Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Kevin Mitnick ist einer der berühmtesten Hacker der Welt, heute widmet er sein Leben der Aufgabe, Unternehmen und Regierungen im Kampf gegen Datendiebe, Cyberkriminelle und Hacker zu unterstützen. In diesem Buch präsentiert Mitnick auf unterhaltsame Art besondere IT-Hacks aus der Vergangenheit, wie zum Beispiel: eine Gruppe von Freunden, die in Las Vegas fast eine Million Dollar durch Hacking von Spielautomaten gewinnt; zwei Teenager, die von Terroristen überredet werden, sich in die Computersysteme eines amerikanischen Rüstungskonzerns zu hacken; zwei Sträflinge, die sich in einem texanischen Gefängnis zu Hackern zusammenschließen; ein "Robin Hood"-Hacker, der in die Computersysteme vieler prominenter Unternehmen eindringt und erzählt, wie er sich Zugang verschafft hat. Aber Mitnick wäre kein Sicherheitsexperte, wenn er nicht nach jeder Geschichte zeigen würde, wie die Opfer die Hacks hätten verhindern können. Dafür gibt es Tipps zu Gegenmaßnahmen, die Sicherheitsexperten sofort umsetzen sollten.
»Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.« (Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC)
Aus dem Inhalt:Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 533
Veröffentlichungsjahr: 2012
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Übersetzung aus dem amerikanischen Englisch von Jürgen Dubau
Kevin D. Mitnick & William L. Simon
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.
ISBN 978-3-8266-8688-7
1. Auflage 2008
www.mitp.de
E-Mail: [email protected]
Telefon: +49 6221 / 489 -555
Telefax: +49 6221 / 489 -410
German translation copyright © 2012 mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH Heidelberg, München, Landsberg, Frechen, Hamburg
Übersetzung der amerikanischen Originalausgabe:
The Art of Intrusion
Original English language edition text and art copyright © 2005 by Kevin D. Mitnick and William L. Simon, Wiley Publishing, Inc. All rights reserved including the right of reproduction in whole part or in part in any form.
Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Lektorat: Ernst-Heinrich Pröfener
Redaktion: Claudia Nölker
electronic publication: III-satz, Husby, www.drei-satz.de
Dieses Ebook verwendet das ePub-Format und ist optimiert für die Nutzung mit dem iBooks-reader auf dem iPad von Apple. Bei der Verwendung anderer Reader kann es zu Darstellungsproblemen kommen.
Der Verlag räumt Ihnen mit dem Kauf des ebooks das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheherrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.
Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.
Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.
Hacker spielen ein Spiel miteinander. Sie versuchen, sich gegenseitig auszutricksen, sich zu überrumpeln, sich eins auszuwischen. Eins der begehrtesten Ziele wäre eindeutig, damit angeben zu können, sich in die Website meiner Security Company oder in meinen eigenen Rechner gehackt zu haben.
Ein anderes wäre, einfach einen Hack zu erfinden und mir und meinem Koautor Bill Simon alles so plausibel zu verkaufen, dass wir ihn für bare Münze nehmen und in diesem Buch veröffentlichen.
Das ergab eine faszinierende Herausforderung, ein geistiges Wettspiel, das Bill und ich immer und immer wieder gespielt haben, als wir die Interviews für dieses Buch führten. Für die meisten Journalisten und Autoren ist die Klärung der Echtheit eine ziemliche Routineangelegenheit: Ist dies wirklich die Person, für die er oder sie sich ausgibt? Hat diese Person wirklich für die Organisation gearbeitet oder arbeitet sie immer noch dort, wie sie behauptet? Hatte diese Person die von ihr behauptete Stellung inne? Kann diese Person die eigene Story mit Dokumenten oder Beweisen belegen und kann ich überprüfen, ob diese Dokumente echt sind? Gibt es seriöse Leute, die für die Echtheit der Story oder von Teilen davon bürgen?
Bei Hackern ist die Quellenprüfung ziemlich vertrackt. Den meisten der Leute, deren Stories in diesem Buch erscheinen, droht ein Strafverfahren, wenn ihre wahre Identität herauskommt – andere sind deswegen bereits ins Gefängnis gewandert. Also ist es ein zweifelhaftes Unterfangen, nach den wahren Namen zu fragen, oder zu erwarten, dass sie als Beweis geliefert werden.
Diese Menschen sind mit ihren Geschichten nur an die Öffentlichkeit gegangen, weil sie mir vertrauen. Sie wissen, dass ich selbst hinter Gittern gesessen habe, und verlassen sich darauf, dass ich sie nicht hereinlegen und in eine solche Situation bringen werde. Und doch haben viele ungeachtet der Risiken handfeste Beweise für ihre Hacks angeführt.
Und trotzdem bleibt es möglich – und ist sogar wahrscheinlich –, dass einige ihre Stories durch Details aufbauschen, um sie überzeugender zu gestalten, oder ein Lügengebäude errichten, aber drum herum genug funktionierende Exploits konstruiert haben, damit alles den Anschein der Wahrheit erhält.
Wegen dieses Risikos haben wir sorgfältig auf ein hohes Maß an Zuverlässigkeit geachtet. Bei allen Interviews habe ich jedes einzelne technische Detail abgeklopft, eingehend nach Erklärungen für alles gefragt, das sich irgendwie merkwürdig angehört hat, und bin so ab und zu wieder darauf zurück gekommen, um zu sehen, ob die Story immer noch die gleiche war oder ob er beim zweiten Mal etwas anderes erzählt. Oder ob sich diese Person auf einmal „nicht mehr genau erinnern konnte”, wenn sie nach einem schwer zu bewerkstelligen Schritt befragt wurde, der auf einmal bei der Story fehlte. Oder ob diese Person einfach nicht genug von dem zu wissen schien, was er oder sie getan zu haben behauptete, oder nicht erklären konnte, wie er oder sie von Punkt A zu Punkt B gekommen ist.
Jede der ausführlicheren Geschichten in diesem Buch hat, wenn nicht anders erwähnt, meinen „Riechtest” bestanden. Mein Koautor und ich sind uns über die Glaubwürdigkeit aller Personen einig, deren Stories wir hier aufgenommen haben. Allerdings sind oft die Details verändert worden, um den Hacker und das Opfer zu schützen. In mehreren Stories wurden die Identitäten der Firmen verschleiert. Ich habe die Namen, Branchen und Standorte der Zielorganisationen verändert. In einigen Fällen sollen irreführende Informationen die Identität des Opfers schützen oder eine Wiederholung des Delikts verhindern. Aber die grundlegenden Schwachstellen und die Beschaffenheit der Vorfälle sind korrekt geblieben.
Gleichzeitig funktionieren nur wenige der Exploits aus diesem Buch immer noch so wie beschrieben, weil Softwareprogrammierer und Hardwarehersteller fortlaufend die Schwachstellen der Sicherheit durch Patches und neue Versionen ihrer Produkte beheben. Das könnte den allzu selbstsicheren Leser zu der Meinung verführen, dass er oder sie sich keine Sorgen zu machen brauche, da die Schwachstellen bereits ausgebügelt und korrigiert worden sind, und weder die Leser noch ihre Firmen beunruhigt sein müssten. Aber wir können aus diesen Stories – egal ob sie sechs Monate oder sechs Jahre alt sind – die Lektion lernen, dass Hacker täglich neue Schwachstellen finden. Lesen Sie das Buch nicht, um etwas über spezielle Schwachstellen in bestimmten Produkten zu erfahren, sondern um Ihre Einstellungen zu ändern und zu einer neuen Entschlossenheit zu gelangen.
Und lesen Sie das Buch auch, damit Sie sich von all diesen immer wieder überraschenden Exploits jener heimtückischen und cleveren Hacker unterhalten, einschüchtern und erschrecken lassen können.
Einige sind schockierend, andere sind regelrechte Augenöffner, wieder andere Hacker machen Ihnen Spaß, da sie Nerven wie Drahtseile haben. Falls Sie ein IT- oder Sicherheitsprofi sind, bringt jede Story für Sie einige Lektionen mit sich, damit Sie Ihre Organisation sicherer machen können. Falls Sie keinen technischen Hintergrund haben und einfach gerne Thriller mögen, in denen es um Waghalsigkeit, Risikobereitschaft und echten Mumm geht, dann ist dies Buch für Sie genau das richtige.
Bei jedem einzelnen der hier vorgestellten Abenteuer bestand die Gefahr, dass draußen jemand an die Tür klopft und ein Trupp Polizisten, FBI-Agenten und Leute vom Geheimdienst bereits mit Handschellen wartet. Und in einigen Fällen ist auch genau das passiert.
Bei den anderen besteht diese Möglichkeit immer noch. Kein Wunder, dass die meisten dieser Hacker noch niemals vorher bereit waren, ihre Stories zu erzählen. Die meisten der Abenteuer, die Sie hier lesen können, werden zum allerersten Mal veröffentlicht.
•••
Dieses Buch widme ich meiner wunderbaren Familie, engen Freunden und vor allem den Menschen, die dieses Buch erst möglich gemacht haben – die Black-Hat- und White-Hat-Hacker, die ihre Erzählungen zu diesem Buch beigetragen haben, um uns zu bilden und zu unterhalten.
Die Kunst des Einbruchs zu schreiben war eine noch größere Herausforderung als unser letztes Buch. Damals kombinierten wir unser kreatives Talent und entwickelten Storys und Anekdoten, um die Gefahren des Social Engineerings zu verdeutlichen und was Unternehmen tun können, um sie zu entschärfen. Aber dieses Mal stützen Bill Simon und ich uns vor allem auf Interviews mit Phone Phreaks, früheren Hackern und solchen, die zu Sicherheitsprofis geworden sind. Wir wollten ein Buch schreiben, das sowohl als Thriller als auch als informativer Ratgeber dient, um Firmen beim Schutz ihrer wertvollen Daten und Computerressourcen zu helfen. Wir sind vollkommen davon überzeugt, dass wir damit die Community insgesamt beeinflussen können, sich adäquat um diese Risiken und Bedrohungen zu kümmern, die gewiefte Gegner darstellen, indem wir die üblichen Methodiken und Techniken aufdecken, die Hacker zum Einbruch in Systeme und Netzwerke verwenden.
Ich hatte das außerordentliche Glück, gemeinsam im Team mit dem Bestseller-Autor Bill Simon intensiv an diesem neuen Buch arbeiten zu können. Zu Bills bemerkenswerten Fähigkeiten als Schriftsteller gehört seine magische Fähigkeit, die von unseren Interviewpartnern gegebenen Informationen zu nehmen und sie auf eine Art aufzuschreiben, die auch unsere Großmütter verstehen könnten. Noch viel wichtiger ist, dass Bill zu mehr als nur einem schriftstellerischen Geschäftspartner geworden ist, sondern zu einem loyalen Freund, der mir bei diesem ganzen Entwicklungsprozess beigestanden hat. Obwohl wir während der Entwicklungsphase einige Momente der Frustration und Meinungsverschiedenheiten hatten, sind wir doch immer zu einem beiderseitig befriedigenden Endergebnis gekommen. In etwa zwei Jahren wird es mir möglich sein, The Untold Story of Kevin Mitnick zu verfassen und zu veröffentlichen, nachdem bestimmte behördliche Auflagen ausgelaufen sind. Hoffentlich werden Bill und ich auch dieses Projekt gemeinsam angehen.
Bills wunderbare Frau Arynne Simon hat ebenfalls einen warmen Platz in meinem Herzen. Ich schätze ihre Liebe, ihre Freundlichkeit und Großzügigkeit, die sie mir in den letzten drei Jahren gezeigt hat. Meine einzige enttäuschende Erfahrung ist, nicht ihre großartigen Kochkünste genossen zu haben. Nachdem das Buch nun endlich abgeschlossen ist, kann ich sie vielleicht überreden, ein Festmahl zu zaubern!
Da ich so auf Die Kunst des Einbruchs konzentriert war, hatte ich wenig Mußestunden mit meiner Familie und engen Freunden. Ich wurde so etwas wie ein Workaholic wie in den Tagen, als ich ungezählte Stunden an der Tastatur verbrachte, um die dunklen Ecken des Cyberspace zu erforschen.
Ich möchte meiner liebevollen Freundin Darci Wood und ihrer Tochter Briannah, die Spiele so sehr liebt, dafür danken, dass sie bei diesem zeitraubenden Projekt so unterstützend und geduldig waren. Danke, Liebling, für all deine Liebe, dein Engagement und deine Mitwirkung, mit denen du und Briannah mir bei der Arbeit an diesem und anderen schwierigen Projekten geholfen hast.
Dieses Buch wäre ohne die Liebe und Unterstützung meiner Familie nicht möglich gewesen. Meine Mutter Shelly Jaffe und meine Großmutter Reba Vartanian haben mir fortwährend ihre bedingungslose Liebe und Hilfe gegeben. Ich habe solch ein Glück gehabt, bei dieser liebevollen und engagierten Mutter aufgewachsen zu sein, und ich betrachte sie auch als meine beste Freundin. Meine Großmutter ist wie eine zweite Mutter für mich gewesen und hat mir die gleiche Fürsorge und Liebe geschenkt, wie sie eigentlich nur eine Mutter geben kann. Sie war ganz besonders hilfreich bei der Bearbeitung einiger meiner geschäftlichen Angelegenheiten, die sich gelegentlich mit ihrem Zeitplan überschnitten. Stets gab sie meinem Business die oberste Priorität, auch wenn es viel Aufwand bedeutete. Danke dir, liebe Gram, dass du mir stets geholfen hast, wenn es etwas zu erledigen galt. Als fürsorgliche und mitfühlende Menschen haben sie mir die Prinzipien der Fürsorge für andere und der Hilfsbereitschaft für die weniger Glücklichen beigebracht. Und so folge ich in gewisser Weise durch die Nachahmung dieses Musters von Hingabe und Fürsorge den Pfaden ihres Lebens. Ich hoffe, sie vergeben mir, dass sie während des Schreibens dieses Buches etwas „auf Eis” lagen, als ich wegen der vielen Arbeit und der einzuhaltenden Termine viele Gelegenheiten für ein Treffen ungenutzt verstreichen lassen musste. Dieses Buch wäre ohne ihre fortwährende Liebe und Begleitung, die ich für immer in meinem Herzen bewahren werde, nicht möglich gewesen.
Wie sehr wünschte ich, dass mein Dad Alan Mitnick und mein Bruder Adam Mitnick lang genug gelebt hätten, um am Tag, an dem unser zweites Buch in den Buchläden erscheint, gemeinsam eine Flasche Champagner zu öffnen. Als Geschäftsmann mit eigener Firma hat mein Vater mich viele außerordentliche Dinge gelehrt, die ich nie vergessen werde.
Steven Knittle, der verstorbene Lebensgefährte meiner Mutter, ist in den vergangenen zwölf Jahren wie ein Vater zu mir gewesen. Es hat mir sehr wohlgetan zu wissen, dass du dich um meine Mutter gekümmert hast, als ich es nicht konnte. Dein Tod hat sich tief greifend auf unsere Familie ausgewirkt, und wir vermissen deinen Humor, dein Lachen und die Liebe, die du in unsere Familie gebracht hast. Ruhe in Frieden.
Meine Tante Chickie Leventhal wird immer einen ganz besonderen Platz in meinem Herzen einnehmen. Im Laufe der vergangenen Jahre haben sich unsere Familienbande gefestigt und unsere Kommunikation ist wunderbar gewesen. Wann immer ich einen Rat brauche oder einen Ort, an dem ich bleiben kann, ist sie da und bietet ihre Liebe und Hilfe an. Als ich durch das intensive Schreiben an diesem Buch so eingespannt war, entgingen mir viele Möglichkeiten, mich mit ihr, meinem Cousin Mitch Leventhal und ihrem Freund Dr. Robert Berkowitz bei unseren familiären Zusammenkünften zu treffen.
Mein Freund Jack Biello war ein liebevoller und fürsorglicher Mensch, der unmissverständlich gegen die außergewöhnliche Misshandlung Stellung bezog, die ich durch Journalisten und Strafverfolger erlitten habe. Er war eine zentrale Stimme in der Free Kevin-Bewegung und ein Autor, der ein außergewöhnliches Talent dafür hatte, überzeugende Artikel mit Informationen zu schreiben, an deren Veröffentlichung der Regierung nicht gelegen ist. Jack war immer da, um furchtlos für mich einzutreten und gemeinsam mit mir die Vorträge und Artikel vorzubereiten, und hat mich auch einmal vor den Medien vertreten. Als ich das Manuskript für The Art of Deception beendete (Die Kunst der Täuschung, mitp-Verlag 2003), rief Jacks Tod in mir tiefe Gefühle von Verlust und Traurigkeit hervor. Obwohl dies schon zwei Jahre her ist, bewahre ich Jacks Andenken in meinem Herzen.
Aus dem Kreis meiner engsten Freunde ist Caroline Bergeron bei meinen Bemühungen, dieses Buchprojekt gelingen zu lassen, sehr hilfreich gewesen. Sie ist eine liebenswerte und brillante angehende Rechtsanwältin und lebt im Great White North. Als wir uns bei einem meiner Vorträge in Victoria trafen, haben wir uns von Anfang an gleich gut verstanden. Sie brachte ihre fachliche Kompetenz beim Korrekturlesen, der Überarbeitung und dem Korrigieren des zweitägigen Seminars über Social Engineering mit ein, das von Alex Kasper und mir entwickelt wurde. Danke dir, Caroline, dass du für mich da warst.
Alex Kasper ist nicht nur mein Kollege, sondern auch mein bester Freund; wir arbeiten aktuell an ein- und zweitägigen Seminaren zum Thema, wie Firmen Social Engineering-Angriffe erkennen und abwehren können. Gemeinsam haben wir beim Radiosender KFI in Los Angeles eine beliebte Talkshow namens The Darkside of the Internet moderiert. Du bist stets ein großartiger Freund und eine Vertrauensperson gewesen. Danke für deine außerordentlich wertvolle Unterstützung und deinen Rat. Du hast mich immer positiv beeinflusst und warst mit deiner Freundlichkeit und Großzügigkeit so hilfreich, dass es oft weit das normale Maß überschritten hat.
Paul Dryman ist schon seit vielen, vielen Jahren ein Freund der Familie. Paul war der beste Freund meines verstorbenen Vaters. Nach seinem Tode ist Paul wie ein Vater zu mir gewesen, immer zur Hilfe bereit und stets da, um über alles zu sprechen, was mir am Herzen lag. Danke, Paul, für deine langjährige loyale und hingebungsvolle Freundschaft zu meinem Vater und zu mir.
Amy Gray hat in den vergangenen drei Jahren meine Karriere als Vortragsredner gemanagt. Ich verehre und bewundere nicht nur ihre Persönlichkeit, sondern schätze auch die Art und Weise, wie sie andere Menschen mit solchem Respekt und solcher Höflichkeit behandelt. Deine Unterstützung und dein professioneller Einsatz haben sehr zu meinem Erfolg als Redner und Trainer beigetragen. Vielen herzlichen Dank für deine fortwährende Freundschaft und dein unermüdliches Streben nach hervorragenden Leistungen.
Gregory Vinson war als Anwalt im Team meiner Verteidiger während meines jahrelangen Kampfes mit der Regierung. Ich bin sicher, dass er Bills Geduld und Verständnis für meinen Perfektionismus nachvollziehen kann; er machte die gleiche Erfahrung mit mir, als wir gemeinsam an juristischen Dokumenten gearbeitet haben, die er in meiner Sache aufgesetzt hat. Gregory ist jetzt mein Geschäftsanwalt und arbeitet intensiv mit mir an neuen Verträgen und Verhandlungen über Businessdeals. Danke für die wundervolle Unterstützung und die unermüdliche Arbeit, insbesondere wenn alles mal wieder sehr schnell gehen muss.
Eric Corley (alias Emmanuel Goldstein) hat mich als enger Freund seit über einem Jahrzehnt aktiv unterstützt. Er hat sich stets für meine Sache eingesetzt und mich öffentlich verteidigt, als ich von Miramax Films und gewissen anderen Journalisten dämonisiert wurde. Eric war extrem behilflich dabei, die Öffentlichkeit zu informieren, als ich unter strafrechtlicher Verfolgung durch die Regierung stand. Deine Freundlichkeit, Großzügigkeit und Freundschaft bedeuten mir mehr, als Worte ausdrücken können. Danke dafür, dass du ein loyaler und vertrauenswürdiger Freund bist.
Steve Wozniak und Sharon Akers haben viel Zeit aufgewendet, um mich zu begleiten und mir stets beizustehen. Ich bin so dankbar dafür, dass ihr bereit wart, so oft eure Terminplanung umzustellen, um für mich da sein zu können, und es wärmt mein Herz, dass ich euch beide meine Freunde nennen darf. Hoffentlich haben wir, da das Buch nun abgeschlossen ist, jetzt mehr Zeit für ein paar gemeinsame Spiele-Sessions. Steve – ich werde es nie vergessen, wie wir gemeinsam mit Jeff Samuels in deinem Hummer die Nacht durchgefahren sind, um zur DEFCON nach Las Vegas zu kommen, und dauernd die Fahrer wechselten, damit wir alle über unsere GPRS-Wireless-Verbindungen unsere E-Mails checken und mit Freunden chatten konnten.
Während ich diese Danksagungen schreibe, erkenne ich, dass ich so vielen Menschen danken will und meine Anerkennung aussprechen möchte für ihre Liebe, Freundschaft und Beistand. Mir fallen einfach nicht alle Namen der vielen freundlichen und großzügigen Menschen ein, denen ich in den vergangenen Jahren begegnet bin, aber es sollte reichen zu sagen, dass ich dafür wirklich einen großen USB-Flashdrive bräuchte, um alle zu speichern. Aus der ganzen Welt habe ich von unglaublich vielen Menschen viele Zeilen der Aufmunterung, des Lobes und der Unterstützung bekommen. Diese Worte haben mir unwahrscheinlich viel bedeutet, vor allem in den Zeiten, in denen ich sie am meisten gebraucht habe.
Ich bin ganz besonders allen Leuten dankbar, die mir beigestanden und ihre wertvolle Zeit und Energie eingebracht haben. Allen, die dafür offen waren, haben sie ihre Besorgnis und ihre Bedenken über meine ungerechte Behandlung und die Übertreibungen derjenigen, die aus dem von ihnen geschaffenen „Mythos Kevin Mitnick” ihr Kapital schlagen wollten, zum Ausdruck gebracht.
Ich möchte mich unbedingt bei allen Menschen bedanken, die meine professionelle Karriere repräsentieren und auf außergewöhnliche Art engagiert sind. David Fugate von Waterside Productions ist mein literarischer Agent, der sich bei vielen Gelegenheiten für mich streitbar eingesetzt hat, bevor und nachdem der Vertrag für das Buch unterschrieben war.
Ich bin John Wiley & Sons sehr dankbar für die Gelegenheit, ein weiteres Buch zu schreiben, und für ihr Vertrauen in unsere Fähigkeit, daraus einen Bestseller zu machen. Die folgenden Personen von Wiley haben diesen Traum ermöglicht und ihnen möchte ich meinen Dank bekunden: Ellen Gerstein, Bob Ipsen, Carol Long, die stets sofort auf meine Fragen und Anliegen reagiert hat (als Lektorin und als meine erste Ansprechperson bei Wiley), und Emilie Herman und Kevin Shafer als Lektoren, die beide im Team mit uns an der Fertigstellung dieses Buches gearbeitet haben.
Ich habe viel zu viele Erfahrungen mit Rechtsanwälten machen müssen, aber ich freue mich, dass ich hier nun meine Dankbarkeit gegenüber denjenigen Anwälten ausdrücken kann, die in den Jahren meiner negativen Interaktionen mit dem Kriminaljustizsystem herangetreten sind und mir ihre Hilfe angeboten haben, als ich verzweifelt darauf angewiesen war. Ich habe die ganze Bandbreite von freundlichen Worten bis hin zu tiefer Einarbeitung in meinen Fall erlebt, und ich bin vielen begegnet, auf die das Klischee des egozentrischen Anwalts überhaupt nicht passte. Mich hat das dazu gebracht, die Freundlichkeit und geistige Offenheit zu respektieren, zu bewundern und anzuerkennen, die mir von so vielen entgegen gebracht worden ist. Jeder und jede von ihnen müsste in einem ganzen Absatz voller positiver Worte anerkennend erwähnt werden; ich werde sie wenigstens alle mit Namen nennen, denn sie alle leben in meinem Herzen, eingebettet von meiner Hochachtung: Greg Aclin, Fran Campbell, Lauren Colby, John Dusenbury, Sherman Ellison, Omar Figueroa, Jim French, Carolyn Hagin, Rob Hale, David Mahler, Ralph Peretz, Alvin Michaelson, Donald C. Randolph, Alan Rubin, Tony Serra, Skip Slates, Richard Steingard, Richter Robert Talcott, Barry Tarlow, John Yzurdiaga und Gregory Vinson.
Andere Familienmitglieder, persönliche Freunde und Geschäftspartner, die mir mit Rat und Tat beiseite gestanden und sich auf vielerlei Art engagiert haben, sollen hier auch benannt und mit großem Dank bedacht werden. Das sind im Einzelnen JJ Abrams, Sharon Akers, Matt „NullLink” Beckman, Alex „CriticalMass” Berta, Jack Biello, Serge und Susanne Birbrair, Paul Block, Jeff Bowler, Matt „404” Burke, Mark Burnett, Thomas Cannon, GraceAnn und Perry Chavez, Raoul Chiesa, Dale Coddington, Marcus Colombano, Avi Corfas, Ed Cummings, Jason „Cypher” Satterfield, Robert Davies, Dave Delancey, Reverend Digital, Oyvind Dossland, Sam Downing, John Draper, Ralph Echemendia, Ori Eisen, Roy Eskapa, Alex Fielding, Erin Finn, Gary Fish und Fishnet Security, Lisa Flores, Brock Frank, Gregor Freund, Sean Gailey und die ganze Crew von Jinx, Michael und Katie Gardner, Steve Gibson, Rop Gonggrijp, Jerry Greenblatt, Thomas Greene, Greg Grunberg, Dave Harrison, G. Mark Hardy, Larry Hawley, Leslie Herman, Michael Hess und alle anderen bei Roadwired, Jim Hill, Ken Holder, Rochell Hornbuckle, Andrew „Bunnie” Huang, Linda Hull, Steve Hunt, all die großartigen Leute bei IDC, Marco Ivaldi, Virgil Kasper, Stacey Kirkland, Erik Jan Koedijk, die Familie Lamo, Leo und Jennifer Laporte, Pat Lawson, Candi Layman, Arnaud Le-hung, Karen Leventhal, Bob Levy, David und Mark Litchfield, CJ Little, Jonathan Littman, Mark Loveless, Lucky 225, Mark Maifrett, Lee Malis, Andy Marton, Lapo Masiero, Forrest McDonald, Kerry McElwee, Jim „GonZo” McAnally, Paul und Vicki Miller, Elliott Moore, Michael Morris, Vincent, Paul und Eileen Navarino, Patrick und Sarah Norton, John Nunes, Shawn Nunley, Janis Orsino, Tom Parker, Marco Plas, Kevin und Lauren Poulsen, Scott Press, Linda und Art Pryor, Pyr0, John Rafuse, Mike Roadancer und die gesamte Security Crew von HOPE 2004, RGB, Israel und Rachel Rosencrantz, Mark Ross, Bill Royle, William Royer, Joel „ch0l0man” Ruiz, Martyn Ruks, Ryan Russell, Brad Sagarin, Martin Sargent, Loriann Siminas, Te Smith, Dan Sokol, Trudy Spector, Matt Spergel, Gregory Spievack, Jim und Olivia Sumner, Douglas Thomas, Cathy Von, Ron Wetzel, Andrew Williams, Willem, Don David Wilson, Joey Wilson, Dave und Dianna Wykofka und alle meine Freunde und Anhänger aus den Boards von Labmistress.com und des Magazins 2600.
Bei der Arbeit an unserem ersten Buch The Art of Deception haben Kevin Mitnick und ich unsere Freundschaft geschmiedet. Als wir gemeinsam an diesem Buch schrieben, haben wir fortwährend neue Wege der gemeinsamen Zusammenarbeit finden und dabei unsere Freundschaft vertiefen können. Also gehen meine ersten Worte des Dankes an Kevin, weil er auf dieser unserer zweiten Reise ein solch außergewöhnlicher „Reisebegleiter” war.
David Fugate, mein Agent bei Waterside Productions und der Mann, der dafür verantwortlich ist, dass Kevin und ich uns überhaupt getroffen haben, hat auf seinen üblichen Vorrat an Geduld und Weisheit zurückgegriffen, um Wege zur Lösung der wenigen diffizilen Situationen zu finden, die plötzlich auftauchten. Wenn es hart auf hart kommt, sollte jeder Schriftsteller mit einem solchen Agenten gesegnet sein, der ihm ein weiser und guter Freund ist. Das Gleiche gilt für meinen langjährigen Freund Bill Gladstone, dem Begründer von Waterside Productions und mein Hauptagent. Bill stellt für den Erfolg meiner schriftstellerischen Karriere eine Schlüsselfigur dar und hat meine unendliche Dankbarkeit.
Meine Frau Arynne inspiriert mich mit ihrer Liebe und ihrem Streben nach hervorragenden Leistungen jeden Tag aufs Neue; ich schätze sie mehr, als ich in Worten ausdrücken kann. Sie hat meine Fertigkeit als Schriftsteller durch ihre Intelligenz und ihren Willen gesteigert, weil sie mir gerade heraus gesagt hat, wenn ich mit meinem Schreiben am Ziel vorbeigeschossen war. Irgendwie dringt sie immer wieder durch die Gewitterwolken, mit der ich gewöhnlich als Erstes auf ihre Vorschläge reagiere, aber am Ende akzeptiere ich die Klugheit ihrer Anregungen und mache mich an die Überarbeitung.
Mark Wilson war außergewöhnlich hilfreich. Emilie Herman war als Redakteurin ein absoluter Champion. Und über die Arbeit von Kevin Shafer, der nach Emilies Weggang eingesprungen ist, kann ich nicht hinwegsehen.
Auch nach einem sechzehnten Buch häufen sich die Verpflichtungen für Leute an, die auf dem Weg mehr als nur ein wenig hilfreich gewesen sind; von diesen vielen Menschen will ich besonders Kimberly Valentini und Maureen Maloney von Waterside und Josephine Rodriguez nennen. Marianne Stuber ist wie gewöhnlich unglaublich schnell mit ihren Transkripten fertig geworden (was bei all diesen komischen technischen Ausdrücken und dem Hackerslang nicht einfach war), und Jessica Dudgeon hat das Büro auf Spur gehalten. Darci Wood hat die Zeit, die Kevin der Arbeit an diesem Buch geopfert hat, wirklich gut gemeistert.
Ein besonderer Dank für ihr Verständnis gebührt meiner Tochter Victoria und meinem Sohn Sheldon und den Zwillingen Vincent und Elena, meinen Enkeln, die ich nun alle wieder mehr sehen werde, nachdem wir dieses Manuskript abgegeben haben.
Bei all denjenigen, die uns ihre Stories angeboten haben, und vor allem denjenigen, deren überzeugende Stories wir ausgewählt haben, stehen Kevin und ich tief in der Schuld. Sie sind an die Öffentlichkeit getreten, obwohl das ein erhebliches Risiko für sie bedeutet. Wenn ihre Namen aufgedeckt worden wären, wären sie wohl in vielen Fällen von den Männern in Blau abgeführt worden. Auch die Menschen, deren Stories nicht den Weg in dieses Buch fanden, haben Mut dabei gezeigt, ihr Wissen mitzuteilen, und verdienen die höchste Anerkennung. Und unsere Anerkennung ist ihnen in der Tat sicher!
•••
Jedes Mal, wenn irgendein [Programmierer] sagt: „Keiner wird sich je eine solche Mühe machen”, wird gerade irgendein Bengel in Finnland sich genau diese Mühe machen. Alex Mayfield
Da kommt bei einem Zocker dieser magische Moment, wenn schlichter Nervenkitzel sich vervielfacht, um zu einer 3D-Fantasie zu werden – der Moment, in dem die Habgier die Moral frisst und das Casinosystem einfach zu einem weiteren Berg wird, der erobert werden will. In genau jenem Moment ist man nicht nur von einem idiotensicheren Weg überzeugt, um am Roulettetisch oder beim Einarmigen Banditen abzuräumen, sondern es verschlägt einem regelrecht den Atem.
Alex Mayfield und drei seiner Freunde haben mehr getan, als nur einem Tagtraum nachzuhängen. Wie viele andere Hacks begann auch dieser als intellektuelle Übung, um die bloße Machbarkeit zu prüfen. Am Ende haben die vier tatsächlich das System geschlagen und die Casinos um „etwa eine Million Dollar” gebracht, sagt Alex.
In den frühen 90ern arbeiteten die vier als Consultants im Hightech-Bereich und ließen das Leben locker angehen. „Wissen Sie, da arbeitet man und verdient Geld und dann setzt man aus, bis man wieder pleite ist.”
Las Vegas war weit weg und mehr eine Kulisse für Filme und TV-Shows. Als eine Technologiefirma ihnen einen Auftrag zur Softwareentwicklung gab und sie ihr Produkt dann im Rahmen einer Trade Show auf einer Hightech-Messe vorstellen sollten, packten sie die Gelegenheit beim Schopf. Sie waren alle das erste Mal in Las Vegas und hatten die Chance, bei voller Spesenübernahme die Glitzerwelt selbst zu erleben – wer hätte das abgelehnt? Da sie in einem großen Hotel separate Zimmer hatten, bedeutete das, Alex konnte seine Frau und Mike seine Freundin zu diesem Spaß mitnehmen. Gemeinsam mit Larry und Marco brachen die beiden Paare auf, um es in Sin City so richtig krachen zu lassen.
Alex sagt, sie hatten vom Spielen keine Ahnung und wussten nicht, was sie erwartete. „Du steigst aus dem Flugzeug und siehst all die alten Ladys an den Einarmigen Banditen. Das wirkt komisch und ironisch und du saugst es wie ein Schwamm auf.”
Nach der Trade Show saßen die vier mit den beiden Damen im Casino ihres Hotels, spielten an den Automaten und genossen die freien Getränke, als Alex’ Frau sie vor eine Herausforderung stellte:
„Diese Maschinen arbeiten doch mit Computern, oder? Ihr kennt euch doch mit den Dingern aus, könnt ihr da nicht was drehen, damit wir mehr gewinnen?”
Sie gingen zurück auf Mikes Hotelzimmer, wo sie zusammensaßen und sich den Kopf zerbrachen, um sich Theorien über die Funktionsweise der Maschinen einfallen zu lassen.
Das war der Auslöser. Die vier wurden „echt neugierig auf die ganze Sache und wir haben uns das genauer angeschaut, als wir wieder zu Hause waren”, sagt Alex und ruft sich die lebhaften Erinnerungen dieser kreativen Phase wieder ins Gedächtnis. Sie brauchten nur ein paar Nachforschungen anstellen, um ihre Vermutungen bestätigen zu sehen. „Ja, im Prinzip sind das Computerprogramme. Also haben wir uns überlegt, ob es Möglichkeiten gibt, wie man diese Maschinen knacken könnte.”
Es hat Leute gegeben, die Spielautomaten besiegen konnten, indem sie „die Firmware ersetzt hatten” – indem sie also an den Computerchip im Gerät gekommen waren und das Programm gegen eine Version ersetzt hatten, bei der deutlich bessere Ausschüttungen als vom Casino beabsichtigt möglich wurden. Andere Teams hatten das geschafft, aber dazu mussten sie offenbar mit Angestellten des Casinos gemeinsame Sache machen, und auch nicht einfach mit irgendwem, sondern mit einem der Spielgerätetechniker. Für Alex und seine Kumpel war „ein ROM-Austausch in etwa so wie einer alten Dame eins überzuziehen und dann mit ihrer Handtasche abzuhauen”. Wenn sie sich schon einer solchen Herausforderung stellten, dann wollten sie es als Test für ihr Geschick als Programmierer und ihren Intellekt sehen. Und ihnen fehlten obendrein die speziellen Talente des Social Engineerings; sie kamen aus dem Computerbereich und hatten keine Ahnung, wie man sich an einen Casinomitarbeiter heranmacht und ihm eine kleine Gaunerei vorschlägt, um an fremdes Geld kommen zu können.
Aber wie konnten sie das Problem nun angehen? Alex erklärte:
Wir haben uns gefragt, ob wir die Reihenfolge der Karten irgendwie voraussagen könnten. Oder ob es da vielleicht eine Backdoor [Softwarecode, der nachträglich einen unerlaubten Zugriff auf das Programm möglich macht] gibt, die ein Programmierer sich praktischerweise selbst eingebaut hat. Alle Programme werden von Programmierern geschrieben, und in jedem Programmierer steckt ein kleines Schlitzohr. Wir haben gehofft, dass wir vielleicht auf eine Backdoor stoßen, so wie das Drücken einer bestimmten Tastensequenz, um die Gewinnchancen zu erhöhen, oder einen einfachen Programmierfehler, den wir ausnutzen konnten.
Alex las das Buch The Eudaemonic Pie von Thomas Bass (dt. Der Las Vegas Coup), die Geschichte einer Gruppe von Computerfreaks und Physikern, die in den 80er Jahren in Las Vegas beim Roulette gewannen, indem sie einen selbst erfundenen „wearable computer” (tragbarer Computer) in Zigarettenschachtelgröße benutzten, um die Ergebnisse beim Roulettespiel vorherzusagen. Ein Teammitglied hatte dabei am Tisch gestanden und über Tastenklicks die Geschwindigkeit des Rouletterades und die Art der Kugeldrehung eingegeben, und der Computer hat über Funk Töne an ein Hörgerät im Ohr eines anderen Teammitglieds gesendet. Diese Person hat dann die Signale interpretiert und beim Roulette entsprechend gesetzt. Sie hätten eigentlich Taschen voller Geld wegtragen müssen, aber das war nicht der Fall. Nach Meinung von Alex hatte „ihr Plan eindeutig Potenzial, krankte aber an schwerfälliger und unzuverlässiger Technologie. Und es gab eine Menge Beteiligte, also war das Zwischenmenschliche problematisch. Wir hatten uns fest vorgenommen, diese Fehler nicht zu wiederholen.”
Alex fand, ein computerbasiertes Spiel sei leichter zu besiegen, „denn der Computer ist absolut deterministisch” – das Ergebnis beruht auf vorher abgelaufenen Vorgängen oder nach einem alten Programmiererspruch: „Gute Daten rein, gute Daten raus.” (Ursprünglich lautet dies negativ formuliert: „Müll rein, Müll raus” (garbage in, garbage out)).
Das war ganz nach seinem Geschmack. Als Jugendlicher war Alex Musiker in einer Kultband gewesen und hatte von einer Karriere als Rockstar geträumt. Als das nichts wurde, hat er auf ein Mathematikstudium umgesattelt. Mathematik lag ihm, und obwohl er sich nicht sonderlich um eine Ausbildung gekümmert (und das College abgebrochen) hatte, war er hier lange genug dran geblieben, um ein solides Kompetenzwissen zu haben.
Er beschloss, nähere Nachforschungen anzustellen, und machte sich auf die Reise nach Washington, DC, um dort im Patentbüro einige Akten einzusehen. „Mir ging durch den Kopf, vielleicht ist jemand dumm genug gewesen und hat den ganzen Code einem Patent beigelegt”, das für ein Videopokergerät gestellt wurde. Und tatsächlich behielt er Recht. „Damals konnte man die eigene Erfindung schützen, wenn man dem Patent den Maschinencode beilegt, weil der Code mit Sicherheit eine vollständige Beschreibung der Erfindung enthält, aber in einer nicht sonderlich benutzerfreundlichen Form. Ich bekam einen Mikrofilm mit dem Maschinencode und suchte in der Hex-Darstellung der Seiten nach interessanten Abschnitten, die in [verwendbare Form] disassembliert werden mussten.”
Bei der Analyse des Codes fanden sich einige Geheimnisse, die das Team faszinierend fand, aber sie beschlossen, der einzige Weg für echte Fortschritte bestünde darin, genau die Art von Maschine in die Finger zu kriegen, die sie zu hacken versuchten, um sich den Code dort selbst anschauen zu können.
Als Team ergänzten sie sich untereinander sehr gut. Mike war ein überdurchschnittlich kompetenter Programmierer, im Hardwaredesign bewanderter als die anderen drei. Marco, ebenfalls ein gewiefter Programmierer, war aus Osteuropa eingewandert und sah aus wie ein Teenager. Aber er war ein ziemlicher Draufgänger, ein Großmaul mit einer „Lass mich mal ran”-Haltung. Alex glänzte beim Programmieren und war derjenige, der die nötigen Kenntnisse der Kryptographie beisteuern konnte. Larry war nicht der große Programmierer und konnte wegen eines Motorradunfalls nicht viel reisen, war aber ein ausgezeichneter Organisator und hielt das Projekt auf Spur, damit alle darauf konzentriert blieben, was in der jeweiligen Phase gerade erledigt werden musste.
Nach den ersten Nachforschungen hatte Alex das Projekt „irgendwie vergessen”. Marco war dagegen voll auf die Idee eingestiegen. Er bestand darauf: „Das ist keine große Sache, es gibt dreizehn Staaten, in denen man diese Geräte legal kaufen kann.” Schließlich hatte er die anderen dazu überredet, wenigstens einen Versuch zu machen. „Wir dachten uns, ach, was soll’s?” Jeder warf soviel Geld in den Topf, dass sie sich die Reise und die Kosten eines Gerätes leisten konnten. Wieder machten sie sich nach Vegas auf – dieses Mal auf eigene Kosten und mit einem anderen Ziel vor Augen.
Alex sagt: „Um eine Slotmaschine zu kaufen, muss man im Grunde einfach nur hingehen und einen Ausweis aus einem Staat vorlegen, in dem der Besitz legal ist. Mit einem Führerschein aus einem solchen Bundesstaat haben die wirklich kaum Fragen gestellt.” Einer aus der Gruppe kannte praktischerweise jemanden, der in Nevada lebte. „Der war so was wie der Onkel einer Freundin von einem Bekannten und hat in Vegas gewohnt.”
Sie entschieden sich dafür, dass Mike mit diesem Mann reden sollte, weil er „so etwas von einem Geschäftsmann an sich hat, er ist ein sehr präsentabler Typ. Es wird unterstellt, dass damit illegale Glücksspiele gemacht werden sollen. Das ist wie mit Waffen”, erklärte Alex. Viele der Geräte gehen über den grauen Markt weg, d.h. sie werden außerhalb akzeptierter Vertriebswege an Vereine oder Clubhäuser verkauft. Aber er war trotzdem doch überrascht, dass „wir genau die gleichen Geräte kaufen konnten, wie sie in den Casinos eingesetzt werden”.
Mike gab dem Mann für den Geldspielautomaten einer japanischen Marke 1.500 Dollar. „Dann packten zwei von uns dieses verdammte Dings ins Auto. Wir fuhren es nach Hause, als hätten wir ein Baby auf dem Rücksitz.”
Mike, Alex und Marco schleppten die Maschine in den ersten Stock eines Hauses, wo sie ein Zimmer nutzen konnten. Was für ein Nervenkitzel diese Erfahrung war, erinnert sich Alex heute noch, er zählt sie zu einer der aufregendsten seines Lebens.
Wir machen das Teil auf, wir nehmen das ROM raus und versuchen herauszukriegen, um was für einen Prozessor es sich handelt. Ich hatte die Entscheidung für dieses japanische Gerät getroffen, das wie der Nachbau einer der großen Marken aussah. Ich dachte so bei mir, vielleicht haben die Ingenieure unter größerem Druck gearbeitet und waren ein wenig faul oder nachlässig gewesen.
Es stellte sich heraus, dass ich Recht hatte. Sie hatten einen 6809 [Chip] genommen, ähnlich wie ein 6502, den man in einem Apple II oder einem Atari findet. Es war ein 8-Bit-Chip mit einem 64K Speicherplatz. Ich war ein Assembler-Programmierer, also war mir das vertraut.
Die von Alex ausgewählte Maschine war eine, die schon seit zehn Jahren benutzt wurde. Immer wenn ein Casino einen Geldspielautomaten mit einem neuen Design kaufen will, muss die Las Vegas Gaming Commission die Programmierung genau untersuchen und gewährleisten, dass das Design faire Auszahlungen an die Spieler ermöglicht. Die Zulassung neuer Gerätevarianten kann ein langwieriger Prozess sein, also neigen die Casinos dazu, alte Geräte länger zu nutzen, als man erwarten dürfte. Bei einem älteren Gerät hoffte das Team, eher auf eine überholte Technologie zu treffen, die dann wohl weniger anspruchsvoll und leichter anzugreifen war.
Der Computercode, den sie aus dem Chip downgeloadet haben, war in binärer Form, also eine Folge von Einsen und Nullen – die grundlegendste Ebene von Computeranweisungen. Um das in eine verarbeitbare Form zu übersetzen, mussten sie zuerst etwas Reverse Engineering machen – bei diesem Prozess versucht ein Ingenieur oder Programmierer herauszubekommen, wie ein vorhandenes Produkt designt ist. In diesem Falle hieß das, alles von der Maschinensprache in eine Form zu konvertieren, die sie verstehen und mit der sie arbeiten konnten.
Alex brauchte einen Disassembler, um den Code zu übersetzen. Die Vier wollten ihr Vorhaben nicht durch den Kauf der Software verraten – ein Akt, der für sie wie der Gang zur örtlichen Bibliothek gewesen wäre, um dort Bücher über Bombenbau zu finden. Sie haben sich ihren eigenen Disassembler geschrieben, und diese Arbeit beschreibt Alex als „kein Kinderspiel, aber es hat Spaß gemacht und war relativ leicht”.
Als der Code des Videopokergeräts erst einmal durch den neuen Disassembler geschickt worden war, setzten sich die drei Programmierer zusammen, um alles durchzusehen. Normalerweise ist es für einen fähigen Softwareingenieur leicht, schnell die Programmabschnitte zu lokalisieren, auf die er oder sie sich konzentrieren will. Das liegt daran, dass jemand, der Code schreibt, überall „Straßenschilder” einbaut – Notizen, Kommentare und Erläuterungen, die die Funktion eines jeden Abschnitts erklären, so wie es in einem Buch Überschriften für die verschiedenen Abschnitte, Kapitel und Unterteilungen eines Kapitels gibt.
Wenn ein Programm in die Form kompiliert wird, die die Maschine lesen kann, werden diese Hinweisschilder ignoriert – der Computer oder Mikroprozessor hat für sie keine Verwendung. Somit fehlen dem Code nach dem Reverse Engineering all diese hilfreichen Erklärungen; um in der Straßenschildmetapher zu bleiben, ist dieser hergestellte Code wie eine Straßenkarte ohne Ortsnamen oder Kennzeichen für Autobahnen und Straßen.
Sie gingen auf dem Monitor die Seiten mit dem Code durch und suchten nach Hinweisen auf die grundlegenden Fragen: „Worin besteht die Logik? Wie werden die Karten gemischt? Wie werden die Ersatzkarten ausgewählt?” Aber das Hauptaugenmerk der Gruppe in diesem Augenblick war, den Code für den Zufallszahlengenerator (Random Number Generator – RNG) zu lokalisieren. Alex’ Vermutung, dass die japanischen Programmierer beim Schreiben des Codes für diese Maschine Shortcuts (Abkürzungen) eingebaut haben könnten, die zu Fehlern in der Gestaltung des Zufallszahlengenerators führen, stellte sich als korrekt heraus.
Alex klingt stolz, als er diese Arbeit beschreibt. „Wir waren Programmierer, wir waren in unserer Arbeit echt gut. Wir haben herausbekommen, wie sich die Zahlen im Code in Spielkarten auf der Maschine verwandelten, und haben dann ein bisschen was in C geschrieben, der das Gleiche macht”, sagt er, wobei er sich auf die Programmiersprache „C” bezieht.
Wir waren motiviert und haben rund um die Uhr eine Menge Arbeit reingesteckt. Ich würde sagen, es hat etwa zwei oder drei Wochen gedauert, bis wir an den Punkt kamen, wo wir die Funktionsweise des Codes ziemlich gut durchschaut haben.
Du untersuchst alles, stellst Vermutungen an, schreibst neuen Code, brennst ihn in das ROM [den Computerchip], steckst alles wieder in das Gerät und schaust, was passiert. Wir haben beispielsweise Routinen geschrieben, durch die auf dem Bildschirm oben auf den Karten Hex-Zahlen [hexadezimale] ausgegeben wurden. Also wir haben uns erstmal um die Grundprinzipien gekümmert, wie der Code die Karten ausgibt.
Es war eine Kombination aus Versuch und Irrtum und einer immer feiner werdenden Analyse; wir sind dem Code ziemlich schnell auf die Schliche gekommen. So haben wir schließlich genau kapiert, wie die Zahlen im Rechner zu den Karten auf dem Bildschirm wurden.
Unsere Hoffnung war, dass der Zufallszahlengenerator sich als relativ simpel herausstellen würde. Und in diesem Fall in den frühen 90ern war das auch so. Ich habe da noch ein paar Nachforschungen angestellt und herausgefunden, dass er auf Arbeiten von Donald Knuth aus den 60ern basierte. Diese Typen haben von dem ganzen Kram nichts neu erfunden, sie haben einfach schon vorhandene Forschungsergebnisse über Monte-Carlo-Methoden und so etwas genommen und das in ihren Code gepackt.
Wir haben ganz genau herausbekommen, welchen Algorithmus sie benutzt haben, um die Karten zu generieren; das nennt man einen linear feedback shift register[1], und es war ein ziemlich guter Zufallszahlengenerator.
Aber bald entdeckten sie, dass der Zufallszahlengenerator einen schweren Fehler aufwies, der ihre Aufgabe deutlich erleichtert hat. Mike erklärte, dass es „ein relativ simpler 32-Bit-RNG war, also lag für das Knacken die Berechnungskomplexität in Reichweite und wurde mit ein paar guten Optimierungen fast trivial”.
Die produzierten Zahlen waren also nicht wirklich zufällig. Aber Alex denkt, dass das auch seinen guten Grund hat:
Wenn es wirklich zufällig wäre, könnten sie die Gewinnchancen nicht einstellen. Sie könnten nicht verifizieren, wie die Chancen wirklich sind. Auf manchen Maschinen wurden mehrere Royal Flushes nacheinander ausgegeben. Das hätte überhaupt nicht passieren dürfen. Also wollen die Designer prüfen können, ob sie die richtigen Statistiken haben, sonst meinen sie, dass sie keine Kontrolle über das Spiel haben.
Was die Designer beim Entwurf dieser Maschine ebenfalls nicht erkannt haben, war, dass sie im Grunde genommen nicht nur einen Zufallszahlengenerator brauchen. Statistisch gesehen gibt es in jeder Geberunde zehn Karten – die fünf, die zuerst gezeigt werden, und eine alternative Karte für jede dieser fünf, die aufgedeckt wird, falls der Spieler Karten ablegt. Bei diesen frühen Versionen der Maschine stellte sich heraus, dass diese zehn Karten im Grunde zehn aufeinander folgende Zufallszahlen vom Zufallszahlengenerator waren.
Alex und seine Partner begriffen, dass die Programmanweisungen bei dieser frühen Produktversion einfach schlecht durchdacht waren. Und aufgrund dieser Fehler erkannten sie, dass sie einen relativ simplen, aber eleganten und cleveren Algorithmus schreiben konnten, um die Maschine zu besiegen.
Alex erkannte, dass der Trick darin bestehen konnte, nach Spielbeginn zu schauen, welche Karten vom Gerät angezeigt werden, und dann die Daten in ihren Computer zu Hause einzugeben, um diese Karten zu identifizieren. Ihr Algorithmus könnte den Punkt berechnen, an dem sich der Zufallsgenerator befand und durch wie viele Zahlen er noch gehen musste, bevor er das gesuchte Blatt anzeigt – den Royal Flush.
Wir gehen also an unsere Testmaschine und lassen unser kleines Programm laufen und es gibt uns korrekt die jeweils nächste Kartensequenz aus. Wir waren ganz schön aus dem Häuschen.
Alex führt diese Aufregung darauf zurück, „dass du weißt, du bist schlauer als ein anderer und kannst ihn besiegen. Und dass wir in unserem Fall damit ganz schön Geld machen konnten.”
Sie gingen shoppen und fanden eine Casio-Armbanduhr, die einen auf Zehntelsekunden einstellbaren Countdown hatte. Davon haben sie drei gekauft, eine für jeden, der ins Casino ging. Larry hat derweil hinter dem Computer die Stellung gehalten.
Sie waren bereit, ihre Methode auszuprobieren. Einer aus dem Team sollte mit dem Spielen anfangen und das Blatt ansagen, das er bekommen hatte – den Wert und die Farbe jeder der fünf Karten. Larry sollte dann die Daten in ihren eigenen Computer eingeben. Zwar war das keine bekannte Marke, aber doch ein Gerät, das bei Nerds und Computerfreaks beliebt und für diesen Zweck ganz großartig war, denn sein Chip war viel schneller als der aus dem japanischen Videopokergerät. Es dauerte nur ein paar Momente, die genaue Zeit zu berechnen, die bei den Countdowntimern eingestellt werden musste.
Wenn der Alarm losging, sollte ihr Mann an der Slotmaschine auf den Play-Knopf drücken. Aber das musste auf den Bruchteil einer Sekunde exakt passieren. Das war nicht so problematisch, wie es erscheint, erklärt Alex:
Zwei von uns haben eine Zeitlang als Musiker gearbeitet. Wenn du ein Musiker bist und einigermaßen Rhythmusgefühl hast, kannst du einen Knopf auf plus oder minus fünf Millisekunden genau drücken.
Wenn alles so klappte wie gewünscht, sollte die Maschine den heiß ersehnten Royal Flush anzeigen. Sie testeten das auf ihrem eigenen Gerät und übten so lange, bis alle bei ihren Versuchen mit einer anständigen Prozentzahl den Royal Flush treffen konnten.
In den vergangenen Monaten hatten sie – in Mikes Worten – „über Reverse Engineering die Arbeitsweise der Maschine herausgefunden, genau erfahren, wie die Zufallszahlen zu Karten auf dem Bildschirm verwandelt werden, wo und wann ganz genau der RNG iteriert hat, sowie alle relevanten Eigenheiten der Maschine, und ein Programm entwickelt, das diese Variablen berücksichtigt, damit wir, wenn wir den Status einer bestimmten Maschine an einem exakten Zeitpunkt kennen, mit hoher Genauigkeit die exakte Iteration des RNG zu jedem beliebigen Zeitpunkt innerhalb der nächsten Stunden oder gar Tage vorhersagen können”.
Sie hatten die Maschine geschlagen und zu ihrem Sklaven gemacht. Sie hatten sich der intellektuellen Herausforderung eines Hackers gestellt und waren erfolgreich gewesen. Mit diesem Wissen konnten sie reich werden.
Es machte Spaß, solchen Tagträumen nachzuhängen. Konnten sie das aber auch im Tohuwabohu eines Casinos bewerkstelligen?
Es ist eine Sache, an einem privaten, sicheren Standort an der eigenen Maschine herumzufummeln. Etwas völlig anderes ist es dagegen, in der Mitte eines hektischen Casinos zu sitzen und dessen Geld zu stehlen. Dafür braucht man Nerven wie Drahtseile.
Ihre Frauen freuten sich schon mächtig auf die Reise. Die Männer ermunterten sie zu engen Kleidern und auffälligem Verhalten, also Zocken, Plaudern, Kichern, Drinks bestellen, in der Hoffnung, dass sich die Leute im Überwachungsraum, die die „Eye in the Sky”-Kameras bedienten, von hübschen Gesichtern und einer Menge Haut ablenken ließen. „Also haben wir das so stark wie möglich forciert”, erinnert sich Alex.
Die Hoffnung war, dass sie einfach hineinpassen und in der Menge aufgehen würden. „Mike konnte das am besten. Er bekam schon langsam eine Glatze. Mit seiner Frau zusammen sahen sie wie die typischen Spieler aus.”
Alex beschreibt die Szene, als wäre das alles gestern erst passiert. Marco und Mike sind wohl etwas anders vorgegangen, aber für Alex ist es wie folgt gelaufen: Mit seiner Frau Annie hat er sich zuerst für ein Casino entschieden und dann ein Videopokergerät ausgesucht. Er musste ganz genau den exakten Zyklus der Maschine kennen. Eine ihrer Methoden war, eine Videokamera in einer Schultertasche zu verstecken. Im Casino hat der Spieler die Tasche dann so hingestellt, dass die Kameralinse auf den Bildschirm des Videopokergeräts zeigte, und die Kamera dann eine Weile laufen lassen. „Es konnte ganz schön verzwickt sein”, erinnert er sich, „die Tasche so hinzustellen, dass sie genau in der richtigen Position ist, ohne dass es aussieht, als wäre die Position wirklich wichtig. Wir haben einfach alles vermieden, das irgendwie verdächtig wirkt und Aufmerksamkeit auf sich zieht.” Mike bevorzugte eine andere, nicht so anspruchsvolle Methode: „Um das Timing für den Zyklus von unbekannten Geräten berechnen zu können, haben wir am Bildschirm die Karten zu zwei verschiedenen Zeitpunkten abgelesen, die viele Stunden auseinander lagen.” Er musste darauf achten, dass an der Maschine in der Zwischenzeit nicht gespielt wurde, weil das die Iterationsrate verändert hätte, aber das war leicht: Er brauchte nur nachzusehen, ob immer noch die gleichen Karten wie bei seinem letzten Besuch im Display angezeigt wurden, und das war meist der Fall, denn „an Geräten mit hohen Wetteinsätzen wird normalerweise nicht so häufig gespielt.”
Beim zweiten Ablesen der angezeigten Karten hat er auch seinen Casio-Timer synchronisiert und dann per Telefon die Zeitdaten und Kartenfolgen der Maschine an Larry übermittelt, der diese Daten dann in ihren Computer zu Hause in ihr Programm eingab. Auf diesen Daten basierend konnte der Computer nun den Zeitpunkt des nächsten Royal Flush vorhersagen. „Wir haben gehofft, das in nur ein paar Stunden schaffen zu können, aber manchmal dauerte es Tage”, und in diesem Fall mussten sie bei einem anderen Gerät alles von vorne beginnen, vielleicht auch sogar in einem anderen Hotel. In dieser Phase konnte die Zeiteinstellung der Casio-Uhr schon um etwa eine Minute verschoben sein, das war aber noch nah genug dran.
Für den Fall, dass jemand bereits an der Zielmaschine spielte, kehrten Alex und Annie extra früh ins Casino zurück, um in der Zwischenzeit an anderen Geräten zu spielen, bis der Zocker weggegangen war. Dann setzte sich Alex an die Zielmaschine und Annie an das Gerät daneben. Beim Spielen achteten sie betont darauf zu wirken, als ob sie viel Spaß hätten. Alex erinnert sich:
Ich hab dann ein Spiel angefangen und es sorgfältig mit meinem Casio-Timer synchronisiert. Wenn das Blatt angezeigt wurde, habe ich es mir gemerkt – den Wert und die Farben der fünf verschiedenen Karten, und dann weitergespielt, bis ich acht aufeinander folgende Karten im Gedächtnis hatte. Ich hab dann meiner Frau zugenickt, dass ich mich auf den Weg mache, und bin zu einer unverdächtigen Telefonzelle direkt im Casinobereich gegangen. Mir blieben etwa acht Minuten, in denen ich zum Telefon kommen, dort das Nötige erledigen und es wieder an das Gerät schaffen musste. Meine Frau hat mit dem Spielen weitergemacht. Jedem, der an meinem Gerät spielen wollte, hat sie gesagt, dass ihr Mann da sitzt.
Wir hatten uns eine Möglichkeit ausgedacht, wie wir einen Anruf bei Larrys Pieper machen und die Zahlen auf der Telefontastatur eingeben können, um ihm die Karten durchzugeben. So brauchten wir die Kartenwerte nicht laut aussprechen – die Casinoleute achten immer auf solche Sachen. Larry hat dann die Karten wieder in den Computer eingegeben und unser Programm gestartet.
Dann hab ich ihn angerufen. Larry hat den Hörer an den Computer gehalten, der zwei kurze Hinweistöne von sich gab. Beim ersten hab ich die Pausentaste auf der Stoppuhr gedrückt, um den Countdown anzuhalten. Beim zweiten hab ich die Pause wieder losgelassen, um die Stoppuhr neu zu starten.
Die von Alex übermittelten Karten haben dem Computer einen exakten Anhaltspunkt gegeben, an welcher Stelle sich der Zufallszahlengenerator der Maschine befand. Indem er die vom Computer berechnete Verzögerung eingab, hat Alex eine wesentliche Korrektur für die Stoppuhr der Casio-Uhr vorgenommen, damit sie in genau dem richtigen Moment losging, wenn der Royal Flush erscheinen sollte.
Nach dem Neustart der Stoppuhr ging ich zu dem Gerät zurück. Als sie dann „biep, biep, nööt” machte, hab ich genau beim „nööt” auf der Maschine wieder die Play-Taste gedrückt.
Bei diesem ersten Mal haben wir $ 35.000 gewonnen, glaube ich.
Wir kamen an den Punkt, an dem wir ungefähr 30 bis 40 Prozent Treffer hatten, weil es wirklich gut ausgearbeitet war. Es hat nur dann nicht richtig geklappt, wenn wir das Timing nicht richtig hinbekommen haben.
Für Alex war das erste Mal, als er gewonnen hatte, „ganz schön aufregend, aber auch Furcht einflößend. Der Pit-Boss[2] war so ein miesepetriger Italiener. Ich war sicher, dass er mich komisch anschaute; vielleicht hatte er diesen verwunderten Gesichtsausdruck, weil ich dauernd zum Telefonieren ging. Ich glaube, er ist vielleicht hochgegangen und hat sich die Aufzeichnungen angeschaut.” Trotz der Anspannungen brachte das „doch einen Nervenkitzel mit sich”. Mike erinnert sich, er sei „natürlich nervös gewesen, dass jemandem bei mir ein komisches Verhalten aufgefallen sein könnte, aber eigentlich hat mich niemand irgendwie seltsam angesehen. Meine Frau und ich wurden einfach wie Gewinner bei hohen Einsätzen behandelt – man gratulierte uns und machte uns Komplimente.”
Sie waren so erfolgreich, dass sie sich bei der Höhe der Gewinne Sorgen machen mussten, dass man auf sie aufmerksam wurde. Ihnen dämmerte die Erkenntnis, dass sie das merkwürdige Problem von zuviel Erfolg bekamen. „Das war eine ganz hohe Liga. Wir haben große Jackpots mit mehreren Zehntausend Dollar gewonnen. Für einen Royal Flush wurden 4.000 zu 1 gezahlt – bei einem Spielautomaten mit 5 Dollar Einsatz sind das zwanzig Riesen.”
Das war noch steigerungsfähig. Einige Spielvarianten nennen sich progressiv, das heißt, der Jackpot steigert sich, bis jemand ihn knackt, und die Gruppe konnte diese Spiele genau so leicht gewinnen.
Ich hatte einen mit 45 Riesen gewonnen. So ein Techniker in voller Montur kam dazu – wahrscheinlich der gleiche Typ, der auch rumgeht und die Maschinen repariert. Er hat einen Spezialschlüssel, den die Aufsichtsleute nicht haben. Er macht den Kasten auf, zieht das [elektronische] Board heraus und nimmt direkt vor meiner Nase den ROM-Chip heraus. Er hat ein ROM-Lesegerät bei sich, mit dem er den Chip aus dem Spielautomaten mit einem goldenen Master-Chip vergleicht, der unter Verschluss gehalten wird.
Der ROM-Test ist schon seit Jahren eine Standardprozedur, erfuhr Alex. Er nimmt an, dass sie „auf diese Weise schon mal reingelegt wurden”, aber schließlich auf diese Masche gestoßen sind und dann den ROM-Check als Gegenmaßnahme eingeführt haben.
Durch die Aussage von Alex kam ich auf den Gedanken, ob die Casinos diesen Test wegen eines Kerls durchführen, den ich im Gefängnis getroffen habe und der tatsächlich die Firmware ausgetauscht hat. Ich fragte mich, wie das so schnell gemacht werden kann, ohne dass man erwischt wird. Alex meinte, das sei sicher über Social Engineering gelaufen, die Sicherheit sei kompromittiert und jemanden im Casino selbst bestochen worden. Er spekuliert, dass vielleicht sogar der goldene Master-Chip ausgetauscht wurde, mit dem der Automatenchip verglichen wird.
Das Schöne bei diesem Hack des Teams war, beharrte Alex, dass sie die Firmware nicht auszutauschen brauchten. Und sie fanden, dass ihre eigene Vorgehensweise eine viel größere Herausforderung darstellte.
Das Team konnte mit den Gewinnen nicht in dem Maße weitermachen wie bisher; sie mussten befürchten, dass „irgendwann einer eins und eins zusammenzählt und sagt, den Kerl hab ich doch schon mal gesehen. Wir bekamen es mit der Angst zu tun, geschnappt zu werden.”
Neben der stets gegenwärtigen Sorge, erwischt zu werden, machten sie sich auch über das Problem mit der Steuer Gedanken: Bei jedem Gewinn über $ 1.200 fordert das Casino den Ausweis und meldet die Auszahlung an den IRS[3]. Mike sagt, dass „wenn der Spieler keinen Ausweis vorlegt, dann gingen wir davon aus, dass die Steuern von der Auszahlung abgezogen werden, aber wir wollten keine Aufmerksamkeit auf uns ziehen, um das herausfinden.” Das Bezahlen der Steuer war „kein großes Problem”, aber „dann gibt es Belege, dass man wahnsinnig viel Geld gewinnt. Also ging es bei der Logistik viel darum, wie wir unter dem Radar bleiben konnten.”
Sie mussten sich eine andere Vorgehensweise ausdenken. Nach dieser kurzen Zeit von „ET nach Hause telefonieren” begannen sie, sich etwas Neues einfallen zu lassen.
Zu jener Zeit hatten unsere Leute zwei Ziele: Sie wollten eine Methode entwickeln, bei der sie mit Blättern wie einem Full House, einem Straight oder Flush gewinnen, damit die Ausschüttung nicht so immens sind, dass sie auffallen. Und sie wollten es weniger offensichtlich und weniger nervig gestalten, als immer vor jedem Spiel zum Telefon laufen zu müssen.
Weil die Casinos nur eine begrenzte Anzahl dieser japanischen Geräte besaßen, entschied sich die Gruppe dieses Mal für einen von einer amerikanischen Firma hergestellten Spielautomaten, der weiter verbreitet war. Sie haben diesen Apparat auf die gleiche Art und Weise auseinander genommen und entdeckt, dass der Vorgang der Zufallszahlengenerierung deutlich komplexer war. Diese Maschine benutzte anstatt einen gleich zwei Generatoren, die kombiniert operierten. „Die Programmierer waren sich sehr viel besser im Klaren darüber, daß hier die Möglichkeit bestand, gehackt zu werden”, folgerte Alex.
Aber wieder entdeckten die vier, dass die Konstrukteure einen fatalen Fehler gemacht hatten. „Sie haben offensichtlich in einem Artikel gelesen, dass man die Qualität der Zufälligkeit verbessert, wenn man einen zweiten Wert hinzufügt, aber sie haben das falsch angestellt.” Um jeweils eine Karte zu bestimmen, wurde zu einer Zahl aus dem ersten Zufallszahlengenerator eine Zahl aus dem zweiten addiert.
Der korrekte Weg dazu erfordert, dass der zweite Generator nach dem Austeilen jeder Karte iteriert – das heißt, seinen Wert ändert. Das hatten die Konstrukteure nicht gemacht; sie hatten den zweiten Zufallszahlengenerator so programmiert, dass nur zu Beginn einer Spielrunde iteriert wurde, so dass für jede ausgeteilte Karte zu dem Ergebnis aus dem ersten Register immer die gleiche Zahl addiert wurde.
Für Alex machte die Verwendung der beiden Zufallszahlengeneratoren die Herausforderung zu „einer kryptologischen Sache”; er erkannte, dass es ähnlich war wie ein Schritt, der manchmal in der Verschlüsselung von Nachrichten vorgenommen wird. Obwohl er sich bei diesem Thema kundig gemacht hatte, war es nicht genug, um einen Lösungsweg zu erkennen, also machte er zu einer nahe gelegenen Unibibliothek auf, um dort nachzulesen.
Wenn die Konstrukteure einige der Bücher über Kryptosysteme sorgfältiger gelesen hätten, wäre ihnen dieser Fehler nicht unterlaufen. Und sie hätten auch bei den Tests der Systeme auf Möglichkeiten zum Cracken, wie wir sie genutzt haben, methodischer vorgehen sollen.
Wenn er erst einmal begriffen hat, was erforderlich ist, könnte wohl jeder gute Student mit Informatik als Hauptfach solchen Code schreiben, wie wir ihn gebraucht haben. Die echte Herausforderung dabei ist, Algorithmen herauszufinden, mit denen die Suche in ein paar Sekunden erledigt ist – das schafft nur ein Freak. Packt man das naiv an, dann braucht der Algorithmus Stunden.
Wir sind ziemlich gute Programmierer, wir leben alle davon, das zu machen, also haben wir uns ein paar sehr clevere Optimierungen einfallen lassen. Aber ich würde nicht sagen, dass das trivial war.
Ich erinnere mich an einen ähnlichen Fehler, den ein Programmierer bei Norton gemacht hat (bevor sie von Symantec gekauft wurden). Er hat an deren Diskreet-Produkt gearbeitet, einer Applikation, mit der ein Benutzer verschlüsselte virtuelle Laufwerke erstellen konnte. Der Programmierer implementierte den Algorithmus fälschlicherweise – oder vielleicht auch absichtlicherweise – so, dass der Speicherplatz für den Verschlüsselungsschlüssel von 56 Bits auf 30 reduziert wurde. Der behördliche Datenverschlüsselungsstandard verwendet einen 56-Bit-Schlüssel, der als nicht knackbar angesehen wurde, und Norton erweckte bei seinen Kunden den Eindruck, dass ihre Daten nach diesem Standard geschützt werden. Wegen dieses Programmierfehlers wurden die Benutzerdaten tatsächlich aber nur mit 30 Bit statt mit 56 verschlüsselt. Sogar damals schon konnte man mit Brute Force einen 30-Bit-Schlüssel knacken. Jeder, der dieses Produkt benutzte, arbeitete unter einem falschen Gefühl der Sicherheit. Ein Angreifer konnte in einer vertretbaren Zeitspanne an den Schlüssel kommen und auf die Daten des Benutzers zugreifen. Das Team hatte die gleiche Art Fehler in der Programmierung der Maschine gefunden.
Während die Jungs an einem Computerprogramm arbeiteten, um an ihrer neuen Zielmaschine gewinnen zu können, nötigten sie Alex, sich etwas Neues auszudenken, um das Gelaufe zum Telefon überflüssig zu machen. Als Lösung ergab sich eine Idee, die auf dem Buch Der Las Vegas Coup basierte: ein „wearable” Computer. Alex entwickelte ein System, das aus einem Mini-Computer bestand, der um ein kleines Mikroprozessorboard herum gebaut war, das Mike und Marco in einem Katalog gefunden hatten – und zusätzlich einem Steuerungsknopf, der in einen Schuh passte, plus ein stummer Vibrator aus einem Handy. Sie nannten ihr System „den Taschencomputer”.
„Wir mussten uns ordentlich was einfallen lassen, um es auf einen kleinen Chip mit wenig Speicher zu kriegen”, sagte Alex. „Wir haben uns da was Schönes zusammengebaut, damit alles in den Schuh passt und ergonomisch ist.” (Mit „ergonomisch” ist in diesem Kontext meiner Ansicht nach gemeint, dass alles klein genug ist, damit man ohne Hinken gehen kann!)
Die Tests dieses neuen Plans strapazierten die Nerven des Teams ordentlich. Sicherlich konnten sie sich nun das verdächtige Verhalten ersparen, vor jedem Gewinn zu einer Telefonzelle zu laufen. Aber auch mit all den Probeläufen in ihrem „Büro” hieß es, dass sie es zur Premiere vor einem ziemlich großen Publikum aus stets argwöhnischen Sicherheitsleuten durchführen mussten.
Dieses Mal war das Programm so gestaltet, dass sie länger an einer Maschine sitzen und eine Serie von kleineren, weniger auffälligen Beträgen gewinnen konnten. Alex und Mike durchleben einiges von der Spannung noch einmal, als sie beschreiben, wie es funktionierte:
Alex: Ich habe den Computer normalerweise so eingepackt, das er wie ein kleines Taschentransistorradio aussah. Vom Computer haben wir einen Draht nach unten innerhalb des Strumpfs zu diesem Schalter im Schuh geführt.
Mike: Meinen habe ich am Knöchel befestigt. Die Schalter haben wir aus kleinen Stücken Breadboard gemacht [Material, mit dem in einem Hardwarelabor Modelle von elektronischen Schaltkreisen gebaut werden]. Die Stücke waren etwa 2,5 Quadratzentimeter groß und hatten einen Minischalter. Und wir haben ein Gummiband draufgenäht, das um den großen Zeh gelegt wurde. Dann haben wir in eine Einlegesohle von Dr. Scholl ein Loch geschnitten, damit alles im Schuh an Ort und Stelle bleibt. Es war nur unbequem, wenn man es den ganzen Tag benutzt hat, dann war es echt eine Quälerei.
Alex: Also ich geh ins Casino, versuche ruhig zu wirken, verhalte mich ganz normal, als hätte ich keine Drähte in der Hose. Ich geh los und fang mit dem Spielen an. Wir hatten einen Code vereinbart, so was wie einen Morsecode. Ich steck also Geld rein, damit ich Kredit habe, um nicht immer Geld nachwerfen zu müssen, und fange an zu spielen. Wenn Karten erscheinen, klicke ich auf den Schalter im Schuh, um einzugeben, welche Karten angezeigt werden.
