Читать книгу Selfie - Michael Beilharz - Страница 8

§ 202a

Оглавление

»Nein! Wissen Sie eigentlich, wessen Sie sich schuldig gemacht haben?«

»Paragraph 202 a, auch Ausspähen von Daten genannt, richtig?«

»Richtig!«, bestätigte die junge Staats­anwältin.

»Frau Alfering, meinetwegen halten Sie mich für das größte und widerlichste Arschloch der Welt, das ist mir egal! Kann ich endlich fortfahren?«

Jantina schaute Malte lange, ohne dass ihr ein Wort über die Lippen kam, an. Sie musste ihren Abscheu Malte gegenüber richtig einordnen, sie musste ihre Emotionen in den Griff bekommen, wieder sachlich und nüchtern denken und professionell handeln.

»Fahren Sie fort.«

Malte wiederholte mit genervter Stimme: »Ich bin also ein Voyeur, der sich als Hacker zu anderen Systemen Zugang verschafft.«

»Das hatten wir schon!«, erwiderte Jantina Alfering ebenfalls genervt.

Doch Malte setzte, davon unbeeindruckt, seine Erzählung fort: »Windows-Systeme sind lächerlich geschützt und bieten selbst für Anfänger keine große Herausforderung! Ich suchte nach neuen Herausforderungen. Zum einen spielt sich das digitale Leben der meisten nur noch auf deren Smartphones oder Tablets ab, und zum anderen waren iOS und Android für mich als Hacker eine neue Herausforderung. Mir war klar, dass ich dann, sollte ich eines der beiden Systeme – oder gar beide – knacken, einen um zig Potenzen größeren Fundus erreichen kann … erreichen würde. Und da heutzutage jede und jeder alles mit seinem Handy fotografiert oder filmt, stürzte ich mich auf iOS und Android.

Wenn man in der Hackerszene unterwegs ist, kommt man leicht an Infos, die Apple und Google zu verheimlichen versuchen, da sie enorme Schwachstellen in deren Systemen offenlegen. Es dauerte keinen Monat, bis ich für beide Systeme sogenannte Demons entwickelt hatte, die – als Systemdienste getarnt – ständig liefen. Die Schwierigkeiten waren nur: die Demons in die Smartphones oder Tabs zu kriegen, den Energieverbrauch nicht signifikant zu steigern und die Daten zu mir zu bekommen.

Ich machte mir zum einen die ungebremste Neugierde und das fast blinde Vertrauen in QR-Codes zunutze, und zum anderen musste ich neue Algorithmen entwickeln, um Bilder, Videos und Sprache bei noch akzeptabler Qualität aufzeichnen zu können und dabei die Dateien so klein wie möglich zu halten. Die Formate JPEG, MPEG und MP3 waren für mein Vorhaben viel zu groß, ich musste neue Formate kreieren, die maximal ein Drittel des Datenvolumens benötigten. So konnte ich den Speicher- und Energieverbrauch sehr gering halten und die Übertragung zu mir so schnell gestalten, dass es niemandem auffiel.

Die Übertragung war ein weiterer Knackpunkt, denn: Wenn ich die gesammelten Daten auf einen Bereich gesendet hätte, den man hätte nachverfolgen können, dann wäre ich früher oder später leicht zu fassen gewesen.«

»Und wie haben Sie das Problem gelöst?« Bei Jantina Alfering mussten Zorn und Ver­achtung der steigenden Neugierde und Fas­zination immer mehr Platz einräumen.

»Das ist einfach, wenn man bestimmte Regeln einhält. Man richtet sich bei einem DynDNS-Anbieter unter falschem Namen, einer gefakten Mail-Adresse und über einen öffentlichen WLAN-Zugang eine DynDNS-URL ein. Dies…«

»Moment! Ich verstehe rein gar nichts mehr! Wovon reden Sie da?«, wollte Jantina Alfering wissen.

Malte blieb kühl und sachlich: »DynDNS ist ein dynamischer sogenannter Domain-Name- Server, der Eingaben, wie zum Beispiel www.staatsanwaltschaft.de eine sogenannte URL – in eine für Computer brauchbare Internetadresse umwandelt … in eine Zahlen­folge. Der Clou bei DynDNS-Anbietern ist, dass man die Zieladresse einer festen URL beliebig oft ändern kann – so kann man die Zieladresse für z. B. meine.geheime.url morgens auf diesen und nachmittags auf einen anderen Server umleiten lassen. Selbst wenn man die ›Viren‹ entdecken würde und herausfinden könnte, wohin die ihre Daten­pakete schicken, ist bei täglich oft wech­selnden Zieladressen ein Zugriff der Polizei oder irgendeiner anderen Behörde sehr un­wahrscheinlich. Mein System hat alle vier Stunden die Zieladresse geändert.«

»Aber hinter der Zieladresse muss doch ein realer Computer, ein realer Server, erreichbar sein, oder?«

»Ja … exakt!«

»Das heißt, Sie mussten auf zig verschiedene Server Zugriff haben, oder sind das alles Ihre Server?«

»Nein, heißt es nicht. Unter der Zieladresse muss ein Programm erreichbar sein, das das FTP-Protokoll versteht!«. Malte erkannte an Jantinas Blick, dass sie nicht wusste, wovon er gerade gesprochen hatte. »FTP ist ein Internetprotokoll – eine Art standardisierte Sprache, über die Computer per Internet miteinander ›reden‹, also kommunizieren können. HTTP ist das Protokoll, das zum Surfen verwendet wird, und mit dem FTP- Protokoll können Dateien übertragen wer­den.«

»Wie haben Sie die – wie Sie sagten – ›zig verschiedenen Server‹ aufbauen können? Sie sagten gerade, dass es nicht Ihre Computer oder Server waren.«

»Ich habe mir im ganzen Land bei Dis­countern SIM-Karten gekauft und sie immer vor Ort aktiviert. Solche Prepaid-Karten kön­nen anonym aktiviert werden, die Adressen werden nicht überprüft, und es wird lediglich die Funkzelle der Aktivierung gespeichert. Im Laufe eines Monats hatte ich meine 42 anonymen SIM-Karten zusammen, deren Aktivierung über das ganze Land verteilt stattgefunden haben. Mi…«

Selfie

Подняться наверх