
|
|
Voriges Kapitel | Nächstes Kapitel Die Staatsgewalt kommt näherNur wenige Tage nachdem er von Peter Schneider um Hilfe gebeten wurde, meldete sich der deutsche Kollege. "Frag mich bitte nicht, wie ich an diese Informationen gekommen bin, du willst es gar nicht wissen. Du kannst sie jedenfalls nie offiziell verwenden.", fing er an, und erzählte am Telefon, was er herausgefunden hatte. Trotzdem konnte er Peter Schneider eine ganze Menge mitteilen. Das Konto war jedenfalls suspekt. Das Auffälligste daran war, dass der Kontoinhaber Peter Schneider offensichtlich Gehälter von mehreren, über die Welt, hauptsächlich über Europa verteilten Firmen bekam. Außerdem wurden zu und von diesem Konto die unterschiedlichen Beträge mit teilweise sehr obskuren Verwendungszwecken hin und her überwiesen. Das Konto schien irgendwie nur ein Umschlagplatz für Geld zu sein. Außerdem gab es zu diesem Konto de facto überhaupt keine Papierunterlagen. Es könnte eventuell mit einem gefälschten Personalausweis eröffnet worden sein, aber nicht einmal das war wirklich genau nachvollziehbar. Grundsätzlich schien es ausschließlich über das Internet verwaltet zu werden, über diesen Weg wurde aber regelmäßig, und relativ oft darauf zugegriffen. Über die Zugriffe aus dem Internet hat der deutsche Kriminalbeamte auch noch interessante Informationen herausgefunden. Sie erfolgten von den unterschiedlichsten, am Internet angeschlossenen Computern, aber grundsätzlich immer in den Abendstunden Mitteleuropas, auch dann, wenn es am Standort des Computers sehr spät in der Nacht oder andersherum gesagt sehr früh am Morgen war. Das erschien besonders sonderbar. Der deutsche Kollege konnte auch noch die IP-Adressen der Computer an Peter Schneider weitergeben, von denen das Konto über Internet-Banking benutzt worden war. So viel Information zu bekommen war für den österreichischen Polizisten ein enormes Glück. Über offizielle Wege hätte er das alles nie erfahren, jedenfalls sicher nicht so schnell. Er wollte gar nicht wissen, wie das dem Deutschen gelungen ist, war sich aber bewusst, dass er in diesem Bereich der Kriminalität in Zukunft auch sehr außergewöhnliche, und informelle Wege gehen werden müsste. Trotzdem hatte er vor, sich so nah an die Gesetze zu halten, wie nur irgendwie möglich. Er wollte aber trotzdem Verbrecher erwischen. Mit der Liste der IP-Adressen ging Peter Schneider zunächst einmal zu den Computerexperten der eigenen Abteilung, die ihm zeigten, wie und was er alles mit am Internet öffentlichen Informationen darüber herausfinden konnte. So war es relativ leicht zu erfahren, zu welchen Providern die Adressen gehörten, und in welchen Ländern sie waren. Über die Web-Seiten dieser Provider fand Schneider auch bald heraus, dass es sich dabei grundsätzlich um Anbieter handelte, die permanente Internet-Anbindungen wie Kabel- oder DSL an private verkauften. Unter anderem waren auch zwei Adressen auf seiner Liste, die offensichtlich zu seinem Lokalen Kabel-Intgernet-Anbieter gehörten. Das würde seine Arbeit hoffentlich leichter machen. Da Schneider vor hatte, sich so weit wie möglich an die gültigen Gesetze zu halten, und gerade in einem Bereich wie dem Internet, wo rechtlich so viel unklar war, auf keinen Fall jemanden zu einem Gesetzesbruch verleiten wollte machte er sich einen Termin mit seinen Juristen aus. Wie konnte er legal an die Informationen kommen, die er benötigte, und wie könnte er den Internet-Anbieter dazu bringen, ihm gegebenenfalls auch noch zu helfen? Aufgrund des großen Graubereichs, insbesondere weil es noch keine Urteile dazu gab, war auch die Aussage der Juristen etwas schwammig. Natürlich könnte Schneider versuchen, einen untersuchungsrichterlichen Befehl zur Herausgabe der Daten oder für eine Hausdurchsuchung beim Provider zu bekommen. Die Tatsache, dass seine Ermittlungen im Umfeld der organisierten Kriminalität waren, könnten so einen Befehl erleichtern. Allerdings bestand die Schwierigkeit, dass er die Beweise, die den Provider in Zusammenhang mit seinen Ermittlungen wegen des Geldwäscheverdachts brachten, eher fragwürdig waren. Diese wollte er vor einem Richter doch eher nicht zur Sprache bringen. Allerdings gab es da noch ein Hintertürchen. Bei Verdacht auf organisierte Kriminalität und bei Gefahr in Verzug könnte ein Polizist auch ohne richterlichen Befehl die Herausgabe von Daten verlangen. Der Verdacht auf organisierte Kriminalität bestand auf jeden Fall, mit der Gefahr in Verzug war es nicht so einfach. Aber Peter Schneider definierte für sich, dass Gefahr in Verzug war, weil einerseits die Tat wiederholt werden könnte, andererseits die Log-Files vielleicht verschwinden würden. Ob das wirklich vor einem Richter halten würde, wollte er gar nicht herausfinden, aber als Argumentation einem Internet-Provider gegenüber könnte es ausreichen. Immerhin konnte auch der kein Interesse daran haben, Kriminelle zu unterstützen. Aber vielleicht würde er diese Argumentation gar nicht benötigen. Mittlerweile war es schon lange nach Dienstschluss, doch Peter Schneider wollte den Fall gleich weiterverfolgen. Er war viel zu aufgeregt, um jetzt nach Hause zu gehen, und bis zum nächsten Morgen zu warten. Die Geschäftsleitung würde er um diese Zeit sicher nicht mehr im Büro des Internetanbieters finden, aber vielleicht war noch ein Techniker vor Ort. Auf gut Glück fuhr er hin. Es war schon allein schwierig, überhaupt in das Haus zu kommen, in dem die Büros des Kabel-Internet-Anbieters untergebracht waren. Alles war zugesperrt, und die Gegensprechanlage schien nicht zu funktionieren. Schneider musste warten, bis jemand das Haus verließ, um die zufallende Tür gerade noch aufzufangen, und hineinzugehen. Endlich vor den Büroräumlichkeiten stand er wieder vor verschlossenen Türen. Er läutete und wartete. Er klopfte, und wartete wieder. Als er wieder läutete, seinem Gefühl nach sicher schon das zehnte Mal, hörte er endlich Schritte kommen. „Wer hat denn da schon wieder seine Schlüssel vergessen“, pfauchte jemand auf der anderen Seite der und öffnete sie. Ein junger Mann mit längeren Haaren in Jean und T-Shirt stand vor Schneider und schaute ihn verblüfft an. Offensichtlich unterbrochen in irgendeiner sehr konzentrierten Arbeit war er über Schneiders Besuch sichtlich nicht begeistert. Schon dass er von seinem Computer aufstehen musste, gefiel ihm sichtlich nicht. Peter Schneider stellte sich als Polizist vor und wies sich korrekt aus. Der junge Mann erschrak deutlich. Er hatte keine Ahnung, wie er sich verhalten sollte, und war sehr verunsichert. Vielleicht hatte er auch aus dem Straßenverkehr keine besonders guten Erfahrungen mit Polizisten gemacht. Allein auf Schneiders Frage, ob er hineinkommen dürfte, wusste sein Gegenüber keine Antwort. Scheinbar siegte der Respekt vor der Staatsgewalt über die Angst vor dem Ungewissen, was auf ihn zukommen könnte, und der junge Mann ließ Schneider zunächst einmal eintreten. Erst auf die direkte Frage, wer er denn sei, stellte sich Christoph Mayer als Techniker des besuchten Internet-Providers vor. Immer noch verunsichert bat Mayer den Polizisten in das nächste Besprechungszimmer und bot ihm Kaffee oder Mineralwasser an. Schneider wollte seinem Gegenüber Zeit geben, sich zu fassen, und bat um Kaffee. Er nahm an, dass dieser etwas länger dauern würde, und Mayer sich während des Servierens etwa fangen würde. Immer noch mit zittrigen Händen brachte der Techniker zwei Häferl Kaffee sowie Zucker und Milch und setzte sich nieder wie ein Schüler, der seine Hausaufgaben vergessen hatte. Schneider überlegte, wie er das Eis brechen könnte, und beschloss, mit offenen Karten zu spielen. Er versicherte Mayer sofort, dass er weder wegen ihm, noch wegen irgendeines seiner Kollegen gekommen ist. Ebenso wenig hat sich der Provider etwas zu Schulden kommen lassen. Mayer schien sich bereits etwas zu beruhigen. Schneider erzählte auch, dass er einem Verbrechen auf der Spur war, das wahrscheinlich von der organisierten Kriminalität durchgeführt wurde, und dass er derzeit eigentlich nicht viel mehr hatte, als ein paar IP-Adressen aus dem Bereich des Internet-Anbieter, für den Mayer nun arbeitete. Von diesen Adressen wurde eine Bank angegriffen, und nun benötigte er Mayers Hilfe. Er müsste er wissen, wer das war. Hier log Schneider ein wenig, aber er wollte nicht zu viel erzählen. Da der Techniker persönlich nichts zu befürchten hatte, und selbst die Kriminellen hasste, die das Internet immer wieder in Verruf brachten, taute er langsam auf. Er fragte nach, ob es sich wirklich um etwas kriminelles handelte, weil bei der suche nach einem normalen, echten, ethisch korrekten Hacker, der nur Schwachstellen in Computersystemen aufdeckte würde er nicht helfen. Als er aber hörte, dass dieser Verbrecher wirklich Geld verschob, wollte Mayer helfen, so gut er konnte. P>Doch er hatte kurz nach seinem ersten Arbeitstag in dieser Firma eine Einschulung bekommen. Soweit er sich daran erinnern konnte, galt für die Kundendaten das Fernmeldegeheimnis, und er durfte darüber überhaupt keine Auskunft geben. So etwas könnte nicht nur der Firma große Schwierigkeiten bringen, sondern auch ihm den Job kosten. Als er Schneider darauf aufmerksam machte, musste der Polizist dem Techniker eigentlich Recht geben. Genau genommen dürfen Provider gewisse Informationen nicht einmal der Polizei geben, außer diese hat einen richterlichen Befehl, oder es gilt die zweite Ausnahme, die mit der organisierten Kriminalität und der Gefahr in Verzug, und darauf berief sich Peter Schneider jetzt.Mayer war wieder verunsichert. Er hatte Angst um seinen Job und wollte sich unbedingt möglichst Korrekt verhalten. Hier stand das Wort einer Person, die sich mit einem Ausweis wie er ihn noch nie zuvor gesehen hatte als Polizist ausgewiesen hatte, gegen eine Einschulung, die er von seinem Vorgesetzten erhalten hatte. Eine schlimme Zwickmühle. Das war auch Peter Schneider klar, und er hatte eine Idee. Vielleicht könnte Mayer einen seiner Vorgesetzten trotz der späten Zeit noch telefonisch erreichen, und die Situation klären. Einer der Chefs wurde erreicht, und hatte offensichtlich keine große Freude gestört zu werden. Als er allerdings von organisierter Kriminalität und Gefahr in Verzug hörte, gab er grünes Licht. Christoph Mayer durfte helfen, soweit er konnte. Und damit begaben sich die beiden an Mayers Arbeitsplatz und vor den Computer. Mayer loggte sich ein, und Schneider zückte die Liste mit den IP-Adressen von Kunden dieses Providers und den Zeiten, wann sie verwendet wurden. Mayer wollte etwas genauer wissen, was diese Personen denn getan haben sollten. Den Inhabern der IP-Adressen, die der Polizist vorlegte, traute der Techniker nämlich überhaupt nicht zu, irgendeinen auch nur etwas aufwändigeren Angriff mit Hilfe von Computer und Internet durchgeführt zu haben. Einen der Kunden kannte Mayer sogar näher, weil er ihm erst vor kurzem bei einem sehr trivialen technischen Problem geholfen hatte. Mayer kam sehr rasch zu der Erkenntnis, dass die Angriffe sicher nicht wirklich von den Computern aus durchgeführt wurden, die ihm der Polizist vorgelegt hatte. Sie wurden ziemlich sicher nur als Sprungbretter verwendet, hinter denen sich der wirkliche Täter verbarg. Das hatte auch Schneider schon befürchtet. Wieso würde sonst ein Konto im Internet-Banking von so vielen verschiedenen Rechnern besucht werden. Das würde auch heißen, dass ebenso viele Personen dazu Zugang hätten. Das konnte nun wirklich nicht sein. Mayer untersuchte rasch die beiden betroffenen Computer nach offensichtlichen Anzeichen eines bekannten Trojaners, konnte aber nichts finden. So kamen sie nicht weiter. Mayer überzeugte auch den Polizisten, dass es ziemlich sicher überhaupt keinen Sinn machte, die Computer der Kunden näher zu untersuchen. Wenn diese Computer keine Sicherheitsvorkehrungen installiert hatten, und das war bei diesem Type von Internet-Anwender ziemlich unwahrscheinlich, dann würden sie höchstens irgendein Trojanerprogramm finden, aber sicher keine Hinweise, von wo aus dieses verwendet worden war. Es blieben nur noch die Log-Files des Providers. Zum Glück für die beiden waren die Zugriffe auf den Internet-Banking-Rechner nicht so alt und konnten noch in den aktuellen Log-Files gefunden werden. Sie passten auch sehr schön mit anderen Internetverbindungen zusammen, die zur gleichen Zeit von außen auf die beiden Kundenrechner gemacht wurden. Eine kam von einem anderen Kabel-Internet-Anbieter im Ausland, dessen Kunde offensichtlich als weiteres Sprungbrett verwendet worden war, aber die andere kam aus dem Einwahlbereich eines österreichischen Providers. Das könnte weiterhelfen. Christoph Mayer kannte nämlich einen Techniker dieses Providers persönlich. Er schrieb ihm eine E-Mail, dass er einem Hack nachgehen musste. In dieser E-Mail gab er auch die IP-Adresse und den genauen Zeitpunkt an, wann die Verbindung bestand. Da man sich unter Freunden half, gab der Techniker des anderen Providers, der sichtlich auch noch vor seinem Computer saß, bereitwillig Auskunft. Er konnte zwar nicht mitteilen, von welcher Telefonnummer aus die Einwahl erfolgt war, aber er teilte mit, von wann bis wann zu welcher Telefonnummer die Verbindung ins Internet bestand. Peter Schneider war wirklich erleichtert. Soviel zu erfahren hatte er gar nicht erhofft. Ein kurzer Anruf bei der Telefongesellschaft und er hatte die Telefonnummer, Namen und Adresse der Person, die er suchte. Zufrieden bedankte er sich bei Christoph Mayer, der auf seinen Erfolg auch stolz war, fuhr nach Hause und kam so gegen vier in der Früh ins Bett. Die relevanten Auszüge aus den Log-Files hatte er natürlich in seiner Aktentasche. |
|
23.08.2008 19:27
|