www.reiser.at > Portrait > Hobby > E-Krimi

Voriges Kapitel | Nächstes Kapitel

Vorbereitungen

Die Vorbereitungen für dieses Projekt mussten auf drei Ebenen getroffen werden: Informationsbeschaffung, organisatorisch und technisch.

Robinus Marxus brauchte Informationen darüber, welche internationalen Konzerne überhaupt als Ziel verwendet werden konnten. Es mussten Konzerne einer gewissen minimalen Größe sein, die auch eine bestimmte technische Ausstattung hatten. Von diesen Konzernen musste er nicht nur die Namen und Standorte wissen, sondern auch, wie sie intern organisiert waren, wie gegenseitige Beteiligungen und Eigentumsverhältnisse aussehen, welche Teile des Konzerns welche Art von Geschäften machten, und wo die interne Verwaltung beziehungsweise die Buchhaltung nach außen durchgeführt wurde. Außerdem musste er herausfinden, wie diese Buchhaltungsteile mit dem Internet verbunden waren.

Praktisch wäre es auch noch zu wissen, welche Software eingesetzt und welche Banken verwendet wurden. Diese Informationen müssten eigentlich mit etwas Suche am Internet mehr oder minder öffentlich zugänglich sein. Hier wollte er diverse Publikationen der Konzerne, beziehungsweise diverse finanzrechtlich notwendige Veröffentlichungen durchforsten. Aktiengesellschaften müssten hier leichter zu durchleuchten sein, immerhin gab es in diversen internationalen Aktienrechten diverse Offenlegungspflichten.

Alles, was in diesem Bereich von Vornherein bekannt war, würde helfen, auf Teile dieser Information würde er sicher im Rahmen seiner später folgenden Hacktätigkeit stoßen, wenn er wirklich in die Computer der diversen Firmen hineinschauen kann.

Diese Informationsbeschaffung würde zwar einiges an Zeit kosten, aber sie war etwas, das Robinus Marxus durchaus selbst durchführen konnte. Noch dazu bedurfte dieser Bereich keinerlei besonderer Sicherheitsvorkehrungen. Auf dem Web herumsuchen konnte und durfte jeder. Er musste nur aufpassen, dass die Abfragen von Web-Seiten nicht oder nur schwer zu ihm zurückverfolgbar waren, und dass sie auch in keiner zeitlichen Korrelation mit sonstigen Hacks von ihm stehen würden.

Die organisatorischen Vorbereitungen waren da schon ganz etwas anderes. Marxus musste sich verschiedene Konten in verschiedenen Ländern unter verschiedenen, nicht existierenden Identitäten, teils privat, teils als fiktive Firmen auftreiben. Er überlegte zunächst, auch diese Konten durch Computereinbrüche und Hacks selbst einzurichten. Allerdings schätzte er die Kontrollsysteme bei den Banken als zu gut ein. Es musste wohl auch für den ganz normalen Geschäftsverkehr der Banken interne Kontrollsysteme geben, die fiktiv eingerichtete Konten erkennen, egal, ob sie von einem unehrlichen Mitarbeiter, oder durch einen Computerhack eingerichtet wurden. Das war zu kritisch. Der Erfolg des Projekts beruhte zu einem signifikanten Maß darauf, dass der Geldfluss zwischen den von ihm bestohlenen Konzernen und den karitativen Organisationen funktionierte. Eine Aufdeckung auch nur eines Teils seiner Konten könnte da deutlichen Schaden anrichten.

Robinus Marxus entschloss sich daher, für diesen Bereich die Möglichkeiten des Ordens auszunützen. Zugleich würde er damit auch sehen, wie gut und wie schnell der Orden agieren konnte. Marxus richtete also eine Bitte an den Orden. Man möge ihm Konten organisieren, die entweder Personen oder Firmen gehörten, die es nicht gab. Die Verbindung dieser Konten zum Orden sollten auf keinen Fall rückverfolgbar sein, sie sollten über die ganze Welt verteilt sein, und sie mussten Internet-Banking anbieten. Wichtig war auch noch, dass sie für Banken und staatliche Finanzkontrolle nicht leicht als "gefälschte" Konten erkennbar sein durften. Er wusste genau, dass diese Anforderungen in manchen Teilen der Welt, insbesondere in Mitteleuropa durchaus schwer zu erfüllen waren, hoffte aber dennoch so zwischen 25 und 50 solcher Konten zu bekommen.

Der größte Aufwand im Bereich der Vorbereitungen lag bestimmt bei der Technik. Robinus Marxus wusste genau, dass am Internet nichts von vornherein anonym war. Wenn es jemandem gelang, an alle Aufzeichnungen diverser Computer (Log-Files) zu kommen, die mitprotokollierten, was denn an Kommunikation läuft, würde er und sein Projekt auffliegen. Das musste er möglichst schwer machen.

Grundsätzlich hatte er zwar die Möglichkeit, seine Spuren zum Beispiel dadurch zu verwischen, dass er prinzipiell von verschiedenen Cyber-Kaffees und den dort befindlichen Computern aus arbeitete, nur diese Vorgangsweise war für ihn nicht praktikabel. Er hatte einerseits nicht die Zeit, immer in verschiedenen Kaffees zu sitzen, andererseits würde diese Änderung seiner Verhaltensweise in seinem sozialen Umfeld, insbesondere seiner Familie sehr rasch auffallen. Er musste daher eine Möglichkeit finden, seine Spuren zu verbergen, auch wenn er immer von seinem Computer und seinem Internetzugang zu Hause arbeitete. Außerdem könnte er die Computer in Cyber-Kaffees nur eingeschränkt einsetzen, weil er dort nicht beliebige Programme installieren konnte. Und noch etwas könnte ihm bei den Cyber-Kaffees zum Verhängnis werden. Viele davon haben Web-Cams oder Überwachungskameras. Sein Bild auf einer dieser Aufzeichnungen wäre fatal.

Die Spuren zu verwischen, wenn man immer den selben Internet-Anschluss, oder zumindest immer den selben Telefonanschluss für seine Verbindung zum Internet verwendet, ist aber ungleich schwieriger.

Zunächst organisierte sich Marxus mehrere Internet-Zugänge teilweise wirklich unter seinem Namen, teilweise aber auch welche, die einfach mittels Kreditkarte irgendwo online angemeldet werden konnten. Dort konnte er beliebige Benutzerdaten angeben, und er konnte die schwer nachvollziehbaren Kreditkartendaten des Ordens verwenden. Mit diesen Internet-Anschlüssen sollte er schon relativ schwer nachvollziehbar sein.

Das war ihm aber noch lange nicht gut genug. Er wollte nie eine direkte Verbindung zu einem seiner Ziele aufbauen, sondern prinzipiell über Sprungbretter gehen. Dazu musste er fremde Rechner so präparieren, dass seine Verbindung zu diesem fremden Rechner gehen würde, und der dann erst die echte Verbindung zum Ziel aufbaute. Im Prinzip das selbe, was jeder WWW-Proxy auch macht. Vielleicht würde er auch über mehr als einen fremden Rechner gehen.

Als gute Ziele für diese Sprungbretter boten sich insbesondere Privatrechner an, die an Kabelnetze oder permanent über Technologien wie ADSL angebunden waren. Diese Computer haben typischer Weise eine gute Anbindung an das Internet, werden aber in der Regel nicht besonders gut gewartet oder geschützt und stehen permanent zur Verfügung.

Marxus würde sich also über die Welt verteilt solche Rechner suchen, und sie mit seiner Software präparieren. Natürlich gab es bereits solche Software am Internet, sie wurde im allgemeinen Trojaner genannt, allerdings werden bekannte Trojaner auch von Programmen gefunden, sie sonst nach Computerviren suchen. Er musste also seine eigenen Trojaner schreiben, und das ist nicht so trivial. Außerdem wollte er verschiedene Trojaner haben, um nicht sein ganzes Netz zu verlieren, wenn einer davon gefunden wurde. Das würde noch einige Forschungs- und Programmierarbeit bedeuten.

Sobald einmal das Netzwerk der Sprungbretter stehen würde, wäre der nächste Schritt angebracht. Dann würde es nötig werden, wirklich bei Firmen einzudringen, und dass möglichst unbemerkt. Dafür würde eine andere Taktik nötig sein. Während die Rechner, die Marxus für das Netzwerk der Sprungbretter verwenden wollte, in der Regel schlecht geschützt und gewartet sind, weil sie von normalsterblichen Privatbenutzern verwendet und betrieben wurden, musste er im Bereich der Firmen zumindest mit Internetsicherheitseinrichtungen wie Firewalls und Virenscannern rechnen. Auch da würde er wieder Trojaner einsetzen, aber dafür brauchte er gänzlich andere Programme. Sie müssten über andere Wege installiert, und in der Folge auch von ihm erreicht werden. Auch dafür stand ihm noch ein deutliches Maß an Entwicklungs- und Programmierarbeit bevor.

Soweit hatte Robinus Marxus jetzt seine Vorgangsweise und auch die grundlegende Vorgangsweise vorbereitet, jetzt galt es einerseits die öffentlich verfügbare Information nach geeigneten Zielen zu durchforsten, andererseits die entsprechende Entwicklungsarbeit für seine Hacktools zu machen. Um die Gesamtzeit für sein Projekt zu optimieren, wollte er das parallel machen. Während er die ersten Testhacks durchführte, wollte er geeignete Web-Seiten durchforsten. Nebenbei musste er auch noch auf die Antworten vom Orden, und die damit verbundenen elektronischen Konten warten.

Voriges Kapitel | Nächstes Kapitel

23.08.2008 19:27