Bücher online kostenlos Kostenlos Online Lesen
Gefahrenzone (German Edition)

Gefahrenzone (German Edition)

Titel: Gefahrenzone (German Edition) Kostenlos Bücher Online Lesen
Autoren: Tom Clancy
Vom Netzwerk:
noch ein Telefon, ein einzelner Kaffeebecher, der auf der weißen Tischoberfläche Dutzende kleiner brauner Ringe hinterlassen hatte, und ein gelber Notizblock.
    Ryan hatte in den letzten beiden Monaten viele Stunden in diesem Raum verbracht, was jedoch mit der Zeit, die Biery hier gearbeitet hatte, nicht im Entferntesten zu vergleichen war.
    Der Monitor des PCs war voller Ziffern, Bindestriche und anderer Symbole und Zeichen.
    »Als Erstes solltest du dir über eine Sache im Klaren sein«, sagte Gavin.
    »Und die wäre?«
    »Dieser Kerl, wenn es sich denn bei diesem Center wirklich um einen Mann handeln sollte, ist richtig gut. Er ist ein erstklassiger Black-Hat-Hacker.« Biery schüttelte halb erstaunt, halb bewundernd den Kopf. »Eine solch geniale Code-Verschleierung oder Code Obfuscation, wie wir Nerds sagen, habe ich noch nie gesehen. Er benutzt eine völlig neue Art von Schadsoftware, die ich erst nach einer langwierigen, gründlichen Untersuchung des Maschinencodes gefunden habe.«
    Jack nickte. Er deutete auf eine Zahlenreihe auf dem Monitor. »Ist das der Virus?«
    »Ein Teil von ihm. Ein Computervirus besteht aus zwei Komponenten, dem Verbreitungsmechanismus und der Nutzlast oder Schadensroutine. Die Nutzlast ist immer noch auf der Festplatte verborgen. Es handelt sich um ein RAT, ein ›Remote Access Tool‹, ein ›Werkzeug für den Fernzugriff‹. Es ist eine Art von Rechner-Rechner-Protokoll, das ich jedoch noch nicht aufspüren konnte. Was du hier siehst, ist ein Teil des Verbreitungsmechanismus. Center hat nach dem Zugriff das meiste davon gelöscht, aber diese kleine Zahlenreihe übersehen.«
    »Warum hat er diesen Mechanismus überhaupt gelöscht?«
    »Er wollte seine Spuren verwischen. Ein guter Hacker – wie ich zum Beispiel – räumt immer hinter sich auf. Stell dir einen Einbrecher vor. Wenn der durch ein Fenster in ein Haus eindringt, macht er als Erstes dieses Fenster hinter sich zu, damit niemand von außen merkt, dass er sich im Inneren dieses Gebäudes aufhält. Als Center in den Computer des Libyers eingedrungen war, brauchte er den Verbreitungsmechanismus nicht mehr und hat ihn gelöscht.«
    »Allerdings nicht ganz.«
    »Genau. Und das ist wichtig.«
    »Warum?«
    »Weil er dadurch einen digitalen Fingerabdruck hinterlassen hat. Es könnte etwas in seiner eigenen Schadsoftware sein, von dem er nichts weiß und von dem er deshalb auch nicht weiß, dass er es zurückgelassen hat.«
    Jack verstand. »Du meinst, er könnte es auch auf anderen Rechnern hinterlassen. Wenn du also später einmal darauf stoßen solltest, weißt du, dass Center etwas damit zu tun hat.«
    »So ist es. Wir wissen dann, dass diese extrem seltene Schadsoftware benutzt wurde und der Angreifer wie Center diese eine kleine Programmsequenz nicht gelöscht hat. Wir können dann davon ausgehen, dass es sich vermutlich um denselben Kerl handelt.«
    »Irgendeine Idee, wie er diesen Virus in Kartals Computer einschleusen konnte?«
    »Für einen Typ mit Centers Fähigkeiten war das ein Kinderspiel. Das wirklich Schwierige bei der Installierung eines Virus ist das Social Engineering, also die dafür notwendige ›Sozialtechnik‹, die andere Menschen dazu bringt, genau das zu tun, was du möchtest, dass sie tun. Etwa ein Programm anklicken, eine bestimmte Webseite aufrufen, ihr Passwort preisgeben, einen USB-Stick anschließen, und was es da noch alles gibt. Center und der Libyer kannten einander, und sie haben häufig miteinander kommuniziert. Aus den E-Mails wissen wir, dass der Libyer keinen Verdacht hegte, dass Center seinen Rechner ausforschte, dessen Webcam bediente und in seine Computersoftware eindrang, um Dateien zu installieren und danach seine Fußspuren zu verwischen. Er hatte Kartal komplett an der Angel.«
    »Ziemlich cool«, musste Jack zugeben. Die Welt des Computerhackens war für ihn eigentlich ein Buch mit sieben Siegeln, aber jetzt erkannte er, dass es sich dabei ebenfalls um eine Form der Spionage handelte, deren Prinzipien ihm durchaus vertraut waren.
    Gavin seufzte. »Ich werde die Festplatte noch weiter untersuchen müssen. Das kann noch einen Monat dauern oder mehr. Im Moment haben wir nur einen elektronischen Fingerabdruck, den wir Center zuordnen können, wenn wir noch einmal auf ihn stoßen sollten. Das ist nicht viel, aber immerhin etwas.«
    »Ich werde ein Treffen mit Gerry und den anderen Außenagenten anberaumen und ihnen mitteilen, was du herausgefunden hast«, sagte Jack. »Soll ich das

Weitere Kostenlose Bücher