Selfie. Michael Beilharz
Чтение книги онлайн.
Читать онлайн книгу Selfie - Michael Beilharz страница 6
Jantina atmete tief und schwer ein. Mit weit aufgerissenen Augen sah sie Malte an. Sie war nicht nur überrascht über ihn, sie war auch enttäuscht, und zwar von Malte und von sich selbst. Dass Malte ein Spanner ist, wollte sie nicht wahrhaben, und es fiel ihr schwer zu glauben, was sie gerade gehört hatte. Aber am meisten war sie über sich selbst desillusioniert – sie hatte sich in Malte komplett getäuscht! Bei all ihrer Erfahrung, die sie in ihrem Beruf schon sammeln konnte und sammeln musste, hätte sie mit mehr Professionalität und Distanz agieren müssen. Sie wollte Malte als harmlosen und netten jungen Mann sehen und hatte sich einlullen lassen – so etwas darf einer Staatsanwältin nicht passieren!
Zornig und mit Verachtung fragte sie: »Und von wie vielen digitalen Einbrüchen sprechen wir? Ich möchte mir ein Bild davon machen, in wie vielen Intimsphären Sie sich schon ›umgeschaut‹ haben.«
Malte entging weder der Zorn noch die Verachtung in Jantinas Stimme.
»Ich erwarte nicht, dass Sie oder irgendjemand mich versteht oder gutheißt, was ich getan habe.«
»Mich interessiert nicht, was Sie erwarten, Herr Lichtermann! Beantworten Sie einfach meine Frage!«
»Das zum Thema: privates Protokoll und kein Verhör. Ging ja recht schnell. Vielleicht habe ich mich in Ihnen getäuscht? Aber …« Maltes Gesicht wurde wieder kühl und hart. Er reduzierte Gestik und Mimik auf ein Minimum: »… ich war schon immer ein lausiger Menschenkenner.«
»Wie viele?«, wollte die Staatsanwältin unbarmherzig wissen.
»Ich weiß es tatsächlich nicht genau, aber eintausend … mehr oder weniger … werden es wohl sein.«
»Wie bitte?« In Jantina Alfering stürzte eine Welt zusammen, mit ratloser und leerer Stimme wollte sie mehr wissen: »Und w…« Sie bemerkte, dass ihre Stimme hohl und nichtssagend war. Sie räusperte sich und setzte zum zweiten Versuch an: »Und was haben Sie alles ›mitgehen lassen‹ oder kopiert?«
»Vieles. Ein paar Gigabyte.«
»Genauer!«
»Herrgott! Ich weiß doch nicht die genaue Anzahl der Dateien!«
»Wo befinden sich diese Dateien?«
»In meinem System.«
»Sie meinen auf Ihrem Computer?«
»Nein! Ich meine in meinem System. Hören Sie bitte, ich werde Ihnen alles zeigen, aber … kann ich fortfahren? Wir vergeuden wertvolle Zeit!«
§ 202a
»Nein! Wissen Sie eigentlich, wessen Sie sich schuldig gemacht haben?«
»Paragraph 202 a, auch Ausspähen von Daten genannt, richtig?«
»Richtig!«, bestätigte die junge Staatsanwältin.
»Frau Alfering, meinetwegen halten Sie mich für das größte und widerlichste Arschloch der Welt, das ist mir egal! Kann ich endlich fortfahren?«
Jantina schaute Malte lange, ohne dass ihr ein Wort über die Lippen kam, an. Sie musste ihren Abscheu Malte gegenüber richtig einordnen, sie musste ihre Emotionen in den Griff bekommen, wieder sachlich und nüchtern denken und professionell handeln.
»Fahren Sie fort.«
Malte wiederholte mit genervter Stimme: »Ich bin also ein Voyeur, der sich als Hacker zu anderen Systemen Zugang verschafft.«
»Das hatten wir schon!«, erwiderte Jantina Alfering ebenfalls genervt.
Doch Malte setzte, davon unbeeindruckt, seine Erzählung fort: »Windows-Systeme sind lächerlich geschützt und bieten selbst für Anfänger keine große Herausforderung! Ich suchte nach neuen Herausforderungen. Zum einen spielt sich das digitale Leben der meisten nur noch auf deren Smartphones oder Tablets ab, und zum anderen waren iOS und Android für mich als Hacker eine neue Herausforderung. Mir war klar, dass ich dann, sollte ich eines der beiden Systeme – oder gar beide – knacken, einen um zig Potenzen größeren Fundus erreichen kann … erreichen würde. Und da heutzutage jede und jeder alles mit seinem Handy fotografiert oder filmt, stürzte ich mich auf iOS und Android.
Wenn man in der Hackerszene unterwegs ist, kommt man leicht an Infos, die Apple und Google zu verheimlichen versuchen, da sie enorme Schwachstellen in deren Systemen offenlegen. Es dauerte keinen Monat, bis ich für beide Systeme sogenannte Demons entwickelt hatte, die – als Systemdienste getarnt – ständig liefen. Die Schwierigkeiten waren nur: die Demons in die Smartphones oder Tabs zu kriegen, den Energieverbrauch nicht signifikant zu steigern und die Daten zu mir zu bekommen.
Ich machte mir zum einen die ungebremste Neugierde und das fast blinde Vertrauen in QR-Codes zunutze, und zum anderen musste ich neue Algorithmen entwickeln, um Bilder, Videos und Sprache bei noch akzeptabler Qualität aufzeichnen zu können und dabei die Dateien so klein wie möglich zu halten. Die Formate JPEG, MPEG und MP3 waren für mein Vorhaben viel zu groß, ich musste neue Formate kreieren, die maximal ein Drittel des Datenvolumens benötigten. So konnte ich den Speicher- und Energieverbrauch sehr gering halten und die Übertragung zu mir so schnell gestalten, dass es niemandem auffiel.
Die Übertragung war ein weiterer Knackpunkt, denn: Wenn ich die gesammelten Daten auf einen Bereich gesendet hätte, den man hätte nachverfolgen können, dann wäre ich früher oder später leicht zu fassen gewesen.«
»Und wie haben Sie das Problem gelöst?« Bei Jantina Alfering mussten Zorn und Verachtung der steigenden Neugierde und Faszination immer mehr Platz einräumen.
»Das ist einfach, wenn man bestimmte Regeln einhält. Man richtet sich bei einem DynDNS-Anbieter unter falschem Namen, einer gefakten Mail-Adresse und über einen öffentlichen WLAN-Zugang eine DynDNS-URL ein. Dies…«
»Moment! Ich verstehe rein gar nichts mehr! Wovon reden Sie da?«, wollte Jantina Alfering wissen.
Malte blieb kühl und sachlich: »DynDNS ist ein dynamischer sogenannter Domain-Name- Server, der Eingaben, wie zum Beispiel www.staatsanwaltschaft.de – eine sogenannte URL – in eine für Computer brauchbare Internetadresse umwandelt … in eine Zahlenfolge. Der Clou bei DynDNS-Anbietern ist, dass man die Zieladresse einer festen URL beliebig oft ändern kann – so kann man die Zieladresse für z. B. meine.geheime.url morgens auf diesen und nachmittags auf einen anderen Server umleiten lassen. Selbst wenn man die ›Viren‹ entdecken würde und herausfinden könnte, wohin die ihre Datenpakete schicken, ist bei täglich oft wechselnden Zieladressen ein Zugriff der Polizei oder irgendeiner anderen Behörde sehr unwahrscheinlich. Mein System hat alle vier Stunden die Zieladresse geändert.«
»Aber hinter der Zieladresse muss doch ein realer Computer, ein realer Server, erreichbar sein, oder?«
»Ja … exakt!«
»Das heißt, Sie mussten auf zig verschiedene Server Zugriff haben, oder sind das alles Ihre Server?«
»Nein,