Schattenseiten Kartusche
"Schmied, Andre, Gebäudereinigungen" eine fiktive Story.
Herr Schmied betrieb sein Geschäft schon sehr lange,
er hat dieses schon von seinem Vater übernommen.
Der Laden war unauffällig und dezent, keine Reklame, außer den Aufklebern der Firmenautos.
Qualität zahlt sich aus und spricht sich herum, sagte er immer zu seinen Mitarbeitern!
Für gute Arbeit gab es guten Lohn und sicher waren
seine Jobs allemal, das wußte auch das Arbeitsamt.
Seine Firma war nicht groß, nicht bedeutend oder gar marktführend in der Branche -
eher ein dezenter Nischenfahrer.
Herr Schmied, nennen wir in der Einfachkeit halber beim Vornamen,
der Andre hatte noch mehr Hobbies:
Der Computer war so ein Ding, das er sehr schätzte.
Seit vielen Jahren verbrachte er seine Freizeit daran,
denn er war - wie man früher sagte - ein "Junggeselle" geblieben.
Er störte sich immer nur an den vielen vielen kleinen Schüffeleien,
die so am PC passieren, egal welches Betriebssystem
oder Software oder Browser man dort aufspielte.
Werbung allerorten und selbst dann, wenn man nur ein paar Mails holen wollte.
Deshalb trennte er Geschäfts-PC und Privat-PC strikt.
Spannend fand er den Umstand, daß trotzdem Werbung - für z.B. Immobilien -
auf den Privatrechner kam, obwohl er den Firmenrechner für diese Recherche nutze..
In einem Hochschulportal fand er was er suchte:
Ein junger Programmierer, der ihm ein spezielles,
einfaches Programmchen schrieb, das als "Safing-Mail-Box" betitelt wurde.
Andre zahlte tausend Euro in bar, der Student freute sich und beide waren glücklich,
er unterschrieb die Abtrittserklärung und fertig.
Fortan konfigurierte er seine beiden Mailadressen, die dienstliche und die private so,
daß alle Mails automatisch weitergeleitet wurden auf diese Box,
ähnlich wie Ou tlog Expert, das die Mails auf dem eigenen, heimisch Rechner öffnet,
nicht beim Provider. Beide Rechner wurden damit ausgestattet.
Andre forschte weiter und fand einen anderen Programmierer,
der an Spam-Mails ein Backdoor einbaute, über welches eine getarnte Struktur eingefügt wurde,
das sich optisch dem Angreifer so anpasste,
daß nichts zu bemerken war, rundherum vom originalen Schad-Code umhüllt, lauerte der neue Wurm-Kern.
So aufbereitet ging der getarnte "Wurm" zurück zum Absender der Schnüffelsoftware,
die als leerer Korb zum unfreiwilligen Kunden ging und beladen wieder dort ankam.
Diese Beladung sah dienstlich oder privat aus, je nachdem.
Wenn man dann versucht diese Beladung oder Fracht des Cookie oder Trojaners zu lesen, was vom Täter -logisch- beabsichtigt wurde,
wird sein kompletter Rechnerinhalt gelöscht - unmerklich -
beim nächsten Start in der System.ini irgend eines Gerätebauteils - z.B. Grafik-
oder Netzwerk,- Soundkarte etc. eingeschleust und aktiviert.
Eigentlich eine einfache Sache für einen guten Programmierer,
diesen "Wurm" so zu tarnen, als wäre es die verborgene Webadresse
oder Signatur des Programmierers der legalen Software oder die der Trojaner- oder Cookie-Software,
die ihm die Daten des unfreiwilligen Kunden bringen sollte.
Andre bekam beruflich viele Mails und hatte viele Recherchen,
bekam viel Werbung und Spam-Mails.
Das Spiel lief gut und die Spams wurden weniger, bald erloschen sie ganz und gar.
Das reizte ihn in seiner Freizeit "verdächtige" Seiten anzuklicken, um Spams heraus zu fordern.
Es dauerte nicht lange und die meisten dieser Seiten gingen nicht mehr:
"out of order" oder Fehler 404
Interessant war, daß Umfrage-Unternehmensseiten und Verlagsseiten
und Nachrichtenportale plötzlich nicht mehr gingen
und erst nach Tagen wieder auftauchten.
Irgendwann las er von "Hackerangriffen" aus Russland,
die im Westen viele Seiten gezielt lahm legen würden.
Softwarehersteller und Statistikseiten meldeten sich "krank",
vermutlich weil sie ihre Kunden im privaten Bereich "observiert" hatten.
Eines Tages stand ein grauer Transporter mit seinem Firmenaufkleber vor der Tür,
ein Wagen, der nicht auf Andre's Firma zugelassen war,
mit einer fremden Nummer.
Zwei dezent gekleidete Herren klingelten.
Sie zeigten ihre Ausweise und die waren nicht privat.
Die Männer drängten ins Haus und haben den Andre in die Mangel genommen,
richtig verhört und mit Folter gedroht.
Die beiden Rechner nahmen sie mit und ein zweiter Wagen mit zwei Frauen kam,
welche Andre "einluden" auf einen Ausflug.
In einer Sicherheitsanlage wurde er "angehört" und "sicherheitsverwahrt",
bis die ganze Geschichte offenbar wurde.
Der Chef dieser Truppe war sehr erstaunt,
wie einfach dieses Würmchen komplexe Spionageanlagen außer Betrieb setzen konnte,
die dann erst nach Tagen ihr ungutes Treiben wieder aufnehmen konnten..
..er sprach von "
Stealth- Techniken" und daß er es mit einem ganz gerissenen Verbrecher zu tun habe.
"Wenn wir das nicht tun, tun es andere, seien sie kein Narr und geben alles zu !"
Andre erzählte zum hundersten Mal seine tatsächlichen und sehr einfachen Beweggründe und legte offen,
wie er an dieses Wissen kam oder besser, wie er dieses einkaufte.
Der angerichtete Schaden, so wurde ihm gesagt, gehe in die hunderte Millionen Dollar,
weil viele Rechner nicht mehr einsetzbar waren:
Das Würmchen griff inzwischen auch die Firmware
(die von der Computerhardware genutzte Software)
an und erledderte diese total;
einfach nur dadurch, daß es jedes 2. Zeichen des Programmier - Codes löschte.
das hatte zur Folge, daß Netzwerke kollabierten,
weil die Netzwerkkarten sich im Rechner nicht mehr zurecht fanden.
Dabei verwirrten sie die Server, die wiederum die Provider und Knotenpunkte..
Das halbe Internet war tot, die andere Hälfte nur deshalb nicht,
weil totalitäre Staaten Teile des Webs ausgesperrt hatten,
so sehr vertrauten sie ihren Bürgern.
Andre stand nun unter Beobachtung, er wickelte seine Firma ab,
sein Haus wurde versteigert und dann trat er seine letzte Reise an -
wohin weiß niemand.
***
| |
| |
| |