Der KC1 kann fast alles: Hackerangriff über TOR zurückverfolgt

2 Dez

Von der Sitzung aus fuhr er sofort zu Wilfried Meckler. Überrascht begrüßte Meckler seinen Kollegen. „Du musst alles stehen und liegen lassen“, erklärte ihm der Erfinder.
„Was ist denn?“ Meckler sah ihn verwundert an. „Du bist ja ganz schön aufgedreht.“
Erst langsam kam der Physiker zur Ruhe. „Wir müssen 150 KC1 bauen“, erklärte er, „innerhalb von 14 Tagen!“
Meckler sah ihn staunend an. Allmählich begriff er: „Hat das was mit dem Hackerangriff zu tun?“
Sein Kamerad nickte. „Der KC1 ist sicher, solange wir niemanden ranlassen, der nicht absolut vertrauenswürdig ist“, erklärte der Tüftler.
„So leicht kapiert das keiner“, meinte Meckler. „Aber Vorsicht ist die Mutter der Porzellankiste.“
Tom nickte. „Bereite Dich auf zwei Wochen harte Arbeit vor, Wilfried“, sagte er. „Ich bestelle derweil die Bauteile.“
Dann fuhr er in sein Büro. Dort holte er einen weiteren KC1 aus einem versteckten Fach und eichte ihn auf den Namen „Tom Kraft“.
Danach setzte er sich an seinen normalen PC, um die notwendigen Materialien für die Herstellung von 150 Geräten zu bestellen. Zwar kam er leicht ins Internet, doch gelangte er nicht immer so einfach auf die Webseiten von Anbietern, deren Materialien er bestellen wollte.
Es dauerte zwei Stunden, bis er alles bestellt hatte. Die Bezahlung regelte er über ein Konto der Universität, das der Kanzler ihm am Ende der Sitzung aufgeschrieben hatte.
Über seinen KC1 sprach er den Kanzler an, um ihm Bericht zu erstatten. Erstaunt meldete sich der Universitätskanzler am anderen Ende. Kraft gab ihm die Daten der Einkäufe durch und die Preise.
„Wenn Sie wollen, überspiele ich Ihnen die Personaldaten des rechenzentrums auf Ihren KC1“, schlug er dem Kanzler vor. „Geht das?“, antwortete der erstaunt.
„Triftler kann das innerhalb von 30 Minuten erledigen“, sagte Tom. „Sprechen Sie ihn an und bitten Sie ihn, das möglichst umgehend in die Wege zu leiten!“
Er hielt die Verbindung mit dem Kanzler aufrecht und sprach Triftler an. Nach einer Minute meldete sich der Leiter des Rechenzentrums.
„Überspiel bitte alle Personaldaten und alles sonst Sicherheitsrelevante auf Deinen KC1 und den des Kanzlers!“ Triftler fragte: „Wie geht das?“
Tom schmunzelte: „Sag dem KC1 die nötigen Passwörter und die Dateien, die Du überspielen willst, dann holt er sich alles vom Rechner!“ Triftler pfiff bewundernd durch die Zähne.
Tom verabschiedete sich für´s Erste vom Kanzler und dem Leiter des Rechenzentrums. „Jeder KC1 ist jederzeit ansprechbar, wenn Ihr Eurem Gerät den Namen sagt“, erklärte er den erstaunten Neunutzern.
Dann sprach er Behrens an. Der Beamte des BSI reagierte nach zwei Minuten auch eher erstaunt. „Ich bin noch auf der Heimfahrt nach Bonn“, erklärte er.
„Ich überspiele Ihnen jetzt eine Software auf Ihren KC1, die Ihnen bei der weiteren Arbeit wichtige Hilfen geben wird“, erklärte er. „Wenn gehäuft Hackerangriffe auf wichtige Infrastruktur erfolgen, meldet sich Ihr KC1 und offenbart Ihnen eine Analyse der zugrundeliegenden strukturen. Die Software ist selbstlernend und lässt sich von Ihnen durch Fragen programmieren.“
Behrens schluckte hörbar. „Geben Sie das Gerät aber niemandem außer absolut zuverlässigen Vertrauenspersonen“, fuhr Kraft fort. „Der KC1 muss absolut geheim bleiben, damit wir ihn als Wunderwaffe nutzen können.“
Tom verabschiedete sich. Danach meldete sein KC1 ihm, dass der Kanzler die Personaldaten der Uni übertragen bekommen habe und dass der KC1 von Behrens die Hackerangriffe auf die Telekom über das TOR-Netzwerk nach Russland zurückverfolgt habe.
Auf dem Flur kam ihm die Studentin entgegen, mit der er Mittag gegessen hatte. Bevor er sich in die Arbeit stürzen würde, unternahm er zunächst eine Hackerattacke auf die blonde Frau. Es gelang ihm ohne größere Mühe, in sie einzudringen.

Werbeanzeigen
%d Bloggern gefällt das: