www.reiser.at > Portrait > Hobby > E-Krimi

Voriges Kapitel | Nächstes Kapitel

Die ersten Hacks

Robinus Marxus saß in seinem Auto und staute sich vom Büro nach Hause. Innerlich rieb er sich die Hände und freute sich wie ein Kind am Tag vor Weihnachten. Der Arbeitstag hat sich endlos gezogen, wie ein geschmackloser Kaugummi, aber das könnte auch die Vorfreude auf die nächsten Ereignisse sein.

Heute Nacht würde er endlich den ersten Hack probieren. Die letzten Wochen hatte er damit verbracht, diverse Hack-Tools zu organisieren. Er hatte sich extra einen Rechner aufgesetzt, mit dem er über verschiedene Internet-Accounts das Internet nach Hackerseiten, und den dort befindlichen Informationen und Tools durchsucht hat. Immer wieder hat er zwischendurch den Rechner neu installiert, dass nur ja keine Spuren über blieben. Seine Sammlung an Beschreibungen und Programmen war mittlerweile beachtlich.

Außerdem hat er die Angebote diverser Internetanbieter in aller Welt durchforstet, soweit er die Sprachen verstand, sich die Seiten automatisch von Übersetzungsprogrammen verständlich übersetzen ließen, oder es englischsprachige Versionen gab. Er wusste mittlerweile von mindestens 15 Betreibern von Kabelnetzen in acht verschiedenen Ländern, und er wusste, welche IP-Adressen die Kundenrechner in diesen Netzen hatten. Das war alles öffentlich zugängliche Information.

Immerhin glaubte er jetzt genügend Wissen, Informationen und Tools zu haben, um die ersten Versuche wagen zu können.

Es kam ihm endlos vor, bis er sich endlich an seinen Computer setzen konnte. Zuerst wollten seine Kinder noch mit ihm spielen, dann gab es Abendessen, und dann wollte noch seine Frau sich gemeinsam mit ihm ihre Lieblingsserie im Fernsehen anschauen. Alles Dinge, die er sonst liebend gern tat, nur heute wollte er endlich loslegen.

Als er gegen 10 Uhr ungestört in seinem Arbeitszimmer saß, sich ein gutes Glas Rotwein eingegossen und eine gute klassische CD eingelegt hatte - Bethofen war angesagt - installierte er das erste Tool auf seinem Rechner. Es war ein Programm, das unauffällig ganze Netzwerke nach eingeschalteten Rechnern durchsuchte, und feststellte, welche Betriebssysteme auf diesen Rechnern installiert waren, ein sogenannter Scanner. Er musste möglichst viele Rechner mit einem bestimmten Betriebssystem finden. Dafür hatte er nämlich ein anderes Tool, mit dem man einen bestimmten Fehler ausnutzen konnte, um vollen Fernzugriff auf diesen Rechner zu bekommen.

Für den ersten Test nahm Marxus ein Kabelnetz, das vermutlich in England war. So genau wusste er es nicht, aber das war auch nicht nötig. Wichtig war, dass es ein Kabelnetz war, und dass es sich in einem anderen Land befand. Verbindungen, die nicht über Landesgrenzen gingen, waren zu leicht nachzuvollziehen. Auch wenn es rechtlich vielleicht nicht erlaubt waren, brauchten sonst nur die Techniker von den beteiligten Provider miteinander reden. Und die kennen sich üblicher Weise.

Gleich beim ersten Versuch fand der Scanner mindestens 15 geeignete Rechner, auf die er mit dem Fernzugriff-Tool losgehen konnte. Für diesen Versuch genügte ihm einer. Wahllos probierte er den dritten in der Liste, startete das Tool für den Fernzugriff, und noch bevor er sein Weinglas auch nur zu den Lippen führen konnte, war er schon auf dem Rechner.

Selbst restlos verblüfft, wie leicht das ging schaute er noch oberflächlich nach, was so alles auf der Festplatte dieses Rechners drauf war. Ein paar Spiele, ein ganzer Haufen Musik, ein paar Filme, und die üblichen Internetprogramme für Mail und zum WWW-Surfen. Offenbar verwendete der Benutzer dieses PCs auch Internet-Banking. Es gab hier weder Virenscanner noch eine personal Firewall. Wenn seine anderen Zielrechner auch so beschaffen sein würden, war die Sache wohl leichter, als er je zu hoffen gewagt hatte.

Irgendwie musste er dabei stets den Drang unterdrücken, über die eigenen Schultern zu schauen, ob ihn denn vielleicht jemand beobachtete. So ähnlich müsste sich ein Ladendieb fühlen, der gerade ein wertvolles Parfum eingesteckt hatte, und darauf wartete, dass ihm der Kaufhausdetektiv auf die Schulter klopfte. Nur es konnte keiner da sein, der ihm auf die Schulter klopfte, er saß gemütlich in seinem Arbeitszimmer. Und beobachten würde ihn wohl auch keiner. Seine Aktivität hat wahrscheinlich überhaupt keine Spuren hinterlassen, und wenn doch, dann waren sie unauffällig und würden in spätestens 14 Tagen nicht mehr zu finden sein.

Eine Kleinigkeit musste Marxus noch ausprobieren. Konnte er ganze Programme oder sonstige Files zu seinem Opfer übertragen und dort starten? Er holte ein kleines Programm von einem ftp-Server und startete es. Auch das funktionierte problemlos.

Das reichte für den ersten praktischen Versuch. Marxus löschte alle Files, die er zum Fremdrechner übertragen hatte restlos und brach die Verbindung ab. Erst jetzt konnte er wieder ruhig durchatmen. Er hatte seinen ersten Versuch erfolgreich beendet. Er war nun in der Lage auf fremden Computern Software seiner Wahl zu installieren. Und damit war der erste Schritt getan.

Der zweite Schritt war zu überlegen, welche Software er denn auf diesen fremden Rechnern haben wollte. Eigentlich brauchte er nur so etwas wie Proxies. Verbindungen, die er eigentlich zu wirklichen Angriffszielen aufbauen wollte, sollten so aussehen, als kämen sie von den von ihm präparierten Computern.

Voriges Kapitel | Nächstes Kapitel

23.08.2008 19:27