Hacker Kevin Mitnick packt aus

"Es war ein Spiel - und ich wollte der Beste sein"

22.01.2014 von Jan-Bernd Meyer und Simon Hülsbömer
Er hat das Social Engineering erfunden und war einst der meistgesuchte Hacker der Welt. Das FBI hielt ihn für eine Art MacGyver, der mit dem Pfeifen in ein Telefon den Nuklearkrieg hätte auslösen können. Kevin Mitnicks Leben ist voller Wahnsinn - im CW-Interview erzählt er daraus.

CW: Sie beschreiben in Ihrer Biografie sehr anschaulich, dass es Sie schon immer gereizt hat, in fremde IT- und Telefonsysteme einzudringen - auch wenn es mit großen Risiken verbunden war. Woher kommt diese Faszination für das Verbotene?

Kevin Mitnick
Foto: riva Verlag

MITNICK: Sie müssen bedenken, dass Hacking noch nicht illegal war, als ich damit während meiner Highschool-Zeit Ende der 70er begonnen habe. Ich war bereits in jungen Jahren von Magie und Zauberei fasziniert und habe dann einen Mitschüler kennengelernt, der nur mithilfe eines Telefons "zaubern" konnte. Er hat mich im "Phreaking" (Manipulation von Telefonverbindungen, Anm. d. Red.) unterwiesen, gegen das damals noch keinerlei Verbote bestanden. Damit fing alles an. Was mich in den folgenden Jahren fasziniert und angetrieben hat, waren Wissensdurst, Abenteuerlust und die intellektuelle Herausforderung, es mit immer neuen Systemen aufzunehmen. Etwas Neues zu lernen, verpasste mir immer auch einen Adrenalinschub.

CW: Hat Ihre Begeisterung für digitale Systeme, für "virtuelle Welten", Sie Ihr ganzes Leben lang begleitet?

MITNICK: Hacking war für mich schon immer eine Art großes Videospiel. Als ich mit 16 Jahren mit dem Phreaking begonnen habe, wollte ich lediglich einige meiner Freunde und deren Eltern mit Telefonscherzen hereinlegen. Ich habe beispielsweise die Telefone so manipuliert, dass sie wie Telefonzellenapparate funktionierten: Nach Abnehmen des Hörers ertönte eine Stimme in der Leitung, die zum Einwurf von 25 Cent aufforderte. Ich war ein junger Witzbold, der Technologie einsetzte, um Freunden und Verwandten Streiche zu spielen.

Danach machte ich es mir zur Aufgabe, Sicherheitssysteme zu umgehen. Ich sah mich als eine Art Zauberer im Stile von Harry Houdini (amerikanischer Entfesselungs- und Zauberkünstler, 1874-1926 - Anm. d. Red.) und wollte es schaffen, in abgesicherte IT-Umgebungen einzudringen. Es ging mir nicht um die Informationen, an die ich gelangen konnte, sondern um den Weg ins abgeschottete System hinein. Ich wollte hier einfach der Beste sein.

Viele Jahre später ging es mir um den Zugang zu Quellcodes von mobilen Betriebssystemen, um das Innenleben von Handys besser verstehen zu können. Der Ehrgeiz, in allem was ich tat, der Beste zu werden, hat mich während meines gesamten Hackerlebens begleitet.

CW: Sahen Sie sich als "Robin Hood der Cyberwelt"?

MITNICK: Nicht wirklich. Robin Hood hat den Reichen etwas weggenommen, um es den Armen zu geben. Ich wollte nie Informationen stehlen, um sie jemand anderem zu geben. Dafür waren und sind andere zuständig - wie heute das Anonymous-Kollektiv. Ich war nie ein Hacktivist, der aus politischen Motiven gehandelt hat. Es ging mir auch nie um Geld. Mein Ziel war es immer nur, der Beste in einem großen Spiel zu sein. Als ich zwischenzeitlich Katz und Maus mit dem FBI gespielt habe - was im Nachhinein ziemlich verrückt erscheint - habe ich meine Kenntnisse genutzt, um sogar der Regierung regelmäßig zu entwischen. Ich würde mich daher eher als "Nervenkitzel-Suchender" oder auch Hacking-Sportler bezeichnen. Ich suchte das Abenteuer - wie in einem Videospiel. Der Unterschied: Mein Handeln hatte direkte Konsequenzen im realen Leben.

"Microsoft blieb verschont, weil ich Windows nicht mochte"

CW: Sie standen lange Zeit auf der "Most Wanted"-Liste des FBI. Wie fühlt es sich an, der meistgesuchte Hacker der Welt zu sein?

MITNICK: Es war schrecklich, von der Regierung gejagt zu werden. Es war wirklich äußerst stressig, sich ständig verstecken zu müssen.

Die Aktionen der Hacktivisten
Die in losen Gruppen organisierten Hacker haben in den vergangenen Jahren einige spektakuläre Aktionen gestartet. Hier sehen Sie eine Zusammenfassung.
September 2008: Fox News
Einige Monate später gab es die nächste öffentlichkeitswirksame Attacke von Anonymous. Das Ziel dieses Mal: Bill O'Reilly, der wichtigste Moderator des konservativen Fernsehsenders Fox News, und seine Anhänger. Mitglieder der Hacker-Gruppe knackten die Web-Seite des Moderators, sammelten E-Mail-Adresse samt Passwörter und Anschriften von 205 O'Reilly-Unterstützer ein und übergaben die Informationen Wikileaks. Am Tag darauf folgten zwei DDoS-Angriffe auf Billoreilly.com. Das Bild zeigt angeblich die Einladung zum Hacken von Fox News, die auf dem Imageboard 4Chan innerhalb der Anonymous-Gruppe zirkulierte.
Oktober 2010: KISS- Bassist Gene Simmons
Anonymous legte GeneSimmons.com mit einer DDoS-Attacke im Rahmen der "Operation Payback" lahm. Die Kampagne richtete sich gegen einzelne Personen und Institutionen, die im Verdacht standen, die Privatsphäre im Internet zu gefährden. Die Hacker hatten insbesondere den Verband der Musikindustrie in den USA im Visier (Recording Industry Association of America; RIAA), weil er massiv gegen die Tauschbösen im Internet vorging. KISS-Bassist Gene Simmons geriet in den Fokus der Hacker-Gruppe, weil er gegen die "pickeligen College-Kids" gewettert hatte, die illegal Musik aus dem Internet laden.
Dezember 2010: Diverse Finanzdienstleister
Ende 2010 solidarisierte sich Anonymous mit der Whisteblower-Plattform Wikileaks und ihrem Gründer und Aushängeschild Julian Assange. Die DDos-Attacken richteten sich gegen PayPal und andere Finanzinstituten, die die Annahme von Spenden für Wikileaks verweigerten. Vorausgegangen war die Veröffentlichung der Berichte von US-Diplomaten auf der Plattform. Auf dem Poster, das für die "Operation Avenge Assange" warb und das im Internet zirkulierte, schrieb die Gruppe, dass Assange die gleichen Prinzipien wie das Hacker-Kollektiv "vergöttere".
Dezember 2010: Santa Cruz County
Im Dezember 2010 machte eine weitere Organisation mit einer spektakulären Attacke auf sich aufmerksam: Die "Peoples Liberation Front" streckte die Web-Seite der Stadtverwaltung von Santa Cruz County nieder. Einer Pressemitteilung des US-Justizministeriums zufolge reagierten die Hacker auf Festnahmen von Demonstranten. Sie hatten vor dem örtlichen Gericht protestiert und hatten damit gegen die Camping-Richtlinien innerhalb der Stadtgrenzen verstoßen. Im September 2011 klagten die Behörden Joshua John Covelli (Bild) für seine führende Rolle bei der DDoS-Attacke gegen die Santa-Cruz-Web-Seite an. Er war zuvor schon im Zusammenhang mit dem Angriff auf PayPal aufgefallen.
Februar 2011: HBGary Federal und Aaron Barr
Als Anonymous Wind davon bekam, dass Aaron Barr, damaliger CEO der Sicherheitsfirma HBGary Federal, die Identität der wichtigsten Hacker veröffentlichen wolle, trat die Hacker-Gruppe die Flucht nach vorn an: Sie knackte HBGary Federals Web-Site und verschaffte sich über nur schwach gesicherte Systeme Zugang zum E-Mail-Server. Dort fanden die Hacker unter einigen kompromittierenden Nachrichten auch einen Hinweis darauf, wie Barr den WikiLeaks- und Salon.com-Autor Glenn Greenwald angehen wollte. Die Enthüllung der E-Mails brachte die Security-Firma erheblich ins schlingern. Das Bild zeigt den HBGary-Stand auf einer RSA-Konferenz.
Mai 2011: PBS
So sah die Web-Seite der US-Senderkette PBS aus, nachdem LulzSec-Mitglieder sie sich im Mai 2011 vorgenommen hatten. Die Aktivisten waren unzufrieden mit einer Dokumentation des PBS-Spartenkanals Frontline über den Wikileaks-Informanten Bradley Manning. LulzSec verbreitete zudem über den Newsticker von PBS, dass der 1996 verstorbene Rapper Tupac Shakur in Neuseeland lebe. Zudem postete die Gruppe Login-Daten und Adressen einiger Besucher der PBS-Site.
Juni 2011: InfraGard Atlanta
Kurz danach manipulierte LulzSec die Web-Site von InfraGard in Atlanta. Die Organisation bekämpft gemeinsam mit dem FBI die Cyberkriminalität. Nach dem Besuch der Hacker-Gruppe zeigte die Web-Seite ein YouTube-Video. Die Hacker entwendeten zudem persönliche Daten von 180 InfraGard-Anwendern und veröffentlichte sie auf The Pirate Bay zusammen mit Auszügen aus geheimen E-Mails, die mit dem FBI ausgetauscht wurden. Auslöser der Attacke waren angeblich Äußerungen von Barack Obama zu den Aktivitäten von Hackern.
Mai bis Juni 2011: Sony Pictures
Wenige Wochen später wurde Sony erneut zum Angriffsziel der Hacker. Dieses Mal attackierte LulzSec Sony Pictures und brach in diversen Web-Seiten und Datenbanken des Konzerns ein. Die Gruppe behauptete, sie habe mehr als eine Millionen persönliche Daten von Sony-Kunden entwendet, darunter Passwörter und Postadressen. Sie veröffentlichte Details des Angriffs und Passwörter sowie 75.000 Musik-Codes und 3,5 Millionen Coupons.
Juni 2011: Der Senat der Vereinigten Staaten
Ebenfalls im Juni hackte die Gruppe die Web-Seite des US-Senats. Eine Sprecherin der Parlamentkammer bestätigte später den Angriff.
Juni 2011: CIA
Kurz danach nahm sich LulzSec den CIA vor. Mit einem DDoS-Angriff zwang die Gruppe die CIA-Web-Seite für mehrere Stunden in die Knie.
Juni 2011: InfraGard Connecticut
Im Juni nahm LulzSec erneut InfraGard ins Visier. Via Twitter verkündete die Gruppe, sie habe mittels einfacher SQL-Injection die Web-Seite von InfraGard Connecticut geknackt.
Juli 2011: The Sun
Eigentlich hatte sich LulzSec Ende Juni 2011 aufgelöst. Doch der Abhörskandal um die britischen Boulevard-Zeitung "News of the World" und den News-Corp.-Konzern des Medienmoguls Rupert Murdoch rief die Gruppe noch einmal auf den Plan: Sie manipulierte die Web-Seite der britischen Zeitung "The Sun", die ebenfalls zum Murdoch-Imperium zählt. Dort platzierte sie eine Meldung über den Tod von Murdoch. Der eingefügte Link führte zu einem Twitter-Account von LulzSec.
Juli 2011: ManTech International
Nach dem Ende von LulzSec sorgte Anonymous wieder für Aufmerksamkeit. Die Hacker brachen in das Netz der Rüstungsfirma ManTech International ein und drohten damit, Dokumente zu veröffentlichen, die man vom internen Server geladen hatte.
August 2011: Öffentlicher Nahverkehr in San Franzisko
Mitte August 2011 hackte Anonymous die Online-Präsenz des öffentlichen Nahverkehrs in San Francisco, "Bay Area Rapid Transit" (Bart). Die Gruppe veröffentlichte User-Namen, Adressen und Telefonnummern von über 2000 Pendlern und brachte die Web-Seite MyBart.org zum Erliegen. Anonymous reagierte damit auf das Abschalten des Mobilfunknetzes für alle Bart-Passagiere. Damit hatten die Verkehrbetriebe verhindern wollen, dass sich Demonstranten über Handy absprechen und zu Aktionen verabreden. Anlass der damaligen Kundgebung in San Franzisko war der Tod eines US-Bürger, der von den Sicherheitskräften der Verkehrsbetriebe erschossen wurde.
Oktober 2011: Web-Seiten mit Kinderpornographie
Im Rahmen der Operation Darknet löschte Anonymous Links zu Kinder-Pornografie-Seiten auf einer Web-Präsenz namens Darknet. Die Hacktivisten warnten die Hosting-Firma Freedom Hosting und forderte sie auf, sämtliche illegale Inhalte zu löschen. Als der Betreiber sich weigerte verschafften sich die Hacker Zugang zu den Servern, sperrten sämtliche Zugänge zu gehosteten Web-Seiten und veröffentlichen Login-Details von 1600 Anwendern. Freedom Hosting stellte die Kinder-Pornografie-Seiten wieder her, nur um erneut von Anonymous attackiert zu werden.
November 2011: Die Finanzindustrie
Ein einzelner Hacktivist, der sich mit Anonymous und AntiSec solidarisch erklärte, knackte die Web-Seite der konservativen Gemeinschaft "Florida Family Association". Die hatte zuvor zum Boykott der Handelskette Lower aufgerufen, die während der Fernsehserien "All-American Muslim" einen Werbclip geschaltet hatte. Die Sendung zeigt den Alltag muslimischer US-Bürger und wird von den konservativen Bürgern verunglimpft und bekämpft. Die Handelskette gab dem Druck nach und zog die Werbung tatsächlich zurück. Der Hacker veröffentlichte Namen, E-Mail- und IP-Adressen von Mitgliedern der Gemeinschaft und drohte, das gleiche auch mit Kreditkartendaten zu tun.
Dezember 2011: Florida Family Association
Ein einzelner Hacktivist, der sich mit Anonymous und AntiSec solidarisch erklärte, knackte die Web-Seite der konservativen Gemeinschaft "Florida Family Association". Die hatte zuvor zum Boykott der Handelskette Lower aufgerufen, die während der Fernsehserien "All-American Muslim" einen Werbclip geschaltet hatte. Die Sendung zeigt den Alltag muslimischer US-Bürger und wird von den konservativen Bürgern verunglimpft und bekämpft. Die Handelskette gab dem Druck nach und zog die Werbung tatsächlich zurück. Der Hacker veröffentlichte Namen, E-Mail- und IP-Adressen von Mitgliedern der Gemeinschaft und drohte, das gleiche auch mit Kreditkartendaten zu tun.
Dezember 2011: Stratfor
Weihnachten 2011 drang die Hackergruppe in die Systeme von Stratfor ein, einer US-Firma für internationale Sicherheitsanalysen, und kopierte offenbar tausende Kreditkartennummern. Den Datenklau verkauften die Hacker als Wohltätigkeitsaktion zur Weihnachtszeit.

CW: Sie sind in die Systeme vieler bekannter IT-Konzerne eingedrungen - Sun, Nokia, Motorola, Fujitsu, NEC und anderer. Wie haben Sie die Entscheidung für oder gegen einen Angriff jeweils getroffen?

MITNICK: Es hatte viel damit zu tun, ob ich die Produkte eines Unternehmens gut fand. Gefiel mir eines, wollte ich seine Funktionsweise besser verstehen - und suchte nach internen Informationen darüber beim jeweiligen Hersteller. Microsoft blieb beispielsweise immer verschont, weil ich Windows nicht leiden konnte.

CW: Um in eine geschützte Umgebung einzudringen, sind umfangreiche Vorarbeiten im zwischenmenschlichen Bereich notwendig. Sie haben das Social Engineering ja quasi "erfunden". Inwiefern sind für einen Hacker Kommunikationsfähigkeit und Rhetorik fast wichtiger als das technische Know-how?

MITNICK: Hacking umfasst beides gleichermaßen - technische Schwachstellen zu finden und den "Faktor Mensch" auszunutzen. Das Verhältnis liegt bei 50:50. Das hat sich nie geändert. Wenn Sie sich die großen Hacks von heute anschauen - Google, Sony, RSA - sehen Sie, dass diese prinzipiell immer noch genauso funktionieren wie die, die ich in den 70ern gestartet habe. Der erste Schritt ist das Aufspüren von Schwachstellen in Desktop-Software wie Adobe Acrobat oder Java und die Entwicklung entsprechender Malware, die diese Lücken ausnutzen kann. Mittels Social Engineering über einen Telefonanruf oder eine E-Mail wird dann ein Mitarbeiter eines dieser Unternehmen dazu gebracht, einen Link aufzurufen, über den der Schadcode geradewegs auf den Rechner bugsiert wird. Dieser öffnet die Hintertüren der betreffenden Programme, nistet sich ein und übernimmt die Kontrolle, ohne dass jemand etwas davon mitbekommt.

CW: Wie lässt sich der Erfolg von Social Engineering eindämmen?

MITNICK: Mit Training. Ich habe gerade erst gemeinsam mit KnowBe4.com ein Web-Trainingsprogramm entwickelt. Es soll Anwendern Wissen darüber vermitteln, wie Hacker menschliche Schwächen ausnutzen und manipulieren. Darüber hinaus sollen besonders Unternehmensangestellte lernen, wie mit gängigen Angriffsvektoren umzugehen ist, indem das Programm ihnen Fragen zu gängigen Attacken stellt. Es befindet sich noch im geschlossenen Betatest.

CW: Kommen wir vom Social Engineering zum "Dumpster Diving". Finden sich die für Hacker interessantesten Unterlagen nach wie vor im Papiercontainer im Hinterhof großer Unternehmen?

MITNICK: Manchmal schon. Es ist der Wahnsinn. Wenn ich Studenten unterrichte, mache ich mit ihnen ab und zu "Dumpster-Diving-Übungen". Wir suchen uns einen Firmen-Hinterhof und durchforsten die dort abgestellten Papiercontainer. Bisher haben wir immer wertvolle Informationen gefunden. Gerade auch im Ausland wie beispielsweise in Costa Rica werden sensible Unterlagen zumeist nicht einmal geschreddert.

"Steve Jobs und Steve Wozniak waren Phreaking-Kollegen"

CW: Einer Ihrer engsten Freunde ist Apple-Mitgründer Steve Wozniak. Wie haben Sie ihn kennen gelernt und wie ist Ihre Freundschaft gewachsen?

MITNICK: Meine erste persönliche Begegnung mit Steve hatte ich nach meiner Entlassung aus dem Gefängnis im Jahr 2000 auf einem Filmset. Die englische Produktionsfirma September Films drehte damals die Dokumentation "Die Geschichte des Hackings" und interviewte unter anderem Steve und mich. Er kannte mich aus den Medien - und natürlich wusste ich auch, wer er war. Er war ein Superheld für mich, seit ich Kind war. Er sprach mich an, dass er gerne mehr öffentliche Auftritte hätte und ich vermittelte ihm meinen Agenten, der mir damals schon erste Vorträge und Reden organisierte. Seit dieser Zeit haben wir den gleichen Agenten, sind rund um die Welt unterwegs und sprechen alle paar Wochen persönlich miteinander. Außerdem schrieb Steve die Vorworte für meine Bücher "Die Kunst der Täuschung" und "Das Phantom im Netz". Steve und ich sind auch deshalb so eng befreundet, weil wir viele Gemeinsamkeiten haben. Das geht schon bei unserer Faszination für Telefonanlagen los. Steve Jobs und er haben genau wie ich einst mit "Phreaking" solche Systeme manipuliert, bevor ich zum Computer-Hacking übergegangen bin. Deshalb kann er meine Beweggründe nachvollziehen, dass ich mit meinem Tun nie jemandem schaden oder bestehlen wollte. Ich bin glücklich darüber, dass ich Steve Wozniak heute zu meinen Freunden zählen darf.

Der Vater des Blackholing
Der auch als „Paunch“ bekannte Dmitry Fedotov ist weniger als Hacker, denn als Entwickler des Hacker-Tools Blackhole berühmt. Bei Blackhole handelt es sich um eine Art Webanwendung für die Verbreitung von Malware- und Spyware, die Hacker gegen eine Abo-Gebühr von 1500 US-Dollar pro Jahre mieten können - und bis zur Festnahme laufend mit Updates über neue Schwachstellen von Java, Flash oder des Internet Explorer aktualisiert wurde. Der im Oktober 2012 von den russischen Behörden verhaftete Programmierer aus Togliatti soll auch Autor des Cool Exploit-Kits und von Crypt.AM sein.
Der Herrscher der Kreditkarten
Der Juni 2012 in den Niederlanden zusammen mit Vladimir Drinkman verhaftete russische Hacker soll laut Anklageschrift von August 2005 bis Juli 2012 als Mitglied einer Gruppe von fünf Cyberkriminellen im Laufe der Jahre riesige Mengen an Kreditkartendaten gestohlen haben. Zusammen mit Aleksandr Kalinin, Roman Kotov, Mikhail Rytikov und Vladimir Drinkman soll Smilianets vor allem durch SQL Injection Hacks Firmen wie Nasdaq, 7-Eleven Carrefour und J.C. Penny gehackt haben. Insgesamt 160 Millionen Kreditkarten- und Guthabendaten wurden gestohlen und für Finanzbetrug benutzt. Der Schaden für die Firmen soll bei 300 Millionen US-Dollar liegen. Der Prozess in den USA ist noch nicht abgeschlossen.
FBI's most wanted
Evgniy Mikhailovich Bogachev, auch bekannt als lucky12345 und slavik schaffte es 2014 auf den ersten Platz der so genannte „Cyber Most Wanted“-Liste des FBI. Die amerikanischen Behören sehen in ihm den Hintermann des Botnetzes „Gameover Zeus“. Mit Hilfe der gleichnamigen Malware soll er für ein Botnetz von bis zu einer Million Computern verantwortlich sein, das zum Ausspähen von Bank-Passwörtern und Verbreiten von Malware benutzt wurde. Der Schaden betrage etwa hundert Millionen US-Dollar betragen. Bogachev hält sich nach Vermutungen der amerikanischen Behörden in Russland auf.
Der Phishing-Experte
Der Lette Alexey Belan soll zwischen Januar 2012 und April 2013 die Nutzerdaten von einigen Millionen Kunden dreier US-Unternehmen gestohlen haben. Er ist auf der Liste der meistgesuchten Hacker des FBI, der Name der geschädigten Unternehmen ist aber ebenso wenig bekannt, wie die Höhe des Schadens. Es soll sich um drei nicht genannte E-Commerce-Unternehmen aus Nevada und Kalifornien handeln. Da die Belohnung 100.000 US-Dollar beträgt, sollte der Schaden beträchtlich sein.

CW: Sie sprechen Ihre Zeit im Gefängnis an. Nachdem Sie mit Unterbrechungen mehr als fünf Jahre inhaftiert waren, den Großteil davon wegen "Eindringens in einige der am besten gesicherten Computersysteme der USA", kamen Sie im Januar 2000 mit der Auflage frei, drei Jahre lang keine EDV-Systeme benutzen zu dürfen. Wie haben Sie es geschafft, diese Vorgabe zu erfüllen?

MITNICK: Es war eine Herausforderung. Die US-Regierung wollte mich von jeglicher Art von Technologie fernhalten. Ich durfte kein Handy benutzen, kein Fax, kein gar nichts - sie haben mich behandelt, als sei ich MacGyver, der aus einer 9-Volt-Batterie und einem Stück Klebeband eine Bombe basteln kann. Es war total verrückt. Das war übrigens die gleiche Regierung, die mich in den Jahren davor in Einzelhaft steckte, weil die Staatsanwaltschaft behauptete hatte, ich könne einen Nuklearkrieg auslösen, wenn ich nur in ein Telefon pfeife. Glücklicherweise bekam ich direkt nach meiner Entlassung viele Jobangebote, Artikel zum Thema IT-Sicherheit zu verfassen und Reden zu halten. Ich habe kurze Zeit später auch eine Radioshow im Los Angeles moderiert, obwohl ich nichts im Internet recherchieren durfte. Ich hatte dort immer Helfer an meiner Seite, die die entsprechenden Websites für mich aufgerufen haben. Die Benutzung von Technologie war mir lange nur mit der Hilfe von Dritten möglich. Das ging sogar soweit, dass ich in der TV-Serie "Alias" einen CIA-Computerexperten spielen sollte und es fast nicht gekonnt hätte. Der Sender fragte bei den Behörden an, ob ich im Rahmen des Drehs einen Computer berühren dürfe, bekam aber natürlich eine Absage. Also baute man extra für mich ein Computerattrappe aus Holz. Später lockerten die Behörden meine Bewährungsauflagen und standen mir zumindest einen Laptop zu.

CW: Inwiefern wäre Ihre Geschichte in dieser Form in einem anderen Land denkbar gewesen?

MITNICK: Diese Frage stelle ich mir oft. Ich glaube nicht, dass ich in allzu vielen anderen Staaten in Einzelhaft oder viereinhalb Jahre ohne Prozess eingesperrt gewesen wäre. Ich habe oft das Gefühl, dass die US-Behörden überreagiert haben in der Frage, ob ich eine Bedrohung für die nationale Sicherheit war oder nicht. Mein Pech war sicher auch, dass 1983 der Film "War Games" ins Kino kam. Die Behörden haben die Bedrohung, die dort von einem Hacker ausgeht, 1:1 in die Realität übertragen und mich in dieser gefährlichen Rolle gesehen.

CW: Damals wurde die Gefahr vielleicht überbewertet - heute aber zeigen die Vorfälle rund um Stuxnet, Duqu oder Flame, dass Cyberattacken durchaus gefährliche Ausmaße annehmen können. Auch die US-Regierung mischt hier ja munter mit. Wie sehen Sie die aktuelle Situation?

MITNICK: Die USA und Israel haben zumindest bei Stuxnet und Flame gemeinsame Sache gemacht und Unternehmen mit viel Fachwissen mit der Entwicklung dieser Malware beauftragt. Dahinter stecken keine Hacker im eigentlichen Sinne. Kriminelle Organisationen wie das "Russian Business Network", die aufgrund ihrer langjährigen Online-Betrügereien über viel Geld, Zeit und Fachpersonal verfügen, arbeiten aber natürlich genauso. Die Bedrohung geht immer von demjenigen aus, der über ausreichend finanzielle und personelle Kapazitäten verfügt, einen Cyberangriff zu starten.

Datenklau beim Security-Spezialisten RSA
Eigentlich geben Firmen ja viel Geld aus, um den externen Zugriff auf ihre System mit "SecureID"-Technik von RSA extra sicher zu machen.
Möglicherweise Millionen Kundendaten gestohlen
Hacker haben beim amerikanischen Online-Schuhhändler Zappos möglicherweise Daten von Millionen Kunden erbeutet.
Kriminelle Hacker wollten 50.000 Dollar von Symantec
Neue Entwicklungen im Fall "Codeklau bei Symantec": Die Datendiebe haben versucht, Geld zu erpressen. Das klappte nicht - nun steht neuer Code im Web.

CW: Gibt es einen Ausweg aus dieser Bedrohungslage?

MITNICK: Schwierig zu sagen. Die Frage ist ja, ob uns Security-Software helfen kann, komplexe Bedrohungen zu erkennen und abzuwehren. Im Zweifelsfall wohl eher nicht - also ist es schon eine angsteinflößende Gesamtsituation. Persönlich arbeite ich viel mit virtuellen Maschinen, wenn ich im Browser surfe, PDF-Dokumente, Foto oder Videos online anschaue. Wenn es dann eine Schwachstelle gibt, die ausgenutzt werden könnte, hat der Angreifer lediglich Zugriff auf die VM-Umgebung und nicht auf meinen lokalen Client.

"Meine Erfolgsrate beim Social Engineering liegt bei 100 Prozent"

CW: Inwieweit hilft Ihre Vita Ihnen heute im Tagesgeschäft als Pentester?

MITNICK: Man kann mich heute "mieten" - ich bin also ein "Hacker for rent". Der einzige Unterschied zu früher ist, dass ich die Erlaubnis der Unternehmen habe, in ihre Systeme einzubrechen. Gut 20 Prozent meiner täglichen Arbeit besteht nach wie vor aus Social Engineering - der Rest sind technische Aufgaben. In erster Linie geht es meinen Kunden darum, zu erfahren, ob sie ihre Compliance-Vorgaben erfüllen. Sie engagieren mich, damit ich Sicherheitstests an ihren Netzen vollziehe. Natürlich ist mein Lebenslauf hier von Vorteil - ich mache keinerlei Werbung und bin trotzdem sehr gefragt, eben weil mich die Leute kennen. Da hat auch die US-Regierung einen großen Teil zu beigetragen. Sie hat ein Mysterium aus mir gemacht, das die Menschen nach wie vor fasziniert. Alle Unternehmen, die meine Kollegen und ich in den vergangenen fünf Jahren getestet haben, haben uns ein exzellentes Zeugnis ausgestellt. Unsere Erfolgsrate beim Social Engineering liegt bei glatten 100 Prozent. Was die technische Überwindung von Barrieren angeht, finden wir in 95 Prozent aller Fälle mindestens eine Sicherheitslücke, um ins Netz hineinzukommen. Das hat auch damit zu tun, dass ich nur die Besten einstelle.

CW: Ihre Empfehlung an alle Hacker da draußen? Startet eine zweite Karriere in der IT-Sicherheitsindustrie?

MITNICK: Das hängt davon ab, was sie bislang gemacht haben. Cyberkriminelle, die Kreditkartenbetrug begehen, Phishing-Attacken starten oder ähnliches, werden auch in Zukunft einen Job finden und Geld "verdienen" - im Untergrund. Hacker "alter Schule" wie ich oder einige meiner Freunde haben ihr einstiges Hobby hingegen zum seriösen Beruf gemacht - beispielsweise bei IBM, wo viele von ihnen heute Security-Software programmieren.

CW: Schlagen wir zum Schluss noch einmal die Brücke nach Deutschland - Sie hatten in Ihrer "ersten" Hackerkarriere Kontakt zum Chaos Computer Club (CCC). Wie kam es dazu und gibt es auch heute noch Anknüpfungspunkte?

MITNICK: Mitte der 90er Jahre habe ich einen CCC-Hacker kennengelernt, der mir Informationen zum Virtual Memory System (VMS) verschaffen konnte, an die ich selbst nicht gekommen wäre. Leider ist er später an Krebs gestorben. Das war der einzige direkte Kontakt, den ich zum CCC hatte. Ich habe es wegen Terminschwierigkeiten bis heute nicht geschafft, an einem Chaos Communication Congress teilzunehmen. Kürzlich habe ich über meinen Agenten aber die Einladung zu einer CCC-Konferenz im August bekommen. Vielleicht reise ich hin.

Kevin Mitnick

Kevin Mitnick wurde 1963 in Kalifornien, USA, geboren. Seit Ende der 1970er Jahre war er als Hacker "Condor" aktiv. Er drang unter anderem in die IT-Systeme vieler bekannter IT-Konzerne ein und verschaffte sich mit ausgeklügelten Social-Engineering-Techniken Zugang zu sensiblen Geschäftsunterlagen, Quellcodes und Datenbanken. Bereits während seiner Highschool-Zeit geriet er so mit dem Gesetz in Konflikt. 1988 nahm ihn das FBI erstmals fest und sperrte ihn acht Monate in Einzelhaft. In den 1990er-Jahren erklärte ihn das FBI zum "meistgesuchten Hacker der Welt". 1995 wurde er erneut verhaftet und saß für zwei Jahre ohne Gerichtsverhandlung und insgesamt viereinhalb Jahre ohne Kautionsanhörung im Gefängnis.

Mitnicks Autobiografie "Das Phantom im Netz".
Foto: riva Verlag

Weil auch die Medien zu dieser Zeit klar gegen Mitnick Stellung bezogen, bildete sich während seiner Inhaftierung eine "Free Kevin"-Bewegung, mit der viele Anhänger seine sofortige Freilassung forderten. Nachdem Mitnick im Januar 2000 vorzeitig entlassen wurde, durfte er drei Jahre lang keine EDV-Systeme benutzen. Am 21. Januar 2003 fand sein erster Website-Besuch live in der TV-Show "The Screen Savers" statt, bei der auch sein Freund und Apple-Mitgründer Steve Wozniak zugegen war. Heute ist Mitnick als Sicherheitsberater, Penetrationstester, Dozent und Vortragsredner aktiv. Er schrieb mehrere Bücher, zuletzt seine Autobiografie "Das Phantom im Netz" (Foto), die in der deutschen Übersetzung im riva Verlag erschienen ist.