Bücher online kostenlos Kostenlos Online Lesen
Gefahrenzone (German Edition)

Gefahrenzone (German Edition)

Titel: Gefahrenzone (German Edition) Kostenlos Bücher Online Lesen
Autoren: Tom Clancy
Vom Netzwerk:
Jack. Nimm einfach dich als Beispiel. Du kommst zur Arbeit, fährst deinen Netzwerkknoten hoch, gibst dein Passwort ein …«
    »Und mache dann, was immer ich will.«
    Biery schüttelte den Kopf. »Du hast nur einen Benutzer zugang, also wirst du nur das tun, was ich dich tun lasse. Ich dagegen habe einen Administratorzugang. Du kannst dir eine Menge Daten in unserem Netzwerk anschauen, aber ich habe Zugang zu einer weit höheren Datenmenge und übe eine größere Kontrolle aus.«
    »Also, unser Libyer hatte durch diese Tools die Möglichkeit, als Administrator in gewisse Netzwerke einzudringen. Was waren das für Netze? Ich meine, welche Art von Unternehmen oder Branchen waren betroffen? Was konnte er mit diesen Skripten infizieren?«
    »Die Art der Branche spielte dabei überhaupt keine Rolle. Wenn er zum Beispiel Kreditkartennummern stehlen wollte, konnte er Restaurants, Einzelhandelskassen oder so etwas attackieren. Genauso leicht konnte er jedoch in ein Universitätsnetz, eine Fluglinie, eine Regierungsbehörde oder eine Notenbank eindringen. Den Tools, mit denen man in Netzwerke einbrechen kann, sind die Angriffsziele egal. Sie werden alles unternehmen, um einen Weg zu finden, wie sie mittels verschiedener Angriffsvektoren und Schwachstellen Zugang zu einem Netzwerk bekommen.«
    »Welche Schwachstellen meinst du?«
    »Na, zum Beispiel solche Passwörter wie Passwort, 1234 oder Lassmichrein, die leicht zu erraten sind, oder offen gebliebene Ports, die den Zugang gestatten, oder Daten, die nicht durch eine Firewall gesichert sind und den Eindringling darüber informieren können, wer zu welchen Informationen Zugang hat. Dann kann der Angreifer diese Leute in den Sozialen Medien oder im Meatspace ausforschen und eine begründete Vermutung anstellen, wie ihr Passwort lauten könnte. Eigentlich unterscheiden sich diese Methoden gar nicht so sehr von den Sozialrecherchen, die ihr Spione anstellt.«
    »Moment, Moment. Was zum Teufel ist denn der Meatspace?«
    »So nennen wir Computerfreaks den Gegenteil vom Cyberspace, also die reale Welt. So Dinge wie dich und mich und alles Körperliche, im Gegensatz zum Virtuellen.«
    Jack zuckte die Achseln. »Okay.«
    »Hast du noch nie etwas von William Gibson gelesen?«
    Als Ryan zugeben musste, dass er noch nie von diesem Gibson gehört hatte, schaute ihn Biery fassungslos an.
    Jack tat sein Bestes, um Gavin wieder zu ihrer gemeinsamen Aufgabe zurückzubringen. »Kannst du mir erzählen, gegen wen er dieses Angriffskit eingesetzt hat?«
    Biery schaute sich den elektronischen Werkzeugkasten noch einmal genau an. »Tatsächlich gegen niemand.«
    »Warum nicht?«
    »Ich habe keine Ahnung, aber er hat dieses Zeug nie eingesetzt. Er hat es, genau eine Woche bevor du ihn umgenietet hast, heruntergeladen, aber nie verwendet.«
    »Woher hatte er es eigentlich?«
    Biery dachte einen Augenblick darüber nach und öffnete dann den Webbrowser der Festplatte. Er scannte in aller Eile das Verzeichnis der Webseiten durch, die Kartal in den Wochen vor seinem Tod besucht hatte. Schließlich sagte er: »Skriptkiddies können diese Toolkits auf speziellen Untergrundsites im Internet kaufen. Aber ich glaube nicht, dass er es von dort hat. Ich würde mein ganzes Geld darauf verwetten, dass dieser Center ihm das Kit via Cryptogram geschickt hat. Es wurde installiert, nachdem der E-Mail-Verkehr zwischen den beiden eingestellt wurde und Kartal Cryptogram installiert hatte. Außerdem hat der Libyer offensichtlich nie eine Webseite aufgerufen, auf der man solche Tools kaufen kann.«
    »Interessant«, sagte Jack, war sich jedoch nicht sicher, was das alles bedeutete. »Wenn Center sie ihm geschickt hat, war das vielleicht Teil eines größeren Plans. Etwas, das dann nicht mehr durchgeführt werden konnte.«
    »Vielleicht. Obwohl dieses Zeug nicht zu den besten Hackingprogrammen gehört, könnte es doch einen ziemlich großen Schaden anrichten. Im letzten Jahr wurde das Computernetzwerk der Federal Reserve Bank in Cleveland gehackt. Die Ermittlungen des FBI dauerten Monate und kosteten viele Millionen Dollar. Am Ende kam heraus, dass ein Siebzehnjähriger dahintersteckte, der seinen Cyberangriff in einer Karaokebar und einem Internetcafé in Malaysia durchgeführt hatte.«
    »Verdammt. Und er hat ein Toolkit wie dieses hier benutzt?«
    »Genau. Die große Mehrzahl der Hackerangriffe wird von irgendwelchen kleinen Nummern und Mitläufern durchgeführt, die gerade einmal wissen, wie sie auf ihre Maus

Weitere Kostenlose Bücher