Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
sollen, kommt man damit durch ... es sei denn, ein übereifriger Wachmann oder ein anderer Aufpasser will einen genauen Blick darauf werfen. Dieser Gefahr setzt man sich eben aus, wenn man ein Leben wie meines führt.

    Auf dem Parkplatz achte ich darauf, dass ich nicht gesehen werde. Ich beobachte das Glühen der Zigaretten jener Leute, die für eine Rauchpause rauskommen. Schließlich entdecke ich fünf oder sechs Leute, die sich auf den Rückweg ins Gebäude machen. Die Tür am Hintereingang öffnet sich, wenn Angestellte ihren Firmenausweis an das Lesegerät halten. Als die Leute hintereinander durch die Tür gehen, schließe ich mich am Ende der Reihe an. Der Typ vor mir erreicht die Tür, merkt, dass jemand hinter ihm geht, versichert sich mit einem kurzen Blick, dass ich einen Firmenausweis trage, und hält mir die Tür auf. Ich nicke dankend.
    Ein einfacher, aber wirkungsvoller Trick.
    Innen fällt mir als Erstes ein Hinweisschild auf, das man sofort sieht, wenn man zur Tür hereinkommt: Alle Personen müssen vor dem Zutritt ihre Karte an das Lesegerät halten. Aber Anstand und Höflichkeit gegenüber »Kollegen« bewirken, dass diese Warnung notorisch ignoriert wird.
    Im Innern des Gebäudes schreite ich durch die Korridore wie jemand, der auf dem Weg zu einer wichtigen Aufgabe ist. Tatsächlich bin ich auf einer Forschungsreise, ich suche nach den Büros der IT-Abteilung, die ich nach etwa zehn Minuten in einem Stockwerk an der Westseite des Gebäudes finde. Ich habe meine Hausaufgaben gemacht und kenne den Namen eines Netzwerktechnikers des Unternehmens; ich vermute, dass er volle Administratorrechte im Firmennetzwerk hat.
    Verdammt! Als ich seinen Arbeitsbereich finde, ist es keine leicht zugängliche Wabe, sondern ein separater Büroraum mit verschlossener Tür. Aber ich habe eine Lösung. Die Decke besteht aus weißen, schallisolierenden Quadraten, mit denen Decken abgehängt werden. Darüber bleibt ein Hohlraum für Wasserrohre, elektrische Leitungen oder Belüftungsschächte.
    Ich sage meinem Kumpel per Handy, dass ich ihn brauche, und mache mich auf den Rückweg zum Hintereingang, um ihn reinzulassen. Schmächtig und dünn wie er ist, kann er hoffentlich das tun, was ich nicht kann. Zurück in der IT, klettert er auf einen Schreibtisch. Ich fasse ihn um die Beine und hebe ihn hoch, damit er eine Platte anheben und beiseiteschieben kann. Ich hebe ihn höher, bis er ein Rohr greifen und sich hochziehen kann. Gleich darauf höre ich, wie er hinter der Trennwand zu Boden fällt. Der Türknauf dreht sich, und da steht er, staubbedeckt, aber fröhlich grinsend.
    Ich trete ein und schließe leise die Tür. Hier sind wir sicher und fallen fürs Erste nicht auf. Das Büro ist dunkel. Das Licht einzuschalten wäre gefährlich, aber es ist nicht notwendig – der Schein vom Monitor des Technikers reicht aus, dass ich alles Nötige erkennen kann, was das Risiko reduziert. Ich mache eine schnelle Bestandsaufnahme des Schreibtisches und sehe in der obersten Schublade und unter der Tastatur nach, ob er dort eine Notiz mit seinem Computer-Passwort versteckt hat. Kein Glück. Aber kein Problem.
    Aus meiner Bauchtasche ziehe ich eine CD heraus mit einer bootbaren Version des Linux-Betriebssystems und diversen Hacker-Tools, stecke sie in das CD-Laufwerk und starte den Computer neu. Eines dieser Tools erlaubt es mir, das Passwort des lokalen Administrators auf dem Computer zu ändern; ich ändere das Passwort und logge mich ein. Dann entnehme ich meine CD, starte den Computer noch einmal neu und logge mich in das Konto des lokalen Administrators ein.
    Ich arbeite so schnell ich kann und installiere einen »Remote-Access-Trojaner«. Diese Hacker-Software verschafft mir vollen Zugang zum System. Jetzt kann ich Tastaturanschläge aufzeichnen, Hashcodes von Passwörtern abgreifen und sogar die Webcam anweisen, Bilder von der Person zu machen, die vor dem Computer sitzt. Dieser Trojaner, den ich installiert habe, wird alle paar Minuten eine Internet-Verbindung zu einem anderen System herstellen, das ich kontrolliere, und es mir so ermöglichen, volle Kontrolle über das System des Opfers zu bekommen.
    Ich bin fast fertig. Zuletzt gehe ich noch in die Registry des Computers und setze »letzter eingeloggter Nutzer« auf den Benutzernamen des Technikers, um keine Spuren meines Eindringens in das lokale Administrator-Konto zu hinterlassen. Am Morgen wird dem Techniker vielleicht auffallen, dass er ausgeloggt ist. Kein Problem:

Weitere Kostenlose Bücher