Bisduvergisst
Phishing verbirgt sich in der Regel keine Sippe aus Hackern«, erklärte Nero. Vor ihm saß Yoo Lim auf dem Tisch im Konferenzraum, einen Laptop auf den Knien, und hämmerte mit Verve auf die Tastatur ein. Leitner raufte sein Drahthaar und lechzte sichtlich nach einer Zigarette. Draußen sank die Dunkelheit über Landshut herab.
»Wer steckt dann dahinter?«, fragte Leitner müde.
»Hacker handeln meistens aus sportlichem oder technischem Ehrgeiz«, schaltete Yoo Lim sich ein. »Sie wollen sich selbst und den Kumpels aus ihrem Metier beweisen, wozu sie fähig sind. Sie haben Spaß daran, die Firewalls von Banken und Versicherungen zu untergraben.«
»Phishing hingegen geht auf das Konto der organisierten Kriminalität«, sagte Nero. Er hatte die Software, die bei Julika Cohen gefunden worden war, endlich zuordnen können. »Das Programm besorgt sich die E-Mail-Adressen von Bankkunden, verschickt Mails und fordert die Kunden auf, einen in der Mail angegebenen Link anzuklicken, der angeblich zur Internetseite der Bank führt. Dort sollen die Nutzer Passwörter oder persönliche Daten in entsprechende Felder eingeben.«
»Wer ist so blöd, dass er das macht?« Leitner begann in aberwitziger Geschwindigkeit, Zigaretten zu drehen.
Nero überlegte, ob ihn das Rauchen selbst oder der stundenweise Entzug umbringen würde. »Den Kunden wird mitgeteilt, es ginge um einen Datenabgleich, oder um eine Datenabfrage aus Sicherheitsgründen«, erwiderte er.
»Außerdem sehen die gefakten Internetseiten den
echten Websites der Banken verblüffend ähnlich«, fuhr Yoo Lim dazwischen.
Ihre smarten Einwürfe gingen Nero allmählich auf den Geist. Er war ausgelaugt und wollte nach Hause. Ihm graute vor der einstündigen Autofahrt, und es tat ihm leid, dass er Kea so kühl abgefertigt hatte.
»Es gibt eine Variante, bei der die echten Internetseiten aufgerufen werden«, verkündete Yoo Lim und leckte sich die Lippen. »Dann knallt plötzlich ein Pop-up-Fenster hoch und fordert zur Eingabe der Daten auf. Im Hintergrund sieht der Kunde die vertraute Seite. Also denkt er sich nichts dabei und tippt brav sein Passwort ein.«
Setzen, Eins, dachte Nero gereizt.
»Was genau bezwecken die Täter?« Leitner legte ächzend die zehnte Kippe neben Yoo Lims Knie ab.
»Sensible Daten abfangen und für Betrügereien missbrauchen. Wir müssen eine Presseerklärung rausgeben.« Yoo Lim klappte ihren Laptop zu und sprang vom Tisch. »Und nun?«
Leitner sah Nero an, als könne der die Antwort ausspucken wie eine Supermarktkasse den Bon.
»Die Leute, die Phishing-Programme schreiben, hinterlassen keine digitale Unterschrift in ihrer Software«, gab Nero zu bedenken. »Hacker tun dies manchmal, wenn sie tatsächlich aus Sportsgeist Trash zusammenbasteln oder in einen Wettbewerb mit anderen Hackern treten.«
»Aber Sie haben in Ihrer Abteilung doch Listen mit Hinweisen auf Gruppierungen?«, fragte Leitner.
»Die haben wir, aber so einfach ist es nicht, eine bestimmte Gruppe ins Visier zu nehmen. Sehen Sie, eine Gruppe, die die Arglosigkeit von Bankkunden ausnutzt, stellt sich nicht hin und hinterlässt eine Duftmarke. Das sind Leute, die im Dunkeln bleiben, unsichtbare Geister mit Rechnern und Accounts im Ausland oder auf Offshore-Servern. Sie stricken ihre Programme, stellen sie auf Rechner vor der britischen Küste, zahlen die Gebühr, und die Maschinen laufen Tag und Nacht. Je nachdem, wie professionell gearbeitet wird und wie viel Gewinn eine Gruppe anstrebt, grasen die Programme permanent das Internet auf der Suche nach Versuchskaninchen ab. Die betrügerischen Mails werden abgefeuert wie Maschinengewehrsalven. Immer drauf auf das Ziel! Ein Internetnutzer, der sein gesundes Misstrauen auf Eis legt, wird in diesem Bombardement schnell getroffen.«
»Aber selbst kontinuierlicher Argwohn schützt nicht«, erklärte Yoo Lim naseweis. »Denn die Betrüger treten ja im Namen bekannter Unternehmen auf. Wer nicht genau hinschaut und in Hektik seine Mails abarbeitet, hat einen Link schnell angeklickt.«
Leitner stöhnte. »Kann man nichts machen? Ist es das, was ihr mir sagen wollt?«
»Große Firmen programmieren digitale Abfangnetze, um Phishing-Mails so schnell wie möglich aufzuspüren.« Nero fuhr sich durch den Bart. Er schwitzte, obwohl von draußen kühle Luft hereinströmte. Er sehnte sich nach einer Dusche und nach Kea. Nach Kea und einer Dusche. Genau in dieser Reihenfolge. »Wir arbeiten dran. Ich sehe morgen im Büro vorbei und
Weitere Kostenlose Bücher