>>>  Laatst gewijzigd: 20 december 2020   >>>  Naar www.emo-level-8.nl  
Ik

Notities bij boeken

Start Filosofie Kennis Normatieve rationaliteit Waarden in de praktijk Mens en samenleving Techniek

Notities

Incididunt nisi non nisi incididunt velit cillum magna commodo proident officia enim.

Voorkant Stoll 'The Cuckoos Egg' Clifford STOLL
Het koekoeksei - Over krakers en computerspionage (Nederlandse vertaling van The cuckoo's egg: Tracking a spy through the maze of computer espionage
Houten: De Haan, 1989; 372 blzn.
ISBN 90 2694 1676

[Het boek gaat over het kraken van computernetwerken, maar laat zich van voor tot achter lezen als een spannende detective waarin de ik-figuur - Clifford Stoll zelf - probeert een computerkraker te localiseren en te laten arresteren. Wat verteld wordt, is in 1986-1987 echt gebeurd en is een minutieus verslag van deze gebeurtenissen. Het is nog leuker om het boek te lezen wanneer je een beetje op de hoogte bent van computernetwerken.]

75 dollarcent verschil

De ik-figuur - zo begint het verhaal - is een astronoom in Berkeley die als systeembeheerder wordt aangesteld aan de computerafdeling van het Lawrence Berkeley laboratorium waar vanzelfsprekend een aantal grote computers staan. Allerlei onderzoekers van dit lab kunnen er via hun terminal in het gebouw of vanuit thuis via hun modem inloggen en deze grote computers gebruiken voor hun onderzoek, voor e-mail, en dergelijke. Onderzoekers van buiten het lab kunnen via allerlei interlokale en mondiale datanetwerken als Tymnet, Arpanet, Milnet, Internet ook gebruik maken van de informatie in deze computers. Er wordt gewerkt met 'accounts' (indertijd letterlijk 'rekeningen' omdat er voor het gebruik van computertijd betaald moest worden), wachtwoorden en privileges.

Als eerste opdracht moet de ik-figuur het boekhoudsysteem van de computers controleren. Via dat systeem wordt de computergebruikstijd van onderzoekers bijgehouden en worden voor hen de rekeningen opgemaakt. Hij ontdekt dat er in de boekhouding 75 cent ontbreken. Dat lijkt van geen belang, maar heel eigenwijs wil hij toch weten wat daarvan de oorzaak is. Een computer doet tenslotte niet zo maar iets en het zou kunnen wijzen op een fout in het systeemprogramma of wat ook. En daarmee begint voor hem een lange zoektocht.

Sventek

Allereerst ontdekt hij dat er iemand inlogt onder de naam van iemand die helemaal niet meer op het lab werkt en ook anderszins nooit meer gebruik maakte van zijn wachtwoord en rekening. Met andere woorden: het moet iemand zijn die ingebroken heeft in de computer door een wachtwoord van iemand anders te raden. De ik-figuur laat voor de veiligheid alles wat er met de computers gebeurt vastleggen. Op die manier komt hij er achter dat er inderdaad sprake is van een kraker. Maar dan eentje met verstand van grote computers, want de kraker is er - zo blijkt - in geslaagd zich de privileges van de systeembeheerder toe te eigenen via een kleine fout in het systeemprogramma. Daarmee kan hij alles met die computers doen: bestanden lezen, bestanden verwijderen, bestanden maken, namen en wachtwoorden van andere gebruikers van dit netwerk achterhalen, en zelfs ook de sporen uitwissen die zijn aanwezigheid in het computersysteem zouden kunnen verraden. Uiteraard is dat een nachtmerrie voor de echte sysop (Sytem Operator), want het risico is groot dat de kraker kwaad in de zin heeft en het hele netwerk gaat lamleggen.

De ik-figuur besluit echter eerst eens te kijken wat de kraker allemaal doet. Al snel blijkt dat deze via de computers van het Berkeley-laboratorium verbindingen probeert te leggen met met name militaire computers. En wat meer zegt: het lukt de kraker ook heel vaak om in die computers binnen te dringen, omdat men deze niet goed beveiligd heeft (een algemeen wachtwoord blijkt bijvoorbeeld voldoende). De ik-figuur waarschuwt verschillende militaire instellingen voor het gevaar dat de kraker voor de verschillende computersystemen en -netwerken betekent. Maar dan blijkt dat veel systeembeheerders de beveiliging van hun computers helemaal niet serieus nemen. Op een paar na en die gaan de ik-figuur helpen met de jacht op de kraker.

Netwerken van netwerken: de kraker komt uit Duitsland

Want: waarvandaan belt die kraker eigenlijk de computers van het Berkeley-laboratorium? Dat moet helemaal teruggevolgd worden. Eerst blijkt in ieder geval dat hij binnenkomt via één van de 50 modems die op deze computers zijn aangesloten. Dat modem wordt gebruikt door Tymnet, een speciaal datanetwerk waarop weer allerlei andere netwerken in de Verenigde Staten zijn aangesloten.

Om een lang en spannend verhaal kort te maken. Na lang speuren blijkt dat ergens in Duitsland (!!) een zeer ervaren computerkraker via het modem aan zijn computer thuis illegaal toegang weet te verkrijgen tot het Duitse Datex. Dat is ook weer een speciaal datanetwerk naast het telefoonnet, waarop met name universiteiten zich abonneren om elkaar snel wetenschappelijke gegevens toe te kunnen sturen. Via Datex weet hij binnen te dringen in een paar van die Duitse universiteitscomputers. Daar eigent hij zich allerlei privileges toe en belt op rekening van andere gebruikers elektronisch via de normale weg (satelietverbindingen of oceaankabels) met computers in de Verenigde Staten. Via de onbeveiligde computersystemen daar weet de kraker weer verbindingen te leggen met de computers van allerlei andere instellingen via datanetwerken in de V.S., waaronder dus militaire computers. Hij kopieert allerlei militaire gegevens elektronisch naar zijn eigen computer en verkoopt die aan het toenmalige Oost-Duitsland. Niet meer puur hobbyisme dus, maar regelrechte spionage.

Wat citaten

Uit de mond van netwerkbeheerder Dennis tekent Stoll het volgende op:

"'Wat mij zorgen baart is dat krakers de sfeer van vertrouwen, waarop onze netwerken zijn gebouwd, kunnen vergiftigen. Nadat je jaren bezig bent geweest om een aantal computers aan elkaar te haken, kunnen een paar dombo's de hele boel verzieken.'"(98)

"'Onze programmatuur is ook kwetsbaar. Als mensen huizen zouden bouwen zoals wij programma's schrijven, zou de eerste de beste specht de hele beschaving omverhakken.'"(99)

Op de vraag of de kraker schade had aangericht, reageert systeembeheerder Bob met de uitroep:

"'Enige schade! Hoorde je dan niet wat ik zei?' barstte Bob uit. 'Onze netwerken zijn verdomd kwetsbaar. Mensen sluiten zich op ons aan in het vertrouwen op steun. Als iemand in een computer inbreekt, krijgt dat vertrouwen een behoorlijke knauw. Nog afgezien van het feit dat ik er dagen tijd mee kwijt ben en dat we genoodzaakt zijn netwerkverbindingen af te sluiten, ondermijnen die krakers de openheid waardoor we in staat zijn gezamenlijk wetenschap te bedrijven.'"(203)

En over de Chaos Computer Club in Duitsland schrijft Stoll:

"Chaos-clubleden rechtvaardigen hun handelingen met een eigenaardige ethiek. Zij beweren het volste recht te hebben door abdermans databases te schuimen, mits ze geen informatie vernietigen. Met andere woorden, zij geloven dat hun nieuwsgierigheid als technici voorrang heeft boven persoonlijke privacy. Ze eisen gewoon het recht op om door elke willekeurige computer te grasduinen."(353)

Er zijn mensen die vinden dat je je niet moet druk maken over computerkraken, die dat zien als creatieve anarchie. Stoll is er door zijn ervaringen met de Duitse spion en met domme systeembeheerders in eigen land anders over gaan denken

"Ik had geleerd wat onze netwerken feitelijk waren. Ik had ze aanvankelijk gezien als een complex technisch mechanisme, een wirwar van draden en circuits. Maar ze waren veel meer een kwetsbare gemeenschap van mensen, met elkaar verbonden door vertrouwen en samenwerking. Als dat vertrouwen verbroken wordt, zal de gemeenschap voor altijd verdwijnen. (...)

Ik zag de kraker niet als een schaakmeester die ons wijze lessen leert door de zwakke punten in onze verdediging uit te buiten, maar als een vandaal die wantrouwen en achterdocht zaait. Zouden wij in een klein plaatsje waar de mensen nooit hun deuren op slot doen, de eerste inbreker prijzen die aangetoond had hoe dwaas het is om je huis open te laten? Als zoiets gebeurde, zou de stad nooit meer die deuren open laten, de vroegere eenheid en openheid zou voorgoed verdwenen zijn. Kraken kan met zich meebrengen dat computernetwerken ingewikkelde sloten en controles moeten aanbrengen. Legitieme gebruikers kunnen hierdoor moeilijker communiceren, en minder informatie met elkaar delen. Om van het netwerk gebruik te maken, moeten we ons misschien straks allemaal identificeren en aangeven wat we precies willen - gewoon een beetje rondhangen, krabbelen of kletsen is er dan niet meer bij, en je kunt ook niet meer zien wie er nog meer op het netwerk zit."(354-355)