Bücher online kostenlos Kostenlos Online Lesen
Puna - Toedliche Spurensuche

Puna - Toedliche Spurensuche

Titel: Puna - Toedliche Spurensuche Kostenlos Bücher Online Lesen
Autoren: Bernd Scholze
Vom Netzwerk:
gemacht haben. Eines aber vorweg: Du solltest eine Unterscheidung treffen in gefühlte Sicherheit und real existierende Sicherheit. Ihr habt gewisse Bereiche, die sind sehr gut abgesichert. Aber ihr habt auch mehrere offene Flanken. Der gesamte Verwaltungsbereich gehört zu Letzterem. Wir haben lediglich ein wenig menschliche Schwächen ausgenutzt und gewisse Bilder und Aufforderungen versendet, die als Träger für unsere Tools dienten. Und das ging relativ problemlos. Du glaubst nicht, wie hoch der Prozentsatz derer war, die darauf reagiert haben. Ich sag, doch ihr habt offene Flanken. Und vor allem habt ihr einen Netzwerkadministrator, den ihr besser mit anderen Aufgaben betrauen solltet«
    »Wieso? Was meinst du damit ?«
    »Sagt Dir der Name Rebecca Bechtold etwas ?«
    »Ja, das war doch meine alte Sekretärin«, erwiderte Ferdinand Lochner erstaunt.
    »Und wie lange ist die nicht mehr in der Firma ?«
    »Mindestens fünf Jahre. Ich müsste da in die Unterlagen schauen. Worauf willst du hinaus ?«
    »Ist es nicht seltsam, dass Frau Bechtold sich bis vor zwei Monaten noch regelmäßig von einem firmeninternen Arbeitsplatz aus eingeloggt hat ?«
    »Das geht doch gar nicht. Frau Bechtold ist schon verstorben. Ich war selber vor zwei Jahren bei der Beerdigung ...«, sagte Ferdinand Lochner erstaunt.
    »Das weißt Du, aber nicht euer Netzwerk. Sie ist als Nutzerin nie deaktiviert oder entfernt worden. Und somit gibt es auch weiterhin die Möglichkeit, darüber Zugang zu bekommen. Hinzu kommt, dass bei Frau Bechtold kein Zwang für den Passwortwechsel bestand«, erklärte Markus Auris.
    »Ja, das weiß ich. Das war gewollt. Frau Bechtold hatte zum Schluss häufig Behandlungen wegen ihrer Krankheit. Die ganzen Aufregungen waren zu viel für sie. Und sie wusste zum Schluss nicht mehr, welches Passwort eigentlich verwendet wurde. So haben wir sie für die letzten zwei Monate davon befreit, neue Passwörter zu verwenden. Sie war ja ansonsten eine sehr zuverlässige Mitarbeiterin«, rechtfertigte sich Ferdinand Lochner.
    »Wäre sie nach dem Ausscheiden aus dem Netzwerk genommen worden, hätte man darüber nachdenken können. Aber sie ist als aktive Nutzerin weiterhin existent .«
    »Dann müssen wir den Zugang sperren !«
    »Bloß nicht. Ich komme nachher noch einmal darauf ...«
    Markus nippte an seinem Kaffee und schaute zu, wie Ferdinand unruhig auf seinem Sitz nach vorne rutschte. Er genoss den Augenblick und zog die Pause bewusst in die Länge.
    »Wir haben alle IPs, also alle Adressen im Internet, gesammelt. Sowohl von den Absendern als auch von den Adressaten. Die haben wir statistisch ausgewertet. Und zwar von der Adressatenseite her ...«
    »Ich verstehe nicht ...«
    »Pass auf. Wenn du davon ausgehst, dass es in der Firma nur ein schwarzes Schaf gibt und dieses schwarze Schaf über das Netzwerk Informationen weitergibt, wird es idealerweise der einzige Kontakt zu der IP der Gegenseite sein. Weitere Kontakte von anderen Mitarbeitern wird es nicht geben. Andere Adressaten werden von mehreren Mitarbeitern angemailt. Das haben wir herauszufiltern versucht. Wir haben mehrere Anläufe nehmen müssen, um ein Bild zu bekommen. Denn die Realität ist doch ein wenig komplizierter als so ein Modell«.
    »Ja, und ...«
    Markus griff wieder zu seinem Kaffee und ließ sich Zeit. Er griff nach einem Keks, stippte ihn hinein und griff dann nach einem Löffel, um größere Keksbrösel, die mittlerweile auf dem Kaffee schwammen, umständlich zu angeln.
    »Nun mach es doch nicht so spannend«, rührte sich endlich Ferdinand Lochner.
    »Wir verfügen jetzt über eine überschaubare Anzahl an - ich will mal sagen - interessanten Absendern. Wir haben die IP der Adressaten manuell unter die Lupe genommen und konnten aus diesem Pool noch einmal einen Teilbereich herausnehmen. Von den Übriggebliebenen zeigt eine Adressengruppe teilweise ein ähnliches Mailverhalten. Und wiederum hieraus zeigt eine Teilmenge eine Schnittmenge identischer IP-Adressaten. Im Klartext: Wir glauben jetzt eine gewisse Anzahl solcher Adressen im Netzwerk gefunden zu haben, von wo aus Informationen herausgetragen werden .«
    »Das heißt doch auch, dass du Namen kennst«

    »Ja, und nein. Ich kann Dir sagen, welche E-Mail-Adressen dahinter stecken. Aber an der E-Mail-Adresse von Frau Bechtold hast du gesehen, dass die nicht mehr identisch mit der betreffenden Person sein muss. Wir haben in diesem Fall einen Versuch unternommen und haben von uns aus den Zugang

Weitere Kostenlose Bücher