
|
Voriges Kapitel | Nächstes Kapitel Noch jemand bemerkt esRobinus Marxus hat ein Kriterium übersehen, nach dem er seine Opfer auswählen hätte sollen. Er hätte überprüfen sollen, ob sie vielleicht in irgendeinem Zusammenhang mit der organisierten Kriminalität stünden. Aber wie hätte er das überprüfen sollen? Die wenigsten Firmen geben so etwas auf ihrer WWW-Seite bekannt. Jedenfalls hatte er das Pech, dass eines seiner Opfer von der organisierten Kriminalität zu Zwecken der Geldwäsche verwendet wird, und wenn da Geld abhanden kommt, dann reagieren diese Organisationen ausgesprochen unfreundlich. Die betroffene Geldwäscheabteilung hatte jedenfalls ein eigenes Kontrollsystem, ob ihnen ihre Finanzen auch wirklich erhalten bleiben. Dieses Kontrollsystem wurde von einer internen Spionageabteilung der organisierten Kriminalität betrieben. Es war relativ einfach. Es wurden die Summen protokolliert, die in die Geldwaschmaschine gefüllt wurden, und nachher nachgeschaut, ob auch wirklich die selben Summen minus ein paar Prozent Spesen wieder heraus kämen. Doch da schlug plötzlich ein Alarm an. Kurze Zeit nachdem dem Polizisten Peter Schneider der fiktive Mitarbeiter aufgefallen war, wussten auch schon die Mitarbeiter der internen Spionage bescheid, dass hier irgendetwas nicht stimmte. Nun ist so eine Geldwaschmaschine aber bei weitem nicht so einfach, wie die Geldtransfers von Robinus Marxus. Es sind mindestens genauso viele verschiedene Konten involviert, aber auch noch eine große Anzahl von verschiedenen Firmen und Mitarbeiter, die alle unterschiedlich viel über das System bescheid wissen. Die interne Spionage musste zunächst einmal feststellen, bei welcher der beteiligten Firmen das Geld abfloss. Dabei konnten sie wenigstens den großen Vorteil ausnützen, dass sie überhaupt wussten, welche Firmen an ihrer Geldwaschmaschine beteiligt sind. Durch genauere Analysen der Geldbewegungen stellten sie letztendlich fest, wo das Leck war. Sie brauchten sich natürlich nicht um den legalen Zugriff zu den Daten kümmern, sondern hatten selbstverständlich in der ein oder anderen Form Zugang zu allen Informationen aller Firmen, mit denen sie zu tun hatten. Bei manchen dauerte es nur etwas länger als bei anderen, aber die organisierte Kriminalität hat zu guter letzt immer sehr überzeugende Argumente zur Verfügung. Sobald sie wussten, bei welcher Firma das Geld abfloss, fanden sie auch relativ rasch die fiktiven Mitarbeiter und erfundenen Mietobjekte. Um den Urheber der unrechtmäßigen Überweisungen jedoch nicht zu warnen, ließen sie diese für die Dauer ihrer Untersuchungen aufrecht. Außerdem wollten sie sich die Option offen halten, jemand, der so gut war, sie zu betrügen, von einer Mitarbeit in ihrer Organisation mehr oder minder freundlich zu überzeugen. Zunächst musste festgestellt werden, ob der Betrüger ein interner Mitarbeiter der Firma war. In so einem Fall wäre es deutlich schwerer technisch herauszufinden, wer es war, und man müsste andere Maßnahmen ergreifen. Es stellte sich allerdings durch entsprechende verdeckte Befragungen relativ rasch heraus, dass dieser Betrug von außen erfolgt sein muss. Ein fingierter Wirtschaftsprüfer konnte in Gesprächen mit allen internen Verdächtigen keinerlei Ungereimtheiten feststellen. Im nächsten Schritt organisierten sie sich die Kontoverbindungen der fiktiven Mitarbeiter und Vermieter und suchten darunter nach einer von ihnen kontrollierten Bank, oder zumindest nach einer Bank, in der sie Leute sitzen hatten, die ihnen weiter helfen konnten. Zum Glück für Marxus war das aber nirgends der Fall. Sie mussten also einen anderen Weg suchen, um den Übeltäter ausfindig zu machen. Auch bei der organisierten Kriminalität gibt es Leute, die sich mit dem Internet und seinen Technologien gut auskannten. Diese untersuchten zunächst das Computerequipment und alle noch vorhandenen Log-Files, insbesondere die von der Firewall und den WWW-Servern. Bei den aktuellen Informationen waren keine Spuren von irgendeinem Einbruch zu finden, der zu dem Ergebnis der gefälschten Mitarbeiter hätte führen können. Man entschloss sich daher, elektronische Fallen aufzubauen. Den nächsten Hacker, der es bis zum internen Computersystem der Buchhaltung schaffte, würde man bestimmt sehen. Da Robinus Marxus jedoch an seinem Entschluss fest hielt, keine gehackte Firma ein zweites Mal zu Besuchen, waren diese Maßnahmen nicht erfolgreich. Man musste also einen anderen Weg finden, um den Übeltäter ausfindig zu machen. Dieses Intrusion Detection System könnte die Firma aber grundsätzlich vor weiteren Hackern schützen. Man suchte nach alten Informationen. Da man in den letzten Wochen aufgrund der Kündigung eines Mitarbeiters vergessen hatte, das Backup der entsprechenden Daten durchzuführen, konnten auf sehr alten Bändern noch Log-Daten aus der Zeit gefunden werden, zu der Robinus Marxus seinen Einbruch durchgeführt hatte. Auch wenn es sehr schwierig war, diese Informationen zu analysieren, konnte man insbesondere durch zeitliche Zusammenhänge herausfinden, dass sich jemand über die Firewall, den offiziellen und den Test-WWW-Server Zugang zu den internen Systemen verschafft hatte, und das innerhalb kürzester Zeit. Verwirrend war nur, dass dieser Angriff scheinbar von mindestens drei unterschiedlichen Computern am Internet in drei verschiedenen Ländern durchgeführt worden war. Nun wurde es für die Computer-Experten der internen Spionage der organisierten Kriminalität wirklich schwierig. Der Angriff war für Internet-Relationen schon extrem alt, nämlich etwa drei Wochen. Würden die beteiligten Provider überhaupt noch irgendwelche Informationen aus dieser Zeit haben, und wie könnte man an diese Informationen kommen. Offensichtlich hatte man verabsäumt, entsprechende Leute in ausreichender Zahl bei den Internet-Providern unterzubringen. Nur zu einem der beteiligten Providern hatte man einen eventuell brauchbaren Draht. Ob das ausreichen würde? Der Informant konnte nur herausfinden, dass der Rechner, der scheinbar die an Geldwäsche beteiligte Firma angegriffen hatte, eigentlich einem Außendienstmitarbeiter eines Fleischgroßhändlers gehörte. Beim besten Willen konnte man diesem Internet-Benutzer nicht zutrauen, einen so ausgeklügelten Hack durchgeführt zu haben. Außerdem deuteten alle Spuren sowieso darauf hin, dass die Rechner, die die direkte Verbindung zur betroffenen Firma aufgebaut hatten, nur als Sprungbrett verwendet worden sind, und eigentlich ferngesteuert waren. Da jedoch die Log-Files des Providers sowieso nur wenig aussagen, und außerdem die von der Zeit, als der Einbruch durchgeführt worden war, sowieso schon längst überschrieben waren, konnte der Informant nicht weiter helfen. Wieder eine Sackgasse. Mit den für die organisierte Kriminalität eigenen Mitteln verschaffte man sich Zugang zu den Informationen der anderen beiden beteiligten Internet-Provider. Beim letzten hatte man Glück, aufgrund einer für dieses Land geltenden rechtlichen Regelung musste er nämlich sämtliche Log-Files mindestens sechs Monate aufheben. Aus diesen Informationen war ersichtlich, dass die Verbindung zu dem Sprungbrett-Computer von wieder einem anderen Provider aufgebaut worden war, der aber im Unterschied zu den bisher beteiligten Provider keine Kabel- oder DSL-Anschlüsse für Private anbot. Man musste also hoffen, bei noch einem Provider Glück zu haben, aber immerhin hatte man ja schon Erfahrung mit den Providern gesammelt. Wieder unter Anwendung von Maßnahmen, wie sie der organisierten Kriminalität eigen sind, wurde bei diesem Provider herausgefunden, wann und wie lange genau der Übeltäter über welche Telefonnummer des Providers im Internet eingeloggt war. Jetzt musste man nur noch von der Telefongesellschaft erfahren, von welcher Telefonnummer aus diese Verbindung aufgebaut worden war. Bei der Telefongesellschaft stand jedenfalls nicht zu befürchten, dass die Information nicht mehr vorhanden war, weil diese Daten dort üblicher Weise sehr lange gespeichert werden. So konnte relativ leicht die anrufende Telefonnummer für diese Internet-Verbindung herausgefunden werden. Und von einer Telefonnummer, selbst wenn es sich dabei um eine Geheinnummer handelt, zu dem zugehörigen Namen und der Adresse zu kommen ist nicht nur für die organisierte Kriminalität eher eine Fingerübung. Nach langwieriger, komplizierter Recherche hat die interne Spionageabteilung zur Kontrolle der Geldwäsche der organisierten Kriminalität zumindest herausgefunden, welchen Telefonanschluß mit Namen des Inhabers und Adresse der Übeltäter verwendet hatte, um in ihrer Firma fiktive Mitarbeiter und Mietobjekte einzurichten und Gehälter und Mieten auf Konten seiner Wahl zu überweisen. |
23.08.2008 19:27
|