YodaWiki : LeechaufderFlucht

Leech auf der Flucht


Leech saß an seinem Interface und durchforstete Log-Dateien. Meistens sammelten seine Suchroboter nur sinnlose Daten, Millionen von Dateien täglich, über 99% der "Beute" löschte der Filter aber gleich wieder. Nur ein bißchen was blieb dann noch zurück. Von den Millionen von Dateien waren das dann aber immerhin noch ein paar hundert. Leech mußte sie persönlich untersuchen. Und nur alle paar Tage waren wirklich wichtige Dokumente darunter, die er dann in seine persönliche Bibliothek einsortierte um bei Bedarf darauf zurückgreifen zu können. Er sammelte Zugangscodes, Passwörter und digitale Schlüssel und Signaturen. Und, wenn er dazu einen konkreten Auftrag bekam, suchte er auch andere Infos. Geheime Unterlagen von Firmen, die er für die Konkurrenz beschaffte. Oder auch Information über bestimmte Personen in hohen Positionen. Was immer der Kunde wünscht. Die Kunst ist nicht, an die Informationen heranzukommen. Das wäre keine Herausforderung. Aber die Informationen zu entwenden ohne, dass es jemand merkt, keine Spuren zu hinterlassen, die darauf schließen ließen, dass etwas passiert ist, darin bestand die schwierige Ausgabe. Wie dem auch sei, jetzt hatte er quasi gerade wieder seine Netze eingeholt und kontrollierte den Fang. Neben zahlreichen wertlosen Bits und Bytes, hatte er offenbar eine Reihe LOG-Files im Netz. Normalerweise würden solche Dinge gar nicht zu ihm durchdringen. Die Filtersoftware hätte sie sofort beseitigen müssen. Aber diese Dateien waren offenbar anders. Sie waren irgendwie besonders. Verschlüsselt. Gut, verschlüsselte Logdateien waren wohl nichts ungewöhnliches mehr (er mußte grinsen, bei dem Gedanken an früher, wo alle möglichen Dateien noch unverschlüsselt abgelegt wurden und jedem guten Hacker auf Millionen von Systemen offenstanden, sobald man sich einmal reingehackt hatte) aber diese hier hatten eine StoneOne-Hardcrypt-Verschlüsselung. Das war eigentlich eine private Verschlüsselungsmethode, die von einem der letzten großen, freischaffenden Hacker, der für noch für Geld arbeitete, einem antiquierten Söldner-Hacker quasi, programmiert worden war. Er war bekannt unter dem Namen StoneFox. Seine IT-Security-Firma florierte noch immer, während er wohl schon seit Jahren im "Ruhestand" war, wenn es so etwas bei Hackern gibt. Dieser Code wich etwas von der kommerziellen Variante ab, die Leech ziemlich gut kannte und schon Tausende Male geknackt hatte. Es mußte also echt wichtig sein, was auch immer da in diesen Dateien stand, auch wenn man nicht davon ausgehen konnte, dass es sich um private Dateien von StoneFox handelte... Es sei denn... man hätte ihm die Dateien unterschieben wollen. Konnte das sein?

Schnell hackte Leech ein paar Zeilen in sein Interface, um festzustellen, ob seine Sicherheitsmaßnahmen noch aktiv waren. Irgendwie hatte er plötzlich ein ziemlich ungutes Gefühl. Alles schien ruhig zu sein. Seine Dämonen (das waren Programme, die im Hintergrund ihre Arbeit verrichteten, ohne dass man sie wahrnahm) schienen brav jeglichen ein- und ausgehenden Datenverkehr zu scannen, gäbe es auffällige Transfers oder würde ein Programm versuchen eine ungewollte Netzverbindung aufzubauen, dann würde einer seiner digitalen Wächter Alarm schlagen. Vorsichtshalber sollte er vielleicht die kompletten Logdateiaufkommen auf seinen mobilen Rechner, seine Sandbox übertragen und ein paar gesichterte Kopien auf verschiedene DropPoints im Netz hochladen. Eine der obersten Regeln für Hacker seitdem die großen IT Konsortien die Anti-Hacking-Inititiative losgetreten hatten, war, niemals allein einen bösen Hack durchzuführen. Wegen der persönlichen Sicherheit war es von unschätzbarem Vorteil 10-20 befreundete Hacker (befreundet bedeutete in diesem speziellen Fall, dass man sich auch persönlich kannte, was durchaus den Kreis der in Frage kommenden empfindlich einengte) zu informieren, ihnen komplette Datensätze des zu hackenden Materials zukommen zu lassen (falls das Ziel nicht ohnehin offen zugänglich war) und erst DANN etwas zu unternehmen. So war sichergestellt, dass einzelne Hacker, die bestimmten Leuten ein Dorn im Auge waren, nicht einfach spurlos verschwanden wie im Guerillakrieg. Seine 'Arbeit' verrichtete man dann am besten auf unvernetzten Low-Level Maschinen auch sandbox genannt, weil man auf ihnen herumprobieren konnte, ohne zwangsläufig einer Gefahr ausgesetzt zu sein. Die Rechner können ruhig ausfallen oder von gefährlicher Software infiziert werden aber vor allem haben sie (idealerweise) keinerlei Verbindnung zur Außenwelt. Keine aktive Schnittstelle, keine Hardware für Wireless LAN, Wireless USB, Bluetooth, Mobile DSL, GPRS oder UMTS. Möglichst wenig Strahlung, damit auch Van-Eck-Phreaking verhindert wird. Eine unabhängige nicht mit dem Powerline Netz verbundene Stromversorgung. Meist genügte dafür ein wirklich alter 'Laptop', so wurden früher die mobilen Computer genannt, bevor die GigaBit-Vernetzung dazu führte, dass nicht zwangsläufig jeder seine eigenen mobilen Rechner mit sich führen mußte, um an seine persönlichen Daten heranzukommen. Manche Hacker trugen auch modifizierte Terminals oder PCs mit sich. Früher hatte man noch eine klare Trennung zwischen on-line und off-line, zwischen Daten im Netzwerk und Daten auf dem heimischen System, zwischen freigegebenen Daten und privaten Informationen. Heutzutage war beinahe jede verfügbare Kabelverbindung auch eine Datenverbindung ins weltweite Netz und die Luft war geradezu durchsetzt von Datenpaketen, die zwischen den nicht mal mehr nanometer-großen Antennen hin- und herschwirrten...

Plötzlich ging ein Fenster im Interface auf: "Eine unbekannte Datenverbindung wurde etabliert. Leech mußte feststellen, daß seine Dämonen nicht in der Lage waren, die Verbindung zu unterbrechen. Die Verbindung konnte auch nicht angezapft werden, es war also nicht mal herauszufinden, was da eigentlich übertragen wurde. Leech griff sich den zweiten Datenhandschuh und ließ sich seine dreidimensionale Bedienoberfläche projizieren. Er hackte die Befehle mit wahnsinniger Geschwindigkeit in das System. Die Verbindung war offenbar hard-wired, also nicht kabellos, folglich mußte er eine Stelle finden, an der er die Informationen auslesen konnte, die übertragen wurden quasi eine Art Mautbrücke auf einer Autobahn. Es gelang ihm einen Teil des Datenverkehrs abzugreifen und er stellte fest, das es sich ebenfalls um Stone-1-verschlüsseltes zeug handelte. Wütend versuchte Leech sämtliche Datenverbindungen zu schließen. Doch offenbar hatte ein fremdes Programm schon die Kontrolle über seine System-Services übernommen. Da bleibt nur eine Möglichkeit: Dem Stecker ziehen. Leech will sich gerade zum Hauptschalter an der Wand begeben, als sich ein Video-Link in seinem Interface öffnet. Der Schatten eines Gesichtes erscheint und eine verzerrte Stimme wird übertragen: " Verlassen Sie diesen Ort. Schnell! Sie sind in Gefahr! Weitere Anweisungen finden sie in den Log-Files auf ihrer Sandbox. Machen Sie, dass sie da wegkommen!2 Dann verschwindet alles. Säntliche Datenverbindungen scheinen jetzt offen zu sein und Leech muß zusehen, wie jedes einzelne Byte seines Systems förmlich abgesaugt wird und im Netz verschwindet. Auf nimmer Wiedersehen. Er greift seinen Sandbox-Rechner (einen alten Laptop aus dem Jahr 2000, mit einem großen Graffiti "Millenium bug" auf dem Deckel), wirft das Interface und die Datenhandschuhe in die Ecke und stürzt durch ein zweite Tür aus dem Raum. Erläuft souverän um die Ecke und nimmt den Lastenaufzug nach unten. Er hört durch ein Fenster im ersten Stock wie Dutzende Männer mit schweren Stiefeln in Begleitung von Roboter-Soldaten, die man durch jedes Bewegungsgeräusch erkennt, in sein Domizil eindringen. Er flüchtet schnell in eine kleine Gasse...


main page
characters: Jack, Leech, Father Tecks, Tridia, StoneFox
scenes: Der Anfang, Inside a rotten building, Es hat geregnet, Leech auf der Flucht, Leech in "Matrix Corner"
close-to-ready: Prolog, ChapterOne
glossar: CSB, LeechsInterface, Hacker, HackerKernel, Corp10

CategoryHackersGuide
Valid XHTML 1.0 Transitional :: Valid CSS :: Powered by Wikka Wakka Wiki 1.1.6.2
Page was generated in 0.0160 seconds