Error
ein idiotischer Begriff. Ein Oxymoron. Medienscheiße. Es ist noch weitaus komplizierter.«
»Na ja, aber offensichtlich …«
»Offensichtlich«, stimmte Wallace ihm zu, »sind sie, wenn sie von Hackern gestohlene Kreditkartennummern kaufen, per Definition in organisierte Kriminalität verwickelt.«
Während Peter darüber nachdachte, saßen die beiden Männer einen Moment lang schweigend da.
»Wie diese Leute dazu gekommen sind, ins organisierte Verbrechen einzusteigen, ist ziemlich interessant und kompliziert. Es würde Sie faszinieren, mit ihnen zu sprechen, wenn die auch nur das leiseste Interesse daran hätten, sich mit Ihnen zu unterhalten. Ich kann Ihnen versichern, dass es nichts mit der sizilianischen Mafia gemein hat.«
»Sie haben es aber gerade fertiggebracht, mich zu bedrohen. Das klingt wie …«
»Die Grausamkeit und der Opportunismus der Russen werden stark übertrieben«, sagte Wallace, »aber ein Körnchen Wahrheit steckt trotzdem drin. Sie, Peter, haben sich entschieden, mit illegaler Ware zu handeln. Damit verlassen Sie die Strukturen des normalen Geschäftslebens mit seinen Kundendienstmitarbeitern, seinen Mediatoren, seinen Verbraucherportalen. Wenn das Geschäft scheitert, haben Ihre Kunden keinen Regressanspruch in der üblichen Form. Mehr sage ich dazu nicht. Deshalb bitte ich Sie, selbst wenn Sie ein kompletter Vollidiot ohne jede Rücksicht auf Ihre eigene Sicherheit oder die Ihrer Freundin sind, meine Frage bezüglich der Provenienz zu beantworten, denn ich habe immer noch die Wahl, ob ich diese Transaktion fortsetzen will, und mit einem Vollidioten werde ich kein Geschäft abschließen.«
»Gut«, sagte Peter. »Ich arbeite bei einer Firma für Netzwerksicherheitsberatung. Das wissen Sie ja schon. Wir sind von einer Bekleidungskette beauftragt worden, einen Pen-Test zu machen.«
»Pennt da jemand?«
»Pen etrations test. Unsere Aufgabe bestand darin, Möglichkeiten der Penetration ihres Firmennetzwerks aufzuspüren. Wir haben rausgefunden, dass ein Teil ihrer Internetpräsenz anfällig für einen SQL -Injektionsangriff war. Durch Ausnutzung dieser Tatsache waren wir imstande, auf einem ihrer Server ein Rootkit zu installieren und als Brückenkopf zu ihrem internen Netzwerk zu benutzen, um – langer Rede kurzer Sinn – die umfassendsten Zugriffsrechte auf die Server zu erlangen, auf denen sie die Kundendaten gespeichert hatten, und dann zu beweisen, dass ihre Kreditkartendaten anfällig waren.«
»Klingt kompliziert.«
»Hat fünfzehn Minuten in Anspruch genommen.«
»Also sind diese Daten, die Sie mir zu verkaufen versuchen, bereits kompromittiert!«, sagte Wallace.
»Nein.«
»Sie haben mir doch eben gesagt, dass der Kunde von der Sicherheitslücke in Kenntnis gesetzt wurde!«
» Dieser Kunde wurde in Kenntnis gesetzt. Diese Zahlen waren kompromittiert. Die Zahlen hier sind aber nicht diese Zahlen.«
»Was sind es dann für welche?«
»Der Internetauftritt, von dem ich Ihnen erzählt habe, wurde von einem Subunternehmen erstellt, das anschließend pleite gegangen ist.«
»Kein Wunder!«
»Genau. Ich bin archivierte Webseiten und Aktienbücher durchgegangen, um die Namen von einigen der anderen Kunden zu erfahren, die im selben Zeitraum denselben Unternehmer damit beauftragt hatten, Internetpräsenzen für Onlineshops einzurichten.«
Wallace dachte darüber nach, nickte dann. »Und haben erkannt, dass es immer dasselbe Schema war.«
»Ja. All diese Seiten sind mehr oder weniger Klone voneinander, und da das Unternehmen Konkurs gemacht hat, wurden sie auch nicht weiter mit Sicherheitspatches versorgt.«
»Vermutlich der Grund dafür, dass Sie überhaupt mit der Durchführung des Pen-Tests beauftragt wurden.«
»So ist es. Ich habe tatsächlich eine Menge Seiten gefunden, die nach Schema F erstellt waren und dieselben Sicherheitslücken aufwiesen, darunter eine richtig große Nummer. Ein Kaufhaus, von dem Sie gehört haben.«
»Und dann haben Sie den Angriff wiederholt.«
»Ja.«
»Was sich jetzt zu der Beratungsfirma, für die Sie arbeiten, und deren Computer zurückverfolgen lässt.«
»Nein, nein, nein«, sagte Peter. »Ich habe mit ein paar Freunden in Osteuropa zusammengearbeitet; wir haben die ganze Sache über andere Server laufen lassen, haben alles anonymisiert – es besteht absolut keine Möglichkeit, das Ganze bis zu mir zurückzuverfolgen.«
»Diese Freunde von ihnen, arbeiten die ehrenamtlich?«
»Natürlich nicht, sie bekommen einen Teil des
Weitere Kostenlose Bücher