Operation Blackmail
Minuten verordnet, seit die attraktive
Polizistin mit dem kleinen Franzosen das Hotel verlassen hatte, bis er die
Lobby betreten wollte. Sie kamen ihm vor wie eine Stunde. Als der
Sekundenzeiger endlich die Zwölf überschritten hatte, betrat er das Foyer und
schritt zielstrebig auf den Empfang zu. Der junge Hotelangestellte schenkte ihm
ein Lächeln.
»Guten Abend, hätten Sie eventuell kurzfristig noch ein Zimmer
frei?«, fiel er mit der Tür ins Haus, um das Gespräch möglichst kurz zu halten.
Dabei kam ihm sehr zupass, dass heute keine Frau Dienst tat, denn das machte es
unwahrscheinlicher, dass man sich an ihn erinnern würde. Nach einem schnellen
Blick auf den Computermonitor bestätigte ihm der Rezeptionist, was er von der
Internetseite des Hotels längst wusste: »Ja, ich hätte ein Zimmer für Sie. Für
240 Euro die Nacht.«
Die lassen es ja krachen mit dem Spesenkonto, dachte Mao und sagte:
»Ich nehme es. Haben Sie einen Internetzugang über WLAN?«
»Selbstverständlich, die Nutzung kostet 13 Euro 50 am Tag. Möchten
Sie es direkt dazubuchen?«
»Ja, bitte«, antwortete Mao ausgesucht höflich und für seine
Verhältnisse ungewöhnlich geduldig. Keine Erinnerungen provozieren. »Und wenn
es möglich ist, würde ich gerne direkt meine Rechnung begleichen, ich muss
morgen sehr früh zum Flughafen«, log Mao und schob dem Mann seinen in einer
Mailänder Fälscherwerkstatt hergestellten Pass über den Tresen. Nachdem die
Formalitäten erledigt waren und er bar bezahlt hatte, händigte ihm der Rezeptionist
seinen Zimmerschlüssel aus: »Ich wünsche Ihnen einen angenehmen Aufenthalt bei
uns, Herr Tretti.«
»Danke«, beendete Mao das Gespräch und machte sich auf den Weg zu
seinem Zimmer in den vierten Stock. Oben angekommen, packte er seinen Laptop
aus und setzte sich an den Schreibtisch. Er hatte nicht vor, über Nacht zu bleiben.
Nachdem das System hochgefahren war, baute er seine Falle auf. Er installierte
ein leistungsstarkes handelsübliches Funkmodem und verband dieses mit dem
Internetzugang des Hotels. Dies war sein sogenannter »Honeypot«, eine
Honigfalle für alle Rechner, die sich über das WLAN des Hotels ins Internet
einwählen wollten. Sein Signal war stärker, trug denselben Namen und sollte das
Hotelnetz überlagern. Sobald sich ein Gast bei ihm anmeldete, würde er
sämtliche Datenpakete mitlesen können â für den Nutzer unmerklich, denn er
stellte natürlich trotzdem eine Verbindung ins www zur Verfügung.
Als er alles eingerichtet hatte, flimmerten Zahlen und
Buchstabenkolonnen über seinen Bildschirm, jede einzelne Anfrage an eine
Internetseite, eine übertragene Datei, ein Foto wurde in einer eigenen Zeile
dargestellt und einem individuellen Rechner zugeordnet. Bisher protokollierte
das »Sniffer« genannte Programm aber nur seine eigene Aktivität, denn noch
hatte sich kein Nutzer bei ihm verfangen. Aber das würde kommen, da war sich
Mao sicher.
Dennoch wollte er sich nicht auf das passive Abhören beschränken, es
gab eine weitere Möglichkeit, mehr über seine Netzwerkumgebung herauszufinden.
Dies war eine deutlich aggressivere Form des Hackens, aber da seine Zielperson
gerade das Hotel verlassen hatte, konnte er der Versuchung nicht widerstehen,
es zumindest zu probieren. Entgegen der landläufigen Meinung verwendeten Hacker
selten komplexe Programme, oftmals waren eher Geduld und das Zufallsprinzip die
entscheidenden Faktoren. Waren die Jugendlichen, die in den Neunzigerjahren die
NASA und den amerikanischen Geheimdienst gehackt hatten, allesamt
Computergenies? Quatsch. Es waren fast immer Zufallsreihen aus IP-Adressen und
vergessene Administrator-Passwortkombinationen wie »Gast« und »Gast« oder »Admin«
und »Admin« gewesen statt eingeschleuster Software. Das Gesetz der groÃen Zahl.
Wenn du alle IP-Adressen von 0.0.0.0 bis 255.255.255.255 ansurfst, wird schon
was dabei sein. Für Mao waren das Sandkastenaktionen, kaum der Rede wert, und
vor allem: durch den Zufallsfaktor vollkommen sinnentleert. Einen gezielten
Angriff, wie zum Beispiel auf den Rechner dieser BKA-Tante, konnte man nicht
dem Zufall überlassen, er brauchte schon gröÃere Geschütze. Neben dem passiven
Datensammeln mit dem »Sniffer« würde er versuchen, ihre MAC-Adresse zu identifizieren.
Dies war eines der
Weitere Kostenlose Bücher