Worm
experimentierte er mit unterschiedlichsten Modems herum, und neben den Vorzügen, die das Netzwerk mit seiner Schnelligkeit und Zugänglichkeit bot, entdeckte er verborgene Dateiablagen voller neuer Filme und Musiktitel – geheime Datenspeicher, in denen Internetpiraten ihre illegal erworbenen Schätze ablegten. Das war damals übliche Praxis. Da Video- und Audiodateien viel Speicherplatz erforderten, hackten sich die Internetpiraten in große Computernetzwerke ein und legten ihre geklauten Dateien in verborgenen Ecken ab, wo aller Wahrscheinlichkeit nach niemand über sie stolpern würde. Mit dem Dreifachen der normalen Übertragungsrate konnte T. J. Honeypots aufbauen, die es ihm erlaubten, die Methoden zu studieren, welche bei den immer häufigeren Angriffen zum Einsatz kamen. Er lernte viel darüber, wie sich die digitalen Räuber Zugang zu den Netzwerken verschafften – und lud sich ab und an einen oder zwei Filme herunter. Er klaute das Material ja nicht wirklich, schließlich war es ja bereits geklaut worden … Auf jeden Fall vermittelte es ihm einen guten Eindruck von der im Entstehen begriffenen Welt der Cyberkriminalität.
Seine Vertrautheit im Umgang mit Computern und Netzwerken brachte ihm schließlich den Teilzeitjob als IT -Assistent ein. Neben der Installation von Rechnern, der Überprüfung von Anwendungen und dem Aufbau des Campus-Netzwerks begann er sich mit den immer häufigeren und geschickteren Versuchen zu befassen, in die Dateien und Ordner der Abteilung einzubrechen. Das erweckte T. J.s inneren Batman zum Leben. Er lernte den Einsatz von Überwachungswerkzeugen wie Port Mirrors, um die Eindringlinge abzufangen und zu analysieren, eine Arbeit, die in höchstem Maße aufregend war – sozusagen Fingerspitze an Fingerspitze mit den Schurken! Es dauerte nicht lange, und die Jagd auf die Cyberverbrecher motivierte ihn weitaus mehr als seine üblichen IT -Aufgaben oder Seminare. In ihm wurde der Wunsch wach, als Bundespolizist ernsthaft Jagd auf Kriminelle zu machen. Allerdings waren die Jobs bei den Bundespolizeibehörden sehr begehrt, nicht zuletzt, seit die Terrorattacken vom 11. September 2001 die patriotischen Gefühle an den Colleges und Universitäten kräftig angefeuert hatten, und nur um auf Nummer sicher zu gehen, drückte T. J. seinen Lebenslauf einem Microsoft-Recruiter in die Hand, der auf dem Campus zu Besuch war. T. J. blieb nicht einmal lange genug, um sich die ganze Präsentation des Personalberaters anzuhören, und war entsprechend überrascht, als er am nächsten Tag eine E-Mail mit der Einladung zu einem »Auswahlinterview« erhielt.
Microsoft stellte ihn ein paar Monate später ein, am Tag vor seiner Hochzeit im Dezember und nach einer zermürbenden, sich einen ganzen Tag hinziehenden Interviewrunde in Charlotte, North Carolina. Wegen des Anrufs des Microsoft-Personalmanagers, der ihm den Job anbot, kam T. J. zu spät zur Generalprobe des Hochzeitsessens, sehr zum Ärger seiner Zukünftigen, der aber schnell verrauchte, als sie erfuhr, dass er genommen worden war. Bei Microsoft stieg T. J. rasch vom einfachen Ingenieur im Netzwerksupport in den Sicherheitsbereich auf. Die Frage der Sicherheit gewann für den Konzern damals immer mehr an Bedeutung. Es war eine Zeit, in der Schadprogramme rapide zunahmen, und der neue Job gab T. J. die Gelegenheit, sein Wissen und seine Fähigkeiten im Gleichschritt mit den unablässig aufrüstenden Cyberschurken auszubauen.
Ähnlich wie Microsoft hatten sich auch die Autoren von Schadprogrammen auf die Spezialisierung verlegt. Eine der Neuentwicklungen, mit denen T. J. es zu tun bekam, waren vorgefertigte Exploits, eine Art Einbruchswerkzeug, auf das die Kriminellen jede beliebige Betrugsmasche draufpacken konnten. Mit diesen im Internet vertriebenen Exploit-Bausätzen konnte nun auch der gemeine Spammer oder Dieb ohne fortgeschrittene Hackerqualitäten auf digitalen Beutezug gehen. Das hatte zur Folge, dass jeder neu entdeckte Exploit nicht nur eine, sondern viele Attacken nach sich zog. Gleichzeitig erhöhte sich dadurch der potenzielle Gewinn seines Erfinders um ein Vielfaches – ganz abgesehen davon, dass der Exploit selbst gar nicht justiziabel war. Den Schöpfer eines Exploits strafrechtlich zu belangen, wäre ungefähr dasselbe, wie Black & Decker jedes Mal vor Gericht zu zerren, wenn ein Dieb mit einer Bohrmaschine des Unternehmens einen Tresor aufbohrt. Überall gab es höchst fähige Programmierer, die Windows
Weitere Kostenlose Bücher