Читать книгу Im Bann des Augenblicks - Uwe Bekemann - Страница 14

13 – Alex II

Оглавление

Noch bis spät in die Nacht hinein hatte Alex, als er vom Besuch bei Nina zurückgekehrt war, versucht, sich in den Rechner einzuhacken, auf dem der Fremde die Bilder seiner ehemaligen Lebensgefährtin ins Internet gestellt hatte, doch irgendwann hatte er todmüde seine Versuche abbrechen und zu Bett gehen müssen. Am heutigen Morgen hätte er eigentlich zur Arbeit gehen müssen, doch den damit verbundenen Aufschub seiner Bemühungen zumindest bis zum späten Nachmittag hatte er nicht in Kauf nehmen wollen und deshalb kurzfristig telefonisch einen Urlaubstag mit seinem Chef vereinbart. Gleich morgens hatte er sich an seinen PC gesetzt und die Versuche, sich Zugang zum Webverzeichnis des Fremden zu verschaffen, wieder aufgenommen. Im Verlauf des Vormittags hatte er irgendwann endlich Erfolg und erlangte den erhofften Zugriff. Er kopierte alle Dateien auf seinen Rechner, um sie zu sichern, ersetzte die Eingangsseite des Fremden durch eine neue und löschte die Bilder von Nina sodann. Zuletzt stellte er, den zweiten Teil seiner Arbeiten einleitend, ein kleines Programm in das Verzeichnis auf dem Server, das als so genannter Trojaner arbeitete. Einerseits sollte dieser Trojaner dafür sorgen, die IP jedes Computers, mit dem auf die Eingangsseite zugegriffen wurde, auszulesen und per Email an sein Postfach zu senden, welches er extra für diesen Zweck zuvor bei einem Gratisanbieter unter falschen Namensangaben eingerichtet hatte und nach der bestimmungsgemäßen Verwendung aus Sicherheitsgründen umgehend wieder aufgegeben werden sollte. Andererseits sollte ihn dieses kleine Programm dann, wenn er während des Zugriffs auf die Webseite selbst online war, hierüber informieren und ihm die IP des fraglichen Rechners unmittelbar zur Verfügung stellen. Alex war sich bewusst, dass der Fremde die Bilder auch irgendwo lokal gespeichert vorhalten musste. Er hoffte, dass er aufgrund von Arglosigkeit ohne besondere Vorsichtsmaßnahmen vorgegangen war und weiter vorging und die Dateien nur auf der Festplatte seines Computers gespeichert hatte. Sollten die Bilder jedoch auch auf einem anderen Medium wie zum Beispiel CD, Diskette oder noch auf dem Chip einer Digitalkamera gespeichert worden sein, so bestand ohnehin keine Möglichkeit einer Einwirkung aus der Ferne. Er wollte versuchen, sich Zugriff auf den PC des Fremden zu verschaffen, um dessen Festplatte zu formatieren oder die fraglichen Dateien zumindest zu zerstören. Um dieses Vorhaben umsetzen zu können, musste er die sofortige Kenntnis vom fremden Zugriff auf die Webseite und von der IP des fraglichen Computers erlangen, wofür er die zweite Funktion des Trojaners unbedingt benötigte.

Nach dem Umsetzen aller beabsichtigten Änderungen im fremden Webverzeichnis loggte er sich aus und trennte die Verbindung zum Internet kurz, um sich sogleich wieder neu einzuwählen. So stellte er sicher, dass seinem Computer eine neue IP zugewiesen wurde, wovon er sich zusätzliche Sicherheit versprach.

Es war ihm klar, dass es keine Gewissheit für einen Zugriff des Fremden auf dessen eigene Seite gab, aber er baute darauf, dass der die fortwährende Erreichbarkeit seiner Daten kontrollieren würde, da sie allem Anschein nach als Mittel für eine Erpressung eingesetzt werden sollten. Zudem war er sich ziemlich sicher, dass es, Nina selbst ausgenommen, deren Peiniger sein würde, wenn jemand tatsächlich die Seite abrief, da der Ersteller normalerweise hinreichende Vorkehrungen getroffen hatte, um Dritte auszuschließen.

Er musste auf jeden Fall bis auf weiteres online bleiben, um einen Zugriff des Peinigers nicht zu verpassen, auch wenn er Stunden lang vergeblich würde warten müssen.

Eventuelle Zugriffsversuche durch Nina auf das Webverzeichnis, das bis vor kurzem die schlimmen Fotos enthalten hatte, konnten ihn in seinen Bemühungen nicht behindern, seine Arbeit nicht stören. Er hatte den Trojaner so programmiert, dass er im Hintergrund individuelle Einstellungen abfragte, die er am Vorabend auf Ninas System festgestellt hatte. Eine positive Antwort würde das kleine Programm zum Ignorieren des jeweiligen Zugriffs veranlassen, Ninas Versuche also nicht anzeigen. Dabei war es kaum zu befürchten, dass diese Einstellungen auch auf das System des Fremden zutrafen. Einen solchen Zufall sah Alex als auszuschließen an.

Im Bann des Augenblicks

Подняться наверх