Bücher online kostenlos Kostenlos Online Lesen
DAEMON

DAEMON

Titel: DAEMON
Autoren: Daniel Suarez
Vom Netzwerk:
zuerst die Network-I P-Adresse vom Router besorgt und sich dann durch einen primitiven NetBIO S-Angriff Zugang zum Computer des Brokers verschafft. Die Ports der Workstation waren weit offen, und im Laufe mehrerer Caféaufenthalte hatte Gragg seine Zugangsrechte allmählich ausgebaut. Ihr lokales Netzwerk stand ihm jetzt zur Verfügung.Sobald er die Routerlogdatei gesäubert hatte, war jeder Beweis dafür, dass er dort gewesen war, gelöscht.
    Aber das alles war Kinderkram, verglichen damit, wie er diesen Exploit nutzen würde. Im letzten Jahr war Gragg über simplen Kreditkartenbetrug hinausgewachsen. Er klapperte keine Bars mehr ab, um Kellnern und Hilfskräften tragbare Magnetstreifenlesegeräte anzudienen und dann für jede Kreditkartennummer ein Vermögen zu bezahlen. Gragg stahl jetzt Identitäten. Sein Kumpel Heider hatte ihn in die Feinheiten des Spear-Phishing eingewiesen. Das eröffnete eine ganz neue Welt.
    Gragg benutzte die Workstation des Brokers, um eine Rundmail an die Klientel der Firma zu schicken. Er hatte das hochtrabende Werbeblabla und die Graphiken von der Firmenwebsite abgekupfert, aber was in der E-Mail stand, war egal. Gragg ging es nur darum, dass seine Opfer die Mail ansahen. Mehr war gar nicht nötig.
    Graggs E-Mail enthielt ein vergiftetes JPEG des Brokerfirmenlogos. JPEGs waren komprimierte Bilddateien. Wenn der User die E-Mail ansah, startete das Betriebssystem einen Dekomprimierungsalgorithmus, um die Graphik anzuzeigen. Dieser Dekomprimierungsalgorithmus führte Graggs bösartiges Script aus und ließ ihn in das System des Users schlüpfen – gewährte ihm vollen Zugang. Es gab zwar einen Patch gegen diese Dekomprimierungsschwachstelle, aber ältere, wohlhabende Leute hatten in der Regel keine Ahnung von Sicherheitspatches.
    Graggs Script installierte außerdem einen Keylogger, der ihm Account- und Passwortinformationen zu praktisch allem lieferte, was der User von da an tat, und sie an einen ebenfalls kompromittierten Offshore-Rechner schickte, wo Gragg sie dann in aller Ruhe abholen konnte.
    Welcher Idiot hängte die Schlüssel zu seinem Geschäfteinfach an die Straße – und, schlimmer noch, posaunte über seinen Router in alle Welt hinaus, wo die Schlüssel hingen? Diese Leute durfte man eigentlich nicht mal allein zu Hause lassen, geschweige denn mit anderer Leute Investments betrauen.
    Gragg säuberte das Verbindungslog des Routers. Höchstwahrscheinlich würde der Scam noch monatelang unentdeckt bleiben, und wenn sie dahinterkamen, würden sie es wohl kaum ihren Kunden mitteilen. Sie würden einfach nur das Scheunentor zumachen, wenn die Trojanischen Pferde längst weg waren.
    Bisher hatte Gragg fast zweitausend Identitäten von sehr reichen Leuten, die er auf dem globalen Markt verkaufen konnte, und die Brasilianer und Filipinos schnappten sich alles, was er anbot.
    Gragg wusste, er hatte in dieser neuen Welt einen Überlebensvorteil. Hochschulbildung war nicht mehr das Tor zum Erfolg. Offenbar dachten sich die Leute nichts dabei, ihr finanzielles Wohl einer Technologie anzuvertrauen, die sie nicht durchschauten. Das würde ihr Verderben sein.
    Gragg trank seinen Mocha Latte aus und sah sich im Café um. Teens und junge Leute Anfang zwanzig. Sie hatten nicht die leiseste Ahnung, dass er mehr Kohle einfuhr als ihre Managerväter. Er sah aus wie irgendein Looser mit langen Koteletten, Goatee, Wollmütze und Laptop. Er war der Typ, den man nicht wahrnahm, weil man seinen Anblick satthatte.
    Gragg fuhr seinen Laptop herunter und zog ein bootfähiges Flash-Laufwerk aus einem der US B-Ports . Er nahm eine Spitzzange, knackte das winzige Laufwerk wie eine Walnuss und warf die Stücke in einen Mülleimer, der in der Nähe stand. Jetzt war das Beweisstück vernichtet. Die Festplatte seines Laptops enthielt nichts als evangelikale Traktätchen. Falls es Ärger gab, würde er wie ein Hardcore-Jesusfan dastehen.
    In dem Moment dudelte sein Handy die Titelmelodie von
Twilight Zone
. Gragg steckte sich das Funk-Headphone ins Ohr. «Jason. Wo bist du, Mann?»
    «Restaurantfiliale 121.   Bin so gut wie fertig hier. Wann kommst du?»
    Gragg sah auf seine Armbanduhr. Eine TAG Heuer. «So in einer halben Stunde.»
    «Vertrödel dich nicht. Hey, heute Mittag hab ich noch sechzehn offene Accesspoints uptown geloggt.»
    «Markier sie auf dem Plan.»
    «Schon passiert.»
    «Bin unterwegs. Wir treffen uns am Hintereingang.»
    Gragg sah die Leute, wie sie in ihre geleasten Wagen stiegen, um in
Vom Netzwerk:

Weitere Kostenlose Bücher