Little Brother - Homeland: Roman (Heyne fliegt) (German Edition)
jemanden besticht oder erpresst; jeder, dem es gelingt, sich glaubhaft als Polizei auszugeben; jeder, der einen echten Polizisten zum Freund hat; und jeder, der für einen der genannten Punkte einfach jemand anderen bezahlt.«
»Dann kann man ein Handy also genauso leicht verwanzen, wie man dafür sorgen kann, dass ein Strafzettel unter den Tisch fällt?«
»Ich hab keinen Führerschein«, sagte ich. »Von daher hat sich mir das Problem nie gestellt. Ist es denn schwer?«
Joe trommelte mit den Fingern auf dem Tisch. »Nicht, wenn man reich ist oder gute Beziehungen hat. Sagt man zumindest.«
»Dann lautet die Antwort: Ja. Mit genug Geld oder Vitamin B kann man jedes Handy in eine mobile Wanze verwandeln. Theoretisch macht es auch keinen Unterschied, ob wir von Android-Handys oder iPhones reden. Man könnte genauso gut gefakte Updates für iTunes, Firefox oder irgendeine andere App benutzen. Alles, was man dazu bräuchte, wäre das entsprechende signierende Zertifikat … « Ich unterbrach mich, weil mir einfiel, dass über diesen Aspekt bislang noch gar nichts durchgesickert war. »Oder etwas in der Art. Theoretisch ließe sich also jeder Rechner, jedes Smartphone, alles, das sich automatisch updatet, in eine Wanze verwandeln.«
Meine Hände waren feucht vor Schweiß. Joe und der Rest der Anwesenden mochten vielleicht nicht wissen, was ein »signierendes Zertifikat« eigentlich war, Liam aber schon, und wie es aussah, prägte er sich jedes meiner Worte ganz genau ein. »Außerdem«, fuhr ich fort, »ist es, sobald der Computer erst einmal infiziert ist, auch denkbar, dass einen auch andere Leute als die überwachen, die ihn ursprünglich verwanzt haben.«
Joe hob wieder die Hand. »Erklärung, bitte?«
»Na ja, es könnte etwa so funktionieren: Sagen wir mal, ich bezahle jemanden dafür, dass er schädliche Software auf deinem Rechner installiert. Damit kann ich zum Beispiel aus deiner Webcam schauen, dein Mikro abhören, deine Tastatureingaben verfolgen, die Files von deiner Festplatte kopieren, das volle Programm. Dazu brauche ich aber eine Art Benutzeroberfläche – und diese Software liegt vielleicht auf einem Server sonst wo herum, sodass jeder, der sich dort Zugriff verschafft, auch auf all die infizierten Rechner und Handys zugreifen kann. Vielleicht ist die Software auch auf deinem Rechner selbst abgelegt. Dann könnte ich, wenn ich deinen Rechner übernehme, von ihm zu jedem anderen infizierten Rechner springen. Oder vielleicht interessiert sich auch jemand anderes für deinen Rechner, wenn er spitzkriegt, dass er verwanzt ist: Er hängt vor deinem Haus rum, knackt dein WLAN , wartet, bis sich dein Rechner damit verbindet, und schnappt ihn sich dann. Vielleicht weiß er nicht mal, wer du bist. Er könnte einfach den ganzen Tag bei Starbucks rumhängen und darauf warten, dass sich irgendwer mit dieser Wanze ins Netzwerk einklinkt, und dann zuschlagen.«
Flor hob die Hand. »Wie realistisch ist das denn? Ich meine, das klingt schon alles ziemlich unheimlich, aber kannst du vielleicht eine Schätzung abgeben, wie viele Computer auf diese Weise schon infiziert worden sind? Ist das etwas, weswegen ich mir Sorgen machen sollte, oder ist es eher so, wie vom Blitz getroffen zu werden?«
Ich zuckte die Achseln. »Da bin ich der falsche Ansprechpartner. Ich habe so etwas noch nie benutzt, und ich habe auch keine paar Hunderttausend für eins dieser Überwachungsgeräte übrig. Ich würde aber mal schätzen, wenn die Polizei so was kauft, will sie es auch benutzen. Man könnte sich das also vielleicht wie eine Art HIV vorstellen: Dein Computer hat sein Immunsystem, all die Passwörter und so weiter, die ihn davor schützen sollen, von Parasiten übernommen zu werden. Sobald er verwanzt wird, ist die Immunabwehr kompromittiert. Und damit können auch die Parasiten kommen.« Ich überlegte kurz und beruhigte mich etwas. Ich war zwar immer noch aufgeregt, aber nicht mehr so verängstigt. Schon cool, wie alle im Raum gebannt an meinen Lippen hingen – das gab einem das Gefühl, nicht völlig auf den Kopf gefallen zu sein. »Eigentlich ist es das ganze Netzwerk , das ein Immunsystem hat, inklusive aller Serviceprovider, die sich nicht an der Verschwörung beteiligen und dir keine Malware auf den Rechner spielen. Wenn die deinem Rechner nämlich sagen, dass ein bestimmter File von Google oder Apple oder Mozilla stammt, dann glaubt dein Rechner ihnen das auch. Sobald man daran herumpfuscht – sobald man Strukturen
Weitere Kostenlose Bücher