Bücher online kostenlos Kostenlos Online Lesen
CyberCrime

CyberCrime

Titel: CyberCrime Kostenlos Bücher Online Lesen
Autoren: M Glenny
Vom Netzwerk:
hatte, stand der junge Matrix vor dem gleichen Dilemma. Er war süchtig nach Spielen, konnte sie sich aber nicht leisten. Die Zwangslage war die gleiche, aber die Technologie hatte sich fast bis zur Unkenntlichkeit weiterentwickelt. Spiele beinhalteten jetzt eine raffinierte Grafik, eine verwickelte Handlung und schwindelerregend schwierige Aufgaben.
    Bei vielen Spielern hatte sich die Versessenheit entsprechend verstärkt. Kassetten und Disketten waren bereits Museumsstücke, und auch die Zeit der CD -Roms, DVD s und Speichersticks (Letztere schon vor ihrer Erfindung) ging zu Ende. Zunehmend gab es Spiele nur noch als Code im Internet. Viele davon konnte man zu Hause auf dem PC nicht speichern. Außerdem waren es die Zeiten der Wählverbindungen, in denen man mit einer Internetverbindung stundenlang die Telefonleitung blockierte. Hatte man aber mit dem häuslichen Computer Zugang zu einem viel größeren Rechner, konnte man dort alle Spiele nach Belieben speichern und weitergeben …
    fXp ist die Abkürzung für File Exchange Protocol. Darüber braucht man nur eines zu wissen: Es ermöglicht den sehr schnellen Datenaustausch zwischen zwei Computern. Besonders nützlich ist fXp für die Kommunikation zwischen Servern. Dabei muss man betonen, dass ein Server nichts anderes ist als ein Computer, der auf eine Funktion als Kommunikationsdrehscheibe zugeschnitten wurde. Ein großes Unternehmen hat beispielsweise einen eigenen Server, über den der Internetzugang aller Mitarbeiter läuft. Server sind oftmals groß und leistungsfähig, und sie sind für den Zugang zum Web nicht auf Telefonleitungen angewiesen.
    In den fXp-Diskussionsforen fand sich eine Bruderschaft zusammen, deren Mitglieder sich Zugang zu Servern verschaffte und sie dann dazu nutzte, Spiele zu speichern und zu spielen. Matrix lernte schnell, und schon nach kurzer Zeit suchte sein Computer gezielt im Internet nach Servern.
    Mit einem automatischen Programm schickte sein Rechner unzählige Nachrichten ins Web; diese klopften quasi bei Servern an, die sich physisch an jedem beliebigen Ort der Welt befinden konnten. Wenn der Server auf das Klopfen reagierte, fragte Matrix’ Computer: »Darf ich reinkommen?« Die meisten Server reagierten darauf mit einer Gegenfrage: »Wie lautet das Passwort?« Er fand aber auch eine ausreichende Zahl von Servern, deren Administratoren sich nicht die Mühe gemacht hatten, ein Passwort zu vergeben. In solchen Fällen gab der Server an Matrix’ Rechner die Antwort: »Na klar, komm rein. Ich stehe dir zu Diensten. Mach mit mir, was du willst!«
    Administratoren, die ihre Computer auf diese Weise verletzlich machten, waren für Matrix nicht einmal der Verachtung wert. Jeder konnte in sie eindringen und einem Unternehmen seine Geheimnisse stehlen. Das, so dachte er, ist nichts anderes, als wenn ich meine Brieftasche mit Geldscheinen vollstopfe, in ein Einkaufszentrum gehe, sie dort gut sichtbar liegen lasse und einfach weggehe.
    Dann gab es Server, deren Passwort einfach zu erraten war, beispielsweise wenn das voreingestellte Passwort aus den Werkseinstellungen beibehalten worden war; es lautete dann beispielsweise »admin« oder – das dümmstmögliche Passwort überhaupt – »password«.
    Bei anderen Computern fand er Schwachstellen in den Sicherheitssystemen, beispielsweise einen wenig genutzten »Port« oder Eingang, der nicht nach einem Passwort fragte. Auch diese konnte er ausnutzen, um sich Zugang zum Innenleben des Servers zu verschaffen. Für die meisten Computernutzer hätte sich so etwas vielleicht nach böhmischen Dörfern angehört, aber Matrix hatte das Gefühl, damit nur eine offene Tür einzurennen; wie man es macht, konnte er jedem innerhalb einer halben Stunde beibringen.
    Wenn er auf diese Weise die Kontrolle über den Server übernommen hatte, bestand seine erste Aufgabe darin, die Schwachstelle zu beseitigen, durch die er sich selbst Zugang verschafft hatte: Er musste dafür sorgen, dass niemand den Rechner auf die gleiche Weise angreifen konnte wie er.
    Nachdem Matrix in den Server eingedrungen war, konnte er ihn steuern. Ganz nach Belieben konnte er den gesamten E-Mail- und Internetverkehr beobachten, der über den Server lief. Doch daran war er gar nicht interessiert: Ihm ging es nur darum, die Server mithilfe der fXp-Technologie zum Empfang, zur Speicherung und zur Weitergabe von Computerspielen zu benutzen.
    Matrix war erst 15, aber er kam und ging nach Belieben in großen Teilen des Internet, von

Weitere Kostenlose Bücher