
|
Voriges Kapitel | Nächstes Kapitel SpurenverwischsystemVon diesem Erfolg beflügelt beschloss Robinus Marxus ein vollautomatisches Spurenverwischsystem zu bauen. Wenn das funktionierte, brauchte er sich später, wenn er die wirklichen Zielsysteme angriff, nicht mehr um das Verbergen seiner netzwerktechnischen Herkunft kümmern. Die nächsten zwei Stunden und den Rest der Rotweinflasche verbrachte er damit, dieses System zu konzipieren. Sein System würde eine händisch erstellte Liste der IP-Adressen geeigneter Internetanbieter über Kabel oder Technologien wie ADSL bekommen. Diese Netzwerkbereiche sollte es dann in unregelmäßigen Abständen nach geeigneten Rechnern durchsuchen, die als Sprungbrett verwendet werden konnten. Diese halbwegs aktuelle Liste wollte er auf seinem Rechner speichern. Wenn Marxus nun eine Verbindung zu einem Zielsystem brauchte, sollte sein Computer zunächst irgendein Sprungbrett zufällig auswählen, und dort automatisch seinen Proxy installieren und starten. Danach würde es von seinem Rechner zu diesem Proxy eine verschlüsselte Verbindung geben, die immer über einen anderen, zufällig ausgewählten Port laufen würde. Wieder abhängig von einer Zufallszahl würde das System dann noch einen oder mehrere andere Proxies für diese Strecke installieren und verwenden. Diese weiteren Proxies müssten aber im Bereich anderer Internetanbieter sein. Sämtliche Datenpakete von Marxus' eigenem Rechner zu einem Zielsysteme würden demnach zuerst über verschlüsselte Datenstrecken und mehrere Proxies gehen, bevor sie vom letzten Proxy ganz normal zum Zielsystem laufen. Retour ebenso. Beim Abbau einer derartigen Verbindung müsste sein System zunächst den letzten Proxy und alle dort angefallenen Spuren restlos vernichten, und dann in umgekehrter Reihenfolge vom Aufbau auch die Proxies vernichten. Somit würden nach einer Hackverbindung abgesehen von mit sehr geringer Wahrscheinlichkeit auftretenden Log-Einträge bei dem ein oder anderen Provider keine Spuren überbleiben. Und dass sein Proxy genau in der Zeit, in der seine Verbindung besteht zufällig entdeckt würde, mit diesem Restrisiko konnte Marxus leben. Immerhin konnte er bis zu einem gewissen Maß darauf vertrauen, dass ein Benutzer, der ihn zufällig findet, sowieso nicht erkennt und versteht, was da los ist, und höchstens seinen Rechner rebootet. Dieses Konzept hatte so nebenbei noch ein paar andere Vorteile. Abgesehen davon, dass die Zeitspanne für eine mögliche Entdeckung ausgesprochen klein war, weil seine Proxies nicht permanent auf fremden Rechnern installiert waren, sondern nur, wenn er sie benötigte, und sich diese Sprungbretter permanent änderten, war es so auch noch sehr leicht, Verbesserungen oder Veränderungen in seine Software einzubauen. Er brauchte sich nicht darum zu kümmern, dass er auf allen Sprungbrettern aktuelle Versionen seines Proxies hatte. Er brauchte nur das Programm auszutauschen, das installiert wurde, und bei der nächsten Hackverbindung würde bereits seine neue Version genutzt werden. So eine einfache Versionsverwaltung wünschte er sich bei so mancher kommerziellen Software. Die nächsten Wochen verbrachte Marxus damit, dieses Spurenverwischsystem zu implementieren und zunächst auf seinen eigenen Computern auszutesten. |
23.08.2008 19:27
|