Puna - Toedliche Spurensuche
Markus.
»Ich bin mir nicht sicher. Wenn ich es gewesen wäre, hätte ich es vollkommen anders gemacht. Sicherlich hätte ich den Weg für das Datenausspähen nicht über den Umweg eines Virusprogramms gewählt. Ich gehe deshalb davon aus, dass der Auftraggeber - wer immer es sein mag - nur über äußerst begrenzte Mittel verfügt. Er kann nicht sehr professionell sein. Deshalb lautet seine Taktik: lieber zweit- und drittklassige Werkzeuge benutzen, dafür aber mehr. Auf die Gefahr hin, dass eines ausfällt, stehen noch andere zur Verfügung .«
»Und wie sehen die anderen aus ?« , wollte Markus wissen.
»Das müssen wir sehen. Unser Gegner hat sicherlich mit diesem Schritt nur eine weitere Informationsquelle anzapfen wollen. Basierend darauf, dass Frau Koswig als Normalnutzer nicht viel Ahnung von Computern haben wird. Wir müssen sehen, ob wir weitere Informationslücken finden ...«.
»Was schlägst du vor ?« , fragte Markus.
»Wir müssen uns einmal den Informationsaustausch auf eurem Netzwerk ansehen. Zugriffsverletzungen, E-Mails und was weiß ich nicht alles. Im nächsten Schritt können wir auch Leute überwachen ...«, sagte Frodo lächelnd.
»Du spinnst ja. Weißt Du, was da los ist, wenn das raus kommt ?« , konstatierte Markus.
»Dann darf es eben nicht herauskommen. Wo ist das Problem .«
»Und wie viele Leute willst du dafür einsetzen? Ich denke, meine Kapazitäten sind ähnlich beschränkt wie die der Gegenseite, wenn nicht noch stärker«, erwiderte Markus.
»Pah, Menschen. Damit wir neue Sicherheitslücken schaffen? Nein, das werden schön unsere kleinen Rechenknechte machen .«
»Mann, Mann, Mann. Weißt du eigentlich, wer da alles vorher sein Okay geben muss ?« , wollte Markus wissen.
»Nein, weiß ich nicht. Deshalb muss ich ja auch niemanden fragen«, sprach Frodo.
»Was meinst Du? Wer steckt hinter allem? Maladouleur Medicaments oder wer?«
»Das glaube ich nicht. Ich habe die Wohnung von Frau Schreiber gesehen und ich habe gesehen, wie die Frau Schreiber zugerichtet haben. Wenn das die Konkurrenz wäre, müsste ich Dir dringend raten, Dir einen anderen Job zu suchen. Nein. Da stecken andere dahinter .«
»Aber wer soll sonst dahinter stecken? Die AAGFSW ?« , fragte Markus.
»Darüber grüble ich auch schon die ganze Zeit. Ich weiß es nicht. Vermutlich irgendwelche Low-Budget-Organisationen, vielleicht die AAGFSW. Bisher ist alles, was wir kennen, mehr oder weniger einfach gestrickt gewesen. Primitives Computervirus-Programm, Einbruch und Verwüstung einer Wohnung. Die Sache mit Frau Schreiber war vielleicht nicht so geplant gewesen. Telefonterror. ... Insgesamt braucht man für so etwas keine große Infrastruktur«.
»Vermutlich hast du Recht. Aber was wollen diese Low-Budget-Organisationen mit den Informationen. Wir sprechen hier letztlich von teurer Forschung. Wir wollen sie das bewerkstelligen ?«
»Wollen sie vielleicht gar nicht. Unter Umständen wollen die nur nicht, dass irgendjemand Bestimmtes Erfolg hat. Ein Unternehmen, eine Branche, der Westen oder Amerika. Es geht um gefühltes Unrecht. Da findet man schon jemanden, wenn man lang genug sucht. Je größer der Gegner, desto anonymer ist das Ganze und damit lässt sich ihm so einiges Unterschieben .«
»Das mag ja alles sein. Aber es erklärt nicht ...«
»Wieso? Denke einfach an Guerillakämpfer. Die werden auch immer als Sieger gefeiert. Wichtig ist nur, dass sie nicht verlieren oder zumindest lange genug standhalten. Der hoch technisierte Gegner muss dagegen siegen, um zu gewinnen. Und so wird es hier auch sein. Unserem Gegner wird es egal sein, wer die Ergebnisse bekommt. Hauptsache wir nicht ...«
»Und wenn statt uns ein ausgerasteter Diktator den Erfolg hat?«
»Das ist egal. Die Grundbedingung, ‚ihr sollt den Erfolg nicht haben‘ ist erfüllt .«
»Wie sollen wir jetzt weiter machen, was schlägst du vor ?«
»Ich glaube nicht, dass wir an die Hintermänner kommen werden. Deshalb sollten wir versuchen, unsere Schwachstellen auszumerzen und die jetzigen Gegner zu eliminieren. Wenn das erfolgt ist, machen wir unsere Dose zu und harren der Dinge .«
»Ich hatte sogar daran gedacht, dass Frau Koswig gefakte Daten eingeben sollte ...«
»Den Aufwand würde ich wieder nicht treiben wollen. Die Software auf ihrem Rechner lässt ein Hintertürchen offen, so dass auf ihren Laptop von außen zugegriffen werden kann. Also sollten zwei Dinge nicht passieren: Erstens darf die Schadsoftware nicht entfernt
Weitere Kostenlose Bücher