Angriff Aus Dem Netz
Prolog
Du liest diesen Prolog? Prima. Ich schaue mir währenddessen mal den Inhalt deiner Festplatte genauer an. Du hast richtig gelesen: deiner Festplatte. In deinem Computer. Ja, genau dich meine ich. Dich – die Person, die im Moment diesen Prolog liest. Die dieses Buch in der Hand hält.
Ich betrachte deine Digitalfotos und den ganzen Bilder-kram, den du aus dem Internet heruntergeladen hast, ich öffne deine intimsten Dateien und Dokumente und lese sie ziemlich gründlich, und natürlich schnüffle ich nicht nur auf deiner Festplatte herum, sondern lese auch deine E-Mails – ich kann dir sagen, die Sache macht mir eine Zeit lang richtig Spaß, verstehst du, und manchmal muss ich auch laut lachen, aber das hängt natürlich vom Inhalt ab.
Aber ehrlich – das meiste ist total langweilig. Mit Ausnahme von ein paar Dateien. Du weißt schon, welche ich meine.
Ich weiß, dass du mir das nicht abnimmst, du glaubst es mir nicht, und eigentlich ist mir das auch ganz recht so, aber betrachte die Sache doch mal von einer anderen Seite.
Als du dieses Buch gekauft hast, hast du (oder wer auch immer das Buch für dich kaufte) vermutlich mit einer Kreditkarte oder einer EC-Karte bezahlt. Damit ist schon mal eine hübsche kleine Datenspur in den riesigen Computersystemen gelegt worden, über die die Banken ihre Transaktionen abwickeln. Das sind die Systeme, von denen sie steif und fest behaupten, dass sie absolut sicher und unbezwingbar seien.
Aber sie sind nun mal im Netz. Und im Netz ist eben nichts unbezwingbar. Und absolut sicher ist dort sowieso nichts.
Also muss ich nur mal schnell diese Systeme nach Transaktionen durchsuchen, bei denen die ISBN dieses Buches auftauchte. Die ISBN ist die Internationale Standard-Buch-Nummer. Du findest sie im sogenannten Impressum auf Seite 2. Blättere doch gleich mal zurück. Hast du sie gefunden? Gut. Sie lautet 943–3-423–24 841–9. Stimmt’s? Prima.
Als nun deine Transaktion – also der Kauf dieses Buches – im System auftauchte, erhielt ich eine Meldung von einem meiner Überwachungsprogramme, und weil ich grade nichts Besseres zu tun hatte, fing ich an, ein bisschen tiefer zu graben.
Aus dem Transaktionsprotokoll konnte ich mir die Nummer der Kreditkarte beschaffen, die bei diesem Kauf verwendet wurde, und nachdem ich ein bisschen in den (angeblich doch völlig sicheren und unbezwingbaren) Datenbanken deiner Bankherumgeschnüffelt hatte, konnte ich mithilfe der Kartennummer auch deine Adresse und Telefonnummer herausfinden.
Beides glich ich dann mit den Internetprovidern in deiner Gegend ab, um deine Breitbandverbindung herauszufinden. Als Nächstes überprüfte ich, ob du eine statische IP hast (die IP ist die elektronische Adresse deines PC). Hast du nicht, also durchforstete ich den DHCP-Server deines Internetdienst-Anbieters, um mir deine derzeitige IP zu beschaffen. Brauchte nicht besonders lange, bis ich herausgefunden hatte, wo dein PC im Internet wohnt.
Dein Router hat zwar eine Firewall, aber die war der reinste Witz, und nicht mal ein besonders komischer. Aber die integrierte Firewall deines PC war da schon von anderem Kaliber. Die konnte mich tatsächlich ein paar Atemzüge lang aufhalten. Musste sogar deine eigene Peer-to-PeerDateiaustausch-Plattform bemühen, um einen Trojaner an deinem Sicherheitssystem vorbeizuschleusen, wodurch ich dann einen Administrator-Fernzugriff erhielt. Allerdings musste ich ein bisschen Gestaltveränderung betreiben, damit deine Antivirus-Software nicht auf mich aufmerksam wurde. Spielte aber keine große Rolle. Von dem Moment an, in dem ich die Nachricht über die Transaktion erhalten hatte, dauerte es nicht mal zehn Minuten, bis ich mir völlig freien und ungehinderten Zugriff auf deine Festplatte verschafft hatte. Klar so weit?
Und da sind wir nun, du und ich. Während du diese Zeilen liest, schnüffle ich in aller Seelenruhe in deinem Computer herum. Wie ich dir schon gesagt habe: Die Sache macht mir richtig Spaß. Ja, natürlich springst du jetzt sofort zu deinem Schreibtisch und fährst deinen PC herunter – sorry, Kumpel, aber du bist zu spät dran.
Ich könnte zum Beispiel ein paar Dateien löschen, aber ich denke mal, das werde ich jetzt nicht tun. Oder ich könnte deine Passwörter ändern und dir so den Zugang zu deinem eigenen Rechner verbauen, aber nicht mal zu solchen kleinen Gemeinheiten habe ich im Moment Lust.
Und ich werde auch nicht dein System abstürzen lassen oder den gesamten Inhalt deiner
Weitere Kostenlose Bücher