GLOVICO. Ekkehard Wolf

Чтение книги онлайн.

Читать онлайн книгу GLOVICO - Ekkehard Wolf страница 4

GLOVICO - Ekkehard Wolf Europakrimi

Скачать книгу

war es der Klang der Stimme, der sie aufhorchen ließ. „Militär!“ konstatierte die Polin überrascht für sich.

      Der Franzose hatte es bei einem kurzen Händedruck belassen. Seine Aufmerksamkeit richtete sich stärker auf Mrs. Bird. Beide kannten sich aus ihrer gemeinsamen Pfadfinderzeit. Es war immer wieder ein großes Hallo, wenn sie einander begegneten. „Ich denke, ich mache uns erst einmal was zu trinken,“ warf Regine gutgelaunt in die Runde.

      Kurz darauf stellte sie mit einem „puh“ einen Kasten „Flensburger“ auf die Ablage neben der Spüle. „Greift zu Leute,“ forderte sie die Umstehenden auf. Nach dem Begrüßungsbier widmete sich die kleine Gesellschaft dem Büffet, das Regine in dem Restaurant der Ferienhaussiedlung hatte zubereiten lassen. Erst danach wurde es dienstlich.

      „Unser gemeinsames Sorgenkind beginnt sich zu einem echten Problem zu mausern,“ leitete die Polin die Unterredung ein.

      „Ich denke, wir wissen jetzt in etwa, was die vorhaben. Seit Anfang Juni greifen sie über die e-Mail Konten auf den internen Schriftverkehr schwachgeschützter Netze zu und recherchieren so personenbezogene Daten der Mitarbeiter der infizierten Unternehmensdatenbanken. Außerdem verfügen sie über die Fähigkeit Buchhaltungsdaten einzusehen und Kontobewegungen zu manipulieren. Sie alle kennen sicherlich diese Meldung: „Sicherheitslücken lassen sich auf vielfältige Weise ‚nutzen’.“ Die Polin blickte kurz auf ihr Manuskript und zitierte dann weiter den bekannten Internetinformationsdienst des Spiegel Verlages, ‚Der Tag’: „Das führen unbekannte kriminelle Spam-Versender zurzeit vor: Sie hinterlegen Trojaner auf bekannten Webseiten, die die PCs der Website-Besucher zu Spam-Versende-Relays machen. Ein neuer Internet-Virus spioniert nach Ansicht von Experten Kreditkartennummern und andere persönliche Finanzdaten aus: Der Virus verbreitet sich über infizierte Web-Sites und nutzt Sicherheitslücken in Produkten von Microsoft aus’. Agnieszka Malik sah prüfend in die Runde.

      Rogge hatte das Gefühl, als ob ihr Blick eine Spur länger auf ihm haften blieb, aber das konnte auch Einbildung sein.

      „Das, was sich da abspielt,“ so fuhr die Kriminalbeamtin aus Lublin fort, nachdem sie einen großen Schluck Wasser getrunken hatte, „entbehrt mittlerweile durchaus nicht einer gewissen Brisanz. Die Initiatoren bedienen sich inzwischen der geklonten Startseiten kleiner Unternehmen und Organisationen, die selten abgerufen werden. Die Täter funktionieren diese Startseite zu Multifunktionstrojanern um. Die umfunktionierte Plattform dient dabei als Köder. Der Klon wird bei Bedarf gegen die Originalversion ausgetauscht. Zahlreiche, in der Originalversion vorhandene Links sind dann mit Fähigkeiten ausgestattet, die den Apparat zu einem hochgefährlichen Instrument machen. Erst in letzter Zeit wurden die modifizierten Klone wiederholt an die Stelle der Originalseiten gestellt. Deren Konstrukteure nutzen diese als Testplattform für ihre experimentellen Modifikationen. Von der Struktur verfügen die Tools damit zeitweilig über die Fähigkeit, zentrale Funktionen geläufiger Betriebssysteme außer Kraft zu setzen und einer anderen Verwendung zuzuführen. Unklar ist allerdings noch, welches Ziel die Betreiber damit letztendlich verfolgen. Wirklich Sinn machen würde das Spielchen eigentlich nur dann, wenn es gelingen könnte, den gesamten Apparat in fremde Netzwerke zu integrieren um deren Datensätze zu infiltrieren und umzulenken oder auch zu blockieren. Soweit wir das beurteilen können, haben sie ihre Fähigkeiten wie gesagt bisher nur bei kleineren, wenig gesicherten Netzen zur Probe laufen lassen. Aber ich bin mir da nicht sicher. In jedem Fall hat sich aus unserer Sicht eindeutig bestätigt, dass die Gruppierung kriminelle Absichten verfolgt. Noch immer völlig unklar ist, wer diese Leute sind. Die Steuerung der Zugriffe erfolgt stets über WWW-Adressen, die von wechselnden Servern bedient werden. Die gewonnenen Daten werden auf Servern zwischengespeichert, die für Arbeitsgruppen eingerichtet worden sind, die zeitversetzt an bestimmten Projekten arbeiten müssen. Besonders beliebt zu sein scheint der BSCW-Server in Paderborn. Von dort werden die Daten von verschiedenen Interessenten mit Zugangsberechtigung abgerufen. Der direkte Kontakt zwischen den Beteiligten erfolgt über kurzfristige e-Mail Adressen, die vermutlich in Internetcafes eingerichtet und nur einmal zu diesem Zweck genutzt werden. Es ist uns bisher nicht gelungen, da näher ran zu kommen.“

      Agnieszka Malik hatte diese Erkenntnisse mit der ihr eigenen ruhigen Stimme vorgetragen.

      Sie lehnte sich jetzt einen Augenblick zurück und fuhr nach dieser Kunstpause fort: „Was die Sache ein wenig problematisch macht, ist aber vor allem, das die Herrschaften, die da die Fäden ziehen, das Gefühl zu haben scheinen, dass wir ihnen auf die Finger schauen. Was mich irritiert ist, dass sie ihre Aktivitäten seither nicht einschränken, sondern offenkundig intensiv damit beschäftigt sind, herauszufinden, wer ihnen da in die Karten schaut. Ich mag nicht ausschließen, dass sie fündig geworden sind.“

      Bei diesen Worten blickte die polnische Ermittlerin erneut prüfend in die Runde und ließ den Inhalt ihrer Bemerkung erst einmal seine Wirkung entfalten. „Willst du damit sagen, die haben es auf uns abgesehen,“ fragte als Erster der sichtlich überraschte Franzose.

      Die Polin nickte zustimmend: „Genau davon müssen wir wohl ausgehen.“

      „Wie kommen Sie darauf, und wer sind die,“ erkundigte sich der Deutsche, der nicht ungern die Gelegenheit nutzte, mit der etwa zehn Jahre jüngeren Frau ins Gespräch zu kommen.

      Zugleich bemerkte er, wie die Dunkelhaarige dem Briten einen kurzen fragenden Blick zuwarf.

      Erst auf sein Nicken hin entschloss sie sich weiter zu sprechen.

      „Wir haben bei uns vor wenigen Wochen einen unschönen Vorfall gehabt,“ setzte die Frau nach leichtem Zögern wieder ein.

      Der „Vorfall“, von dem Agnieszka Malik berichtete, hatte sich am 24. Mai ereignet. Fast zeitgleich waren ihr eigener Wagen und der von zwei weiteren Kollegen, die ebenfalls mit der Sache vertraut waren, in schwere Verkehrsunfälle verwickelt worden. Ihr engster Mitarbeiter hatte diesen Anschlag nicht überlebt. Dessen Mitfahrer hatte so schwere Kopfverletzungen erlitten, dass er bisher nicht wieder zu Bewusstsein gekommen ist. Ein schwer alkoholisierter LKW-Fahrer war mit seinem Zwölftonner praktisch ungebremst auf den PKW ihrer Kollegen aufgefahren und hatte deren Fahrzeug unter sich begraben. Sie selbst hatte dem gleichen Schicksal am gleichen Tag nur dadurch entgehen können, dass ihr Mann die Gefahr des von hinten nahenden Lasters rechtzeitiger erkannt hatte und der Kollision durch einen geistesgegenwärtigen Tritt auf das Gaspedal ausgewichen war. Der LKW war darauf in das nächste Fahrzeug gerast. Dessen Insassen hatten ebenfalls nicht überlebt. Ein nachfolgender PKW-Fahrer hatte es nur durch ein blitzartiges Ausweichmanöver geschafft, dem Aufprall auf den zum Halten kommenden Lastwagen zu entgehen. Dafür war er auf den Wagen ihres Mannes gekracht, der keine weitere Möglichkeit zum Ausweichen mehr gehabt hatte.

      „Wir haben einfach Glück gehabt,“ fasste die Polin das Geschehene zusammen.

      „Und das kann keine unglückliche Verkettung von Zufällen gewesen sein,“ erkundigte sich der Deutsche.

      „Wir haben das selbstverständlich in Betracht gezogen,“ entgegnete die Frau, „aber wir halten das für äußerst unwahrscheinlich. In beiden Fällen waren die LKW-Fahrer derartig betrunken, dass sie zu keiner Reaktion mehr fähig waren. Beide haben nach ihrer Ausnüchterung ausgesagt, dass sie sich in überhaupt keiner Weise erinnern können, wann sie den Alkohol zu sich genommen haben könnten. Bei beiden handelte es sich um Berufskraftfahrer.

      Der eine hat zugegeben, dass er am Abend zuvor mit einer Frau zusammen war, die ihn in einer Kneipe angebaggert hatte. Er hatte die Frau zuvor noch nie gesehen. Sie waren zusammen in ihr Auto gestiegen. Was danach war, konnte er nicht mehr sagen. Vermutlich wurden ihm bereits in der Kneipe KO Tropfen ins Getränk geflößt.

      Der andere Fahrer war am Vortag nach eigenem Bekunden bereits frühzeitig nach

Скачать книгу