Die Münze – Teil 22

Nur ein paar Straßen weiter, weniger als einen Kilometer Luftlinie entfernt, saß Joseph Saunders, Professor MacIntyres Doktorand, in seinem Zimmer im Studentenwohnheim an seinem Monitor. Er arbeitete offiziell an einer Interpretation seiner Versuchsergebnisse, aber er konnte sich nicht recht konzentrieren. Denn er wartete darauf, dass die Ergebnisse der heutigen Untersuchungen von Professor MacIntyres unbekannten Objekt womöglich bald einträfen. Sein Spionageprogramm auf MacIntyres Bürocomputer arbeitete so, dass es eintreffende Versuchsergebnisse als solche erkannte, in ein komprimiertes Datenpaket zusammenschnürte und anschließend über eine verschlüsselte Verbindung auf einen von Joseph gemieteten Server hochludt. Dazu hatte sein Spionageprogramm einen getarnten, sogenannten Cronjob eingerichtet, der jeden Tag um 23.30 Uhr überprüfte, ob neue Ergebnisse vorlagen, um sie, falls dem so wäre, hochzuladen. Sein Server wiederum schickte ihm eine Nachricht auf seinen PC, sobald er ein Datenpaket empfangen hatte. Wie lange all das dauerte, hing natürlich von der Datenmenge und der Auslastung der beteiligten Infrastruktur ab.

Dass das überhaupt möglich war, hatte mehr erfordert als nur das mangelhafte Sicherheitsbewusstsein von Professor MacIntyre. Denn natürlich war die Fakultät durch eine hervorragende Firewall geschützt, die den Datenverkehr hinein und hinaus genau überwachte. Aber die Software konnte noch so gut sein, sie war nicht dagegen gefeit, dass man die Schwachstelle Mensch ausnutzte – eines der Menschen, der sie administrierte, um genau zu sein. Die Admins der Uni waren IT-Fachleute, die normalerweise eine Ausbildung absolviert hatten und sich anschließend als die Herren der Server verstanden. Sie waren diejenigen, die den ganzen Laden überhaupt am Laufen hielten, während sich die studierten – oder studierenden – Eierköpfe nicht bewusst waren, dass sie das Fundament zusammenhielten, auf dem die modernen Systeme beruhten, mit denen die Physiker heutzutage arbeiteten. Jedenfalls nach ihrem Selbstverständnis. Natürlich war da auch eine Menge Neid dabei – sie würden niemals ein Gehalt bekommen, welches die Absolventen der Uni bekamen, zumindest, wenn diese in der freien Wirtschaft ihr Auskommen suchten, anstatt in Forschung und Lehre zu bleiben. Insgeheim sehnten sie sich insgeheim – wie jeder Mensch – nach Respekt und Anerkennung. Und Joseph war allzu bereit, diese Anerkennung zu geben – aus purer Berechnung.

Er hatte die Mitarbeiter, die für Server- und Netzwerktechnik an der Uni zuständig waren, sofort als den neuralgischen Punkt erkannt, den er auszuhebeln gedachte. Möglichst oft war er mit irgendwelchen Vorwänden an die Admins herangetreten, hatte sich absichtlich dumm gestellt und um irgendwelche Kabel oder mehr Speicherplatz gebeten. Dabei hatte er sich mit den verschiedenen Technikern unterhalten, war immer voller Lob für die Leistungen und voller Verständnis für das, was nicht so gut funktionierte gewesen und hatte beobachtet. Schließlich hatte er die größte Schwachstelle identifiziert: Einen noch sehr jungen Techniker, ein ziemlich durchtrainierter Typ, der ziemlich großspurig auftrat, als hätte er alleine den großen Plan des IT-Betriebes der kompletten Universität. Nachdem er Joseph bei einem Computerproblem mit dessen privaten Laptop weitergeholfen hatte (wie dieser ihn zumindest hatte glauben lassen, in Wirklichkeit hatte er das „Problem“ absichtlich herbeigeführt) hatte er den jungen Techniker über den grünen Klee gelobt, ihn als Retter seiner Semesterarbeit gefeiert und zu einem „all inklusive“-Abend eingeladen.

Natürlich war dieser Abend alles andere als alkoholfrei verlaufen – zumindest für den jungen Admin. Joseph achtete darauf, so zu wirken, als hielte er mit, trank aber langsam und wenig und zwischendurch reichlich Wasser. Nachdem der junge Techniker einen gewissen Pegel erreicht hatte, fing er an, über seine jüngst zerbrochene Beziehung zu lamentieren, wobei er nicht an Details sparte. Joseph notierte im Kopf alles, was vielleicht relevant sein konnte und stimmte ansonsten dem Admin zu, seine Ex sei eine völlig verblödete Kuh, die ihn, Mr. Muscle und Mr. Brain in einem, nicht zu schätze wisse. Nach dem Kneipenbesuch suchten sie einen Club auf, in dem sich, wie Joseph wusste, auch gerade einige Kommilitonen und vor allem Kommilitoninnen aufhielten. Dazu gehörte unter anderem Jenny, die Wirtschaftswissenschaften mit Schwerpunkt Tourismus studierte und die ziemlich heiß aussah. Außerdem wußte Joseph, dass sie absolut einem sexuellen Abenteuer für eine Nacht nie abgeneigt gegenüber war, und dass sie auf Muskeltypen stand. Muskeltypen wie seinen – mittlerweile schon reichlich angeschlagenen – jungen Admin. Auch Jenny war nicht mehr so wirklich nüchtern, als sich Joseph mit seinem neuen Freund zu dem Grüppchen gesellte. Als er die Blicke sah, mit denen sich der junge Techniker und Jenny sich gegenseitig regelrecht abscannten, während er die beiden einander vorstellte, wusste er, dass alles nach Plan lief. Es dauerte nur ungefähr eine Stunde, bis die beiden miteinander verschwanden.

Nach dieser Nacht, die für den jungen Techniker offenbar extrem erfolgreich verlaufen war (wie Joseph, der sich mit dem anderen Geschlecht üblicherweise eher schwer tat, neidvoll feststellte), hatte er bei dem Admin definitiv einen Stein im Brett. Joseph förderte die Beziehung weiter, und man traf sich oft in der Mittagspause zum Essen. Andrew hörte weiter gut zu, und der Techniker fasste immer mehr Vertrauen und plauderte immer wieder mal Details über die IT-Sicherheit aus, die eigentlich hätten vertraulich sein sollen. Außerdem ermöglichten die zunehmenden Einblicke in das Privatleben des Technikers Joseph, ausgiebiges „Social Engineering“ zu betreiben. Am Ende hatte er genug erfahren, um sich ein paar sehr sensible Passwörter des jungen Admins zusammenzureimen, systematisch zu testen und schließlich in die Systemwelt der IT-Sicherheit einzubrechen. Von da an war es ihm ein Leichtes, seinen Datenstrom nach draußen erstens zuzulassen und zweitens zu kaschieren.

Während Joseph lustlos ein Stück von seiner kaltgewordenen Tiefkühlpizza abbiss und mit einem Schluck Energydrink herunterspülte, poppte endlich die ersehnte Nachricht auf seinem Bildschirm auf. Er legte rasch das Pizzastück zur Seite und begann, auf seine Tastatur einzuhacken. Er sichtete das neue Datenpaket auf seinem Server und startete den Download. Selbstverständlich ebenfalls über eine sichere Verbindung. Zumindest glaubte er das.

Fortsetzung folgt…

Werbeanzeigen

Über michikarl

Ich möchte den Werbetreibenden, die heutzutage mehr Daten über Individuen sammeln als die Geheimdienste dieser Welt, nicht kostenlos Informationen zur Verfügung stellen. Obwohl ich das mit Sicherheit auch hiermit bereits getan habe.
Dieser Beitrag wurde unter Home, Schreibkram abgelegt und mit , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s