Hacker Kevin Mitnick packt aus

"Es war ein Spiel - und ich wollte der Beste sein"

22.01.2014
Von  und
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.


Simon Hülsbömer betreut als Senior Project Manager Research Studienprojekte in der IDG-Marktforschung. Zuvor verantwortete er als Program Manager die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT - inhaltlich ist er nach wie vor für das "Leadership Excellence Program" aktiv. Davor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.

"Steve Jobs und Steve Wozniak waren Phreaking-Kollegen"

CW: Einer Ihrer engsten Freunde ist Apple-Mitgründer Steve Wozniak. Wie haben Sie ihn kennen gelernt und wie ist Ihre Freundschaft gewachsen?

MITNICK: Meine erste persönliche Begegnung mit Steve hatte ich nach meiner Entlassung aus dem Gefängnis im Jahr 2000 auf einem Filmset. Die englische Produktionsfirma September Films drehte damals die Dokumentation "Die Geschichte des Hackings" und interviewte unter anderem Steve und mich. Er kannte mich aus den Medien - und natürlich wusste ich auch, wer er war. Er war ein Superheld für mich, seit ich Kind war. Er sprach mich an, dass er gerne mehr öffentliche Auftritte hätte und ich vermittelte ihm meinen Agenten, der mir damals schon erste Vorträge und Reden organisierte. Seit dieser Zeit haben wir den gleichen Agenten, sind rund um die Welt unterwegs und sprechen alle paar Wochen persönlich miteinander. Außerdem schrieb Steve die Vorworte für meine Bücher "Die Kunst der Täuschung" und "Das Phantom im Netz". Steve und ich sind auch deshalb so eng befreundet, weil wir viele Gemeinsamkeiten haben. Das geht schon bei unserer Faszination für Telefonanlagen los. Steve Jobs und er haben genau wie ich einst mit "Phreaking" solche Systeme manipuliert, bevor ich zum Computer-Hacking übergegangen bin. Deshalb kann er meine Beweggründe nachvollziehen, dass ich mit meinem Tun nie jemandem schaden oder bestehlen wollte. Ich bin glücklich darüber, dass ich Steve Wozniak heute zu meinen Freunden zählen darf.

CW: Sie sprechen Ihre Zeit im Gefängnis an. Nachdem Sie mit Unterbrechungen mehr als fünf Jahre inhaftiert waren, den Großteil davon wegen "Eindringens in einige der am besten gesicherten Computersysteme der USA", kamen Sie im Januar 2000 mit der Auflage frei, drei Jahre lang keine EDV-Systeme benutzen zu dürfen. Wie haben Sie es geschafft, diese Vorgabe zu erfüllen?

MITNICK: Es war eine Herausforderung. Die US-Regierung wollte mich von jeglicher Art von Technologie fernhalten. Ich durfte kein Handy benutzen, kein Fax, kein gar nichts - sie haben mich behandelt, als sei ich MacGyver, der aus einer 9-Volt-Batterie und einem Stück Klebeband eine Bombe basteln kann. Es war total verrückt. Das war übrigens die gleiche Regierung, die mich in den Jahren davor in Einzelhaft steckte, weil die Staatsanwaltschaft behauptete hatte, ich könne einen Nuklearkrieg auslösen, wenn ich nur in ein Telefon pfeife. Glücklicherweise bekam ich direkt nach meiner Entlassung viele Jobangebote, Artikel zum Thema IT-Sicherheit zu verfassen und Reden zu halten. Ich habe kurze Zeit später auch eine Radioshow im Los Angeles moderiert, obwohl ich nichts im Internet recherchieren durfte. Ich hatte dort immer Helfer an meiner Seite, die die entsprechenden Websites für mich aufgerufen haben. Die Benutzung von Technologie war mir lange nur mit der Hilfe von Dritten möglich. Das ging sogar soweit, dass ich in der TV-Serie "Alias" einen CIA-Computerexperten spielen sollte und es fast nicht gekonnt hätte. Der Sender fragte bei den Behörden an, ob ich im Rahmen des Drehs einen Computer berühren dürfe, bekam aber natürlich eine Absage. Also baute man extra für mich ein Computerattrappe aus Holz. Später lockerten die Behörden meine Bewährungsauflagen und standen mir zumindest einen Laptop zu.

CW: Inwiefern wäre Ihre Geschichte in dieser Form in einem anderen Land denkbar gewesen?

MITNICK: Diese Frage stelle ich mir oft. Ich glaube nicht, dass ich in allzu vielen anderen Staaten in Einzelhaft oder viereinhalb Jahre ohne Prozess eingesperrt gewesen wäre. Ich habe oft das Gefühl, dass die US-Behörden überreagiert haben in der Frage, ob ich eine Bedrohung für die nationale Sicherheit war oder nicht. Mein Pech war sicher auch, dass 1983 der Film "War Games" ins Kino kam. Die Behörden haben die Bedrohung, die dort von einem Hacker ausgeht, 1:1 in die Realität übertragen und mich in dieser gefährlichen Rolle gesehen.

CW: Damals wurde die Gefahr vielleicht überbewertet - heute aber zeigen die Vorfälle rund um Stuxnet, Duqu oder Flame, dass Cyberattacken durchaus gefährliche Ausmaße annehmen können. Auch die US-Regierung mischt hier ja munter mit. Wie sehen Sie die aktuelle Situation?

MITNICK: Die USA und Israel haben zumindest bei Stuxnet und Flame gemeinsame Sache gemacht und Unternehmen mit viel Fachwissen mit der Entwicklung dieser Malware beauftragt. Dahinter stecken keine Hacker im eigentlichen Sinne. Kriminelle Organisationen wie das "Russian Business Network", die aufgrund ihrer langjährigen Online-Betrügereien über viel Geld, Zeit und Fachpersonal verfügen, arbeiten aber natürlich genauso. Die Bedrohung geht immer von demjenigen aus, der über ausreichend finanzielle und personelle Kapazitäten verfügt, einen Cyberangriff zu starten.

CW: Gibt es einen Ausweg aus dieser Bedrohungslage?

MITNICK: Schwierig zu sagen. Die Frage ist ja, ob uns Security-Software helfen kann, komplexe Bedrohungen zu erkennen und abzuwehren. Im Zweifelsfall wohl eher nicht - also ist es schon eine angsteinflößende Gesamtsituation. Persönlich arbeite ich viel mit virtuellen Maschinen, wenn ich im Browser surfe, PDF-Dokumente, Foto oder Videos online anschaue. Wenn es dann eine Schwachstelle gibt, die ausgenutzt werden könnte, hat der Angreifer lediglich Zugriff auf die VM-Umgebung und nicht auf meinen lokalen Client.