Dieter Kochheim, <strong>Cybercrime</strong> - 78 -kann keine Strecken von mehr als 100 Meterüberbrücken. Die Flurlängen des Gebäudes zwingendazu, dass irgendwo im Bereich des sichtbarenTreppenhauses die zentralen Komponentender EDV zusammen laufen. Wahrscheinlich in derersten Etage, weil das Erdgeschoss von der Bibliothekund linksseitig offenbar von einem Sitzungssaaleingenommen wird.Die Richtfunkanlage ist auf hohe Leistung ausgelegt.Sie benötigt eine Wandlungs- und Steuerungsstationin dem Bereich zwischen den zentralenKomponenten und ihrem Standort, weil sonstdie Strecke von 100 Metern überschritten wäre.Dazu dürfte ein eigener, zwar kleiner, aber wahrscheinlichabgeschlossener Raum verwendet werden.Ich werde jetzt meine Aktentasche unter den Armklemmen und grußlos zum Fahrstuhl gehen, dortwerde ich die Taste für die erste Etage drücken,aber dann in den siebten Stock fahren. Zuerst werdeich danach schauen, ob die Flure wirklich verschlossensind und ob es noch unverschlosseneNebenräume gibt, wo technische Komponentenoder andere interessante Einrichtungen abgestelltoder installiert sind. Dabei lohnt sich immer auchein Blick auf Blechtüren im Mauerwerk, hinter denensich häufig die Verteilerkästen für die Telekommunikationund die Datennetze befinden.Von oben nach unten werde ich das Treppenhausnutzen, das ist immer unauffällig, weil die meistenLeute mit dem Fahrstuhl nach oben fahren undeher gelassen das Treppenhaus nach unten benutzen.Ich liebe bequeme Leute, die eigentlich verschlosseneTüren mit Keilen oder anderen Gegenständengeöffnet halten, um den Zugang zu denFluren frei halten oder ihren Besuchern den Zugangzu ermöglichen, ohne ihnen einen Schlüsselgeben zu müssen.Besuchergruppen liebe ich sowieso. Ihr Leiterkennt die einzelnen Personen der Delegation in allerRegel nicht, so dass man sich der Gruppe einfachnur unauffällig anschließen muss, um in verschlosseneBereiche zu gelangen.Unauffälligkeit und Smalltalk sind die wichtigstenTüröffner für geschlossene Bereiche, deren Sicherheitvon Niemanden so richtig überwacht wird.B.2 3. Blick von innenKurz vor zwölf Uhr. Mittagszeit. Kolleginnen undKollegen treffen sich und machen sich auf denWeg zur Kantine. Ich grüße – freundlich und zurückhaltend– und schließe mich der Gruppe an.Man hält mir die Tür auf und schon bin ich in dem„verschlossenen“ Flur. Die Gruppe biegt zu eineminnen liegenden Treppenhaus ab (wie ich von außenvermutet hatte!) und ich gehe ein paarSchritte weiter. Schon bin ich wieder unauffälligvon der Gruppe getrennt.Ich gehe zurück zu der Tür, aus der Mann kam,der sich zuletzt der Gruppe anschloss. SeinName steht auf einem Schild neben der Tür,„Müllermann“, aber die Tür ist verschlossen.Ich klopfe an der Nachbartür und trete ein. DasZimmer ist besetzt. „Entschuldigen Sie, ich binmit Herrn Müllermann verabredet.“ „Der müsstegerade zu Tisch sein“, lautet die freundliche Antwort.Auch die beiden nächsten Türen sind verschlossen.Eine weitere systematische Untersuchungkönnte bei dieser Tageszeit zu auffälligsein.Ich schlendere den Flur zurück. Fast an seinemEnde führt ein dicker aufgeschraubter Kabelschachtquer an der Decke über den Gang. Hierlaufen also die Datenleitungen für die Büros desFlures zusammen. Wie ich vermutet hatte, befindetsich der zentrale Raum für die Datenverarbeitungin der Nähe des zentralen Treppenhauses.Die Flurtüren lassen sich von innen mit einemTürgriff öffnen. Zwei Etagen tiefer habe ich Glück.Die Flurtür ist unverschlossen, weil sie nicht richtigins Schloss gefallen ist.Auch hier treffen sich Kolleginnen und Kollegenzum Mittagessen. Eine von ihnen vergisst, ihreBürotür abzuschließen. Kaum ist die Gruppe ausmeinem Blick, bin ich in ihrem Büro. Ich habejetzt etwa zwanzig Minuten Zeit. Der PC ist eingeschaltetund der Bildschirmschoner oder eine andereZeitschaltung sind noch nicht aktiv. Ich kommejetzt an alle Informationen, zu denen auch dieunvorsichtige Mitarbeiterin Zugang hat.
Dieter Kochheim, <strong>Cybercrime</strong> - 79 -B.2 4. NachwortInspiriert zu den beiden Geschichten haben michdie kernigen Aussagen von Eschbachs Industriespion459 : Ich komme nicht durch ein Kabel, ichkomme durch die Tür. Ich knacke keine Passwörter,ich knacke Schlösser.Auch er ist eine fiktive Figur, ebenso wie der Ich-Erzähler in den beiden Geschichten. Sie zeigen jedoch,wie mit Beobachtung, Allgemeinwissen undKombinationsgabe tiefe Einblicke in eine fremdeOrganisation gewonnen werden können.Solche Einblicke lassen sich auch nicht vermeiden.Verhindern lässt sich nur der Missbrauch der gewonnenenInformationen durch ein durchdachtesund konsequent durchgeführtes, mit anderen Worten:gelebtes Sicherheitskonzept.Diesem Ziel dienen die beiden Geschichten. Siesollen den Blick dafür schärfen, wie ein Angreiferdenken und handeln könnte.Hacker - also Leute, die sich über Datennetze infremde Computersysteme einklinken, um dort aufdie Suche nach interessanten Daten zu gehen -gibt es wie Sand am Meer. Sie mögen ihre Daseinsberechtigunghaben; auf jeden Fall verkörpernsie das Bild, das sich die Öffentlichkeit von einemIndustriespion macht. Ich jedoch begebe michvor Ort, ich weiß, was ich tue, und ich kann einschätzen,was ich zu sehen bekomme. Das istmein persönlicher Wettbewerbsvorteil.Denn was ist, wenn sich die interessanten Datenin Computern befinden, die an kein Netz angeschlossensind? Was, wenn die Unterlagen, aufdie es ankommt, überhaupt nicht in digitaler Formvorliegen, sondern als Papiere, Pläne, handschriftlicheNotizen? In solchen Fällen schlägt meineStunde. Ich komme nicht durch ein Kabel, ich kommedurch die Tür. Ich knacke keine Passwörter, ichknacke Schlösser. Ich bin nicht darauf angewiesen,dass es einen Zugang gibt zu den Informationen,die meine Auftraggeber interessieren, ichbahne mir meinen Zugang selbst.Andreas Eschbach459Andreas Eschbach, Der Nobelpreis, BergischGladbach (Lübbe) 2005, S. 160.
- Seite 2 und 3:
Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5:
Dieter Kochheim, Cybercrime - 4 -57
- Seite 6:
Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10:
Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12:
Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14:
Dieter Kochheim, Cybercrime - 13 -A
- Seite 15 und 16:
Dieter Kochheim, Cybercrime - 15 -g
- Seite 17 und 18:
Dieter Kochheim, Cybercrime - 17 -V
- Seite 19 und 20:
Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22:
Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24:
Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26:
Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68: Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70: Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72: Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74: Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76: Dieter Kochheim, Cybercrime - 75 -B
- Seite 77: Dieter Kochheim, Cybercrime - 77 -z
- Seite 81 und 82: Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84: Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86: Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88: Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90: Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92: Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94: Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96: Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98: Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100: Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102: Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104: Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106: Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108: Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110: Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112: Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114: Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116: Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118: Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120: Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122: Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124: Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126: Dieter Kochheim, Cybercrime - 125 -