
|
Voriges Kapitel | Nächstes Kapitel Auf das erste ZielNeben der Programmierarbeit für sein Spurenverwischsystem recherchierte Robinus Marxus die nächsten Wochen jede Nacht bis er etwa drei bis fünf mögliche Opfer identifiziert hatte. In dieser Zeit trafen auch die speziellen Kontodaten von seinen Ordensbrüdern für seine versteckten Geldbewegungen ein. Er bekam 63 Konten, etwa die Hälfte Privatkonten auf Namen, zu denen es keine Personen gab, und die anderen auf Firmen, die nicht bestanden. Alles war fertig, um das erste Ziel zu attackieren. Nur konnte er diesmal nicht wie gewohnt, und vor allem wie für die Familie unbemerkt mitten in der Nacht arbeiten. Er wollte nämlich sein Ziel in der Nacht attackieren, und zwar in der Nacht für das Ziel. Und da da ein paar Zeitzonen dazwischen lagen, musste er am frühen Nachmittag ungestört an seinen Computer, und das am Wochenende. Nebenbei könnten bei diesem Ziel auch noch Schrift und Sprache zu einem Problem werden, aber er hoffte doch sehr, dass ein internationaler Konzern auch Englisch als Konzernsprache haben würde. Und die Sprache der Computer ist sowieso Englisch. Das könnte also funktionieren. Schon am nächsten Samstag hatte Marxus Glück. Seine Frau wollte mit den Kindern einkaufen gehen, und da er ein bekannter Shopping-Muffel war, fiel es wirklich nicht auf, wenn er sich davor drückte. Er musste nur erreichen, dass sie am Nachmittag gingen, dann würde er mindestens drei Stunden in Ruhe Zeit haben. Marxus schlug daher vor, gemeinsam Mittagessen zu gehen, und während Frau und Kinder einkaufen gingen, würde er nach Hause fahren. Der Vorschlag wurde angenommen. Endlich war das Mittagessen vorbei und Marxus war zu Hause. Unter Tags stärkte er sich natürlich nicht mit einem Glas Rotwein. Als Nachtmensch war bei ihm die Mittagsmüdigkeit besonders stark ausgeprägt und er kämpfte sehr mit sich nicht sein gewohntes wochenendliches Mittagsschläfchen abzuhalten. Er kochte sich eine Kanne starken Schwarztee und machte sich an die Arbeit. Ein gutes System um sich zu verbergen, ein klar definiertes Zielobjekt, mindestens drei Stunden Ruhe und einen Computer voller Hacktools, was wollte man mehr. Robinus Marxus strahlte wie ein Kind vor dem Christbaum und freute sich auf die Überraschungen, die auf ihn zukommen würden. Nun war es jedoch etwas ganz anderes, in die Computer einer Firma einzudringen, die in der Regel von einer ausgebildeten Computerabteilung gewartet, und zumindest durch Standardsicherheitseinrichtungen wie Firewalls vom Internet abgeschottet war. Für sein Spurenverwischsystem brauchte er aus vielen hundert in der Regel ungeschützten Privatcomputer nur jene herauszusuchen, die eine bestimmte Schwachstelle hatten, und diese zu verwenden. Davon gab es genug. Bei seinem Zielobjekt war das deutlich anders. Zunächst untersuchte Marxus, welche Internetanbindungen die Firma hatte, und notierte sich die zugehörigen Adressen. Als er die Computer an diesen Adressen näher untersuchte, fand er ein paar Mail- und WWW-Server, einen ftp-Server, mehrere Router und ein paar weitere Rechner, die vorerst nicht identifizierbar waren. Die meisten davon mussten wohl Firewalls sein. Auf einem Blatt Papier zeichnete er die Netzwerkstruktur mit, soweit er sie bisher herausgefunden hatte. Das war noch sehr dürftig. Im nächsten Schritt versuchte Marxus herauszufinden, welche Betriebssysteme und welche sonstige Software auf den bisher gefundenen Computern installiert war. Dabei konnte er auch näheres über ihre Netzwerkanbindungen herausfinden. Alle Server waren hinter Firewalls angeschlossen, verwendeten verschiedene Varianten von UNIX und Microsoft-Betriebssystemen und soweit feststellbar die üblichen, am Internet sonst auch verbreiteten Software-Pakete. Von den Firewalls waren die meisten nicht identifizierbar, nur eine war eindeutig von Checkpoint. Da innerhalb einer Organisation vor allem aus Wartungs- und Ausbildungsgründen sehr selten verschiedene Firewall-Produkte gemischt werden, nahm Marxus an, dass auch die anderen Firewalls das selbe Produkt verwenden würden. Dann war auch davon auszugehen, dass sie Zentral gemanagt werden würden. Aber Hinweise dafür hatte er nicht. Bisher war bekannt, welche Computer mit welchen Betriebssystemen und welcher Anwendungs- beziehungsweise Serversoftware wo im Einsatz waren, und wie sie mit dem Internet verbunden waren. Allein diese Untersuchung hatte aber schon zu viel Zeit gekostet. Bald würde seine Familie auch nach Hause kommen. Den nächsten Schritt konnte Marxus aber wieder in der Nacht machen. Es galt nämlich herauszufinden, welche Schwachstellen für die eingesetzte Software bekannt waren. Und das hieß wieder auf diversen WWW-Seiten nachzulesen. Für den Moment schoss er seine Arbeit ab und legte sich hin. Die Zeit, bis seine Frau mit den Kindern nach Hause käme, wollte er noch zum Schlafen nützen, damit er in der Nacht für seine Recherche möglichst fit war. Immerhin konnte er dieses Ziel nur am frühen Nachmittag angreifen, und wenn er nicht am nächsten Tag, nämlich Sonntag nachmittags fortsetzen würde, müsste er wieder eine Woche warten. Viel zu früh rissen ihn seine Kinder aus den Schlaf. Sie wollten unbedingt die neuerworbene Kleidung vorführen. Den restlichen Nachmittag und auch den frühen Abend verbrachte Marxus mit den üblichen familiären Aktivitäten eines Samstags. Als Abendessen zauberte er sogar seine im Familien- und Bekanntenkreis durchaus bekannten und geschätzten Waffeln. Die Nacht wurde lang. Zu jeder Version jedes bei seinem Ziel gefundenen Betriebssystems und jeder dort identifizierten Software fand er mehrere bekannte Sicherheitslücken. Zu jedem dieser Bugs suchte er Programme, mit denen sie ausgenutzt werden konnten, installierte sie auf seinem Rechner und lernte ihre Einstellungen und Möglichkeiten. Teilweise musste er sogar den Programmcode lesen, um zu verstehen, was sie wirklich taten. Als es draussen schon dämmerte ging er endlich ins Bett. Auch diese Schlafphase war nicht allzu lang. Marxus war nämlich an der Reihe, die sonntäglichen Frühstückssemmeln vom Bäcker zu holen. Außerdem wollte er das schöne familiäre Frühstück nicht ausfallen lassen. Irgendwie musste er ja auch noch eine Möglichkeit finden, seine neu erworbenen Hacktools am frühen Nachmittag auf sein Ziel loszulassen. Und dazu galt es entweder den Rest der Familie zu dieser Zeit möglichst unauffällig auszulagern, oder zumindest eine Ausrede zu finden, warum er unbedingt ungestört und unbeobachtet am Computer arbeiten musste. Doch den tüchtigen lacht das Glück, und so tüchtig, wie der Familienvater in der Nacht zuvor war, musste er wohl sehr viel Glück haben. Dieses löste sein Nachmittagsproblem von selbst. Alle anderen aus der Familie hatten nämlich eigentlich etwas anderes zu tun, als klassisches Familienleben zu praktizieren. Ein Kind hatte mit einem Schulkollegen einen Radausflug ausgemacht, das andere wollte zur Oma, und seine Frau musste ihren Garten pflegen. Niemand viel auf, das Marxus in seinem Arbeitszimmer vor dem Computer verschwand. Irgendwie schien dort aber sein Glück zu enden. Offensichtlich hatte er es mit sehr sorgfältigen Computerspezialisten bei seiner Zielfirma zu tun. Erfolglos versuchte er einen bekannten Sicherheitsfehler nach dem anderen auszunützen, doch er hatte keinen Erfolg. Entweder waren sie bereits durch entsprechende Patches behoben, oder er konnte sie durch andere, vorgeschaltete Sicherheitseinrichtungen nicht ausnutzen. Jedenfalls schien er auf Granit zu beißen, und das machte ihn überhaupt nicht froh. Nachdem alle Fehler und alle Tools erfolglos durchprobiert waren, gab er auf. Natürlich nur für den Moment, aber er musste eine Nachdenkphase einlegen. Und da die bedeutend erfolgreicher ist, wenn man nicht müde ist, beschloss Marxus erstmal, sein Mittagsschläfchen deutlich verspätet nachzuholen. Zumindest eine Stunde wollte er schlafen, um in der Nacht in Ruhe denken zu können. Aufgrund der Müdigkeit schlief er ziemlich rasch ein, doch wachte er auch deutlich früher auf, als sonst. Die innerliche Unruhe, die ein ungelöstes Problem in Robinus Marxus hervorrief, lies ihn nicht wirklich ruhen. Ununterbrochen nagte es an ihm. Wie konnte er dort hineinkommen, wie konnte er auf firmeninterne Computer zugreifen, und dort etwas verändern, wie konnte er interne Informationen herausfinden, die ihm bei seinem gesamten großen Vorhaben helfen würden. Seine Familie musste ihn an diesem Tag wohl für sehr zerstreut gehalten haben. Robinus Marxus grübelte die ganze Nacht. Immer wieder analysierte er seine Mitschrift, die natürlich verschlüsselt auf seinem Computer abgespeichert war. Er hoffte, irgendwo etwas übersehen, einen Bug nicht ausprobiert zu haben, doch es half nichts. Er hatte es wirklich mit einem sehr guten Gegner zu tun. Er hatte nur noch zwei Möglichkeiten. Er konnte annehmen, dass es bei einer Firma dieser Größe auch Mitarbeiter gab, die die Berechtigung hatten, über verschlüsselte VPN-Verbindungen aus dem Internet auf interne Daten zugreifen zu dürfen. Wenn er Glück hatte, würden diese Mitarbeiter nur Passwörter verwenden, und die konnte er vielleicht durch automatisches ausprobieren herausfinden. Diese Variante musste Marxus allerdings auch gleich wieder verwerfen. Ein derartiger Angriff war viel zu auffällig und würde von den Administratoren seines Zieles sofort erkannt werden. Sie wären dadurch alarmiert, und alle weiteren Schritte würden dann wohl erkannt werden. Die andere Möglichkeit war, sich Hilfe von innen, durch mindestens einen Mitarbeiter dieser Firma zu holen. Natürlich nicht, indem er offen darum fragte, sondern indem er diesen dazu brachte, ein Stück Software seine Wahl, einen sogenannten Trojaner zu installieren. Diese Software könnte Marxus dann verwenden, um doch auf interne Computer seines Gegners zuzugreifen. Um jemanden dazu zu bringen, ein Stück Software eigener Wahl auszuführen, muss man der Zielperson oder den Zielpersonen jedoch etwas vorgaukeln. Man muss ihnen etwas geben, wo sie überzeugt sind, dass es ungefährlich ist, und das sie unbedingt sehen wollten. Das ist normalerweise gar nicht so schwierig. Sehr oft helfen hier erfundene Gewinnspiele oder das Versprechen auf schöne Bilder. Ohne die Sprache und die Kultur der Zielpersonen zu kennen, ist so ein Trick jedoch sehr schwierig wenn nicht gar unmöglich. Marxus strich daher diese Zielfirma von seiner Liste und fand sich damit ab, viel Zeit relativ erfolglos investiert zu haben. Immerhin hatte er aber sehr viel für seine nächsten Versuche gelernt. Aufgeben wollte er auf keinen Fall. |
23.08.2008 19:27
|