Download - Ferchau Engineering GmbH
Download - Ferchau Engineering GmbH
Download - Ferchau Engineering GmbH
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
< 29><br />
* Orte, Handlung und alle handelnden Personen sind frei erfunden.<br />
Jegliche Ähnlichkeit mit lebenden oder realen Personen wäre rein zufällig.<br />
Aber beabsichtigt! Wir danken Martin Dombrowski, Security Engineer<br />
bei Imperva Inc., für die fachliche Beratung.<br />
usgerechnet jetzt fällt der<br />
A<br />
Strom aus. Fast am Ziel.<br />
Und nun macht ihm eine<br />
läppische Sicherung einen<br />
Strich durch die Rechnung<br />
Niemals! Während<br />
er die sechs Stockwerke seines Wohnhauses<br />
in den Keller die Treppen hinunterrast,<br />
verflucht er seinen Geiz: Läppische<br />
163 Yuan für den Top-Arbeitsplatz gespart,<br />
aber 25.000 US-Dollar aufs Spiel gesetzt<br />
Die Tür zum Verschlag mit den Schaltschränken<br />
steht einen Spalt offen. Seine<br />
Furcht, die Sicherungen seien gestohlen<br />
worden, erweist sich glücklicherweise als<br />
unbegründet. Ob ein Kinderstreich oder<br />
eine echte Überspannung die Ursache für<br />
den Ausfall war, ist jetzt egal. Früher hat<br />
er selbst oft solche Streiche mit seinen<br />
Freunden gespielt. Heute schlüpft YÎnxíng<br />
durch viel größere Sicherheitslücken.<br />
YÎnxíng – der Unsichtbare – hat sich einen<br />
Namen gemacht.<br />
Seine Karriere hat vor etwa drei Jahren<br />
mit unscheinbaren Zeichenkolonnen in<br />
einer UNIX-Shell begonnen, die irgendwann<br />
so ausgefeilt waren, dass sie seinen eigenen<br />
Rechner lahm legten. Nach dem ersten<br />
Schreck über den programmierten Absturz<br />
wuchs in ihm ein unwiderstehlicher Drang,<br />
noch mehr solcher Exploits zu schaffen.<br />
Programme, die andere Programme ausnutzen<br />
und sie zu willfährigen Dienern machen.<br />
Er hat zweifelsohne ein Händchen für<br />
schädlichen Quellcode.<br />
Und die anfängliche Neugier entwickelte<br />
sich immer mehr zur Adrenalin-Sucht.<br />
Sie trieb ihn nach wenigen intensiven, aber<br />
einsamen Wochen vor dem Bildschirm in<br />
die E-Crime-Szene und deren Untergrundforen<br />
im Web. Hier traf er endlich auf Gleichgesinnte,<br />
die schnell zu seinen Verbündeten<br />
und zu Auftraggebern wurden. Binnen weniger<br />
Monate hatte YÎnxíng Hunderte Postings<br />
geschrieben, die von Schwachstellen<br />
in IT-Systemen berichteten, hatte Anleitungen<br />
zum Bau von entsprechenden Schadprogrammen<br />
veröffentlicht und eigene<br />
Trojaner zum Tausch angeboten.<br />
Im Gegenzug erntete er Vertrauen,<br />
wurde in höhere Level empfohlen und<br />
stieg auf – in der virtuellen Hierarchie der<br />
schwarzen Hackerelite. Heute, als große<br />
Nummer in der Cyber-Crime-Szene, moderiert<br />
YÎnxíng Diskussionen über Sicherheitslücken<br />
und lohnende Angriffsziele.<br />
Alles auf der dunklen Seite des Webs.<br />
Jedoch: In den vergangenen Monaten<br />
musste er seinen Zeitaufwand für diesen<br />
unbezahlten Job drastisch reduzieren, deaktivierte<br />
gar die aggressivsten Threads.<br />
Wegen des Auftrags.<br />
Mit dem Zuschlag für diese Offerte<br />
auf der Hackerplattform bidXploit.net<br />
erhielt er Anweisungen, welche Server<br />
seine Trojaner ins Visier nehmen und<br />
welche Dateitypen sie kopieren sollen.<br />
Über sechs Wochen experimentierte<br />
YÎnxíng mit fertigen Tools aus einschlägigen<br />
Hackerzirkeln, fügte eigene Bausteine<br />
hinzu und trimmte seine Schädlinge<br />
auf Schwachstellen diverser PDF-Viewer.<br />
Vor wenigen Tagen erst kaufte er sich ein<br />
brandneues Non-public Tutorial über eine<br />
bislang nicht gepatchte Sicherheitslücke<br />
im Acrobat Reader, um seine Trojaner gezielt<br />
darauf abzurichten. Nun haben seine<br />
digitalen Helfer Zeit – bis der Hersteller<br />
das offene Scheunentor im PDF-Reader<br />
entdeckt und schließt.<br />
Wieder aus dem Keller zurück, starrt<br />
YÎnxíng gebannt auf den Einschaltknopf<br />
des Monitors; sein konstantes Blinken<br />
kündet davon, dass sein Rechner wieder<br />
bootet. Als der Rechner online ist, senden<br />
seine Spione Botschaften aus dem<br />
Web – sie haben Zugang erhalten. Die<br />
unendlich langen Reihen von Hashcodes<br />
interessieren ihn gar nicht, sollen sie ihm<br />
doch nur die Wachsamkeit seiner Trojaner<br />
dokumentieren. Harte Fakten sind<br />
es, die ihn und seine Auftraggeber anlocken:<br />
CAD-Daten, Konstruktionspläne,<br />
Designstudien und Vorserientestergebnisse<br />
künftiger Produkte.<br />
In der Ruhe liegt die Kraft, seine asiatische<br />
Geduld hat sich ausgezahlt. Bereits<br />
vor zwei Wochen hatte YÎnxíng versucht,<br />
sich Zugang zu Passwörtern und Servern<br />
zu verschaffen. Damals hatte er drei<br />
Nächte mit seinem Laptop in der Fu Cheng<br />
Road auf der Lauer gelegen. 163 Yuan hatte<br />
er für das Doppelzimmer in der vierten<br />
Etage mit kompletter Office-Einrichtung<br />
hingeblättert. Ohne Erfolg. Denn niemand<br />
aus der Delegation des deutschen<br />
Unternehmens loggte sich während des<br />
Aufenthalts in das Hotel-WLAN ein. Auch<br />
nicht in das vermeintliche, von ihm installierte<br />
Funknetzwerk, das als local access<br />
provider und zehnmal so stark wie das<br />
Hausnetzwerk funkte. Hinter seiner Login-Seite<br />
warteten die selbstprogrammierten<br />
Sniffertools auf die neuen Hotelgäste.<br />
Über einen unscheinbaren Facebook-Eintrag<br />
war er ihnen damals auf die Spur gekommen.<br />
Doch keiner aus der Delegation<br />
nutzte während des Kurzaufenthalts in<br />
Schanghai auch nur eine Nanosekunde<br />
das öffentliche mobile Internet. Die IT-<br />
Abteilung hatte die Fernreisenden sicherlich<br />
darauf eingeschworen.<br />
Schnee von gestern. Heute nun ist<br />
Erntetag. Megabyte an Daten sprudeln:<br />
Konstruktionspläne, Skizzen von Vorserienmodellen,<br />
Kalkulationen, Forschungsdaten<br />
und Simulationsdaten landen auf<br />
seinem Rechner. Es hat sich also ausgezahlt,<br />
einen Intensiv-Deutschkurs am<br />
Goethe-Institut zu besuchen: Seine Sprachkenntnisse<br />
reichten aus, um eine Onlinebewerbung<br />
beim attackierten Unternehmen<br />
abzusetzen. Sein lupenreines<br />
Anschreiben und ein perfekter Lebenslauf,<br />
verpackt in einer schlanken PDF-<br />
Datei, trugen seine Schnüffelprogramme<br />
nach Deutschland. Die IP-Adresse und<br />
die Mail-Adresse lassen keine Rückschlüsse<br />
auf den wahren Absender zu.<br />
Jeder, der nun seinen Lebenslauf liest,<br />
öffnet den unsichtbaren Spionen den Weg<br />
ins System.<br />
Diese hat er bei zahlreichen »bulletproof<br />
hosting«-Anbietern platziert, Web-<br />
Providern mit zwielichtiger Reputation,<br />
hoher Anonymität und gesicherter Kommunikation.<br />
Seine Programme warteten ↘<br />
Interview