Das Treffen ist geheim: Hackerangriff auf das Rechenzentrum

1 Dez

In dem Raum saßen 17 Leute. Acht davon kannte er mit Namen, drei vom Sehen. Die Präsientin saß am Kopfende neben Triftler und nickte ihm zu, als er eintrat.
Eine jüngere Fraun kam noch nach ihm. Dann eröffnete die Präsidentin die Sitzung.
„Sie alle haben wohl mitbekommen, dass es einen weltweiten Hackerangriff gegeben hat, der nicht nur die Deutsche Telekom tagelang lahmgelegt hat“, sagte sie. „Auch unser Rechenzentrum wurde massiv angegriffen. Bisher wurden alle Angriffe erfolgreich abgewehrt, aber Herr Triftler warnt, dass wir angesichts der bedrohlichen Lage weltweit Vorsichtsmaßnahmen für unsere Infrastruktur ergreifen müssen.“
Triftler nickte. Die Präsidentin fuhr fort: „Alles, was wir heute hier und in wahrscheinlich notwendigen weiteren Sitzungen besprechen, bleibt streng vertraulich. Kann ich mich darauf verlassen?“
Der Kanzler schob einen Stapel Papiere über den Tisch. Alle nahmen sich ein Blatt. Es war eine Verschwiegenheitserklärung, die alle sofort unterzeichneten und dann zurückschoben.
Triftler ergriff das Wort. Auf dem Großbildschirm hinter der Präsidentin präsentierte er alle Unterlagen zu den Hackerangriffen der letzten Zeit: „Die Zahl der Attacken verzehnfacht sich stündlich.“
Er beschrieb die Art der Hackerangriffe, die auf unterschiedlichen Wegen erfolgten, offenbar aber aus der gleichen Quelle stammten. Dann stellte er mögliche Schutzmaßnahmen vor.
„Wir haben ein Netzwerk von 20 Rechnern miteinander verbunden, das völlig getrennt von allen anderen Datennetzen ist“, erklärte er. „Diese Rechner nutzen wir fortan für wichtige wissenschaftliche Arbeiten. Zugang erhält nur, wer entweder diesem Kreis hier angehört oder eine Unterschrift des Kanzlers vorweisen kann.“
Der Kanzler ergänzte: „Das Plazet erhalten nur unaufschiebbare Forschungsarbeiten, die aus Sicherheitsgründen getrennt von anderen Netzen durchgeführt werden müssen. Ansonsten werden alle Personaldaten auf dieses neue Netzwerk überspielt, auf mobile Festplatten kopiert und dann ebenso wie alle anderen wichtigen Daten im normalen Netz gelöscht.“
Triftler fuhr fort: „Sollten die Hackerangriffe weiter zunehmen, werden wir die Mailserver für Studierende abschalten. Die Mailserver sind ein Haupteinfallstor der Hacker. Die meisten Studis haben sowieso noch andere Email-Konten“
Die Präsidentin ergänzte: „In einer zweiten Stufe werden wir notfalls alle Mailserver abschalten. Darauf müssen wir uns zumindest gedanklich schon vorbereiten.“
Nun drehte sich Triftler um. „Unser technischer Clou könnte aber die Erfindung unseres Kollegen Tom Kraft sein. Du hast doch neulich ganz neuartige Rechner mit einer speziellen Wellenübertragung entwickelt, Tom. Wie steht es damit?“
Damit hatte der Angesprochene schon gerechnet. Er zog ein kleines Gerät aus der Jackentasche und klappte es auf.
„Sprachsteuerung erlaubt einen Verzicht auf größere Tastaturen, die man aber auch anschließen kann“, erklärte er. „Das Gerät hat die Leistung unseres gesamten Rechenzentrums, obwohl es in meine Handfläche passt. Kommunizieren können meine Geräte verschlüsselt über spezielle Wellen, die ich in der Kürze hier nicht erklären kann, die aber außer mir und vier Kollegen niemand anders kennt und deswegen auch niemand anzapfen kann.“
Dem Kanzler fiel die Kinnlade auf die Brust vor Staunen. „Sechs dieser Kc1 habe ich bereits und kann sie zur Verfügung stellen“, ergänzte Tom. „Bei Bedarf kann ich innerhalb von 14 Tagen etwa 100 weitere herstellen, sofern ich Material und Personal bekomme.“
Ein Mittdreißiger in Anzug und Krawatte räusperte sich. „Können Sie dem BSI die Bauanleitung übermitteln? Mein Name ist Behrens und ich bin vom Bundesamt für die Sicherheit in der Informationstechnologie.“
Der Angesprochene antwortete prompt: „Diese Geräte kann niemand außer mir bauen, solange er nicht monatelange Einweisungen dafür erhalten hat. Ich kann dem BSI nur eine entsprechende Anzahl liefern, wenn ich die nötigen Mittel erhalte.“
Behrens war einverstanden. „Reicht eine Million für hundert Geräte?“ Der Befragte grinste: „Zwei Millionen sind nötig; aber dafür kann ich dann auch 150 TC1 liefern.“
Behrens nickte. Tom reichte sein Gerät an Triftler weiter und sagte: „Du musst es auf Deine Stimme eichen!“
Er zog ein zweites aus der Tasche und gab es Behrens. „Wenn Sie gleich Ihren Namen sagen, wird es fortan nur noch ihre Anweisungen entgegennehmen. Ich gebe es jetzt frei auf den Namen Behrens“
Ein drittes Gerät reichte er dem Kanzler, dessen Namen er vorher auch kurz aufsprach. „Mehr habe ich momentan nicht“, sagte er dann. „Wenn Sie mir das Geld anweisen, mache ich mich unverzüglich ans Werk, Herr Behrens.“
Er zögerte. Dann sagte er zu Triftler: „Vielleicht können wir unsere Rechner ja auch mit meinen Wellen abschirmen von Hackerangriffen?“
Offene Münder kennzeichneten die Gesichter der Anwesenden. „Ich muss darüber noch genauer nachdenken, aber es könnte möglicherweise helfen“, erklärte er.
„Wir treffen uns morgen zur gleichen Zeit an gleicher Stelle“, verkündete die Präsidentin. „Und denken Sie an die Vertraulichkeit!“
Behrens erhob sich. „Die Vertraulichkeit schließt auch dieses Gerät von Herrn kraft ein“, sagte er. „Niemand darf erfahren, dass wir es haben und benutzen werden.“

Werbeanzeigen
%d Bloggern gefällt das: