Gefahrenzone (German Edition)
und einem alten Kollegen in Tripolis.
Als Nächstes versuchte Biery, Centers E-Mail-Adresse herauszufinden. Ihm wurde jedoch sehr schnell klar, dass der geheimnisvolle Auftraggeber der libyschen Zelle ein kompliziertes Verschleierungssystem benutzt hatte, das seine Verbindungen um die ganze Welt von einem Proxy-Server zum anderen weiterleitete. Biery konnte die Quelle der E-Mails immerhin über vier Stationen bis zu einem Datenknoten in der South-Valley-Filiale der Albuquerque/Bernalillo-County-Bücherei in New Mexico zurückverfolgen.
Als er dies Jack erzählte, rief dieser begeistert: »Gute Arbeit! Ich bitte Granger, ein paar Agenten dorthin zu schicken, um nachzuschauen.«
Biery blickte seinen jungen Kollegen einen Moment an und sagte dann trocken: »Sei nicht naiv, Ryan. Ich habe nur herausgefunden, dass wir künftig die South-Valley-Filiale der Bibliothek von Albuquerque als Centers Operationsbasis ausschließen können. Dort ist er ganz bestimmt nicht. Zwischen ihm und uns gibt es wahrscheinlich noch ein weiteres Dutzend Relaisstationen.«
Nach diesem Misserfolg begannen Jack und Gavin, Kartals Finanz-Software durchzugehen, wobei sie sich vor allem für die elektronischen Geldüberweisungen interessierten, mit denen Center den Libyer für dessen Istanbuler Botendienste bezahlt hatte. Die Überweisungen stammten von der Abu Dhabi Commercial Bank Ltd. in Dubai. Zuerst sah es so aus, als könnten sie ihnen einen ernsthaften Hinweis auf Centers Identität verschaffen. Einem von Bierys Computerfreaks gelang es nämlich, sich in das Kontoinhaber-Verzeichnis der Bank einzuhacken. Eine Rückverfolgung der entsprechenden Transaktion ergab jedoch, dass das Geld illegal vom Lohnkonto einer in Dubai sitzenden Hotelgruppe überwiesen, mit anderen Worten elektronisch gestohlen worden war.
Obwohl sich auch dies als Sackgasse bei der Identifizierung von Center erwiesen hatte, gab es ihnen doch einen gewissen Hinweis auf dessen Hintergrund. Für Biery als Computernetzwerk-Experten war jetzt klar, dass Center selbst ein äußerst geschickter Hacker sein musste.
Als er den Systemordner durchsuchte, fand Gavin doch noch etwas Interessantes. »Aber hallo«, rief er, während er Dateien öffnete, Fenster verschob und mit seinem Cursor überall auf dem Bildschirm Textzeilen markierte, und dies alles in einer Geschwindigkeit, die es Ryan unmöglich machte, dem Ganzen mit den Augen zu folgen.
»Was ist das für ein Zeug?«, fragte Jack.
»Das ist ein ausgesprochen gelungenes Angriffs-Toolkit.«
»Und was kann man damit anstellen?«
Gavin öffnete und schloss immer noch mit erstaunlicher Geschwindigkeit Computerfenster und Ordner. Jack schätzte, dass er in den letzten 45 Sekunden etwa 20 verschiedene Ordner angeschaut hatte. Während er alle Daten auf dem Bildschirm vor sich anklickte und, wie Jack vermutete, in sich aufnahm, antwortete er: »Der Libyer hätte mit diesem elektronischen Werkzeugkasten in Computer und Computernetzwerke einbrechen, Passwörter stehlen, an höchst private Informationen gelangen, Daten verschieben und Bankkonten leeren können. Eben das übliche üble Zeug, das man mit einem Computer anstellen kann.«
»Kartal war also ein Hacker?«
Gavin schloss alle Fenster und drehte sich in seinem Stuhl herum, um Jack direkt anschauen zu können. »Nöö. Das ist kein echtes Hacken.«
»Was meinst du damit?«
»Das hier ist ein Toolkit für ein Skriptkiddie.«
»Ein was?«
»Das ist der Ausdruck für jemand, der selbst keinen bösartigen Code schreiben kann und stattdessen ein vorgefertigtes Programm wie dieses hier benutzt, das von jemand anderem entworfen wurde. Dieses Angriffs-Toolkit ist das Schweizer Armeemesser unter den Computerkriminalitäts-Gadgets. Es steckt voller benutzerfreundlicher Hackerprogramme – Schadsoftware, Computerviren, Keylogger oder Tastenrekorder, Passwortknacker und solche Sachen. Das Skriptkiddie schickt das Programm einfach an einen Zielcomputer, und dieses erledigt dort selbsttätig die ganze Arbeit.«
Biery wandte seine Aufmerksamkeit wieder dem Bildschirm zu, um noch mehr Dateien durchzuschauen. »Hier gibt es sogar ein Benutzerhandbuch für ihn und spezielle Tipps, wie er Zugang zu Computern bekommt, die von Netzwerkadministratoren betrieben werden.«
»Wenn er Zugang zu einem einzigen Computer erhält, der unter einem bestimmten Administrator läuft, kann er dann nicht auch in andere Geräte in dem Netz eindringen, zu dem dieser Computer gehört?«
»Ganz genau,
Weitere Kostenlose Bücher