Racheakt
auffällt kann der Fremde sich in einzelne Computer einloggen, fremde Dateien lesen und manipulieren, ja, er könnte sogar eine Website mit verbotenem Inhalt ins Netz stellen und unser Server würde dann als Adresse erscheinen. Die Polizei käme zu uns und der wahre Täter bliebe unerkannt.«
»Hu! Es ist also möglich, dass jemand von außen alle Dateien der Firma ausspioniert und zunächst würde das nicht einmal auffallen?«
»Ja. Das ist die relevante Sicherheitslücke bei der Verwendung von WLAN Verbindungen.«
»Wie nah müsste man an die Firma ran?«
Dieter Häckel sah zum Fenster auf die Straße hinaus.
»Da!« Er wies auf einen grauen Streifen vor dem Gebäude. »Da drüben der Parkplatz würde genügen. Das wäre nah genug.«
»Wenn das System so leicht zu manipulieren ist, warum nutzen Sie es dann in Ihrer Firma?«, wollte Nachtigall etwas später vom Juniorchef wissen.
»Es ist der neueste Stand der Technik. Ich habe gar nicht gewusst, wie anfällig dieses System ist. Nie hätte ich gedacht, dass jemand von außen auf unsere Daten Zugriff haben könnte.« Jens Wilde war blass und sah mitgenommen aus.
Wahrscheinlich überlegte er schon, wie er seinem Vater diese neue Katastrophennachricht beibringen sollte.
»WLAN ist wie eine offene Tür für böse Buben und Mädchen. Deshalb habe ich bei mir zu Hause auch darauf verzichtet – sehr zum Bedauern meiner Kinder«, erklärte Angelika Wiesendorf.
»Dann habe ich also diesen Menschen eingeladen meinen Postausgangsserver zu missbrauchen und mich zu belasten! Herr Häckel, machen Sie sich auf die Suche nach einer entsprechenden Sicherheitssoftware. Wenn es so etwas nicht gibt, kappen wir WLAN und stellen wieder auf normale Anschlüsse um.«
»Ich guck gleich mal im Internet. Sicher gibt es eine neue Softwareversion. Ich mach dann ein Update und unser System wird besser abgesichert«, beruhigte Häckel seinen Chef. »Aber hundertprozentig sicher wird WLAN nie. Ihr Vater meinte allerdings damals bei der Vorbesprechung, es sei besser, die Kosten für eine wirklich sichere Firewall und das entsprechende Sicherheitspaket zu sparen. Solange niemand wüsste, dass wir WLAN verwenden, bestünde auch keinerlei Gefahr. – Es war nicht meine Entscheidung«, setzte er dann hinzu und zuckte mit den Schultern.
Nachtigall sah stirnrunzelnd von einem zum andern. »Es wäre doch denkbar, dass der Täter sich ein zweites Mal über Ihren Server einzuloggen versucht. Beim ersten Versuch hat es doch auch geklappt. Offensichtlich ist er sich im Klaren darüber, dass er Sie damit stark belasten kann. Er weiß also von Ihrer Beziehung zum ersten Opfer. Wenn wir Sie jetzt nicht verhaften, wird er erkennen, dass er noch mehr Zündstoff liefern muss.«
Er wandte sich an Dieter Häckel.
»Können Sie sofort sehen, wenn sich jemand unbefugt einloggt?«
»Nein. Nicht sofort. Schließlich wird er erst einmal registriert und dann aufgelistet. Wenn zur gleichen Zeit viele unserer Mitarbeiter das System nutzen, kann es sogar ziemlich lange dauern bis ich auf der Liste eine fremde MAC Adresse oder IP Nummer entdecke.«
»Aber wir könnten es für Sie leichter machen«, meinte Jens Wilde. »Wir geben intern bekannt, dass wegen einer Softwareumstellung im Moment nach 19 Uhr das WLAN nicht mehr genutzt werden kann. Dann ist die Chance größer den Eindringling schnell zu identifizieren.«
»Ja. Das würde gehen«, Häckel schob seine Brille zurecht.
»Also gut. Ich habe verstanden, dass derjenige, der sich einloggen will, relativ nah an das Gebäude herankommen muss. Wird das Areal um Ihre Firma Video überwacht?«
Jens Wilde nickte.
»Allerdings schalten wir die Kameras in der Regel gegen 21 Uhr ab. Zu dieser Zeit haben die meisten unserer Mitarbeiter bereits das Gelände verlasen und Fenster sowie Türen werden von einer handelsüblichen Alarmanlage ausreichend geschützt.«
»Dann werden Sie die Kameras ab sofort im 24-Stunden-Betrieb laufen lassen. Vielleicht bekommen wir so wenigstens ein Bild vom Täter.«
Jens Wilde nickte erneut.
»Und was wird jetzt mit mir?«
»Sie halten sich auf jeden Fall zu unserer Verfügung. Trotz allem sind Sie nicht aus dem Schneider. Wer weiß, vielleicht haben Sie sich von außen eingeloggt und alles so manipuliert, dass es so aussieht, als seien Sie das Opfer einer raffinierten Intrige. Aber darüber sprechen wir gleich noch ausführlicher.«
Die Gruppe löste sich auf. Angelika Wiesendorf wurde angewiesen den
Weitere Kostenlose Bücher