Bücher online kostenlos Kostenlos Online Lesen
Kindertotenlied: Thriller (German Edition)

Kindertotenlied: Thriller (German Edition)

Titel: Kindertotenlied: Thriller (German Edition) Kostenlos Bücher Online Lesen
Autoren: Bernard Minier
Vom Netzwerk:
das war eine frische Fährte. Sie brauchte nicht mehr die Informationen und Akten zu sichten, bei deren Lektüre sich vor ihr schon andere die Augen verdorben hatten, die in Computern brachgelegen hatten oder monatelang in Schubladen verstaubt waren: Martin hatte ihr versprochen, ihr die Informationen zur Verfügung zu stellen, sobald sie ihn erreichten. Wegen seiner Ermittlungen in Marsac hatte er keine Zeit, sich selbst darum zu kümmern. Und seine beiden Mitarbeiter waren mit der Überwachung von Margot ebenfalls vollauf ausgelastet.
    Das ist deine Chance, meine Liebe. Du solltest sie nutzen. Viel Zeit hast du nicht.
    Die Pariser Zielfahnder hatten bislang noch niemanden vor Ort entsandt. Eine E-Mail und zwei mit einem Messer in einen Stamm geritzte Buchstaben: Das war ein bisschen dürftig, um dafür personelle und finanzielle Mittel aufzuwenden. Aber früher oder später würde Margots Überwachung eingestellt, Martin würde die Ermittlungen abschließen, und die Kripo würde die Sache in die Hand nehmen. Wenn ihr bis dahin ein Durchbruch gelang, das wusste sie, war Martin nicht der Typ, der sich mit fremden Federn schmücken würde. Seine Vorgesetzten würden nur zähneknirschend hinnehmen, dass sie nicht informiert wurden, aber niemand könnte ihr das Verdienst streitig machen, dass sie die Ermittlungen in einem Fall vorangebracht hatte, an dem sich Dutzende von Ermittlern seit Monaten die Zähne ausbissen.
    Warum glaubst du, dass ausgerechnet du es schaffst? Die nächsten beiden Stunden verbrachte sie mit der Vorbereitung ihres Angriffs auf das Computersystem der Haftanstalt, in der Lisa Ferney einsaß. Der erste Zug bestand darin, sich in einem Hacker-Forum ein „Botnet“, ein weitgehend autonom arbeitendes Spionageprogramm, zu beschaffen. Ziegler kannte mehrere Hackerforen, sie besuchte sie nur selten, aber seit recht langer Zeit. Bei den Hackern war die Dauer der „Vereinszugehörigkeit“ wie eine Visitenkarte; wie bei jeder Verbrecherorganisation mussten die Anfänger, die „Newbies“, erst einmal zeigen, was sie draufhatten. Selbstverständlich loggte sie sich nur anonym ein. Dabei nutzte sie eine eigens zu diesem Zweck konzipierte Website, einen Proxy-Server, der sich für sie einwählte, die Spuren, die sie im Internet hinterließ, löschte, und ihre IP-Adresse sowie ihren Standort veränderte. Aus einer langen Liste von Anonymizern hatte sie eine Site ausgewählt, die besonders vertrauenswürdig war: Astrangeriswatching.com . Sie loggte sich ein, und auf dem Bildschirm erschien das Textfeld:
    Welcome to Astrangeriswatching – Free Anonymous Proxy Service. Your privacy is our mission!
    Der Dienst war alles andere als kostenlos, und es dauerte eine Weile, aber schließlich fand sie eine maßgeschneiderte Variante des berühmten Programms Zeus, des Königs der Trojanischen Pferde. Zeus, der in der Programmiersprache C++ geschrieben und mit allen Windows-Versionen kompatibel war, hatte bereits Millionen von Computern weltweit infiziert, darunter die der Bank of America und der NASA.
    Der zweite Schritt bestand darin, eine Schwachstelle im Computersystem des Gefängnisses zu finden. Zu diesem Zweck hatte sie sich die E-Mail-Adresse des Direktors beschafft. Sie hatte ihn einfach darum gebeten, als sie neulich dort war. Jetzt hatte sie sie vor sich liegen. Sie integrierte das Botnet in ein PDF-Dokument, sodass der Schädling für die Firewalls und Antivirenprogramme des Justizministeriums unsichtbar blieb. Dann ging sie zur Phase 3 über, dem „Social Engineering“, das – wie in der antiken Sage - darin bestand, das Opfer dazu zu bringen, die Falle selbst „scharf“ zu machen. Sie schickte die Datei als Attachment an eine E-Mail, in der sie erklärte, sie habe eine Reihe von Informationen über die Gefangene angehängt, die der Direktor bitte umgehend zur Kenntnis nehmen solle. Die einzige Schwachstelle ihrer Methode war die Tatsache, dass sie den Trojaner unter Verwendung ihrer eigenen E-Mail-Adresse verschicken musste. Aber das war ein kalkuliertes Risiko. Falls jemand den Angriff entdecken sollte, würde sie einfach behaupten, ihr eigener Rechner müsse infiziert gewesen sei, ohne dass sie etwas davon bemerkt habe. Wenn der Direktor auf das Dokument klickte, würde sich Zeus in den Systemdateien seiner Festplatte einnisten, ohne dass er etwas davon mitbekam. Er würde die Datei öffnen, eine Fehlermeldung sehen, die E-Mail vielleicht löschen oder sie anrufen und eine Erklärung verlangen.

Weitere Kostenlose Bücher