Status Quo. Thorsten Reichert
Чтение книги онлайн.

Читать онлайн книгу Status Quo - Thorsten Reichert страница 9

Название: Status Quo

Автор: Thorsten Reichert

Издательство: Bookwire

Жанр: Языкознание

Серия:

isbn: 9783847618287

isbn:

СКАЧАТЬ Rotlichtviertel und zappte mit der Fernbedienung durch die Kanäle. Er blieb auf einem Privatsender hängen, der die gefühlt siebzehnte Wiederholung eines Steven Seagal Films aus den Neunzigern zeigte. Dann legte er die Fernbedienung weg und nahm seinen Laptop auf den Schoß. Er prüfte die Daten, die sein Trojaner aus dem System der Deutschen Bank an seinen Server gesendet hatte. Aus Sicherheitsgründen loggte er sich für gewöhnlich nicht direkt mit seinem Laptop in gesicherte Systeme ein sondern überließ es seinen selbstprogrammierten Trojanern, selbstständig Daten an seinen Server zu senden, die er dann mit seinem Computer abrufen konnte. Alles schien ok zu sein. Der Trojaner war so programmiert, dass er seine Umgebung selbst überwachte. Würde jemand Verdacht schöpfen und den Speicherbereich, in dem er sich gerade eingenistet hatte, einer genaueren Untersuchung unterziehen, so würde er entweder den Speicherort ändern und die Daten am vorherigen Ort löschen, oder er würde notfalls sich selbst löschen. Im Moment lief alles wie geplant, Mike schaute sich die jüngsten Bilanzzahlen an und kam zu dem Schluss, dass es der Bank so gut wie lange nicht ging. Die Geschäfte in Fernost liefen hervorragend, der schwache US-Dollar spielte ihnen in die Karten und die Krise der kleinen Banken schien ein gefundenes Fressen für den Platzhirsch zu sein. Er fragte sich, ob es moralisch verwerflich wäre, das Unternehmen um ein paar hundert Millionen Euro zu erleichtern. Er würde das Geld noch nicht einmal selbst haben wollen, er könnte es in winzige Portionen aufgeteilt auf sämtliche Privatkunden der Deutschen Bank verteilen, als eine Art Volks-Dividende. Bei 15 Millionen Privatkunden wären das vielleicht zwanzig Euro pro Bankkonto. Ob das die Menschen glücklicher machen würde? Er rief die Daten eines anderen Trojaners ab, der seinen Dienst bei der Star Alliance machte, eines Unternehmens, in dem sich zahlreiche der namhaftesten Fluggesellschaften weltweit zusammengeschlossen hatten. Ein Hauptsitz der Star Alliance war am Frankfurter Flughafen, einem der wichtigsten Luftfahrtdrehkreuze und größter Luftfracht-Airport der Welt. Die Star Alliance ermöglichte nicht nur eine einfache Kooperation zwischen Airlines sondern sorgte auch dafür, dass gewisse Dienstleistungen von allen Airlines gemeinsam genutzt werden konnten. Zum Beispiel Sicherheitsberatung im Bereich Netzwerk und Internetkriminalität. Es war unglaublich, wie wenig Schutz Passagierdaten bei vielen Airlines genossen und wie einfach es gewesen war, Tickets zu fälschen, Passagierlisten zu verändern oder Unbefugten Zutritt zu sensiblen Bereichen des Frankfurter Flughafens zu gewähren, indem man Passwörter klaute und Zutrittsausweise fälschte. All das hatte er demonstrationsweise getan und vor den Augen schockierter Star Alliance Manager den fiktiven Passagier „Osama Bin Laden“ auf einen 1. Klasse Sitzplatz in einem Airbus A380 einer großen deutschen Fluglinie von Frankfurt nach Los Angeles gebucht. Dieser Passagier existierte natürlich nicht, er war auch nicht am Boarding-Gate erschienen, obwohl er online eingecheckt hatte. Aber er jagte den Fluglinienverantwortlichen einen genügend großen Schrecken ein, um Mike einen sechsstelligen Auftrag zur Überarbeitung des Sicherheitsstandards ihrer Buchungsserver einzubringen. Seitdem flog er nur noch erster Klasse und hatte sich sogar schon in Begleitung einer langbeinigen Blondine in die Honeymoon-Suite eines A380 nach Sydney gebucht. Die Blondine war das einzige, was er an dem Flug bezahlen musste, denn sein Erfolg bei Frauen war nicht ganz so groß wie sein beruflicher. Glücklicherweise konnte man mit Geld so ziemlich alles haben, auch Frauen, die sich auf Reisen als Partnerin oder Ehefrau ausgaben.

      Mike dachte über sein Pech mit dem weiblichen Geschlecht nach, während er die Star Alliance Daten überflog. Es gab nur eine Frau, die er wirklich geliebt hatte. Genau genommen würde es nur eine Frau geben, die er jemals lieben würde. Leider hatte sie damals nein gesagt, und er würde nie wieder wagen, sie nochmals zu fragen. Sie waren seit ihrer Schulzeit befreundet, er hatte ihr seine Liebe mit 14 gestanden, da war sie gerade mit Gerald zusammen, dem Schönling und Frauenschwarm der ganzen Schule. Sie hat es damals ihrer besten Freundin erzählt und die brauchte keine 24 Stunden bis sie die Nachricht in die letzten Klassenzimmer des Gymnasiums verbreitet hatte. Es hat seiner Liebe keinen Abbruch getan. Später hatte sie sich für das Verhalten ihrer (von da an ehemals) besten Freundin entschuldigt, und dann waren sie beste Freunde geworden. Nunja, vielleicht nicht beste Freunde. Nach dem Abitur hatte sie ohne Rücksicht auf Verluste an ihrer Karriere gearbeitet, während er zwei Ausbildungen abbrach und seine Zeit mit Online-Shootern und dem Rippen von Pornofilmen zubrachte. Letzteres war erstaunlich lukrativ, verlor aber nach ein paar Jahren zunehmend an Reiz, so dass er sich seiner eigentlichen Liebe, dem Programmieren zuwandte. Auf einer Hacker-Konferenz in Holland lernte er einige namhafte Hacker der 90er Jahre kennen und schmiedete mit ihnen nächtelang Pläne, wie sie die westliche Zivilisation in einer groß angelegten Web-Attacke lahmlegen würden. Früher hatte er feuchte Träume von hübschen Blondinen, von da an drehten sich seine Fantasien um Bits und Bytes, um Computer-Viren und die Weltherrschaft. Zu seiner großen Liebe war die Verbindung nie abgebrochen, vielleicht auch weil sie Mitleid mit ihm zu haben schien. Während sie inzwischen einen Job in der Kriminalitätsbekämpfung hatte und in einem schicken Apartment in der Nähe von Frankfurt lebte, hing er noch immer in seiner heruntergekommenen Bude im Schatten der großen Bankentürme. Mitleid war es vielleicht auch, weswegen sie ihm ein paar kleine Jobs hatte zukommen lassen. Sie wusste von seinen PC-Kenntnissen und hatte ihn gebeten, ihr hier und da zu helfen. Da sie davon ausging, dass er Hartz IV Empfänger war, gab sie ihm ein paar Euro für seine Hilfe. Irgendwann kam sie dann mit einem Fall nicht weiter, von dem sie wusste, dass er ihr einen Sprung auf der Karriereleiter verschaffen könnte. Da besorgte er ihr Einblick in die Bankdaten eines bekannten Frankfurter Zuhälters und Drogenkuriers. Sie fragte nicht, woher die Daten kamen, vermutlich weil sie die Antwort nicht hätte hören wollen. Der Kurier jedenfalls wanderte ins Gefängnis und sie in ein neues Büro ein Stockwerk höher. Ein paarmal hatte er ihr auf diese Weise in den letzten zwei Jahren ausgeholfen und damit dafür gesorgt, dass er sie wenigstens ab und zu sehen und Zeit mit ihr verbringen konnte. Meist besuchte er sie in ihrer Wohnung, was den Vorteil hatte, dass er zum einen kein Minderwertigkeitsgefühl haben musste, wenn er ihren Blick sah, mit dem sie seine Wohnung musterte, und zum andern Gelegenheit geboten hatte, in ihrer Wohnung ein Mikrokamera zu verstecken, mit deren Hilfe er sich in ihr Privatleben schleichen konnte, wenn er einen seiner melancholischen Momente hatte. Der Laptop, den sie sich kürzlich gekauft hatte, sollte natürlich von ihm eingerichtet und geschützt werden, damit niemand darauf zugreifen konnte. In Hacker-Kreisen nannten sie das „härten“. Dazu musste der Laptop zerlegt und einige Bauteile umgelötet werden, das BIOS verändert und einige Schnittstellen wie die WLAN-Antenne beschnitten werden. Das Ergebnis war, dass selbst gewiefte Hacker nicht auf den Computer zugreifen konnten – es sein denn, der Hacker war derjenige, der das Härten selbst vorgenommen hatte. Seit einigen Monaten hatte Mike somit Zugriff auf private Emails, geschäftliche Dokumente und alles weitere, was sich auf ihrem Computer befand.

      Er versuchte, sich auf ihrem Laptop einzuloggen, doch der war nicht auffindbar. Das hieß, dass sie damit gerade nicht online war. Trotz ihres speziell gehärteten Computers war sie vorsichtig und traute dem Internet nicht. Meist loggte sie sich damit nur ein- oder zweimal am Tag kurz ein, um Emails zu empfangen und Daten auf ihren Büro-PC zu senden. Diese kurze Zeit reichte aber aus, damit Mikes Spähprogramm auf ihrer Festplatte alle neuen Daten, Mails und Dokumente an einen Server in den USA schicken konnte, der eine Art Spiegelbild ihres Laptops darstellte. Dort hatte er dann rund um die Uhr Zugriff auf ihre tagesaktuellen Dateien und konnte auch ablesen, wann sie zuletzt mit ihrem Laptop online war. Seit heute früh um halb acht war sie nicht mehr im Netz gewesen. Da sie meist abends gegen 19 Uhr nach hause kam (das wusste er dank seiner in ihrer Wohnung installierten Überwachungskamera) und sich einloggte, um private Emails zu lesen oder zu versenden, bedeutete das vermutlich, dass sie heute Überstunden machte oder eine Verabredung hatte. In ihrer Wohnung brannte kein Licht, das Überwachungsprogramm der Mikrokamera zeigte an, dass seit 7.33 Uhr keine Bewegung registriert worden war. Vielleicht hatte sie einen Kerl kennen gelernt. Dank der Kamera wusste Mike, dass sie keinen festen Freund hatte, aber das würde sich über kurz oder lang ändern. Er hasste diesen Gedanken. Frustriert griff er nach dem Telefon und wählte die Nummer des Escort-Service.

       BKA, Wiesbaden, Montag 21.00 Uhr

      Die BKA-Mitarbeiterin Stefanie Wohlfahrt hatte den gesamten Tag in den Tiefen der NSA-Daten verbracht. Sie waren wie ein Ozean, ein Strudel, der sie hinein zog, ohne dass sie wusste, was sich in der Tiefe verbergen würde – oder ob überhaupt irgendetwas Wesentliches dort СКАЧАТЬ