestilence would have to be eradicated at the source. The Petvax, of all computers! An outsider would think it's a toy—after all, a pet Vax computer, no? Hardly. Pet is an acronym for Positron Emission Tomography. It's a medical diagnostic technique to locate where oxygen is consumed in people's brains. By injecting a patient with an activated isotope, LBL's scientists create images of the brain's interior. All you need is a particle accelerator to create radioactive isotopes, a hypersensitive particle detector, and a powerful computer. That computer is the petvax. Stored within it are patient records, analysis programs, medical data, and scans of people's brains. This hacker was playing games with medical tools. Break this computer, and someone's going to get hurt. A bad diagnosis or a dangerous injection. Or what? The doctors and patients who used this instrument needed it to work perfectly. This was a sensitive medical device, not a plaything for some cyberpunk. Some poor computer geek, indeed. Was it the same hacker? Two minutes after he disconnected from the Petvax, he entered my Unix computer, using the name Sventek. Nobody else knew that password. We locked up the Petvax, changing its passwords and setting alarms on it. But the incident worried me. How many other computers was this hacker slithering through? On February 27, Tymnet forwarded some electronic mail from Wolfgang Hoffman of the Bundespost. Apparently the German police can only arrest the hackers while they're connected. There's no shortage of evidence to bring them to trial, but without positive identification, the charges won't stick. We had to catch them redhanded. Meanwhile, one of the LBL computer masters described the whole incident to a programmer at the Lawrence Livermore Lab. He, in turn, sent out electronic mail to several dozen people, saying that he was going to invite me to give a talk on "how we caught the German hackers." Dumb. Ten minutes after he posted his note, three people called me up, each asking, "I thought you were keeping this hush-hush. Why the sudden publicity?" Terrific. How do I undo this? If the hacker sees the note, it's all over. THE CUCKOO'S EGG Page 193 of 254 John Erlichman observed that once you squeeze the toothpaste tube, it's tough to get the stuff back in. I called Livermore; it took five minutes to convince them to erase the message from all of their systems. But how do we prevent this kind of leak in the future? Well, I could start by keeping my officemates better informed. From now on, every week I told them what was happening and why we had to keep quiet. It worked remarkably well . . . tell people the truth, and they'll respect your need for secrecy. The hacker showed up occasionally during March. Just often enough to upset my life, but not quite enough to let the Germans nail him. Thursday, March 12, was an overcast Berkeley day. Dry in the morning, so I biked in without a raincoat. At 12:19, the hacker visited his old haunt for a couple minutes. Listed a few of my SDINET files—he found out that Barbara Sherwin had recently bought a car and that SDINET was expanding overseas. He saw the names of thirty new documents, but he didn't read them. Why not? Steve White had shown up in town, passing through to visit Ron Vivier at Tymnet's office in Silicon Valley. He and Martha and I had a date at a Thai restaurant, so I had to be home by six. It started to rain about four, and I realized that I would get drenched bicycling home. Not much choice in the matter, so I insanely biked home—the rain turned the bike's brakes into banana peels. My raincoat wouldn't have been much defense against the sheet of water thrown up by an old DeSoto. Traffic splashed me from the side, and my bike's tires got me from below. By the time I got home, I was sopping wet. Well, I've plenty of dry clothes. But only one pair of shoes. The grungy sneakers I was wearing. And they were soaked. I couldn't dry 'em out in time, so I looked around. There's Claudia's new microwave oven. I wonder . . . So I popped my sneakers into Claudia's microwave, and pressed a few buttons. The display read "120." I wondered whether that meant 120 seconds, 120 watts, 120 degrees, or 120 light-years. I dunno. It didn't make any difference. I'd just watch the sneakers through the window and make sure nothing goes wrong. For the first few seconds, no problem. Then the phone rang. I ran into the front room to answer it. It was Martha. "I'll be home in half an hour, honey," she said. "Don't forget dinner with Steve White." "I'm getting ready right now. Uh, Martha, how do I set the microwave oven?" "You don't need to. We're going out for dinner, remember?" "Suppose I want to dry out my sneakers," I said. "What should I set on the microwave?" "Be serious." "I am being serious. My sneakers are wet." "Don't you dare put them in the microwave." "Well, theoretically speaking, how long should I hypothetically set the microwave for?" "Don't even think about it. I'll come home and show you how to dry them out." "Well, uh, sweetheart," I tried to interrupt. "No. Don't touch the microwave," she said. "Just sit tight. Bye for now." As I hung up the phone, I heard four beeps from the kitchen. Uh oh. THE CUCKOO'S EGG Page 194 of 254 Boiling out of the back of Claudia's new Panasonic microwave oven was an angry cloud of thick, black smoke. The kind you see in newsreels, when the oil refinery blows up. And the stench—it smelled like an old tire burning. I swung open the microwave, and another cloud of smoke belched out. I reached in and tried pulling out the sneakers— they still looked like sneakers, but had the texture of hot mozzarella cheese. I tossed them and the glass tray out the kitchen window. The tray shattered in the driveway, and the smoldering sneakers lay seething next to the plum tree. Now I'm in deep yogurt. Martha's due home in half an hour and the kitchen smells like Akron during the tire-burning festival. Time to clean up the mess. I got out the paper towels and started scrubbing the microwave. Black soot all over. Not the kind of soot that washes away, either. Wiping the glop only spreads the black plague further. Half an hour. How do you get rid of the delicate fragrance of burning rubber? I swung open the windows and door, letting the wind blow the stench away. It didn't do much for the smell, and now the rain was blowing in the windows. When you make a mess, cover it up. I remembered a homemakers' column: to mask household aromas, boil a small amount of vanilla on the stove. Well, it can't make things worse. I dump a couple of ounces of vanilla in a pan and crank up the heat. Sure enough, in a couple minutes, the vanilla works. The kitchen no longer smells like a burning old blackwall tire. No, now it smells like a burning new whitewall tire. Meanwhile, I'm cleaning the walls and ceiling. But I forgot the vanilla. The vanilla evaporates, the pot burns, and I've now screwed up twice. Three times, if you count the soggy floor. Fifteen minutes. What to do? Appeasement. I'll bake her some cookies. Reach into the refrigerator for last night's cookie dough, and slap lumps of it onto a cookie pan. Set the oven at 375, just right for chocolate chips. Well, a third of the cookies slid off the pan and stuck on the bottom of the oven where they turned to cinders. Martha walks in, takes one sniff, sees the black welt on the ceiling, and says, "You didn't." "I'm sorry." "I told you." "I'm sorry twice." "But I said . . ." The doorbell rings. Steve White enters, and with British aplomb says, "I say, old chap. Is there a tire factory nearby?" THE CUCKOO'S EGG Page 195 of 254 47 THROUGH MARCH AND EARLY APRIL, THE HACKER LAID LOW. OCCASIONALLY, HE'D POP in, just long enough to keep his accounts on the active list. But he seemed uninterested in reaching into other computers, and pretty much ignored my new SDINET files. What was happening to this guy? If he's been arrested, he wouldn't show up here. And if he's busy on other projects, why does he just show up for a minute, then disappear? On April 14, I was working on the Unix system when I noticed Marv Atchley logged into the system. Odd. Marv's upstairs, giving a pep talk to some programmers. I wandered over to his cubicle and looked at his terminal. Not even turned on. Who's using Marv's account? I ran over to the switchyard and saw someone coming in through our Tymnet port. They were connected into the system as Marv Atchley. I called Tymnet—Steve traced the line quickly. "It's from Hannover, Germany. Are you sure it's not the hacker?" "Hard to say. I'll call you right back." I ran up four flights of stairs and peered into the conference room. Yep, there was Marv Atchley, giving an animated talk to twenty-five programmers. By the time I returned to the switchyard, the pseudo-Marv was gone. But I could see that he'd entered the system without any tricks. Otherwise he would have set off my alarms. Whoever it was must know Marv's password. When the meeting ended, I showed the printout to Marv. "Damned if I know who it is. I sure never gave my password to anyone. "How long since you changed it?" "Oh, a few weeks ago." "And what's your password?" "Messiah. I'll change it right now." How the hell did this hacker get Marv's password? I would have noticed if he'd set a Trojan horse. Could he have guessed the word "Messiah"? Uh oh. There's a way he could have. Our passwords are stored encrypted. You can search the entire computer, and you'll never find the word "Messiah." You will find it encrypted as "p3kqznqiewe." Our password file was filled with such encrypted gibberish. And there's no way to reconstruct the avocado from that guacamole. But you can guess passwords. Suppose the hacker tried to log in as Marv, then tried the password "Aardvark." My system says, "no good." The hacker, being persistent, then tries again, using the password "Aaron." Again, no luck. One by one, he tries to log on using passwords that he looks up in a dictionary. Eventually, he tries the password "Messiah." The door opens wide. Each trial takes a couple seconds. His fingers would wear out before he tried the whole dictionary. Such a brute-force method of guessing passwords will only work on a completely mismanaged computer. But I saw this hacker copy our password file into his own computer. How could he use a list of our encrypted passwords? The Unix password scheme uses an encryption program that's public. Anyone can get a copy of it—it's posted to bulletin boards. With a hundred thousand Unix THE CUCKOO'S EGG Page 196 of 254 computers in the world, you couldn't keep the program secret. The Unix encryption program works in one direction only: it will encrypt from English text into gibberish. You can't reverse the process to translate encrypted passwords into English. But with this encryption program, you can encrypt every word in the dictionary. Make a list of encrypted English words from your dictionary. Then, it's a simple matter to compare what's in my password file to your list of encrypted passwords. This must be how the hacker is cracking passwords. On his computer in Hannover, he'd run the Unix password encryption program. He'd feed it the whole dictionary, and one by one, his program would encrypt every word in the English language. Something like this: Aardvark encrypts to "vi4zkcvlsfz." Is that the same as "p3kqznqiewe"? No, so go on to the next word in the dictionary. Aaron encrypts to "zzolegcklgS." Not the same as "p3kqznqiewe," so go on to the next word in the dictionary. Eventually, his program would discover that Messiah encrypts to "p3kqznqiewe." When his program found a match, bingo—it would print it out. My hacker was cracking passwords using a dictionary. He could find anyone's password, so long as it was an English word. This was serious stuff. It meant that every time I'd seen him copy a password file, he could now figure out legitimate users' passwords. Bad news. I checked my logbook. He'd copied these files from our Unix computer, the Anniston system, and the Navy Coastal Systems Command. I wondered if he'd be back in those computers. Hey—I'd proven that he was cracking passwords on his computer. There are around a hundred thousand words in an English dictionary. It had been about three weeks since he copied my password file. If his password cracker worked continually for three weeks, could he have guessed Marv's password? Well, on an ordinary Vax computer, it takes about a second to encrypt one password. A hundred thousand words, then, would take around a day. On an IBM PC, maybe a month. A Cray supercomputer might take an hour. But according to Marv, this guy did it in three weeks. So he wasn't using a little home computer. He must be running the password cracker on a Vax or a Sun workstation. I had to be careful about this conclusion, though. He might use a faster algorithm or have waited a few days after cracking Marv's password. Still, I patted myself on the back. Just by noticing that he'd been cracking passwords, I knew what type of computer he was using. Remote-control detective work. This explained why he'd always copied our password files to his system. He was cracking our passwords in Germany. Even one guessed password was dangerous. Now, if I erased Sventek's account, he could sneak in on someone else's account. Good thing that I'd not closed the door on him. What I'd thought to be bulletproof—my passwords— turned out to be riddled with holes. Password cracking. I'd not come across it before, but I suppose that experts had. Well, what do the experts say about it? I called Bob Morris, the big shot I'd met at NSA. He'd invented the Unix password encryption system. "I think the hacker's cracking my passwords," I told Bob. "Eh?" Bob was obviously interested. "Is he using a dictionary or has he actually reversed the data encryption algorithm?" THE CUCKOO'S EGG Page 197 of 254 "A dictionary, I think." "Big deal. Why, I've got three good password cracking programs. One of them will pre-compute the passwords, so it runs a couple hundred times faster. Want a copy?" Egads, he was offering me a copy of a password-cracking program! "Uh, no, I don't think so," I said. "If I ever need to decrypt passwords, though, I'll call you. Say, how long have people known about password cracking?" "This kind of brute force stuff? Oh maybe five or ten years. It's child's play." Cracking passwords as a game? What kind of a guy is this? Bob continued. "Guessing won't work when you choose good passwords. Our real concern is with the encryption programs. If someone figures out a way to reverse that software, we're in deep trouble." I now understood what he meant. The program that translated "Messiah" into "p3kqznqiewe" is a one-way street. It needs just a second to encrypt your password. But if someone found a way to crank that sausage machine backwards—a way to convert "p3kqznqiewe" into "Messiah"—then they could figure out every password, without guessing. Well, I'd at least told the NSA. Maybe they'd known these techniques for years, but now they officially knew that someone else was using them. Would they publicize it? Come to think of it, if NSA had known of this for ten years, why hadn't they publicized it already? Systems designers needed to know about this problem—to build stronger operating systems. Computer managers ought to know, too. And every person who used a password should be warned. It's a simple rule: don't pick passwords that might show up in a dictionary. Why hadn't anyone told me? The National Computer Security Center didn't seem interested in real-world problems of thousands of Unix computers out in the field. I wanted to know about weaknesses in my Unix system. What problems had been reported? Before, I'd discovered a bug in the Gnu-Emacs editor. A widespread security hole. I'd dutifully reported it to the National Computer Security Center. But they never told anyone about it. Now, I'd discovered that passwords that appeared in dictionaries weren't safe. How many other security holes were lurking in my system? The NCSC might know, but they weren't saying. NSA's motto, "Never Say Anything," seemed to come into play. Yet by keeping silent about these computer security problems, they hurt us all. I could see that the hackers had long ago discovered and exploited these holes. Why wasn't someone telling the good guys? "It's not our bailiwick," Bob Morris said. "We collect this information so as to better design future computers." Somewhere, somehow, something was wrong here. The guys in black hats knew the combinations to our vaults. But the white hats were silent. Well, forget the NSA for now. What more could I do? It was time to prod the other agencies. By late April the Bundespost still hadn't received the proper papers from the United States. Their traces were based on an official complaint filed by the University of Bremen. But although the Bundespost had completed several traces, they wouldn't tell me THE CUCKOO'S EGG Page 198 of 254 the suspects' names or phone numbers. German law prohibited this. Sounded familiar. Briefly, I wondered if my sister Jeannie would be willing to snoop around Hannover. She'd been the most responsive investigator so far. I phoned Mike Gibbons. "We're no longer handling this as a criminal case," he said. "Why give up when the Germans have traced the line and know the suspects, names?" "I didn't say we were giving up. I just said that the FBI isn't treating this as a criminal case." What did that mean? As usual, Mike clammed up when I asked questions. Had the Air Force made much progress? They were quietly getting the word out that reptiles were crawling through the Milnet, trying to break into military computers. One by one, sites were tightening up security. But the Air Force relied on the FBI to catch the hacker. Ann Funk and Jim Christy wished they could help, but couldn't. "Tell me anything except, 'It's not my bailiwick,' " I said. "OK," Ann replied, "it's not within my command." THE CUCKOO'S EGG Page 199 of 254 48 I DIDN'T LIKE LEAVING BERKELEY, PARTLY BECAUSE I MISSED MY SWEETHEART, BUT also because it left the hacker unwatched. I was to talk to the NTISSIC, a governmental organization whose acronym has never been decoded. Bob Morris said they set policy for telecommunications and information security, so I could guess some of the letters. "While you're in the area," Teejay said, "how about stopping by our headquarters in Langley?" Me? Visit the CIA? I'm in way over my head now. Meeting the spooks on their own ground. I could just imagine it: hundreds of spies in trench coats, skulking around hallways. Then the NSA invited me to Fort Meade as well. But not quite so informally. Over the phone, Zeke Hanson said, "We'd like you to prepare a talk for the X-1 department. They'll send you questions in advance." Department X-1 of the National Security Agency? Yow, now this was cloak-anddagger. As usual, I couldn't get any more information out of them . . . Zeke wouldn't even tell me what X-1 stood for. Well, I arrived at NSA, and Bob Morris greeted me in his office. The three chalkboards were covered with Russian writing ("They're rhyming riddles," he explained) and a few mathematical equations. Where else but at NSA? I chalked a short note in Chinese, and Bob hit me with an easy number problem: OTTFFSS. "What's the next letter, Cliff?" That was an oldie. One. Two. Three. Four. Five. Six. Seven. "The next letter is E for Eight," I announced. Well, we fooled around with puzzles and palindromes for a while, until he wrote out this series of numbers: 1, 11, 21, 1211, 111221. "Complete that series, Cliff." I looked at it for five minutes and gave up. I'm sure it's easy, but to this day, I still haven't solved it. It was weird. Here I was, hoping to light a fire under NSA's feet. And here was Bob Morris, their top guru, competing with me in number games. Fun, sure. But disquieting. We drove down to Washington, to the Department of Justice. We talked about computer security, and I pointed out to him that, for all he knew, I could be making up this whole story. "You don't have a way of checking up on me." "We don't need to. NSA is a house of mirrors—each section checks on another section." "You mean you spy on yourself?" "No, no, no. We constantly check our results. For instance, when we solve a mathematical problem by theoretical means, we check the result on a computer. Then another section might try to solve the same problem with a different technique. It's all a matter of abstraction." "Think anyone will mind that I don't have a tie?" I'd worn a clean pair of jeans, figuring there might be some important people. But I still didn't own a suit or tie. THE CUCKOO'S EGG Page 200 of 254 "Don't worry," Bob said. "At your level of abstraction, it doesn't make any difference." The meeting was top secret, so I couldn't listen—someone fetched me when my turn came. In a small room, lit only by the viewgraph machine, there were around thirty people, most of them in uniforms. Generals and admirals, like you see in the movies. Well, I talked for half an hour, describing how the hacker was breaking into military computers and skipping through our networks. One general in the back kept interrupting with questions. Not easy ones, like "When did you discover this guy?" but toughies, like "How can you prove that electronic mail hasn't been forged?" and "Why hasn't the FBI solved this case?" Well, the questions didn't let up for another half hour, when they finally let me off the rack. Over cheese sandwiches, Bob Morris explained what had happened. "I've never seen so many brass in one room before. You know, that one guy who asked the good questions—he's one of the junior people in the room. Just a Major General." I know as little about the military world as the next person. "I guess I'm impressed, though I'm not sure why," I said. "You ought to be," Bob said. "These are all flag officers. General John Paul Hyde works at the Joint Chiefs of Staff. And that guy in the front row—he's a big shot from the FBI. It's a good thing he heard you." I wasn't so sure. I could imagine a honcho in the FBI having a rough time of it: he knows that his agency ought to be doing something, yet something gets corked up. He didn't need flack from some Berkeley longhair; he needed our support and cooperation. I was suddenly queasy. I pressed the replay button in my mind. Did I screw up? It's a weird feeling of being nervous after you do something. The more I thought about it, the more impressed I was with the military people. They'd zeroed in on the weak points of my talk, and understood both the details and importance of what I'd said. How far I'd come. A year ago, I would have viewed these officers as warmongering puppets of the Wall Street capitalists. This, after all, was what I'd learned in college. Now things didn't seem so black and white. They seemed like smart people handling a serious problem. The next morning I was to speak at NSA's X-1 department. Sure enough, they'd prepared a list of questions, and asked me to concentrate on the following themes: 1. How was the penetrator tracked? 2. What auditing features exist? 3. How to audit someone with system-level privilege? 4. Supply technical details on how to penetrate computers. 5. How were passwords obtained for the Livermore Grays? 6. How were super-user privileges obtained? 7. Did the penetrator guard against detection? I stared at these questions, and gulped. Oh, I understood what the NSA folks were asking me, but there was something wrong here. THE CUCKOO'S EGG Page 201 of 254 Was it that the answers to these questions could be used to break into systems? No, that wasn't my objection. They covered essentially defensive topics. Or did I object to NSA's role of gathering information but not sharing it with anyone else? No, not really. I had resigned myself to that. Reading them a third time, I sensed that they showed an underlying assumption that I found offensive. I scratched my head, wondering what was annoying me. Finally I realized what galled me about their questions. It wasn't the content of the questions, it was their intrinsic neutrality. They assumed an impersonal adversary—a sanitized "penetrator." They implied that this was an emotionless, technical problem, to be solved by purely technical means. So long as you think of someone ripping you off as a "penetrator," you'll never make any progress. As long as they remained impersonal and detached, the NSA people would never realize that this wasn't just a computer being penetrated, but was a community being attacked. As a scientist, I understood the importance of remaining detached from an experiment. But I'd never solve the problem until I got involved; until I worried about the cancer patients who might be injured by this guy; until I became angry that this hacker was directly threatening all of us. I rephrased the questions and scribbled a new viewgraph: 1. How does this scoundrel break into computers? 2. Which systems does he slither into? 3. How did this bastard become super-user? 4. How did the louse get passwords to the Livermore Cray? 5. Did the skunk guard against detection? 6. Can you audit a varmint who's system manager? 7. How do you trace an eggsucker back to his roost? Now those questions, I can answer. These NSA spooks spoke in morally null jargon, while I felt genuine outrage. Outrage that I was wasting my time following a vandal instead of doing astrophysics. Outrage that this spy was grabbing sensitive information with impunity. Outrage that my government didn't give a damn. So how do you pump up a bunch of technocrats when you're a long-haired astronomer without a tie? Or without any security clearance? (There must be some rule like, "No suit, no shoes, no clearance.") I did my best, but I'm afraid that the NSA people were more interested in the technology than any ethical implications. Afterwards they showed me a few of their computer systems. It was a bit disconcerting: every room I walked into had a flashing red light on the ceiling. "It warns everyone not to say anything classified while you're here," I was told. "What's the meaning of section X-1?" I asked my guide. "Oh, that's boring," she replied. "NSA has twenty-four divisions, each with a letter. X is the secure software group. We test secure computers. X-1 are the mathematical folks who test software theoretically—trying to find holes in its design. X-2 people sit at the computer, trying to break software once it's written." THE CUCKOO'S EGG Page 202 of 254 "So that's why you're interested in computer weaknesses." "Yeah. One division of NSA may spend three years building a secure computer. X1 will examine its design and then X-2 will bang on it, searching for holes. If we find any, we'll return it, but we won't tell them where the bug is. We leave it for them to puzzle out." I wondered if they would have picked up the problem with Gnu-Emacs. Along the way, I asked several people at NSA if there was any way that they could support our work. Individually, they regretted that our funding came entirely out of physics grants. Collectively, though, they offered no help. "It would be easier if you were a defense contractor," one spook told me. "NSA shies away from academics. There seems to be a kind of mutual distrust." So far, my total outside support was $85, an honorarium for speaking at the San Francisco Bay Technical Librarians' Association. The tour of NSA lasted well into lunch, so I left Fort Meade late, and got plenty lost on my way to the CIA in Langley, Virginia. Around 2 p.m., I found the unmarked turnoff and pulled up to the gatehouse, an hour late. The guard stared at me like I'd recently arrived from Mars. "Who are you here to see?" "Teejay." "Your last name?" "Stoll." The guard looked over her clipboard, handed me a form to fill out, and slipped a blue pass on the rental car's dashboard. A VIP parking pass from the CIA. That's gotta be worth $5.00 back in The People's Republic of Berkeley. Maybe $10.00. Me? A VIP? At the CIA? Surreal. I dodged a few joggers and bicycles on my way to the VIP lot. An armed guard assured me that I didn't have to lock the car doors. In the background, the seventeen-year locusts were buzzing and a mallard quacked. What's a flock of ducks doing at the portals of the CIA? Teejay hadn't said how technical a talk he wanted, so I stuffed my viewgraphs into a grungy envelope. Then, off to the CIA building. "You're late," Teejay called from across the foyer. What do I tell him? That I always get lost on freeways? In the middle of the foyer's floor is a five-foot-diameter seal of the CIA, a terrazzo eagle set behind an official seal. I expected everyone to walk around the gray symbol, just as the high school students do in Rebel Without a Cause. No such luck. Everyone walks on top of it, showing the poor bird no respect. On the wall, there's a marble inscription, "The Truth Shall Set You Free." (I wondered why they'd use Caltech's motto—then I noticed the quote came from the Bible.) Four-dozen stars were engraved on the opposite wall—I could only guess about the forty-eight lives they represented. After a ritualistic search of my belongings, I received a fluorescent red badge with a V. The visitor tag wasn't necessary—I was the only guy around without a tie. Not a trench coat in sight. The atmosphere was that of a subdued campus, with people strolling the hallway, practicing languages, and arguing around newspapers. Every once in a while, a couple would wander by, arm in arm. This was a long way from Boris and Natasha cartoons. Well, not exactly like a campus. As Teejay showed me to his first-floor office, I noticed that each door was a different color, but none had cartoons or political THE CUCKOO'S EGG Page 203 of 254 posters on them. Some, however, had combination locks, almost like bank vaults. Even the electrical boxes had padlocks. "Because you're late, we've rescheduled the meeting," Teejay said. "I've got to select viewgraphs," I said. "How technical a talk should I give?" Teejay gave me the hairy eyeball and said, "Don't worry about it. You won't need viewgraphs." I sensed trouble ahead. No escaping this time. While sitting around Teejay's desk, I discovered that he had a fantastic set of rubber stamps. Real "TOP SECRET" stamps, along with things like "CLASSIFIED," "EYES ONLY," "COMPARTMENTALIZED INTELLIGENCE," "SHRED AFTER READING," and "NOFORN." I figured the last one meant "No Fornicating," but Teejay set me straight: "No Foreign Nationals." I stamped each one on a sheet of paper, and stuffed it in my pack of viewgraphs. Greg Fennel, the other spook who had visited me in Berkeley, stopped by and took me up to the CIA's computer room. More like a stadium. In Berkeley, I was accustomed to a dozen computers in a big room. Here, there were hundreds of mainframe computers packed tightly together in a huge cavern. Greg pointed out that, outside of Fort Meade, it's the world's largest computer installation. All IBM mainframes. Now, among Unix aficionados, big IBM systems are throw-backs to the 1960s, when computing centers were the rage. With desktop workstations, networks, and personal computers, Goliath centralized systems seem antiquated. "Why all this IBM stuff?" I asked Greg. "Those things are dinosaurs." I snidely showed my Unix bias. "Well, we're changing," Greg answered. "We've got a dedicated artificial intelligence group, active robotics researchers, and our image-processing lab really cooks." I remembered proudly showing Teejay and Greg through my lab's computing system. Suddenly, I felt incredibly embarrassed—our five Vaxes, scientific workhorses to us, seemed mighty puny next to these. Yet our purposes were different. The CIA needs a giant database system—they want to organize and associate lots of diverse data. We needed number crunchers: computers that were fast with math. It's always tempting to measure the speed of a computer or the size of its disks, and then conclude that "this one is better." The question isn't "Which computer is faster," no, not even "Which is better." Instead, ask "Which is more suitable?" or "Which will get your job done?" After touring the CIA's computing division, Teejay and Greg took me up to the seventh floor. The staircase is labeled with the floor numbers in different languages: I recognized the fifth floor (Chinese) and the sixth floor (Russian). I was shown to an anteroom with a Persian rug on the floor, Impressionist art on the walls, and a bust of George Washington in the corner. A real mixed bag. I settled down into a sofa with Greg and Teejay. Across from us were two other guys, each with a picture badge. We talked a bit— one of the guys spoke fluent Chinese; the other had been a veterinarian before joining the CIA. I wondered what kind of talk I was expected to give. The office door swung wide, and a tall, gray-haired man called us in. "Hi, I'm Hank Mahoney. Welcome in." So this is the meeting. It turns out that the seventh floor is the hide-out for the CIA's high-muckity-mucks. Hank Mahoney's the CIA's deputy director; grinning nearby was Bill Donneley, the assistant director, and a couple others. THE CUCKOO'S EGG Page 204 of 254 "You mean that you've heard about this case?" "We've been following it daily. Of course, this case alone may not seem like much. But it represents a serious problem for the future. We appreciate your taking the effort to keep us informed." They presented me with a certificate of appreciation—wrapped up like a diploma. I didn't know what to say, so I stammered out my thanks and looked at Teejay, who was chuckling. Afterward, he said, "We wanted to keep it a surprise." Surprise? Jeez—I'd expected to walk into a room of programmers and give a shoptalk on network security. I glanced at the certificate. It was signed by William Webster, director of the CIA. On my way out, sure enough, the guards searched my stack of viewgraphs. Halfway down, there was that page of paper with its telltale stamp, "TOP SECRET." Uh oh. Red alert—visitor caught leaving CIA with document stamped "TOP SECRET"! Nothing else on the page, of course. Five minutes of explaining and two phone calls later, they let me out. But not without confiscating the rubber stamp sampler. And a lecture on how "we take security seriously around here." I flew back to Berkeley, sitting next to Greg Fennel, who was flying west for some secret business. Turns out that his background is astronomy—he used to run an observatory. We talked a bit about Space Telescope, the billion-dollar, highprecision instrument that's soon to be launched. "With a ninety-four-inch telescope in space, we'll be able to see phenomenal detail on planets," I remarked. "Just think what you could do if you pointed it at the earth," Greg said. "Why bother? All the interesting things are in the sky. And anyway, the Space Telescope physically can't point to the earth. Its sensors will burn out if you try." "What if someone made such a telescope and pointed it to the earth. What could you see?" I fiddled a few numbers in my head. Say, three hundred miles up in orbit, a ninety-four-inch telescope. The wavelength of light is about four hundred nanometers. . . . "Oh, you could easily see detail of a couple feet across. The limit would be around a couple inches. Not quite good enough to recognize a face." Greg smiled and said nothing. It took a while, but it eventually sunk in: the astronomical Space Telescope wasn't the only big telescope in orbit. Greg was probably talking about some spy satellite. The secret KH-11, most likely. I returned home, wondering if I should tell Martha what happened. I didn't feel any different—I'd still rather be doing astronomy than chasing some hacker—but I worried that Martha might not approve of who I'd been rubbing shoulders with. "Have fun?" she asked when I returned. "Yeah, in a weird way," I answered. "You don't want to know who I met." "Makes no difference. You've been crunched up in an airplane all day. Let me rub your back." Home sweet home. THE CUCKOO'S EGG Page 205 of 254 49 I STILL SEETHED WITH FRUSTRATION WHEN I THOUGHT OF THE EIGHT MONTHS THAT WE'D been stuck to this tar baby. My boss wouldn't let me forget that I was doing nothing useful. Then on Wednesday, April 22, Mike Gibbons called to say that FBI Headquarters had decided we should keep monitoring the hacker. It seems the German police wanted to catch this guy; the only way this could happen was if we notified the Germans immediately when our alarms sounded. Meanwhile, the FBI had put in an official request for cooperation and speedy telephone traces. They were talking to the administrator of justice in Germany, via the U.S. State Department. Well, yippee. Why this sudden change in policy? Had the NTISSIC committee made a decision? Or was it due to my constant pestering? Or had the Germans finally contacted the FBI? Although the FBI was only now interested, I'd never disabled my monitoring station. Even when I was away for a couple days, the monitors remained on guard. Last week's printouts showed him on the system from 9:03 to 9:04 a.m. on Saturday, April 19. Later that day, he appeared again for a couple minutes. Quiet for a few days, then he popped up, checked that the SDINET files were still around, and left. For the past month, I'd been leaving new bait for the hacker. He saw it—at least he glanced at the names of the files—but he didn't read any of it. Was he worried that he was being watched? Did he know? But if he thought we were watching him, he'd be a fool to show up at all. Maybe he couldn't afford longer connections? No, the Bundespost told us that he was charging these calls to a small company in Hannover. Throughout the spring, I kept making new bait. To an outsider, the bogus SDINET files were the product of a functioning office. My mythical Barbara Sherwin created memos and letters, requisitions and travel orders. Here and there she sprinkled a few technical articles, explaining how the SDI network interconnected all sorts of classified computers. One or two notes implied that you could use the LBL computers to link into the network. Every day, I wasted an hour juggling these SDINET files. My hopes were to keep the hacker occupied here, rather than going out into military systems. At the same time, it gave us an opportunity to trace the hacker. On Monday, April 27, I'd biked in late and began writing a program to let our Unix system talk to Macintosh computers on people's desk tops. If I could connect those together, any of our scientists could use the Macintosh's printer. A fun project. By 11:30, I'd fouled up two programs—what had worked an hour ago wasn't working now—when Barbara Schaefer called from five floors upstairs. "Hey, Cliff," the astronomer said, "a letter just arrived for Barbara Sherwin." "Be serious." For once, it was my turn to say that. "Really. Come on up and let's open it." I had told Barbara about the dummy SDINET project and mentioned that I was using her mailbox as a mail drop. But I never really expected the hacker to actually send something in the mail. Good grief! Had this hacker greeted us with a letter? THE CUCKOO'S EGG Page 206 of 254 I ran up the five flights of stairs—the elevator's too slow. Barb and I looked at the letter. Addressed to Mrs. Barbara Sherwin, SDINET project, Mail Stop 50-351, LBL, Berkeley, CA. Postmarked from Pittsburgh, Pennsylvania. My heart was thumping from the run up the stairs, but I felt the adrenaline rush when I saw that envelope. We carefully slit the envelope and shook out this letter: Triam International, Inc. 6512 Ventura Drive Pittsburgh, PA 15236 April 21, 1987 SDI Network Project 1 Cyclotrov Road LBL, Mail Stop 50-351 Berkley, California 94720 ATTENTION: Mrs. Barbara Sherwin Document Secretary SUBJECT: SDI Network Project Dear Mrs. Sherwin: I am interested in the following documents. Please send me a price list and an update on the SDI Network Project. Thank you for your cooperation. Very truly yours, Laszlo J. Balogh #37.6 SDI Network Overview Description Document, 19 pages, December 1986 #41.7 SDI Network Functional Requirement Document, 227 pages, Revised September 1985 #45.2 Strategic Defense Initiations and Computer Network Plans and Implementations of Conference Notes, 300 Pages, June 1986 #47.3 SDI Network Connectivity Requirements, 65 pages, Revised April 1986 #48.8 How to Link to SDI Network, 25 pages, July 1986 #49.1 X.25 and X.75 Connection to SDI Network (includes Japanese, European, Hawaiian, 8 pages, December 1986) #55.2 SDI Network Management Plan for 1986 to 1988, 47 pages, November 1986) #62.7 Membership list (includes major connections), 24 pages, November 1986) #65.3 List, 9 Pages, November 1986 Son of a bitch! Someone had swallowed our bait and was asking for more information! I could understand it if the letter came from Hannover. But Pittsburgh? What's happening here? I asked Barb Schaeffer to tell this to nobody and called Mike Gibbons at the Alexandria FBI office. "Hey Mike, remember those carrots I left out for bait in January?" "You mean those SDI files you concocted?" "Yeah," I said. "Well, my dear, sweet, nonexistent secretary just received a letter." THE CUCKOO'S EGG Page 207 of 254 "Be serious." "Someone in Pittsburgh wants to learn about SDI." "And you've got that letter?" "Right in front of me." "OK," Mike said. "Listen up carefully. Don't touch that letter. Especially, don't touch around the edges. Go find a glassine envelope. Gently insert the paper in the envelope. Then fed-ex it to me. Whatever you do, don't handle it. Wear gloves if you must." "Well, the real Barb Schaeffer's already touched it." "We may have to fingerprint her, then. Oh, before you put it in the envelope, initial the middle of the back side." This sounded like Dick Tracy's "Crimestoppers," but I followed orders. I handled it like an astronomical negative— except that I made a photocopy for myself. I suspected that Mike might forget to return the original. After I'd chased around for an hour (ever hunt for glassine envelopes?) and shipped the letter to the FBI, I dug out my logbook. The information in that letter showed up in exactly one of my bogus files. That file, named form-letter, had been read only once. On Friday, January 16, the hacker had read that file. I could prove that nobody else had seen it. I'd protected that file, formletter, so nobody could read it except the system manager. Or someone who'd illegitimately become system manager. Well, maybe someone else had figured out a way to read that file. Nope. Whenever the computer touched that file, for any reason, my alarm sounded and I got a printout. Only one person set off that alarm. The hacker. I compared Laszlo Balogh's letter from Pittsburgh with my fabricated letter of January 16. He'd pretty much asked for everything that the bait mentioned. Identical. Except he'd carefully deleted the word "classified" when asking for document #65.3. Several errors jumped out: it's Cyclotron, not Cyclotrov. Berkeley, not Berkley. I wondered if the writer's native tongue might not be English—who would say, "Plans and Implementations of Conference Notes"? Strange. Who's behind this? Oh—I know what's happening! This hacker lives in Pittsburgh, Pennsylvania. He calls Hannover, connects to the German telephone system, and then invades my computer. What a way to hide! Naw. That one doesn't hold water. Why wouldn't he call directly—straight from Pittsburgh to Berkeley? I reread my logbook of January 18. On that day, we'd traced the connection all the way back to the hacker's phone in Hannover. That confirms it. The electronic connection went to someone's home in Hannover, not Pittsburgh. Information had moved from my computer in Berkeley, across Tymnet, into Hannover, Germany. Three months later, a letter arrives from Pittsburgh. I scratched my head and looked for a phone number on the letter. None. Maybe Laszlo's listed in the Pittsburgh directory service? Nope. Triam isn't listed either. That name, though ... I called my sister Jeannie. "Hey, sister, what kind of name is Balogh?" Jeannie knows this kind of thing. THE CUCKOO'S EGG Page 208 of 254 "Sounds like Central or Southern Europe. Hungary or Bulgaria. Have a first name?" "Laszlo." "Hungary for sure. Why, I had a boyfriend, once, whose father ..." "Any chance it's German?" I interrupted. "Doesn't sound like it to me." I told her about the letter and the misspellings. "Substituting 'trov' for 'tron' sounds like a Hungarian error," she said. "I'll bet on Hungary." "Ever hear of the name 'Langman?'" "No, can't say I have. It means long man in German, if that's any consolation." "The hacker once created an account for T. G. Langman." "Sounds like an alias to me," Jeannie said. "And how do you know this Laszlo character is real? Might well be another pseudonym." Computer hackers hide behind pseudonyms. In the past seven months, I'd come across Pengo, Hagbard, Frimp, Zombie ... but T. G. Langman and Laszlo Balogh? Maybe. A hacker in Hannover, Germany, learns a secret from Berkeley, California. Three months later, a Hungarian, living in Pittsburgh, writes us a letter. Fascinating. Three months, huh? I thought on this for a while. Suppose two friends were communicating with each other. News would take a couple of days to move between them. A week or two, perhaps. But not three months. So Laszlo in Pittsburgh probably wasn't a close friend of the Hannover hacker. Now suppose that the information was filtered through some third party. How many people were involved? If two or three people meet, make a decision, and act, it'll only take a week or two. But if five or ten people meet, decide, and act, it'll take a month or two. Yet I'm pretty sure that only one person is operating the computer. Nobody else would have such a tedious, methodical, and persistent manner. The German Bundespost says they're following at least two guys. What's happening here? Whatever's going on, I'm in over my head. They don't teach you this kind of stuff in graduate school. Seemed like the CIA's bailiwick. I called Teejay and got two sentences into my description. "Wait a second. Let me call you back on a different line." A secured phone line. No doubt, this latest wrinkle hit him where he lived. I had to explain it to him twice—he also wanted an express copy of Laszlo's letter. News travels fast in certain circles: half an hour later, Greg Fennel of the CIA called, asking if Laszlo might have logged into my computer. I explained about my alarms and tripwires. "No, the only guy that's seen that file is a hacker in Hannover." Greg was quiet on the phone for a second, then said, "A real smoking gun." That reminded me of the NSA guy's comment. Time to call Bob Morris. I told him about the letter and he seemed mildly interested. "Want me to send you a copy by Federal Express?" "That won't be necessary. First class is good enough." He seemed more interested in my techniques of setting alarms than the content of the letter. In a way, that's not surprising—he'd already concluded that something serious was happening. Air Force OSI sent an investigator over to examine the letter. Their man, Steve Shumaker, had the common sense to show up in dungarees and a T-shirt, so as not to THE CUCKOO'S EGG Page 209 of 254 alarm the natives. He asked for a copy of the letter and the printouts from the Air Force System Command Space Division. They were going to do a postmortem analysis of the hacker's break-in. "I'll give you a copy of the letter—that's no problem," I told Shumaker, "but I can't let you have the original printouts. The FBI's warned me to keep all of this locked up since it might be used as evidence." "Can you Xerox it?" Aargh. Xerox five hundred pages of computer printout? Well, we spent an hour in front of the copier, feeding the damned paper through the machine. I asked the OSI detective what he thought of the letter from Pittsburgh. "We've been warning everyone that this was bound to happen. Maybe they'll wake up now." "What have you been doing so far?" "We visit sites and try to raise their security awareness," he said. "We've formed a team to test their computer security by trying to break into Air Force systems. What we found isn't encouraging." "You mean you're the only ones who test Air Force computers for security?" I asked. "You must have thousands of computers." "Well, there's also a group in San Antonio, the Air Force Electronic Security Command, that searches for electronic security breaches," Shumaker said. "They mostly worry about communications security—you know, keeping radio transmissions secret. They're sharpies over there, all right." Gibbons of the FBI was a sharpie, too. Finally, now that he was actively committed, he wanted to know everything. Every time the hacker appeared, Mike wanted to know about it immediately. Throughout the day, he called repeatedly, asking for my logs and notes, floppy disks and printouts. Descriptions of the monitors. Everything. That's the way to make progress. I couldn't get this letter out of my mind. I kept searching for some innocent explanation, some way that it might be written off as a fluke. Finally I gave up and admitted victory. I couldn't explain it any other way: the letter must mean my plan had worked. No, not my plan, it was Claudia's. My sweet, guileless roommate, who didn't know a computer from a toaster, had trapped this cunning hacker! Cycling home, I swerved suddenly from my usual route, scooted into the DoubleRainbow ice cream store and the video rental place. Then I hurried home, waving a copy of Laszlo's letter. Elated at the news, Martha and Claudia cackled evilly and dropped into Boris and Natasha accents. Zecret plan 35B vas a success! We crowded into Claudia's room, munched out on popcorn and ice cream, and cheered the monsters in Godzilla Versus Monster Zero. THE CUCKOO'S EGG Page 210 of 254 50 "DON'T SAY ANYTHING TO ANYONE!" It was Mike Gibbons on the phone, telling me not to spread the word to the CIA. "Uh, I'm sorry, Mike, but I've already told this guy Teejay." I wondered if Mike had heard of Teejay. "I'll take care of it, then. This letter you sent us is intriguing. We ran it through some lab tests." "What'd you learn?" Mike was being more communicative than usual, so I might as well push my luck. "Can't tell you, but we're not treating this case lightly. Aspects of it are quite, well, intriguing." That's the second time Mike used that word. Something's up. "Oh, by the way, could you send me a half-dozen sheets of your letterhead?" The FBI wants my lab's letterhead? Sounds like they're going to reply to Laszlo's letter. What would "I" tell this guy? How about, Dear Mr. Balogh: You have been selected as a grand prize winner in the SDINET sweepstakes. . . . The hacker played hide-and-seek for the next few days. He'd show up for three minutes, look at our password file, then log out. My bait grew tastier every day. Yet he wasn't nibbling. Monday morning, May 18, he came into our system at 6:54 a.m. Awakened by an insistent beep, I reached over and whapped the alarm clock. Wrong noisemaker—the beep continued. Three beeps. S for Sventek. It's the hacker, over on the Unix-4 computer. Mechanically I ran to my Macintosh, switched it on, and called Steve White at Tymnet. "Steve, someone's tripped my alarm," I said, still a bit hazy. "I haven't checked it out yet, but could you start the trace?" "Right-o. It'll be up in ten seconds," he said. "Here it is. Coming through the Westar satellite. Calling address 2624 DNIC 5421-0421. That's Bremen. I'll ring the Bundespost." I copied down the number; by now my home computer was warmed up. Steve had just completed an international trace in less than a minute. I dialed my lab's system from my pipsqueak home computer and examined the Unix-4 computer. There was Sventek, just leaving. He'd been on for four minutes. Long enough to detect him and complete a trace. Long enough to ruin my morning. I wouldn't be able to get back to sleep, so I biked up to the lab. Over in the east, the morning star kept me company. Venus. In four minutes this hacker had pried at a new part of my operating system. He searched for a program called X-preserve on our Unix computer. Hey—I know what he's doing. He's looking for the X-preserve hole in the VIeditor. Dave Cleveland and I had patched that almost a year ago. But this hacker is only now trying to exploit it. THE CUCKOO'S EGG Page 211 of 254 VI is the Unix screen editor. When Bill Joy wrote it, back in 1980, people thought it was the neatest invention around. It let you watch as you moved words around! If you wanted to remove a word in the middle of a paragraph, you just moved the blinking box to that word, and presto! VI was predecessor to hundreds of word processing systems. By now, Unix folks see it as a bit stodgy—it hasn't the versatility of Gnu-Emacs, nor the friendliness of more modern editors. Despite that, VI shows up on every Unix system. What happens if you're writing a long article and the computer hiccups? Say, there's a power blackout or some moron pulls the plug. Used to be that you'd lose everything you had typed in. The VI editor uses X-preserve to recover what you've done. When the computer returns from the dead, X-preserve will reassemble the pieces of your work. It'll then ask you where to store this knit-together file. Most people will say, "Oh, put it in my home directory." But X-preserve didn't check where you stashed that file. You could say, "Stick the file in the systems directory," and it would do so. That's what the hacker tried. He made a file that said, "Grant system privilege to Sventek." He fired up the VI-editor, then tripped up the editor by feeding it an interrupt character. VI, sensing a problem, stored his file in pieces. The hacker's next step? Tell X-preserve to slip that file into the systems directory. In a couple minutes, Unix would hatch it, and he'd become system manager. But the cuckoo's egg fell out of this nest. We'd fixed the X-preserve program ... it now checks who you are and won't let you move a file into the systems area. Poor guy. He must feel crestfallen. A nifty trick to break into systems, but it just won't work here in Berkeley. Oh, I'd left our other holes open. He can still use Gnu-Emacs to plant his eggprogram in the systems nest. And I've purposely left two other holes in our system waiting around for him to discover. Just to measure his skill. So far, he's batting one for three. All this took three minutes. He entered his program perfectly—not a single typing error. It's as if he'd done this often. As if he'd practiced breaking into other computers. How many other system managers hadn't yet patched X-preserve? How many other holes were still waiting to be discovered? Where would I go to warn people about this? How would I tell the people in the white hats, without tipping off the bad guys? Too late for that. The guys in the black hats already know. Although this connection lasted only a few minutes in Berkeley, the University of Bremen reported that he was connected for forty-five minutes. In turn, the Bundespost once again traced the entire link back to the same individual in Hannover. Turned out that the University of Bremen was also printing the hacker's traffic. Two of us were now watching this guy. He could run, but he couldn't hide. For the past couple months, he'd just nibbled at the SDINET files. He'd seen the names of these files and noticed that everyday I added new memos and letters but didn't read them right off. I'd begun having my doubts whether he was still THE CUCKOO'S EGG Page 212 of 254 interested in our creative writing. On Wednesday, May 20, my doubts cleared up. He connected at five in the morning and dumped all the SDINET files. Here was one letter asking the Pentagon for more funding. Another talking about "over-the-horizon radar"—a catch phrase I'd found in an electronics magazine. Yet another note described tests of a new supercomputer, complete with parallel processors. I tried to conceal my utter lack of knowledge of these subjects by filling the letters with jargon. He swallowed them, all right. One by one. I wanted him to ask for each bogus memo by name rather than saying, "Give me all the files." So I added a few ringers. Files that were far too long to type out. A few short files that were filled with gibberish—computer guacamole. He couldn't print these poisoned files, so he'd have to check each file first. This slowed him down and he stayed on the system longer: more time to trace. Nine months? We'd been watching this one skunk for the better part of a year. And Mitre's telephone bills said he'd been breaking in for more than a year. What persistence! I wondered again, what's driving this guy? Sure, I'd get a charge out of fooling around for a night or two. Might even be fun for a couple weeks. But a year? Night after night, patiently twisting doorknobs to computers? Why, you'd have to pay me. Paid? Was someone paying this hacker? The next few times he showed up, I hadn't added much more to his SDINET feeding grounds. My puppet secretary, Barbara Sherwin, wrote a word-processed memo asking for a week's vacation. The hacker read this and should have understood why there was so little new information. Instead of pawing through LBL's files, then, he went out over the Milnet, once again patiently trying to guess passwords. One of my bogus SDINET reports mentioned a special project at White Sands Missile Range; sure enough, he spent fifteen minutes scratching at their door. White Sands' computers recorded a dozen attempts to break in, but none were successful. Chris McDonald, White Sands' computer security ace, called me within the hour. "Someone's setting off alarms inside my WSMR05 computer." "I know. It's the same hacker." "Well, he's trying accounts that don't exist. Names like SDINET. There's no way he'll get in that way," Chris said confidently. "Anyway, that machine needs two passwords, and we changed 'em all last week." White Sands didn't fool around. He wasted his time trying thirty other computers as well. The Korean Advanced Institute of Science and Technology. The Army Safety Center at Fort Rucker. Strategic Air Command. The Defense Nuclear Agency at Kirtland Air Force Base. Though he still tried account names like "guest" and "system," he used "SDINET" as well. No doubt that he's a believer. Mostly the hacker's trips through my system were becoming routine. I still ran to the switchyard whenever my beeper called, but I guess I'd become accustomed to having this mouse in a cage. I'd waited eight months, I could wait some more. Around the second week of June, he stopped into my computer from 3:38 until 4:13 in the afternoon. We traced him completely—Hannover again—and stayed in touch with the FBI throughout. Immediately after logging onto my Berkeley computer, he jumped onto the Mil net and tried to log onto some computers at the Unisys Corporation, in Paoli, THE CUCKOO'S EGG Page 213 of 254 Pennsylvania. Systems named "Omega," "Bigburd," and "Rosencrantz" (I kept waiting to see Guildenstern, but he never found it). Then he tried the Unisys Burdvax system. He got in on his first try. Account name Ingres, password, "Ingres." Not bad ... he remembers the Ingres database. But why did he just try those Unisys computers? What brought them to his attention? Maybe someone told him to look for them. Maybe Laszlo Balogh in Pittsburgh worked in Paoli. The atlas said otherwise. Paoli's a suburb of Philadelphia, hundreds of miles away from Pittsburgh. As an Ingres user, the hacker only had limited privileges, but he took what he could find. Most useful to him, he found a way to read the Unisys password file. Copied the whole thing to his home computer. Then he listed several files which should never be world-readable: the list of phone numbers that the Unisys computer knew, and Unisys's network address file. I already knew what he'd do with the Unisys password file. He'd decrypt it by blasting a dictionary at it. Then he'd log into a more privileged account and garner still more power. Those other files were just as worrisome. They provided the hacker with phone numbers to nearby computers and a map of the Unisys local network. Now he knew how to connect from the Burdvax into other computers ... he didn't need to explore. But even as I watched, he disconnected. Was he scared? No, just patient. He was going to check up on other computers. First, the Fort Buckner system in Okinawa. Yes, his password was still good there. Despite our warnings, they hadn't changed a thing. Next, he tried the Naval Coastal Systems Command in Panama City, Florida. But he couldn't get in on his old Ingres account. They'd changed the password on him. Didn't faze him for an instant. He turned around and logged in as user "Ovca," password, "Baseball." This worked perfectly. Aha! More evidence for password cracking. Two months ago, the hacker logged into that naval computer as "Ingres," and copied their encrypted password file. Now, even though they deleted the Ingres account, he can still log in, using some other account. The fools had only changed one password. And their passwords were ordinary English words. Jeez. While he was at it, he checked into his old haunts. Ramstein Air Force Base. Fort Stewart. University of Rochester. The Pentagon Optimis Data Center. Finally he left the network. Today he'd broken into a new computer at Unisys. Where had I heard that name? Of course—they're a defense contractor that makes computers for the military. Not just any computers. Unisys builds secure computers, systems that you can't break into. Right. Wait a second. What other defense contractors had been hit? I scribbled a list on a pad of paper: Unisys. Makers of secure computers. TRW. They make military and space computers. SRI. They've got military contracts to design computer security systems. Mitre. They design high-security computers for the military. They're the THE CUCKOO'S EGG Page 214 of 254 people that test NSA's secure computers. BBN. The builders of the Milnet. What's wrong with this picture? These are the very people that are designing, building, and testing secure systems. Yet hackers traipse freely through their computers. These companies don't have dinky budgets, either. They charge our government tens of millions of dollars to develop secure software. No doubt about it: the shoemakers' kids are running around barefoot. I'd seen this guy break into military computers, defense contractors, universities, and laboratories. But no banks. Oh—I know why. Their networks aren't as public as the Arpanet. But if he got on their networks, I'd bet he'd be about as successful. For it doesn't take brilliance or wizardry to break into computers. Just patience. What this hacker lacked in originality, he made up for in persistence. A few of the holes he exploited were news to me: the Gnu-Emacs problem, for instance. But mostly, he took advantage of administrators' blunders. Leaving accounts protected by obvious passwords. Mailing passwords to each other. Not monitoring audit trails. Come to think of it, was it foolish to remain open? It had been almost ten months, and he was still free. Despite his breaking into more than thirty computers, despite Laszlo's letter from Pittsburgh, despite all these traces, this hacker was still at large. How much longer would this go on? THE CUCKOO'S EGG Page 215 of 254 51 IT WAS JUNE—SUMMER IN PARADISE. I HIKED HOME, ENJOYING THE SCENE, BERKELEY students with Frisbees, sailboards, and an occasional convertible top down in the balmy air. Our garden was full of roses, marigolds, and tomatoes. The strawberries were thriving, promising still more milkshakes. Inside the house, however, Martha was imprisoned, studying for her bar exam. This last ordeal looked even harder than three years of law school. In summer, when everyone else can go out and play, you're stuck in dreary review classes, cramming your head with legal rules, counting the days until the exam—a three-day ordeal modeled on the Spanish Inquisition. Martha coped, patiently reading her books, making intricate outlines of each subject with colored pens, meeting with fellow sufferers to quiz each other. She was philosophical about it; she put in exactly ten hours each day, then slammed the books shut. Aikido became her salvation—she took out her frustrations by flipping people over her head. Martha rarely talked about the lurking horror of the exam itself, but it was always there. Watching her go through this brought back memories of my own grad school days. In astronomy, you first enjoy three or four years of confusing classes, impossible problem sets, and sneers from the faculty. Having endured that, you're rewarded with an eight-hour written exam, with questions like: "How do you age-date meteorites using the elements Samarium and Neodymium?" If you survive, you win the great honor and pleasure of an oral exam by a panel of learned professors. I remember it vividly. Across a table, five profs. I'm frightened, trying to look casual as sweat drips down my face. But I'm keeping afloat; I've managed to babble superficially, giving the illusion that I know something. Just a few more questions, I think, and they'll set me free. Then the examiner over at the end of the table—the guy with the twisted little smile—starts sharpening his pencil with a penknife. "I've got just one question, Cliff," he says, carving his way through the Eberhard-Faber. "Why is the sky blue?" My mind is absolutely, profoundly blank. I have no idea. I look out the window at the sky with the primitive, uncomprehending wonder of a Neanderthal contemplating fire. I force myself to say something—anything. "Scattered light," I reply. "Uh, yeah, scattered sunlight." "Could you be more specific?" Well, words came from somewhere, out of some deep instinct of selfpreservation. I babbled about the spectrum of sunlight, the upper atmosphere, and how light interacts with molecules of air. "Could you be more specific?" I'm describing how air molecules have dipole moments, the wave-particle duality of light, scribbling equations on the blackboard, and . . . "Could you be more specific?" An hour later, I'm sweating hard. His simple question—a five-year-old's question—has drawn together oscillator theory, electricity and magnetism, thermodynamics, even quantum mechanics. Even in my miserable writhing, I admired THE CUCKOO'S EGG Page 216 of 254 the guy. So Sunday morning I'm looking at Martha, calmly working on an outline, the dining table strewn with books. She'll pass, all right, but I also know how scared she is and how an exam can make anyone feel absolutely stupid and helpless. I can't make her ordeal easier, but I can at least make breakfast. I slip quietly into the kitchen and crack a few eggs . . . At 9:32, the damned hacker steps on my tripwire. The pager beeps. I call Steve White. He calls Germany. Like the old double play: Tinker to Evers to Chance. Steve needed a minute to find the hacker coming from address 2624 DNIC 4511 0199-36. Direct from Hannover. (Or as direct as transatlantic satellite connections can be.) The Bundespost was hot. Took them only a few minutes to confirm that they'd started a trace. Nice. Meanwhile, having started the ball rolling, I pulled on some clothes and biked up to the lab. No time for yard sales this morning. I arrived with plenty of time to spare. My visitor was still pawing through the bogus SDINET files, carefully copying each one into his own computer. One file described how the Strategic Defense Initiative was to be used in tracking satellites in space. Another file seemed to say that you could connect directly into several Air Force computers from my laboratory. The hacker wanted to try, but couldn't figure out where we'd installed the network software. So he scoured our entire computer, searching for any program containing the phrase "SDI." He found quite a few, but none seemed to do the job for him. Then he rifled Dave Cleveland's mail. Dave had prepared for this—he'd written a letter talking about how he'd hidden the SDINET access ports. Dave's letter contained the sentence, "I've concealed the SDI network port, and I doubt that many people will discover it." That was enough to set the hacker on an hour-long wild-goose chase. He combed through our system, groping for what he knew was a hidden program that would be his northwestern passage to military computers everywhere. I sat back, smiling at the screen. He'd been suckered in, all right. He still felt challenged to uncover the SDI network connection and truly believed that he could reach those classified computers. Yet my system looked vanilla. Because it was vanilla. Oh, here and there, I sprinkled hints that other people were using the SDI network. One physicist cooperated and sent a complaint to the system manager, saying that the SDI network wasn't functioning last Tuesday night. Another wrote a mundane program full of subroutines with names like SDI-link and Copy-SDI. Though it took hours, the hacker eventually discovered these, and must have scratched his head, wondering why others had such an easy time using the network. He tried logging into computers named Sdi and Sdinetwork. Over and over, he sifted through our system, but to no avail. Eventually he gave up and let me go home. Martha wasn't pleased, of course. She'd been studying all morning, and she was hungry and grouchy. The two eggs stared at me from the pan, uncooked, just as I'd left them. So I made a brunch of omelets, hot cocoa, and fruit salad; she dumped her books off the table with a vengeance, and we sat down, enjoying a few moments of peace in the quiet, sunny room. The more strange life gets, the more precious those times are, with food and friends and the Sunday Times crossword puzzle. THE CUCKOO'S EGG Page 217 of 254 Monday morning, Teresa Brecken, the Petvax system manager, reported that someone had attacked her computer. He couldn't get into it but had been probing it, searching for weak places. His pounding had set off alarms, and Teresa called me. He'd come in over her port to the High Energy Physics Network. That didn't mean much—there's a couple thousand other computers on that net. Moreover, the Hepnet ties to SPAN, the Space Physics Applications Network, run by NASA. Altogether there's well over ten thousand computers on those networks. Had the hacker been laughing at me all the time? While I'd been watching the Tymnet mouse hole, had he been waltzing in through some NASA network? Teresa's monitors showed the hacker had come from computer 6.133, the National Severe Storms Data Center's computer at NASA's Goddard Spaceflight Center. Not much to do but call them. I didn't get very far. They were worried about hackers on their computer and had discovered one or two problems, but couldn't go much further. I pestered them, and they finally said that this particular connection had originated at NASA's Marshall Spaceflight Center in Huntsville, Alabama. From there, who knows? Marshall didn't keep records. Same guy? I doubted it. The NASA computers aren't secret—NASA does civilian space research and has nothing to do with the Strategic Defense Initiative. Still, worth remembering the incident: I wrote it down in my logbook. I called Mike Gibbons again, wondering how much longer we'd have to wait before the FBI and their German partners began to move. "Any day now," Mike replied. "The warrants are in order and we're just waiting for the right time." "Give me a figure, Mike. Do you mean hours, days, weeks, or months?" "More than days, less than weeks." I wondered if the FBI was feeding some false information through Laszlo Balogh. "Ever reply to the Pittsburgh letter?" I asked. "Hey, how about them Yankees winning another game?" As usual, Mike played his cards close to his chest. Almost every day now, the hacker logged in for a few minutes. Sometimes he'd grab any new files from the SDINET account. Other days he'd try to break into military computers. Once he spent half an hour trying to guess the password for our Elxsi computer—I'd dropped a hint that our Elxsi was a central SDINET controller. I could embroider fake military documents as fast as he could read them. Knowing that he was passing my handiwork to some agent in Pittsburgh, I added just a dash of verifiable information: the Pentagon was scheduling a secret satellite to be launched on the Atlantis space shuttle. This was common knowledge to anyone reading the newspapers. But I imagined that in his quest for secret information, he'd feel that these nuggets of truth confirmed that he'd struck the mother lode. Sunday, June 21, 1987, at 12:37 P.M., he logged into our Unix computer as Sventek. For five minutes he checked the system status and listed a few mail files. This intrusion seemed just like his others. But this session was different in one important way. It was his last. THE CUCKOO'S EGG Page 218 of 254 52 "HI, CLIFF, IT'S STEVE.” I PUT DOWN MY CHOCOLATE CHIP COOKIE. "I just got a message from Wolfgang Hoffman at the German Bundespost. He says that there'll be a full-time policeman outside the hacker's apartment on Monday through Wednesday of next week. They'll keep watch continually, and they'll rush in to make an arrest as soon as he connects to Berkeley." "How will the cop know when to bust in?" "You'll give the signal, Cliff." The next time the hacker touched my system, I would call the FBI and Tymnet. They'd make the trace, tell the German BKA, and the cops would bust into his apartment. Finally, after ten months. Will he show up? And what if he doesn't? Will they bust him anyway or give up on the whole thing? With my luck, they'll drop the whole thing. I spent the weekend at home with Martha, arriving at the lab late Sunday evening. With the best of luck, the hacker would show up on Sventek's account, I'd call the FBI, and while he was dumping a file of my concocted SDI baloney, he'd be busted. I could imagine him frantically trying to conceal his computer as police break down his apartment's door. With dreams like those, I nestled under my desk, wrapped in the quilt that Martha and I had made last winter. In case my beeper failed, two personal computers stood watch, each wired to a bell. After ten months, I wasn't going to miss my big chance. Monday afternoon, June 22, Wolfgang Hoffman cabled this message: "Arrests expected shortly. Notify us immediately if hacker shows up." OK, I'm waiting. Every few minutes, I walk over to the switchyard and everything's quiet. Oh yeah, a couple physicists are using Tymnet to analyze some high-temperature superconductors. But there's no other traffic. My alarms and tripwires are in place, but not a peep. Another night under the desk. Tuesday morning, June 23, Mike Gibbons called from the FBI. "You can close up shop, Cliff." "What's happened?" "Arrest warrants were issued this morning at 10 A.M." "But I didn't see anyone on my system then." "Makes no difference." "Anyone arrested?" "I can't say." "Where are you, Mike?" "In Pittsburgh." Something was happening. But Mike wouldn't say what. I'd wait for a while before closing my doors to this hacker. A few hours later, Wolfgang Hoffman sent a message: "An apartment and a company were searched, and nobody was home at the time. Printouts, disks, and tapes were seized and will be analyzed in the next few days. Expect no further break-ins." What does this mean? I guess the police busted his apartment. Why didn't they THE CUCKOO'S EGG Page 219 of 254 wait for our signal? Should I celebrate? Whatever happened, at last we could seal our doors. I changed our Tymnet passwords and patched the hole in the Gnu-Emacs editor. What should we do about everyone's passwords? The only way to guarantee a clean system would be to change every single password overnight. Then certify each user, one by one, the next morning. Easy if there's only a few people on your system. Impossible for our twelve hundred scientists. Yet if we didn't change every password, we couldn't be sure that some other hacker might not have purloined an account. All it takes is one stolen account. In the end we expired everyone's passwords and asked everyone to pick a new one. One that's not in the dictionary. I set traps on all the hacker's stolen accounts. If anyone tries to log in as Sventek, the system will reject the try—but it'll capture all the information on where the call originates. Just let him try. Martha and I couldn't celebrate in a big way—her bar-exam cram course was a ball and chain—but we played hooky for a day and escaped to the North Coast. We wandered on the high cliffs covered with wildflowers and watched the waves crash over the rocks a hundred feet below us. We climbed down to an isolated little cove—our own private beach—and for a few hours all my worries were far away, unreal. Within the next few days, word filtered back from Germany. Apparently the Hannover police had simultaneously searched an office at a small computer company in Hannover, and the apartment of one of their employees. They seized eighty disks at the computer firm, and twice that at the apartment. The evidence? Shipped to somewhere called Wiesbaden for "analysis by experts." Hell, I could analyze it easily enough myself. Just search for the word "SDINET." As the inventor of that word, I could tell instantly whether their printouts were the real McCoy. What's the hacker's name? What was he up to? What's the connection with Pittsburgh? What's happened to him? Time to ask Mike of the FBI. "Now that it's all over, can you tell me the guy's name?" I asked. "It's not all over, and no, I can't tell you his name," Mike replied, showing more than his usual annoyance at my questions. "Well, can I find out more about this guy from the Germans?" I knew the prosecutor's name, even if I didn't know the hacker's. "Don't contact the Germans. This is sensitive, and you'll bollix things up." "Can't you even tell me if the hacker's in jail? Or is he wandering the streets of Hannover?" "It's not for me to say." "Then when will I find out what happened?" "I'll tell you at the right time. Meanwhile, keep all your printouts locked up." Lock up the printouts? I looked across my office. Sandwiched between bookshelves of computer manuals and astronomy books were three boxes of the hacker's printouts. My office door doesn't have a lock, and the building is open twenty-four hours a day. Oh—the janitor's closet can be locked. I could stash the boxes up over the sink, on the shelf next to the ceiling. While he was still on the phone, I asked Mike when I could expect to hear back on this case. THE CUCKOO'S EGG Page 220 of 254 "Oh, in a few weeks. The hacker will be indicted and brought to trial," Mike said. "Meanwhile, keep silent about this. Don't publicize it and stay away from reporters." "Why not?" "Any publicity may let him off. The case is tough enough without being tried in the newspapers." "But surely this is an open-and-shut case," I protested. "The U.S. Attorney said that we had more than enough evidence to convict the guy." "Look, you don't know everything that's going on," Mike said. "Take my word for it: don't talk about it." The FBI was happy with their work, as well they should be. Despite several false starts, Mike had stuck with the investigation. The FBI wouldn't let him tell me anything; there wasn't much I could do about that. But he couldn't stop me from checking on my own. Ten months ago, Luis Alvarez and Jerry Nelson had told me to treat the hacker as a research problem. Well, at last the investigation was complete. Oh, there were a few details to figure out, but the real work was over. Yet the FBI wouldn't let me publish what I'd learned. When you run an experiment, you take notes, think for a while, then publish your results. If you don't publish, nobody will learn from your experience. The whole idea is to save others from repeating what you've done. It was time for a change anyway. I spent the rest of the summer making weird computer pictures of telescopes and teaching a few classes at the computer center. The pursuit of the German had taught me about how to connect computers together. Sooner or later, the FBI would let me publish. And when it did, I'd be ready. Around the beginning of September, I started writing a dry, scientific paper about the hacker. I just distilled my lab notebook—all 125 pages of it—into a boring article and got it ready for some obscure computer journal. Still, letting go of the hacker project wasn't entirely easy. For a year, the chase had consumed my life. In the course of my quest, I'd written dozens of programs, forsaken the company of my sweetheart, mingled with the FBI, NSA, OSI, and CIA, nuked my sneakers, pilfered printers, and made several coast-to-coast flights. I pondered how I would now spend my time, now that my life wasn't scheduled around the whims of some faceless foe from overseas. Meanwhile, six thousand miles away, someone was wishing that he'd never heard of Berkeley. THE CUCKOO'S EGG Page 221 of 254 53 A MONTH BEFORE THE HANNOVER HACKER WAS CAUGHT, DARREN GRIFFITH HAD JOINED OUR group, having moved up from Southern California. Darren liked punk music, Unix networks, laser typography, and friends with spiked haircuts—in that order. Besides the coffeehouses and concerts, Berkeley attracted him because of its hundreds of Unix computers tied together with an ethernet, making an intricate maze for Darren to explore. At work, our boss set him loose to work in his own rhythm and at whatever projects interested him. After five, when the normal folks left, he cranked up the stereo in his cubicle, and wrote programs to the sound of U2. "The louder the music, the better the code." I filled him in on the past year's hack and figured that he'd be delighted with the hole in Gnu-Emacs, but he just shrugged. "Eeh, anyone could see how to exploit that. Anyway, it's only on a few hundred systems. Now if you want a tasty security hole, check out VMS. They've got a hole you could drive a truck through." "Huh?" "Yeah. It's in every Vax computer from Digital Equipment Corporation that runs the VMS operating system Version 4.5." "What's the problem?" Darren explained. "Anyone that logs into the system can become system manager by running a short program. You can't stop "em." I hadn't heard of this problem. "Isn't DEC doing something about it? After all, they sell those systems." "Oh, sure, they're sending out patches. But they're being real quiet about it. They don't want their customers to panic." "Sounds reasonable." "Sure, but nobody's installing those patches. What would you do—some tape shows up in the mail saying, 'Please install this program or your system may develop problems' . . . you'll ignore it, because you've got better things to do." "So all these systems are open to attack?" "You got it." "Wait a second. That operating system was certified by NSA. They tested it and certified it secure." "Sure they spent a year testing it. And a month after they verified the system, DEC modified it slightly. Just a little change in the password program." The National Computer Security Center's verification program had a hole in it as well. "And now fifty thousand computers are insecure." I couldn't believe it. If my hacker knew, he'd have a field day. Good thing we'd nailed him. This problem seemed important, so I called Bob Morris at the National Computer Security Center. He'd not heard of it before, but he promised to check into it. Well, I'd done my job and warned the authorities. Around the end of July, Barren picked up a message from the network. Roy Omond, a system manager in Heidelberg, Germany, had detected a group called Chaos Computer Club breaking into his Vax computer. They'd used the hole that Darren had described. Omond's message described how these vandals had broken in, set up Trojan horses to capture passwords, then erased their trails behind them. THE CUCKOO'S EGG Page 222 of 254 The Chaos Computer Club, huh? I'd heard rumors that back in 1985, a few German hackers banded together to "explore" computer networks. To them the government monopoly only made trouble—they called it the "Bundespest."[*] They soon developed into a gang that systematically attacked computers in Germany, Switzerland, France, and eventually the United States. Those pseudonyms I'd heard of before—Pengo, Zombie, Frimp—were all members . . . self-styled cyberpunks who prided themselves on how many computers they could break into. Sounded familiar. By the end of the summer, the problem had spread. The Chaos gang broke into a hundred computers around the world, using the NASA SPAN network. Wait a second. The Petvax computer! Those alarms in June—I'd traced them back to the NASA network. I'll bet that the connection wended its way all the way back to Germany. Uh oh. Pretty soon, I realized what was happening. The Chaos Computer Club had broken into computers at the CERN physics laboratory in Switzerland, and caused endless headaches there—they were said to have stolen passwords, destroyed software, and crashed experimental systems. All for the fun of it. From the Swiss laboratory, Chaos members had stolen passwords to reach into computers at American physics labs—Fermilab in Illinois, Caltech, and Stanford. From there, it was a short hop to the NASA network and into NASA's computers. Every time they entered a computer, they used the bug to become system manager. Then they modified the operating system to let them in with a special password—one known only to them. Now, whenever a Chaos Club member used the magic password on an injured Vax computer, they'd get in ... even if the original hole was fixed! Whoa! Serious stuff here. Hundreds of computers were at risk. They could easily wreck the software on each system. But what to do? NASA's not responsible for each computer connected to its network. Half of them are at universities, running scientific experiments. NASA probably doesn't even have a list of all the computers attached to its network. The NASA network, like the Milnet, is a roadway connecting computers around the country. A burglar will naturally use that road, but that's hardly the fault of the road's builder. NASA's only responsible for keeping the road intact. The security of each computer rests in the hands of the people running it. The Chaos Computer Club created headaches for network folks—they were thumbing their noses at hundreds of system managers and thousands of scientists. If you owned a Vax computer, you had to rebuild the system software from scratch. That's an afternoon's work. Multiply that by a thousand sites. Or was it fifty thousand? At last the Chaos Club triumphantly announced their break-ins to the press, painting themselves as brilliant programmers. I searched for any mention of my laboratory, of Milnet, or of Hannover. Nothing. It was as if they'd never heard of my hacker. Yet what a coincidence: a couple months after I nail a German hacker breaking into computer networks, a German club goes public, saying that they've prowled through NASA's networks. Could this be who had broken into my computer? I thought for a while. The Chaos gang seemed to work with the VMS operating system and knew little about Unix. My hacker certainly knew VMS, but he seemed more at home on Unix. And he had no hesitation to exploit any bug in the computer. Hannover is close to Hamburg, the home of Chaos. Less than a hundred miles. But my hacker was arrested on June 29. The Chaos Club was breaking into systems THE CUCKOO'S EGG Page 223 of 254 during August. Hmmm. If the LBL hacker from Hannover was in contact with the Chaos Club, his arrest would send shock waves through the entire club. They'd evaporate as soon as they heard that one of their members had been arrested. Another wrinkle . . . NASA doesn't have secrets. Oh, perhaps the military shuttle payloads are classified. But almost everything else about NASA is public. Right down to the design of their rockets. Hell, you can buy the space shuttle's blueprints. Not the place for a spy. No, my hacker wasn't in Chaos. Probably he was loosely tied into their club . . . perhaps he checked into their electronic bulletin board. But they didn't know about him. Chaos Club members justify their actions with a peculiar set of ethics. They claim that it's perfectly all right for them to roam through others' databases, so long as they don't destroy any information. In other words, they believe their technicians' curiosity should take precedence over my personal privacy. They claim the right to peruse any computer they can break into. Information in databases? They've no qualms, if they can figure out how to get it. Suppose it's a list of AIDS patients? Or your last year's income tax return? Or my credit history? Darren had been great to talk to about all of this, with his knowledge of networks and sharp eye for holes. But whenever we talked, he seemed amused and distant, looking at the hacker problem purely as an intellectual game. I felt that he looked down at me for getting caught up in it, being out to get the hacker. Finally one afternoon after Darren had patiently listened to my whining about the hacker and my gloomy predictions of future trouble, he fixed me with a stare. "Cliff," he said, "you're an old fart. Why do you care so much that someone's frolicking in your system. That could have been you, in your distant youth. Where's your appreciation of creative anarchy?" I tried to defend myself—as I'd tried with Laurie, months ago. I hadn't set out to be a network cop. I'd started with a simple puzzle: why did my accounting show a 75-cent error? One thing led to another, and I ended up on the trail of our friend. And I didn't just blunder around in a blind rage, trying to nab the guy just because he was there. I learned what our networks are. I had thought of them as a complicated technical device, a tangle of wires and circuits. But they're much more than that—a fragile community of people, bonded together by trust and cooperation. If that trust is broken, the community will vanish forever. Darren and other programmers sometimes expressed respect for hackers because they test the soundness of systems, reveal holes and weaknesses. I could respect this view—it takes a rigorous, honest mind to feel gratitude to someone who exposes our mistakes—but I could no longer agree with it. I saw the hacker not as a chess master, teaching us all valuable lessons by exploiting the weak points in our defenses, but as a vandal, sowing distrust and paranoia. In a small town, where people never locked their doors, would we praise the first burglar for showing the townspeople how foolish it was to leave their houses open? After it happened, the town couldn't ever go back to open doors. Hacking may mean that computer networks will have to have elaborate locks and checkpoints. Legitimate users will find it harder to communicate freely, sharing less information with each other. To use the network, we all might have to identify THE CUCKOO'S EGG Page 224 of 254 ourselves and state our purpose—no more logging on casually just to gossip, doodle around, see who else is on the net. There's plenty of room for truly "creative anarchy" on the networks as they are—nobody is in charge of them, nobody makes the rules—they exist purely out of cooperative effort and they evolve freely at the whim of their users. A hacker's abuse of this openness might mean the end of the casual, communal way the networks are run. I could finally answer Darren. All my buddying up with spooks in suits and playing computer cop came from my appreciation for creative anarchy. To have the networks as our playground, we have to preserve our sense of trust; to do that, we have to take it seriously when people break that trust. But though I finally felt like I knew why I'd done it, I still didn't know what I had done. What was the guy's name in Hannover? Who was behind the whole thing? Nobody would tell me. As the summer stretched on, the case showed every indication of dying out. Mike Gibbons didn't call and seldom returned my calls. It was as if nothing had happened. I understood the technical aspects of the case—the computer's holes and the hacker's location. Wasn't that all I'd wanted? But something was wrong. This wasn't satisfying. I knew the whats and the hows. I wanted to know the who's and whys. THE CUCKOO'S EGG Page 225 of 254 54 WHO'S BEHIND IT? ONLY ONE WAY TO FIND OUT. DO RESEARCH. The FBI wouldn't tell me anything except, "Be quiet and don't ask questions." Not helpful. Maybe my poking around would upset some trial that was going on. But if there was a trial, surely they'd need my cooperation. After all, I had the crucial evidence: a couple thousand pages of printouts, all neatly folded into boxes and locked up in a janitor's closet. Well, even if I couldn't ask questions, I could still do science. Publishing your results is as much a part of research as investigating a weirdness. In my case probably more important. As rumors of this hacker spread, military people began to call, asking for more information. What should I tell them? The end of August marked a year after we'd first detected this hacker in our computers, and two months after we finally nailed him in Hannover. The FBI still told me to keep quiet. Of course, the FBI couldn't legally prevent me from publishing, or even poking around. Martha was adamant: "You're free to write what you wish. That's what the First Amendment's all about." She should know. She was in the midst of studying constitutional law for her bar exam. Just three more weeks, and it'd be all over. To take her mind off the exam, we began sewing a quilt. Just a few minutes here and there, but the design grew and grew, and though I didn't realize it, something wonderful was growing with it. We split up the work of making the quilt the way we always had. She'd do the piecing, I'd sew the squares, and we'd both share the quilting. We'd just started cutting the pieces when Laurie stopped by for brunch. Martha showed her the design and explained that the quilt would be called "Garden Star." The central blazing star would be bright yellow and orange, like the peonies in our garden. Surrounding it would be a ring of tulips, and then a border called "snowball," like the snowball bushes we had, the first plants to bloom in spring. Laurie suggested another border, called "flying geese," to represent the birds in the garden. Listening to Laurie and Martha talk about quilting patterns, each one with its ancient, romantic name, I felt a deep warmth. Here was my home, my love. The quilt we were making now would last our whole lives; in fact, it would outlive us and still be there to comfort our grandchildren . . . Whoa. I was getting carried away. After all, Martha and I weren't married or anything, just living together, just sharing our lives while it was good for both of us, free to move on if things weren't working out. Yeah. It was better that way, more open and enlightened. None of this old-fashioned "till death do us part" stuff. Yeah, sure. Laurie startled me, her words somehow picking up on my private thoughts. "This should be your wedding quilt." Martha and I both stared at her. "Really. You two are already married—anyone can see it. You've been best friends and lovers for almost eight years. So why don't you make it official and THE CUCKOO'S EGG Page 226 of 254 celebrate?" I was completely at a loss. What Laurie had said was so true and obvious that I'd been blind not to see it. I had been stuck thinking that we should just go on, one day at a time, being together "for now," while things were good. But really, would I leave Martha if we were going through hard times? Would I leave her if someone else attracted me more? Was that the kind of person I wanted to be, and the way I wanted to live the rest of my life? At that moment I realized what to do, and how I wanted to live. I looked at Martha, her face calm and still, bent over the bright pieces of calico. There were tears in my eyes, and I couldn't speak. I looked at Laurie for help, but the moment she saw my face, she vanished into the kitchen to make tea, leaving Martha and me alone together. "Sweetheart?" She raised her head and looked at me steadily. "When do you want to get married?" "What about next spring, after the rainy season, when there are roses?" So it was done. No looking back, no regrets, no glancing around to see if someone better would come along. Martha and me, for the rest of our lives. Laurie poured out the tea, and we all sat together, not saying much, but so happy. By October I started thinking about the hacker again. Darren and I argued about whether to publish a paper. "If you don't say something," Darren argued, "some other hacker will wreck someone else's computer." "But if I do publish, it'll teach a dozen hackers how." That's the problem with talking about security problems. If you describe how to make a pipe bomb, the next kid that finds some charcoal and saltpeter will become a terrorist. Yet if you suppress the information, people won't know the danger. January marked six months since the hacker had been busted, a year and a half since we'd first detected him. Yet I still didn't know his name. It was about time to publish my results. So I sent the paper to Communications of the Association of Computer Machinery. Though you won't find it on newsstands, Communications reaches most computer professionals, and it's a real scientific journal: every article is refereed. Which meant that three other computer scientists checked over my article and made anonymous comments on whether it should be published. The paper was to come out in the May issue. Together, the Association for Computer Machinery and Lawrence Berkeley Labs scheduled a joint announcement for May first. May would be a goofy month. Martha and I planned on getting married at the end of the month. We'd reserved the Berkeley Rose Garden, sewn our wedding clothes, and invited our friends and relatives. Even without the publicity of the hacker, this month wouldn't be calm. Well, we were pretty much all set when the German magazine Quick got there first. On April 14, they printed a story about how a German hacker had broken into three dozen military computers. Although their reporter had managed to meet the hacker, most of their story came from my logbook. My logbook! How did Quick magazine, a cross between Life and the National Enquirer, manage to get ahold of my laboratory logbook? I'd kept my logbook on my computer—it lived on disks, not on paper. Did someone break into my computer and read my logbook? THE CUCKOO'S EGG Page 227 of 254 Impossible. My logbook was on my Macintosh: I never connected to any network, and I hid the disk in my desk every night. I reread the translation of the article, and realized that someone had leaked a copy of my logbook from a year ago, January. Before I'd set up the phony SDINET sting. Had I given a copy of that logbook to anyone? Yes, I had. On January 10, I'd sent the logbook to Mike Gibbons at the FBI. He must have forwarded it to the Legal Attaché in Bonn. Who knew where it landed next? Someone had leaked it to Quick magazine. And they published the story two weeks before I was going to. Damn. One year of silence. A year of covert cooperation with the authorities. Betrayed to a cheap tabloid in Germany. How ignominious. Even with a copy of my notebook, Quick was anything but accurate. Not much to do but get the facts out ourselves. Damn. Whatever we did, we'd be late. John Markoff—now at the New York Times—had heard about the story and was asking questions. Damn. Only one thing to do: my lab announced a press conference. With me at center stage. Damn. That evening, at 11 P.M., I was nervous and worried sick. Me? At a press conference? A phone call from the NSA didn't help, either. Sally Knox, an administrator with NSA's computer security center, was in town. She'd heard about tomorrow's press conference. "Don't you dare mention our name," she barked into my ear. "We get enough bad press as it is." I look at Martha. She hears this woman's voice from the phone and rolls her eyes. I try to soothe the spook's worries. "Look, Sally, NSA hasn't done anything wrong. I'm not about to say that your funding ought to be cut." "It doesn't matter. As soon as the media hears our name, there'll be trouble. They distort everything about us. They'll never publish a fair story." I look at Martha. She's motioning me to hang up. "OK, Sally," I said. "I'll make sure that I don't even mention your agency. If anyone asks, I'll just say, 'No comment.' " "No, don't do that. Then those pigs will sniff around and pick up more. Tell them that we had nothing to do with it." "Look, I'm not gonna lie, Sally. And anyway, isn't the National Computer Security Center a public, unclassified agency?" "Yes, it is. But that's no reason to let the press prowl around." "Then why don't you send one of your people to my press conference?" "None of our employees are authorized to talk to the media." With this attitude, it's no wonder her agency gets such bad press. Martha wrote me a note: "Ask her if she's ever heard of the First Amendment," but I couldn't get a word in edgewise. Sally went on about how the Congress was out to get them, the press was out to get them, and I was out to get them. She ranted for twenty-five minutes, trying to convince me not to mention NSA or the National Computer Security Center. It's 11:30 at night, I'm exhausted, and I can't take any more. I'll do anything to get off the phone. "Listen, Sally," I say, "where do you get off, telling me what I can't say?" "I'm not telling you what to say. I'm telling you not to mention the Computer Security Center." I hang up. THE CUCKOO'S EGG Page 228 of 254 Martha rolls over in bed and looks at me. "Are they all like that?" The next morning's press conference was a zoo. I'm accustomed to scientific meetings and technical seminars. You always hear about press conferences, but I'd never actually seen one. Now I'm the target of one. It was nuts. Along with my boss, Roy Keith, I spouted for half an hour, answering questions from reporters. The television reporters asked easy ones ("How do you feel now that it's over?"), while the newspaper people asked jagged, tough questions—"What should be the national policy on computer security?" Or "Was Admiral Poindexter justified in clamping down on sensitive but unclassified material?" Nobody asked about the NSA. Not a mention of the National Computer Security Center. Sally had blathered for half an hour in vain. Beforehand, I'd been pretty jaded on the press. Figured that they'd distort whatever happened. Now here was a technical story, spanning two continents and a year's work. How would the American media report it? Amazingly accurately. My technical article had more details—the Gnu-Emacs hole, how the hacker cracked passwords—but I was astounded by how well newspapers conveyed the story. The important stuff was there—the military computers, the sting, even Operation Showerhead. And these reporters did their homework. They called Germany and somehow dug up what I had never found: the hacker's name. They phoned the hacker. THE CUCKOO'S EGG Page 229 of 254 55 "HELLO, IS THIS MARKUS HESS IN HANNOVER?" "Yes." "This is Richard Covey. I'm a reporter here in California. May I talk with you?" "I cannot talk." "About this hacker case—could you tell me if you worked alone or with someone else?" "I cannot answer that. The case is still running in the German courts." "What were your intentions?" "It was strictly a hobby." "Are you a student?" "Uh, yes. I cannot speak on the phone because I do not trust the lines. They may be tapped." "Do you have a lawyer?" "Yes." "What is his name?" No answer. "Do you know Laszlo Balogh in Pittsburgh?" "No. Never heard of him, except for the newspaper stories." "Can you speculate on how Balogh got the false data?" "I cannot answer that question." "Did you work with anyone?" "I cannot say. I am not comfortable talking. I am not sure that the lines are clean." "Were you a spy?" "Ha. Anyone who believes that is ridiculous. I was just curious." "Can you guess how the data got to Pittsburgh?" "No, I cannot guess. I did not show it to anyone. It is dangerous for me to say anything more because I do not know if the telephone lines are clean." "Were you paid for your work?" "I must go now. I cannot talk." Click. Markus Hess. After all this time, my cuckoo's name is Markus Hess. Well, he speaks English, although without contractions. And he's as paranoid on the telephone as he is on the computer—always looking over his shoulder. German newspapers report that Hess is five foot ten inches, twenty-five years old, broadshouldered, and known to his friends as a solid but not brilliant Unix programmer. And he chain-smokes Benson and Hedges. Once again, I page through the Hannover telephone directory. There's his name, all right, but who is he? What's this guy up to? I'll never find out from Berkeley. Maybe I should call someone in Germany? Who do I know there? A couple students at the Max Planck Institute. Some astronomers in Darmstadt. And a college buddy in Hamburg. Around the end of the summer, a friend of a friend sent a letter to me: "I need a place to stay while visiting San Francisco. Mind if I sleep on your floor?" Seemed it was a high school student visiting from abroad. THE CUCKOO'S EGG Page 230 of 254 Martha, Claudia, and I don't exactly run a youth hostel, but our door's always open for visitors. Michael Sperber stayed for a couple nights and kept us amused with tales of touring the States. Just as interesting to me: his dad, Jochen Sperber, is a reporter in Northern Germany and could make contact with hackers around Hannover. I struck paydirt. By chance, I'd found someone who was curious, persistent, and able to dig up the facts in Germany. Over the next five months, Jochen Sperber found enough information to piece together what happened at the other end of the trail. What really happened? Here's my estimate, based on interviews, police reports, newspaper accounts, and messages from German computer programmers. I'd been chasing a shadow. Now I could sketch a portrait. In the early '80s, the Bundespost expanded the German telephone service to include data networking. Their Datex service got off to a slow start, but by 1985 businesses and universities began subscribing. It was a convenient, if not cheap, way to interconnect computers spread across Germany. As everywhere, students started to exploit this service. First, discovering flaws in the system's protections; later, finding ways to connect abroad through the network. The Bundespost had its hands full in starting up Datex, and pretty much ignored these hackers. A dozen hackers started the Chaos Computer Club, whose members specialize in creating viruses, breaking into computers, and serving as a computer counterculture. Some are cyberpunks; a few are extremely proficient in computing, others little more than novices. Through electronic bulletin boards and telephone links, they anonymously exchanged phone numbers of hacked computers, as well as stolen passwords and credit cards. Markus Hess knew of the Chaos Club, although he was never a central figure there. Rather, he kept his distance as a free-lance hacker. During the day, he worked at a small software firm in downtown Hannover. Over a crackling phone connection, Jochen Sperber said, "You see, Hess knew Hagbard, who kept in touch with other hackers in Germany, like Pengo and Bresinsky. Hagbard is a pseudonym, of course. His real name is . . ." Hagbard. I'd heard that name before. After I hung up the phone, I searched my logbook for Hagbard. There he was— he'd broken into Fermilab and Stanford. Yet I'd seen it elsewhere. I searched databases at school and asked friends. Not a peep. For the next three days, I asked every person I met, in hopes that it might ring a bell with someone. At last, at a Berkeley bookstore, the woman behind the counter said, "Why sure. Hagbard is the hero of the Illuminati books." It's a series of science fiction novels, about an international conspiracy that controls the world. The Illuminati run—and ruin—everything. Against this age-old secret cult, Hagbard leads a small band of anarchists. So Hess's compatriot runs under the alias of Hagbard. He must really believe that there's a conspiracy out there. And he probably feels that I'm one of the secret illuminati— out to suppress the good guys! Maybe he's right. A couple of my radical friends would agree with him. But I sure don't know any secrets. Well, Hagbard worked closely with Markus Hess. The two drank beers together at THE CUCKOO'S EGG Page 231 of 254 Hannover bars, and spent evenings behind Hess's computer. Who's Hagbard? According to the German magazine Der Spiegel, Hagbard—Karl Koch—was a twenty-three-year-old programmer who needed money to support a stiff cocaine habit, not to mention monthly telephone bills for overseas hacking adventures. During 1986, some hackers from Berlin and Hannover discussed (over alcohol and drugs) how to raise some money. Pengo—real name Hans Huebner—was an accomplished eighteen-year-old programmer who claimed to be in it for the pure technical challenge. He was bored with those computers that he had legal access to, so he started breaking into systems via the international networks. In a message posted to a bulletin board, Pengo said that he was involved with "a circle of persons who tried to make deals with an eastern secret service." Why? Since the software on the systems that he had legal access to "didn't turn me on anymore, I enjoyed the lax security of the systems I had access to by using [international] networks." Computing had become an addiction for Pengo. But why sell the information to the Soviet bloc agents? According to Der Spiegel, he needed money to invest in his computing company. So Pengo got together with a couple others in West Berlin. One of them, Dirk Brezinski, is a programmer and troubleshooter for the German computer firm Siemens. Another, Peter Carl, also in Berlin, is a former croupier who "always had enough cocaine." These five worked together to discover new ways to break into computers, exploring military networks and sharpening their skills at cracking operating systems. Pengo specialized in Digital's Vax VMS operating system and frequently talked with Hagbard. Pengo had no scruples about selling information to Soviet bloc agents. He saw himself as ethically neutral—he didn't want to give the Russians any advantage; he just wanted to have fun on the networks. And pick up some cash along the way. Hess, too, just played around the networks, searching for ways to connect around the world. He'd dropped out of the University of Hagen, where he didn't quite finish a degree in mathematics and physics. (Physics? If only he'd known!) At first, Hess apparently just played around the networks, searching for ways to connect around the world. Like a ham radio operator, he started out a hobbyist, trying to reach as far away as possible. At first, he managed to connect to Karlsruhe; later he reached Bremen over the Datex network. Soon, he discovered that many system managers hadn't locked their back doors. Usually these were university computers, but Markus Hess began to wonder: how many other systems were wide open? What other ways could you sneak into computers? In early 1986, Hagbard and Pengo were routinely breaking into computers in North America: mostly high-energy physics labs, but a few NASA sites as well. Hagbard described his exploits to Hess. The challenge was there. Hess began to explore outside of Germany. But he no longer cared about universities and physics labs—he wanted real excitement. Hess and Hagbard would target the military. The leaders of the Chaos Computer Club had issued a warning to their members: "Never penetrate a military computer. The security people on the other side will be playing a game with you—almost like chess. Remember that they've practiced this game for centuries." Markus Hess wasn't listening. THE CUCKOO'S EGG Page 232 of 254 Hess found his way into an unprotected computer belonging to a German subsidiary of the U.S. defense contractor, Mitre. Once inside that system, he could have discovered detailed instructions to link into Mitre's computers in Bedford, Massachusetts, and McLean, Virginia. Why not? The system was wide open, and let him call anywhere in America. By summer 1986, Hess and Hagbard were operating separately, but frequently comparing notes. They collaborated in methodically twisting all doorknobs as they walked down the streets of the military networks. Hess soon expanded his beachhead at Mitre. He explored their system internally, then sent out tentacles into other American computers. He collected telephone numbers and network addresses, and methodically attacked these systems. On August 20, he struck Lawrence Berkeley Lab. Even then, Hess was only fooling around. He'd realized that he was privy to secrets, both industrial and national, but kept his mouth shut. Then, around the end of September, in a smoky Hannover beer garden, he described his latest exploit to Hagbard. You can't make money by breaking into universities and colleges. Who's interested in data from physics labs, other than a few grad students? But military bases and defense contractors? Hagbard smelled money. And Hagbard sensed who to contact: Pengo, in West Berlin. Pengo, with his contacts to hackers across Germany, knew how to use Hess's information. Carrying Hess's printouts, one of the Berlin hackers crossed into East Berlin and met with agents from the Soviet KGB. The deal was made: around 30,000 Deutschmarks—$18,000— for printouts and passwords. The KGB wasn't just paying for printouts, though. Hess and company apparently sold their techniques as well: how to break into Vax computers; which networks to use when crossing the Atlantic; details on how the Milnet operates. Even more important to the KGB was obtaining research data about Western technology, including integrated circuit design, computer-aided manufacturing, and, especially, operating system software that was under U.S. export control. They offered 250,000 Deutschmarks for copies of Digital Equipment's VMS operating system. Peter Carl and Dirk Brezinski apparently met with the KGB a dozen times, filling many of their requests: source code to the Unix operating system, designs for high-speed gallium-arsenide integrated circuits, and computer programs used to engineer computer memory chips. Alone, the source code to Unix isn't worth $130,000. Chip designs? Perhaps. But a sophisticated computer design program . . . well, maybe the KGB did get its money's worth. Hagbard wanted more than Deutschmarks. He demanded cocaine. The KGB was a willing supplier. Hagbard passed some of the money (but none of the cocaine) to Hess, in return for printouts, passwords, and network information. Hagbard's cut went to pay his telephone bill, sometimes running over a thousand dollars a month, as he called computers around the world. Hess saved everything. He kept a detailed notebook and saved every session on a floppy disk. This way, after he disconnected from a military computer, he could print out the interesting parts, and pass these along to Hagbard and on to the KGB. THE CUCKOO'S EGG Page 233 of 254 Also the KGB's wish list was SDI data. As Hess searched for it, I naturally detected SDI showing up in his requests. And Martha's Operation Showerhead fed Hess plenty of SDI fodder. But could the KGB trust these printouts? How could they be certain that Hagbard wasn't inventing all of this to feed his own coke habit? The KGB decided to verify the German hacker ring. The mythical Barbara Sherwin served as a perfect way to test the validity of this new form of espionage. She had, after all, invited people to write to her for more information. But secret services don't handle things directly. They use intermediaries. The KGB contacted another agency—either the Hungarian or Bulgarian intelligence service. They, in turn, apparently had a professional relationship with a contact in Pittsburgh: Laszlo Balogh. The Bulgarian embassy in America probably has a standing agreement with Laszlo along the lines of "We'll pay you $100 for mailing the following letter ..." Laszlo Balogh didn't care one way or another. According to Roger Stuart of the Pittsburgh Press, Laszlo billed himself as a Hungarian refugee; a draftsman; a credit corporation employee; a trucking company owner; a diamond dealer; a world traveler; a bodyguard for Kuwaiti princesses; a CIA hit man; and an FBI informant. The reporter wrote "Although he has claimed extensive foreign government contacts and driven expensive foreign cars, he once testified that he had difficulty recording an undercover conversation for the FBI because the recorder kept slipping beneath his sweat suit." Apparently Balogh ran a now-defunct company when a forged check drawn on a nonexistent bank was used to obtain a garbage hauling contract. Other times he was involved in schemes to steal $38,000 in diamonds, and to sell computer equipment to the Soviets. Indeed, he once claimed to have been held captive at the Soviet embassy. As long as the money was green, Laszlo didn't care where it came from. He knew nothing about SDINET, knew nobody in Hannover, and said he didn't even own a computer. Hmmm. I looked over Laszlo's letter. It had been word-processed—not a typewriter, but a word processor. If Laszlo Balogh doesn't own a computer, then who'd created this letter? The Bulgarian embassy perhaps? Does the FBI have enough evidence to indict Laszlo Balogh? They won't tell me. But the way I see it, Laszlo's in deep yogurt: the FBI is watching him, and whoever's pulling his puppet strings isn't pleased. The West German police, though, have plenty of evidence against Markus Hess. Printouts, phone traces, and my logbook. When they broke into his apartment on June 29, 1987, they seized a hundred floppy disks, a computer, and documentation describing the U.S. Milnet. Not much doubt there. But when the police raided Hess's apartment, nobody was home. Though I was waiting patiently for him to appear on my computer, the German police entered his place when he wasn't connected. At his first trial, Hess got off on appeal. His lawyer argued that since Hess wasn't connected at the moment his apartment was raided, he might not have done the hacking. This, along with a problem in the search warrants, was enough to overturn the case against Hess on computer theft. But the German federal police continued to investigate. On March 2, 1989, German authorities charged five people with espionage: Pengo, THE CUCKOO'S EGG Page 234 of 254 Hagbard, Peter Carl, Dirk Bresinsky, and Markus Hess. Peter Carl met regularly with KGB agents in East Berlin, selling any data the others could find. When the German BKA caught up with him, he was about to run off to Spain. He's now in jail, awaiting trial, along with Dirk Bresinsky, who was jailed for desertion from the German Army. Pengo is having second thoughts about his years working for the KGB. He says that he hopes he "did the right thing by giving the German police detailed information about my involvement." But as long as there's an active criminal case, he'll say no more. All the same, the publicity hasn't helped Pengo's professional life. His business partners have shied away from backing him, and several of his computing projects have been canceled. Outside of his business losses, I'm not sure he feels there's anything wrong in what he did. Today, Markus Hess is walking the streets of Hannover, free on bail while awaiting a trial for espionage. Smoking Benson and Hedges cigarettes. And looking over his shoulder. Hagbard, who hacked with Hess for a year, tried to kick his cocaine habit in late 1988. But not before spending his profits from the KGB: he was deep in debt and without a job. In spring 1989 he found a job at the office of a political party in Hannover. By cooperating with the police, he and Pengo avoided prosecution for espionage. Hagbard was last seen alive on May 23, 1989. In an isolated forest outside of Hannover, police found his charred bones next to a melted can of gasoline. A borrowed car was parked nearby, keys still in the ignition. No suicide note was found. THE CUCKOO'S EGG Page 235 of 254 56 WHEN I BEGAN THIS HUNT, I SAW MYSELF AS SOMEONE ENGAGED IN MUNDANE TASKS. I did what I was assigned to do, avoided authority, and kept myself peripheral to important issues. I was apathetic and outside the political sphere. Yeah, I vaguely identified myself with the old '60s left movement. But I never thought much about how my work interacted with society . . . maybe I picked astronomy because it has so little to do with earthly problems. Now, after sliding down this Alice-in-Wonderland hole, I find the political left and right reconciled in their mutual dependency on computers. The right sees computer security as necessary to protect national secrets; my leftie friends worry about an invasion of their privacy when prowlers pilfer data banks. Political centrists realize that insecure computers cost money when their data is exploited by outsiders. The computer has become a common denominator that knows no intellectual, political, or bureaucratic bounds; the Sherwin Williams of necessity that covers the world, spanning all points of view. Realizing this, I've become pro-active—almost rabid— about computer security. I worry about protecting our vulnerable data banks. I wonder what happens on financial networks, where millions of dollars slosh around every minute. I'm ticked that the Feds don't seem to be minding the mint. And I'm upset that looters have proliferated. It took a lot of crap to make me give a damn. I wish that we lived in a golden age, where ethical behavior was assumed; where technically competent programmers respected the privacy of others; where we didn't need locks on our computers. I'm saddened to find talented programmers devoting their time to breaking into computers. Instead of developing new ways to help each other, vandals make viruses and logic bombs. The result? People blame every software quirk on viruses, publicdomain software lies underused, and our networks become sources of paranoia. Fears for security really do louse up the free flow of information. Science and social progress only take place in the open. The paranoia that hackers leave in their wake only stifles our work . . . forcing administrators to disconnect our links to networked communities. Yes, you can make secure computers and networks. Systems that outsiders can't easily break into. But they're usually difficult to use and unfriendly. And slow. And expensive. Computer communications already costs too much— adding cryptographic encoding and elaborate authentication schemes will only make it worse. On the other hand, our networks seem to have become the targets of (and channels for) international espionage. Come to think of it, what would I do if I were an intelligence agent? To collect secret information, I might train an agent to speak a foreign language, fly her to a distant country, supply her with bribe money, and worry that she might be caught or fed duplicitous information. Or I could hire a dishonest computer programmer. Such a spy need never leave his home country. Not much risk of an internationally embarrassing incident. It's cheap, too—a few small computers and some network connections. And the information returned is fresh—straight from the target's word processing system. THE CUCKOO'S EGG Page 236 of 254 Today there's only one country that's not reachable from your telephone: Albania. What does this mean for the future of espionage? Yow! What am I thinking about? I'm not a spy—I'm just an astronomer who's been away from science for too long. As I turned off my monitors and wound up the cables, I realized that for a year, I'd been caught in a maze. I'd thought I'd been setting traps; actually, I'd been trapped the whole while. While the hacker was searching military computers, I was exploring different communities—on the networks and in the government. His journey took him into thirty or forty computers; mine reached into a dozen organizations. My own quest had changed. I thought I was hunting for a hacker. I'd imagined that my work had nothing to do with my home or country . . . after all, I was just doing my job. Now, with my computers serviced and holes patched, I biked home, picked a few strawberries, and mixed some milkshakes for Martha and Claudia. Cuckoos will lay their eggs in other nests. I'm returning to astronomy. THE CUCKOO'S EGG Page 237 of 254 Epilogue WHILE I WAS DESPERATELY TRYING TO WRAP UP THE HACKER CHASE, WE ALSO HAD A wedding to plan. It was a hectic time, and I cursed my work (and Hess) for distracting me from my home life. We were going to be married at the end of May, so the April revelations were particularly awkward, Martha ending up with more than her share of the preparations. She was coping, however, firmly resolved to make the wedding true to who we were. We silk-screened our own invitations, saying that the two of us, along with our families, were doing the inviting. Naturally, the ink on the silk-screen leaked through, and half the invitations had our fingerprints, but that's a part of the home brew. Martha decked out in a white dress and veil, and me in a tux? Absurd. And Laurie in a bridesmaid's outfit? Nobody ever made Laurie wear a dress for any reason. Somehow we managed. Laurie wore white linen pants and a tailored jacket, Martha made a simple pale yellow dress, and I sewed my own cotton shirt. (Try sewing your own shirt sometime. You'll learn a new respect for shirt makers, especially after you sew the cuffs on backward.) So it rained on our wedding and there wasn't a place to hide in the rose garden. Claudia's string quartet unraveled a tarp, protecting their violins from the downpour. My sister Jeannie showed up, straight from her last class at Navy War College—and straight into a political argument with Laurie. Of course, after the ceremony, we got lost driving to a remote inn by the ocean. It was wonderful, all the same. Say what you will about marriage, this was the happiest day of my life. Sure, I could have just stayed living with Martha, never quite committing myself beyond next month's rent. I'd lived with several other people in this casual way, saying we were in love, but always ready to split if things got tough. We dressed it up with talk about openness and freedom from oppressive conventions, but for me it was just an excuse. The truth was, I had never dared to give myself fully to anyone, committing myself to make it work no matter what. But now I'd found someone I loved and trusted enough to gather my courage and stand by, not just for now but forever. But domestic happiness doesn't solve everything—I still had to figure out what to do next. With Hess unmasked, I could return to astronomy, or at least, computing. Not quite tracking an international spy ring, but then, there's research to do everywhere. The best part is not knowing where your science will lead you. It wasn't the same. The computer people felt I'd wasted the past couple years rubbing shoulders with spies. The spies didn't have much use for me—who needs an astronomer? And the astronomers knew I'd been away from the field for two years. Where do I go from here? Martha had passed her bar exam and was clerking for a judge across the bay, in San Francisco. She loved it—taking notes on trials, researching case law, helping to write decisions. A sort of grad school for law. She found another clerkship in Boston, starting in August '88. Over a strawberry milkshake, she described her possibilities: "I'd clerk for the circuit court in Boston. It'll be more academic there—no THE CUCKOO'S EGG Page 238 of 254 trials, just appeals. Might be fun." "And the alternatives?" "Well, I'm thinking about returning to school, to finish my degree in jurisprudence. That'll take a few more years." Always the academic. Would I leave Berkeley to follow her to Massachusetts? Simple decision: I'd follow her anywhere. If she's going to Boston, I'd dredge up a job there. Fortunately, the Harvard Smithsonian Center for Astrophysics was looking for a half-breed astronomer-computer jockey, someone to play with their Xray astronomy database. I can mess up a database as well as the next person, and they didn't mind my hiatus from astronomy. And, being astronomers, they were already accustomed to people showing up late and sleeping under desks. It wasn't easy to leave Berkeley—the strawberries, the street vendors, the sunshine—but we signed a nonaggression pact with our roommates: we could visit anytime and wouldn't have to wash the dishes. In return, they could stay at our place in Massachusetts, so long as they brought some California kiwi fruit. The hardest part was leaving our roommate Claudia. I'd grown accustomed to her late-night Mozart practicing (a long way from the Berkeley Grateful Dead concerts!). She hadn't quite settled down with a mate, although several promising musicians were courting her just as we left. The latest gossip? Oh, there's this handsome orchestra conductor that's simply lusting after her . . . So, in August 1988, we packed a couple suitcases for a year in Massachusetts. Being uprooted and towed to the East Coast had a few advantages. My computer network address changed ... a good thing, since several hackers had tried to break into it after I published my article. One or two had threatened me in various ways—better not to give 'em a standing target. And various three-letter agencies stopped calling me, asking for advice, opinions, and rumors. Now, in Cambridge, I could concentrate on astronomy, and forget about computer security and hackers. Over the past two years, I'd become an expert on computer security, but hadn't learned a thing about astronomy. Worse, the physics of X-ray astronomy was totally foreign to me: I'm accustomed to planetary science, and planets don't give off Xrays. So what do X-ray astronomers look at? The sun. Stars and quasars. And exploding galaxies. "Exploding galaxies?" I asked Steve Murray, my new boss at the Center for Astrophysics. "Galaxies don't explode. They just sit there in spirals." "Bah. You learned your astronomy in the "70s," Steve replied. "Why, we're looking at stars exploding into supernovas, bursts of X-rays from neutron stars, even stuff falling into black holes. Hang around here for a while and we'll teach you some real astronomy." They didn't fool around. Within a week, I was settled behind a computer, building databases of X-ray observations. Classical computing, but there's good physics in there. Yow! There really are black holes in the middle of galaxies. I've seen the data. The Smithsonian Astrophysical Laboratory shares buildings with Harvard Observatory. Naturally, everyone's heard of Harvard Observatory. But the Smithsonian? That's in Washington, isn't it? Only after I moved to Cambridge did I realize that the Smithsonian had a hot-damn astronomy section, the Center for Astrophysics. Makes no difference to me, so long as they're doing good astronomy. THE CUCKOO'S EGG Page 239 of 254 Cambridge, Massachusetts, might be across the country, but culturally, it's just around the corner from Berkeley. Lots of '60s hippies, left-wing politics, bookstores, and coffeehouses. There's street musicians most every night, and you're serenaded at the downtown subway stations by guitars and mandolins. And the neighborhoods—some of these houses are a hundred years old. Bicycling in Cambridge is sheer excitement—the drivers aim right at you. History, weird people, good astronomy, cheap pizza ... all the ingredients for a good place to live. Marriage? Except that Martha keeps me away from microwave ovens, it's been a kicker. Wednesday, November 2, 1988, Martha and I stayed up late, reading a novel out loud. Around midnight we pulled up the quilt and fell asleep. I was dreaming about floating through the air on an oak leaf when the phone rang. Damn. The glow-in-the-dark clock said 2:25 a.m. "Hi, Cliff. It's Gene. Gene Miya at NASA Ames Laboratory. No apologies for waking you up. Our computers are under attack." The excitement in his voice woke me up. "Wake up and check your system," Gene said. "Better yet, stay asleep and check it. But call me back if you see anything strange." I'd hung up the phone for ten seconds when it rang again. This time, the line just beeped. A Morse code beep. My computer was calling. It wanted my attention. Oh hell. Can't hide. I stumbled over to the trusty old Macintosh, dialed into Harvard Observatory's computer, and typed in my account name, Cliff. Then my nondictionary password, "Robotcat." Slow logging in. After five minutes, I gave up. My computer just wasn't responding. Something was wrong. Well, as long as I was awake, I might as well see what's on the West Coast. Maybe there's some electronic mail waiting for me. I connected over Tymnet into Lawrence Berkeley Labs—no long-distance phone calls for me. The Unix system at Berkeley was slow, too. Frustratingly slow. But only one other guy was using it. Barren Griffiths. Over the screen, we exchanged a couple notes: Hi Darren--It's Cliff. How's things :-) Cliff, call me on the phone right away. We're under attack. OK O-O O-O means Over and Out. And the :-) is a crude smiley face. You look at it sideways, and it smiles at you. 2:15 a.m. in Massachusetts isn't yet midnight in Berkeley. Barren was nowhere near asleep. "Hi, Barren. What's this attack?" "Something's eating our system, starting a lot of processes running. Slowing the system down." "A hacker?" "No. I'd guess a virus, but I can't tell right now." Barren spoke slowly as he typed. "I've been working on it for ten minutes, so I'm not sure." Then I remembered Gene Miya's call. "NASA Ames Labs says the same thing." "Yeah. I bet we're under attack from the Arpanet," Barren said. "Yeah, look at all these network connections!" THE CUCKOO'S EGG Page 240 of 254 I couldn't see any—as long as I talked on the phone, my computer was disconnected and I was blind. With a single phone line, either I could speak on the phone, or my Macintosh could talk to another computer, but not both. I hung up and dialed into my Harvard computer, a desktop computer made by Sun. Slow. Something was chewing on it. I looked at the processes running (with a ps command, like the hacker had taught me). There was the virus. But not just running one or two jobs. Hundreds of connections to other computers. Each process was trying to talk to some other computer. The connections came from all over: nearby systems at Harvard, distant computers from the Arpanet. As fast as I'd kill one program, another would take its place. I stomped them all out at once; not a minute later, one reappeared. Within three minutes, there were a dozen. Holy smoke! What's crawling around my computer? A biological virus is a molecule which sneaks into a cell and convinces the cell to copy the virus molecule, instead of the cell's DNA molecules. Once duplicated, the virus then breaks out of the cell to infect other cells. Similarly, a computer virus is a program that replicates itself. Like its biological namesake, it enters a system, duplicates itself, and sends copies of itself to other systems. To the host computer, a virus looks like a series of commands which appear perfectly legitimate, yet have dire consequences. Often these commands are buried within ordinary programs, hibernating until the program is executed. When the infected program is run, all seems fine until the virus is executed. Then the computer is tricked into copying the virus instructions elsewhere. Where? Probably the virus will copy itself into another program on the same computer, making it tough to eradicate. Or maybe onto another disk, so that someone will transport it to another computer. Perhaps the virus will do nothing more than duplicate itself into other programs. A malicious virus maker, however, might throw in a side effect: "Copy yourself four times, then erase all the word processing files." Computer viruses spread most easily on personal computers: these machines have no protections built into their operating systems. At a PC, you can run any program you wish and change any part of memory. On small computers, it's hard to tell if a program has been changed on a disk. Bigger computers, like Unix systems, are more resistant: their operating systems isolate one user from another, and set limits on how much you can modify. In addition, you can't change system programs without permission—the operating system's walls seal you out of those sensitive areas. The virus writer must carefully tailor the program to a target computer. A program that runs on your IBM PC won't work on my Macintosh, or my lab's Unix system. Then too, the virus program can't occupy much space, or it'll easily be discovered and removed. A virus is a good place to hide time bombs. It's easy to design a virus whose instructions work like this: "Copy me into four other programs." "Wait until February 13." "Erase all the files on the system." THE CUCKOO'S EGG Page 241 of 254 The virus must find a way to propagate. Simply infecting programs on one computer will only hurt one person. The creator of a malicious virus wants the virus to infect hundreds of systems. How do you pass a program to hundreds of others? People exchange software on disks. Infect one program on a disk, and it'll infect every system that runs that program. As the disk is passed from office to office, dozens of computers can be infected and possibly wiped out. Public bulletin boards also exchange software. These dial-in computers are run by hobbyists, schools, and a few companies. You dial their number and copy programs from the bulletin board into your home computer. You can just as easily copy a program from your home system into the bulletin board. There it'll wait until someone requests it. And if your program has a virus buried inside, well, you won't discover it until it's too late. So computer viruses spread by interchanging programs. Someone brings an infected program—a fun game—into work and runs it on her office machine. The virus copies itself into her word processing program. Later she gives her word processing disk to a friend. Her friend's system gets infected. Oh, each program appears to work properly. But when February 13 rolls around . . . The obvious way to prevent viruses is to avoid exchanging programs. Don't take candy from strangers—don't accept untrusted programs. By keeping your computer isolated from others, no virus program can infect it. This canonical wisdom overlooks our daily needs. Unless we exchange programs and data, our computers won't be much use to us. There's a wealth of public-domain software— much of it ideal for solving our problems. Viruses and logic bombs poison this communal well. People stop trusting public software, and eventually the sources of public software dry up. But there's another way for a virus to propagate: directly over a network. Our Arpanet interconnects eighty thousand computers across the country. You can send mail to anyone on these computers, send or receive files over the Arpanet, or (as Markus Hess showed) interactively log into computers connected to the Arpanet. Could a virus propagate over the Arpanet? A program that copies itself from one computer, out over the network, into another . . . I'd thought of this before, but had always dismissed the possibility. Arpanet computers have defenses against viruses: you need passwords to log into them. Hess got around this by guessing passwords. Could a virus guess passwords? At 3:30 in the morning, shivering behind my Macintosh at home, I dialed into my observatory's computer. It's a Sun workstation, running the popular Berkeley flavor of Unix. All those hundreds of jobs were still running ... my system was grossly overloaded. No hacker was logged in. Just me. Same symptom at Lawrence Berkeley Labs. And NASA Ames. Smells like a virus. I called Darren Griffiths at LBL. "It's a virus," he affirmed. "I can watch it replicate. Try killing the jobs. They'll come right back." "From where?" "I'm getting connections from five places. Stanford, University of Rochester, Aerospace Company, the Berkeley campus, and somewhere called BRL." "That's the Army's Ballistics Research Lab," I said, remembering a conversation with BRL's Mike Muuss. "How's the virus getting into your system?" "I can't tell, Cliff. The connections are all from the Arpanet, but it's not the usual way of logging into the system. Looks like the virus is breaking in THE CUCKOO'S EGG Page 242 of 254 through a hole in the mail system." Someone's built a virus that exploits a security hole in Unix systems. The hole is in the mail system, and the virus spreads over the network. What's the virus doing? Just copying itself, or does it have a time bomb built in? It's 4 a.m. What to do? I'd better call the Arpanet controllers and warn them. There's a twenty-four-hour duty officer at the Network Operations Center that watches over the network. This morning, they've heard nothing of this virus. "Better call around, because it'll be all over the place by nine this morning." The Networks Operations Center hasn't heard. The virus is only a few hours old. I'm seeing viruses coming from a dozen other sites. Virulent. By morning it will have spread to scores or even hundreds of systems. We've got a problem. A major problem. An epidemic. We've got to understand this virus and spread the word. For the next thirty-six hours I knocked myself out, trying to understand and defeat this thing. I knew I wasn't alone. At the same time, groups at Berkeley, MIT, and Purdue University were already hot on the trail. Here I'm only describing what I saw, but my struggle was minor compared to the work of Unix wizards across the country. One by one, programmers reacted—gurus like Keith Bostic, Peter Yee, Gene Spafford, Jon Rochlis, Mark Eichin, Donn Seeley, Ed Wang, and Mike Muuss. I was but a small part of an unorganized but dedicated response to this disaster. I dig into the code in my system in Cambridge. Right off I can see two versions of the virus. One's customized for Vax computers running Unix. The other's for Sun workstations. Each file is forty-five thousand bytes long. If it were English, it would fit in about thirty pages. But it's not text—I dump the file and it looks like gibberish. It doesn't even look like machine code. Now this doesn't make sense: computer programs look like machine code. This one doesn't. There's no header block information and only a few commands that I recognize. The rest is guacamole. Patiently I try to understand what those few commands do. Suppose I were a Sun workstation, and someone fed those commands to me. How would I respond? With a pad of paper, hand calculator, and a booklet of machine instructions, I start unwinding the virus's code. The first few commands just strip off some encryption from the rest of the virus. That's why the virus looks strange. The actual commands have been purposely obscured. Aha! The virus writer has hidden his virus: he's tried to prevent other programmers from understanding his code. Throwing nails on the road to slow down his pursuers. Diabolical. Time to call Darren again. It's 5 a.m. and we're comparing notes—he's discovered the same thing and more: "I've unmasked part of the virus, and I can see it's breaking in through the mail system. Then, it uses finger and telnet to spread itself to other computers. It's decrypting passwords by brute force guessing." Together, over the phone, we pry apart the program. Its whole purpose seems to be to copy itself into other computers. It searches for network connections—nearby computers, distant systems, anything that it can reach. Whenever the virus program discovers a computer on the network, it tries to THE CUCKOO'S EGG Page 243 of 254 break into it, using several obscure holes in the Unix operating system. Holes in Unix? Sure. When you send mail from one Unix computer to another, the Unix Sendmail program handles the transfer. A mail message arrives from the network and Sendmail forwards it to the addressee. It's an electronic post office that pigeonholes mail. Sendmail has a hole. Normally, a foreign computer sends messages into this program and everyone's happy. But if there's a problem, you can ask the program to enter debug mode—the program's back door. When you're in debug, Sendmail lets you issue ordinary Unix commands from a foreign computer. Commands like "Execute the following program." So that's how this virus spawned copies. It mailed copies of itself to other computers and commanded them to execute the virus program. After the virus program started, it searched for other computers to infect and sent mail messages to them. On some systems, Sendmail had been fixed. If so, the virus tried yet another hole: the finger daemon. To see if I've been using a Unix system, you can issue the command, finger cliff. If I've been logged in, Unix will respond with my name, phone number, and what I'm up to. It works well over the network; often I'll just finger someone before calling their telephone. The virus invaded through the program that handled finger requests. The finger daemon has room for 512 characters of data; the virus sent 536 characters. What happened to the extra 24 characters? They got executed as commands to Unix. By overflowing the finger daemon, the virus found a second way to execute the command "Execute the following program" on someone else's computer. If that wasn't enough, the virus had a password guesser built in. It tried to log into nearby, trusted computers, using a few hundred common passwords. If it guessed a valid password, it copied itself into the computer and started all over. Whew! Any one of these ways would impregnate a lot of computers. Taken together, they formed a fiendishly effective virus. Like a sorcerer's apprentice, the program kept copying itself from one computer to another. Erase one copy, and a new one would spring into its place. Plug up one hole, and the virus would try a different hole. Did I say virus? "You know, Cliff, a virus modifies other programs when it runs. This thing doesn't change other programs; it just copies itself," Darren explained. "It's really not a virus, it's a network worm." A virus copies itself into other programs, changing the program itself. A worm copies itself from one computer to another. Both are contagious; either can spread havoc. Viruses usually infect personal computers, spreading through floppy disks and copied programs. Worms strike over networks, spreading through the very connections used for electronic mail and communications. But at 5 a.m., all I knew was that my computers were bogged down and it's the fault of this self-replicating program. It's a cuckoo, laying eggs in other birds' nests. Worm or virus, whoever built it has deliberately thrown up roadblocks to prevent anyone from understanding it. The code's encrypted, and it hides its internal tables. It erases any evidence of its parent worm. It feints by appearing THE CUCKOO'S EGG Page 244 of 254 to send a message to a Berkeley computer, while actually sending nothing at all—an attempt to draw attention away from the real source of the program. By 6 a.m., Thursday morning, I'm thinking about the effects of this worm: a disaster's brewing, and someone needs to be notified. Who? I've called the Arpanet Network Operations Center. They can't do much—even if they turn off the whole network, the worm will still breed, moving around local networks. Better call the National Computer Security Center. Who do I know there? Bob Morris, their chief scientist. I knew Bob Morris was on his computer at 6:30 A.M. Thursday morning. I could see him logged into NSA's Dockmaster computer. After posting a message to that machine, I called him on the phone. "Hi, Bob. We've got troubles. A virus is spreading over the Arpanet, and it's infesting Unix computers." "When did it start?" "Around midnight, I'd guess. Maybe earlier—I just don't know. I've been up all night trying to understand it." "How's it spread?" "Through a hole in the Unix mail program." "You must mean Sendmail. Hell, I've known about that for years." Bob Morris might have known, but he had never told me. "Whoever wrote the virus must be laughing, but it's going to mean a rough day for everyone." "Any ideas who started it?" "Nope." "Don't worry about it. I'll look into it and see what I can do." We chatted awhile, then I hung up. Well, I've warned the authorities. As chief scientist of the National Computer Security Center, Bob had a few hours to rouse his troops and begin figuring out what this virus was all about. I stared at my computer screen for a while, then, clad in a bathrobe, fell asleep on the keyboard. Two hours later the phone rang. It's Don Alvarez from MIT on the line. "Hey, Cliff," he says, "something weird is going on. There's a hundred jobs running on our computer. Smells like a virus." "You've got it too, huh?" We compared notes and quickly realized that Unix systems across the country must be infected. There's not much to do but patch the bugs in the systems. "There are only two ways to understand this virus," Don said. "The obvious way is to disassemble it. Follow the computer code, step by step, and figure out what it does." "OK," I said, "I've tried that, and it's not easy. What's the other way?" "Treat it as a black box. Watch it send signals to other computers, and estimate what's inside of it." "There's a third way, Don." "What's that?" "Find out who wrote it." I scanned the computer network news: Peter Yee and Keith Bostic of the University of California at Berkeley were unraveling the virus; they described the Unix holes and even published a way to patch the software. Well done! Within the day, Jon Rochlis, Stan Zanarotti, Ted Ts'o, and Mark Eichin of MIT THE CUCKOO'S EGG Page 245 of 254 were dissecting the program, translating the bits and bytes into ideas. By Thursday evening— less than twenty-four hours after the virus was released—the MIT and Berkeley groups had disassembled the code and were well along to understanding it. Mike Muuss of the Ballistics Research Lab was making progress, too. Within a few hours, he built a test chamber for the virus and used his software tools to prod it. From his experiments, he understood how it spread, and which holes it used to infest other computers. But who wrote it? Around eleven in the morning, someone from NSA's National Computer Security Center called me. "Cliff, we've just held a meeting about the virus," the voice said. "I've got just one question for you: did you write the virus?" I was stunned. Me? Write this virus? "No, damn it, I didn't write it. I've spent the past night trying to extinguish it." "A couple people at the meeting suggested that you were the most likely creator. I'm just checking." You've got to be joking. Me? What could make them think that I had written it? Then I realized: I'd posted a message to their computer. I was the first to call them. What paranoia! Their call set me to thinking. Who had written the virus? Why? You don't accidentally write a virus. This one had taken weeks to build. Late Thursday afternoon, I called Bob Morris back. "Any news?" I asked him. "For once, I'll tell you the truth," Bob said. "I know who wrote the virus." "Are you going to tell me?" "No." Now that's efficient. Ten hours after I call them, the National Computer Security Center has found the culprit. But I hadn't. He's still a mystery to me, so it's back to snooping around the networks. If I could only find the computer that had been first infected. No, that won't work. There's thousands out there. John Markoff, a reporter from the New York Times, called. "I heard a rumor that the person who wrote the virus has the initials RTM. Is that any help?" "Not much, but I'll check it out." How do you find someone from his initials? Of course . . . you look him up in the network directory. I log into the Network Information Center and search for anyone with the initials RTM. One guy pops up: Robert T. Morris. Address: Harvard University, Aiken Laboratory. Aiken. I've heard of that. It's three blocks from my house. I think I'll stroll by. I pull on a coat and walk along Kirkland Street, then over to Oxford Street, where the sidewalks are brick. Across the street from Harvard's Cyclotron Laboratory, there's a lunch truck selling Middle Eastern food. A hundred feet away, Aiken Computer Lab—an ugly modern concrete building surrounded by old Victorian masterpieces. I walk up to a secretary. "Hi. I'm looking for Robert Morris." "Never heard of him," she says. "But I'll check my machine." She types into her THE CUCKOO'S EGG Page 246 of 254 terminal, Finger Morris Her computer responds: Login name: rtm In real life: Robert T. Morris Phone: 617/498-8847 Last login Thu Nov 3 00:85 on ttyp2 from 128.84.264.126 Well—the last time that Robert Morris used the Harvard computer was twentyfive minutes after midnight, on the morning that the virus struck. But he's not here in Massachusetts. That address, 128.84.254.126, is at Cornell University. He entered the Harvard system from a computer at Cornell University. Curious. The secretary sees the message, looks up, and says, "Oh, he must have once been a student here. That phone number is in Room 111. I wander over to room 111 and knock on the door. A student in a T-shirt peers out. "Ever hear of Robert Morris?" I ask. His face blanches. "Yeah. He's not here anymore." And he slams the door in my face. I walk away, think for a moment, then return. "Have you heard about the virus?" I ask the guy at the door. "Oh, RTM wouldn't have done that. I'm sure." Wait a second. I hadn't even asked if Morris had written the virus and this guy's denying it. There's an easy way to test this guy's veracity. "When's the last time that Morris has used Harvard's computers?" "Last year, when he was a student. He's at Cornell now, and he doesn't log into our computer anymore." This guy's story doesn't jibe with the accounting records of his computer. One of 'em's telling the truth. I'll bank on the computer. We talked for five minutes, and this guy tells me how he's a good friend of Morris, how they were officemates together, and how RTM would never write a computer virus. "Yeah, right," I'm thinking. I leave, thinking that Morris's old officemate is covering for him. Morris must be talking to this guy, and they're both frightened. I'd be scared, too, in that squeeze. Half the country's looking for the creator of this virus. Where did the virus start from? I checked other computers in Cambridge, searching for connections to Cornell. One machine, over at MIT's Artificial Intelligence Lab, showed late-night connections from Robert Morris's computer at Cornell. Now things made sense. The virus was designed and built at Cornell. Then the creator used the Arpanet to connect to MIT and release the virus there. A while later he panics when he realizes that his creature is out of control. So he logs into the Harvard computer, either to check on the virus's progress, or to ask his friends for help. The joke was on me, though. It didn't occur to me that Robert T. Morris, Jr., was the son of Bob . . . er, Robert Morris, Sr. Yeah, son of Bob Morris, who only yesterday told me he'd known of the Sendmail hole for years. Bob Morris, the head honcho who'd grilled me on astrophysics, then nearly asphyxiated me with cigarette smoke. THE CUCKOO'S EGG Page 247 of 254 So Bob Morris's son froze two thousand computers. Why? To impress his dad? As a Halloween prank? To show off to a couple thousand computer programmers? Whatever his purposes were, I don't believe he was in cahoots with his father. Rumors have it that he worked with a friend or two at Harvard's computing department (Harvard student Paul Graham sent him mail asking for "Any news on the brilliant project"), but I doubt his father would encourage anyone to create a virus. As Bob Morris, Sr., said, "This isn't exactly a good mark for a career at NSA." After dissecting the code, MIT's Jon Rochlis characterized the virus as "not very well written." It was unique in that it attacked computers through four pathways: Bugs in the Unix Sendmail and Finger programs, guessing passwords, and by exploiting paths of trust between computers. In addition, Morris camouflaged the program in several ways, so as to avoid detection. But he made several programming mistakes—like setting the wrong replication rate— and the worm probably could have been written by many students or programmers. All it takes is knowledge of Unix flaws and no sense of responsibility. Once you understand how this particular worm-virus infests computers, the cure becomes evident: repair Sendmail and the finger daemon, change the passwords, and erase all the copies of the system's virus. Evident, yes. Easy, no. Spreading the word isn't easy when everyone's chopping off their electronic mail system. After all, that's how this worm propagates its children. Slowly, using alternate networks and telephone calls, the word went out. Within a couple days, Morris's worm was pretty much squashed. But how do I protect against other viruses? Things aren't so hopeful. Since viruses masquerade as sections of legitimate programs, they're tough to detect. Worse, once your system is infected, these are difficult beasts to understand. A programmer has to decompile the code: a time-consuming, boring job. Fortunately, computer viruses are rare. Although it's become fashionable to blame system problems on viruses, they mostly hit people who exchange software and use computer bulletin boards. Fortunately, these are usually knowledgeable people who make backup copies of their disks. A computer virus is specialized: a virus that works on an IBM PC cannot do anything to a Macintosh or a Unix computer. Similarly, the Arpanet virus could only strike at systems running Berkeley Unix. Computers running other operating systems—like AT&T Unix, VMS, or DOS—were totally immune. Diversity, then, works against viruses. If all the systems on the Arpanet ran Berkeley Unix, the virus would have disabled all fifty thousand of them. Instead, it infected only a couple thousand. Biological viruses are just as specialized: we can't catch the flu from dogs. Bureaucrats and managers will forever urge us to standardize on a single type of system: "Let's only use Sun workstations" or "Only buy IBM systems." Yet somehow our communities of computers are a diverse population— with Data General machines sitting next to Digital Vaxes; IBMs connected to Sonys. Like our neighborhoods, electronic communities thrive through diversity. Meanwhile, how much astronomy was I doing? None. For thirty-six hours, I worked on disinfecting our computers. Then came meetings and then papers to write. And a couple copycat virus makers—fortunately, none as clever as the original. The last I heard, Robert T. Morris was laying low, avoiding interviews and THE CUCKOO'S EGG Page 248 of 254 wondering about the chances of an indictment. His father's still at NSA, still the chief scientist at their computer security center. How much damage was done? I surveyed the network, and found that two thousand computers were infected within fifteen hours. These machines were dead in the water— useless until disinfected. And removing the virus often took two days. Suppose someone disabled two thousand automobiles, say, by letting the air out of their tires. How would you measure the damage? By one measure, there's been no damage at all: the cars are intact, and all you need to do is pump some air. Or you can measure damage by the loss of the cars. Let's see: how much do you lose if your car is disabled for a day? The cost of sending a tow truck out? Or the price of a rental car? Or the amount of work that you've lost? Hard to say. Perhaps you'd thank the person who let the air out of your tires—award him a medal for raising your consciousness about automotive security. Here, someone crippled some two thousand computers for two days. What was lost? Programmers, secretaries, and managers couldn't work. Data wasn't collected. Projects were delayed. The virus writer caused that much damage at least. Deeper damage, too. A while after the virus hit, some astronomers and programmers took a poll. Some of the computer people felt the virus was a harmless prank—one of the finest jokes ever. The astronomers had a different opinion: for two days, they couldn't work. Their secretaries and grad students weren't working. Proposals and papers weren't being written. We pay for their network connections out of our pockets—and this caper made it even more difficult to expand their astronomy networks. Some programmers see this virus as a useful exercise in raising consciousness about computer security. The virus writer should be thanked. Yeah, sure. Like going into a small town and breaking into people's homes, so as to impress upon the townsfolk the need to buy strong locks. Once, I too would have seen no mischief in this virus. But over the past two years, my interest changed from a micro-problem (a 75-cent discrepancy) to macroissues: the welfare of our networks, a sense of common fair play, legal implications of hacking, the security of defense contractors, commonweal ethics in computing . . . Omigod! Listening to myself talk like this, I realize that I've become a grownup (sob!)—a person who really has a stake. My graduate student mentality of earlier days let me think of the world as just a research project: to be studied, data extracted, patterns noted. Suddenly there are conclusions to be drawn; conclusions that carry moral weight. I guess I've come of age. The greatest B-movie of all time, The Blob, finishes off with the malignant monster being towed off to Antarctica: it's harmless when frozen. Then, the words "The End" flash across the screen, but at the last minute, a blob-shaped question mark appears. The monster isn't dead, only sleeping. That is how I felt when I finally dismantled my monitors, made the last entry in my logbook, and said good-bye to midnight chases after Markus Hess. The monster is still out there, ready to come alive again. Whenever someone, tempted by money, power, or simple curiosity, steals a password and prowls the networks. Whenever someone forgets that the networks she loves to play on are fragile, and can only exist when people trust each other. Whenever a fun-loving THE CUCKOO'S EGG Page 249 of 254 student breaks into systems as a game (as I might once have done), and forgets that he's invading people's privacy, endangering data that others have sweated over, sowing distrust and paranoia. Networks aren't made of printed circuits, but of people. Right now, as I type, through my keyboard I can touch countless others: friends, strangers, enemies. I can talk to a physicist in Japan, an astronomer in England, a spy in Washington. I might gossip with a buddy in Silicon Valley or some professor at Berkeley. My terminal is a door to countless, intricate pathways, leading to untold numbers of neighbors. Thousands of people trust each other enough to tie their systems together. Hundreds of thousands of people use those systems, never realizing the delicate networks that link their separate worlds. Like the innocent small town invaded in a monster movie, all those people work and play, unaware of how fragile and vulnerable their community is. It could be destroyed outright by a virus, or, worse, it could consume itself with mutual suspicion, tangle itself up in locks, security checkpoints, and surveillance; wither away by becoming so inaccessible and bureaucratic that nobody would want it anymore. But maybe, if Hess was an exception, if enough of us work together to keep the networks safe and free, this will all be over. I can finally get back to astronomy and have time to spend with my long-suffering bride. I don't want to be a computer cop. I don't want our networks to need cops. The phone's ringing. It's Lawrence Livermore Laboratory— a place I've stayed away from because they design nuclear bombs. A hacker's breaking into their computer. They want my help. They think I'm a wizard. THE END ? THE CUCKOO'S EGG Page 250 of 254 After the Question Mark I COULDN'T GET BACK TO ASTRONOMY THAT EASILY. A YEAR AFTER MOVING TO Cambridge, my boss still noticed that I was spending time on computer security. "And not enough on astronomy ..." he added. Seems that hackers were hunting for me. Anonymous phone calls, threatening letters, nasty electronic mail. People from various three-letter agencies still call. Meanwhile, several individuals wound up in court. The past year's been hard. Martha has a clerkship at the Supreme Court in Washington: Zooks! But our jobs seem to pull in different directions, so we've been living apart. Her days are spent in lawbooks, mine behind a keyboard in Cambridge. Plenty to do at the Harvard-Smithsonian Astrophysical Observatory. Bread and butter astronomy: making databases from the high energy astrophysics satellites and connecting a Sun workstation to an X-ray telescope. Yes, looking at the sky through a telescope is a real charge, but the challenge is to analyze what's there. Suppose you compare the X-ray sky with observations taken through radio telescopes. Plenty of stars give off radio waves. But those objects that show up in both wavelengths might be colliding galaxies. To search for these, we needed to compare a half-dozen databases. For me, that means programming a Unix computer. Once again, I'm half astronomer, half programmer. December 1989 letter from the German Oberlandesgericht Court in Celle: "You are respectfully requested to appear at the trial of M. Hess, D. Brysinski, and P. Carl." Charge: espionage. Celle is an old town half an hour outside of Hannover . . . Houses from 1550, cobblestone streets, a 200-year-old castle, and the Federal district courthouse. The trial wasn't like the old Perry Mason shows. There were three days of testimony, all double-translated. A panel of five judges asked questions. The defense attorneys asked questions. The defendants asked questions. The prosecutor remained silent. How did I feel? Nervous, yet confident in my research. My logbook made all the difference. It was like presenting some observations to a room of astronomers. They may disagree with the interpretation, but they can't argue with what you saw. Still, this wasn't science. I looked across the room and saw three worried guys trying desperately to stay out of prison. In the hallway I heard Peter Carl, the former croupier, telling how good he felt helping the KGB because someone's got to even things out with the CIA. He explained that he carried a gun that he "found in the street." There was Markus Hess: round faced, slightly overweight, and balding. Chainsmoking Benson and Hedges in the hallway, he admitted that he'd broken into our computers. Some military systems, too. And, yes, he'd sold certain software to the KGB. As last, here was my adversary, yet I didn't know what to say. Before meeting him, I'd watched him for a year. I already knew him and had classified him as a reptile. But my opinions softened a bit face-to-face. Up close, well, here was a guy THE CUCKOO'S EGG Page 251 of 254 that knew that he'd screwed up and was squirming to escape. Throughout the trial, Hess knew what was incriminating, and tried to chip away at my testimony: Why were some sessions missing from my printouts? Could I prove that nobody else had seen those bogus SDINET files? Might other hackers have been responsible for the theft of this data? Those missing sessions were from paper jams and disk overflows. Yes, I could tell the difference between the hacker using the Hunter/Jaeger/Sventek accounts and others just playing around. And my alarms alerted me every time anyone touched those sensitive files. The trial was tough, but afterward I met some computer programmers and notquite-hackers from Hannover. They showed me Hess's old apartment on Glockenstrasse, across the street from a community theater. Two years earlier, they'd held regular hacker meetings to compare notes, exchange passwords, and plan future attacks. Now, though, they were staying clear of others' systems: Hagbard's death and Hess's arrest had made an impact. On February 15, 1990, Hess, Brysinski, and Carl were found guilty of espionage and received one- to two-year sentences. Released on probation, they are now free in Germany. Markus Hess now writes networking software for a company in Hannover. Back on this side of the ocean, Robert T. Morris went on trial in January 1990 for writing the infamous Internet worm that froze thousands of computers. The federal prosecutor pointed out that Morris had written his program specifically to break into computers. Was there a programming error? Well, yes—his worm wasn't supposed to infect thousands of computers overnight. Rather, it was supposed to happen over a period of weeks, months, and even years. If his code had worked properly, the Morris virus would still be infesting computers today. The jury in Syracuse found Morris guilty of a felony—the first conviction for writing a computer virus. On May 4, the judge sentenced him to three years of probation, 400 hours of community service, and a $10,000 fine. A fair sentence? I'd say so. A prison term wouldn't do much except satisfy a desire for revenge. Community service is certainly appropriate, considering that his worm program was an attack on a most delicate community. Special Agent Mike Gibbons is now at FBI headquarters in Washington. Yow—maybe the system works: A competent FBI special agent is setting policy. Martha? Working at the Supreme Court and practicing aikido daily . . . got her black belt a few months ago. Sure do miss her. Without Martha, chocolate chip cookies weren't much fun to make. Instead of gardening, I'd spend Sunday afternoons at work. So at 1:30, March 11, I biked over to the Smithsonian Observatory, looked at my Sun workstation, and noticed something weird. My electronic mail files had been read at 12:57. But I'd been asleep then. Someone had been messing with my files. Reading my network mail. Changing passwords. Someone's broken in and become super-user. Left a message for me too: "Now the cuckoo has egg on his face." Out to prove he's the fastest gunslinger in the west. Please, not again. But sure enough, my lab director ordered our system isolated from the network. For the next two weeks, we scoured our systems software, finding Trojan horses and backdoor passwords that this hacker had left behind. Whee! He got in through an unprotected astronomy computer run by a couple of infrared astronomers. They didn't care about security . . . they just needed to connect to THE CUCKOO'S EGG Page 252 of 254 the network. Because I exchange programs with them, we'd set up our systems to work as one—you didn't need a password to move from their computer to mine. This hacker guessed a password for their Unix system. From there, he became super-user by planting an egg in the systems area, then sliding into my computer. A couple days later the SOB called me. Said his name was Dave. From Australia. "I broke in to show that your security isn't very good." "But I don't want to secure my computer," I replied. "I trust other astronomers." Dave had other reasons for breaking in, too. "You think that hackers are bad. This proves otherwise." "Huh? You break into my computer to show that hackers are good?" "Yeah," Dave replied. "We're helping you out by finding your security faults." If you tell some kids that they're behaving like children, they'll get even with you by acting like children. Last I heard, the Secret Service, FBI, and the Australian police had tracked down three Australian hackers. Charged with theft of telephone service and breaking into computers, they are out on bail. One of them is named Dave. Hey—the Hubble Space Telescope is in orbit. And the Keck Observatory in Hawaii is nearly finished . . . another nifty telescope that I'd like to write software for. I could have been helping out except that I've been chasing—and being chased by—hackers. I wonder if there's room there for an astronomer who's occasionally mistaken for a computer wizard? THE CUCKOO'S EGG Page 253 of 254 Bibliography If you'd like the technical details behind this book, read my article, "Stalking the Wily Hacker," in the May 1988 issue of the Communications of the ACM. It's an academic paper which highlights the techniques that the hacker used to break into computers. In addition, I described how to track hackers in "What Do You Feed a Trojan Horse?"—found in the Proceedings of the 10th National Computer Security Conference (September 1987). Because I wrote that paper while the hacker was still actively breaking into computers, it's about how to trace networks and doesn't mention our problems. For more details about the NSA and a bit about their computer security problems, read The Puzzle Palace by James Bamford. Bamford describes the tug of war between the code makers and code breakers—he must have had fun prying those details out of the super-secret agency. David Kahn's book, The Codebreakers, is a fascinating description and history of ciphers, which suggests how computers use cryptography to protect their data. In Deep Black William E. Burrows writes mostly about secret observations from spy satellites, but also hints at the use of computers in espionage. For more mundane, yet valuable descriptions of the problems and techniques of computer security, read Defending Secrets, Sharing Data, available from the U.S. Congress, Office of Technology Assessment, OTA-CIT-310. For a still more technical discussion, try Cryptography and Data Security by Dorothy Denning. The hacker probably wouldn't have broken into our system had we read (and applied) Unix System Security by Wood and Kochan. There's a superb report by David Curry: "Improving the Security of Your Unix System." The name says it all—ask for report ITSTD-721-FR90-21 from SRI International, 333 Ravens-wood Avenue, Menlo Park, CA 94025. Computer security problems are usually heard first on Internet and Usenet network conferences. These are world-wide electronic bulletin boards—this is often where first rumors of trouble show up. To hear about the latest computer security problems, watch the Unix-wizards, Info-vax, Security, TCP-IP and Virus-L conferences, where participants discuss social issues relating to computers. There are a few private security conferences as well; their “invitation only” membership is indicative of the paranoia surrounding the field. There are also anonymous and pirate bulletin boards; these seldom have much useful information— but they do tell you what one segment of the population is thinking. [*]What word describes someone who breaks into computers? Old style software wizards are proud to be called hackers, and resent the scofflaws who have appropriated the word. On the networks, wizards refer to these hoodlums of our electronic age as "crackers" or "cyberpunks." In the Netherlands, there's the term "computervredebreuk"—literally, computer peace disturbance. Me? The idea of a vandal breaking into my computer makes me think of words like "varmint," "reprobate," and "swine." THE CUCKOO'S EGG Page 254 of 254 [*]Two eggs, 1 cup brown sugar, 1/2 cup regular sugar, 2 sticks softened butter. Fold in 2 1/4 cups flour, 1/2 teaspoon salt, 1 teaspoon baking soda, and a couple tablespoons of vanilla. For an extra chocolate jag, toss in 3 tablespoons of cocoa. Oh, don't forget 2 cups of chocolate chips. Bake 'em at 375 degrees for 10 minutes. [*]The Internet, too, doesn't have one central switch, but instead has many local switches, all around the country. The lowest-level switches (really, computers) are tied together, forming local networks. These, in turn, are grouped together into regional networks, which connect to national backbones. The Internet, then, connects networks together—like the Arpanet, the Milnet, and its hundred other networks. While Tymnet (and its many cousins) builds virtual circuits from one point to another, the Internet is hierarchical. An Internet message moves from local roads, to state roads, onto the highways, and then down through state roads to a specific street address. Envelopes for messages on Tymnet can be simple—once the virtual circuit is established, each node knows where to toss the message. Internet messages, however, have envelopes with complete destination and return addresses, so that each network can figure out how to send it one step closer to the ultimate destination. Those more complex envelopes let Internet packets get through even when the system's congested. Which is better? Don't ask me. [*]In truth, German telephone rates are exorbitant compared to those in North America.