Freitag, 12. August 2011

Untot - Band 3 - Kapitel 53

Kapitel 53
Endlich hatten sie etwas, woran sie arbeiten konnten. Ümmel hatte ihnen die Festplatte gebracht und darauf bestanden, sofort informiert zu werden, sobald sie eine Erkenntnis aus den Informationen gewinnen konnten. Tatsächlich stellten Alex und Marko schnell fest, dass hier ähnlich wie in MO1 vorgegangen wurde. Verwunderlich, angesichts der Tatsache, dass der besagte Rechner eigentlich in einem versperrten Raum untergebracht war, zu dem nur sehr wenige Leute Zugang hatten.
Die überall im  Haus untergebrachten Kameras wurden nicht ständig überwacht. Meist unterlagen nur der Eingangsbereich, sowie der Bereich um die Waffenausgabe einer ständigen Beobachtung. Trotzdem wurden die Bilder aller Kameras durchgehend aufgezeichnet und für 48 Stunden gespeichert, bevor sie von der Platte gelöscht wurden. An der Stelle begann die Suche richtig spannend zu werden.
Neben den Daten der Kamera aus Brunos Büro wurden auf der Platte noch die Daten von elf weiteren Kameras gespeichert. Und gelöscht. Das heißt, dass sich unter den gelöschten Daten der Müll von zwölf Kameras befand. Alle vom Rechner zusammengesetzten Informationen mussten also erst einer bestimmten Kamera zugewiesen werden und konnten dann erst als wichtig oder unwichtig klassifiziert werden.
Weiter zeichneten die Kameras fortwährend auf und überschrieben Sektoren, die vom System als leer gemeldet wurden. Mit etwas Pech wurden alle fraglichen Aufzeichnungen komplett von der Platte gelöscht. Das hatte Martina nicht bedacht, als sie Leyrer bat, die Platte von den beiden Spezialisten untersuchen zu lassen. Sofern sich dort noch Daten fanden, stand ihnen eine umfangreiche Analyse bevor. Als sie das Programm starteten, meldete der Rechner jedoch schon früh Erfolge.
„Habt ihr schon was?“ fragte Martina erstaunt nach.
„Nein, wahrscheinlich nicht. Das sind nur die Daten, die im Rahmen der Bereinigung automatisch gelöscht wurden. Deren Spuren wurden auf der Platte nicht verwischt, so dass sie so ziemlich jedes herkömmliche Recoveryprogramm gefunden hätte. Wir schauen uns das Mal durch, aber da würde ich mir noch nichts versprechen.“ grübelte Alex über den wieder hergestellten Dateien.
„Wann wollt ihr eigentlich eure Server wieder vernetzen?“
„Vernetzen? Ach so, du meinst, wann wir sie wieder ans Netz bringen. Hahaha, sehr gut. Aktuell kann ich noch nichts sagen. Das Video hat momentan erste Priorität. Ich bin mit der Rekonfiguration der Firewall noch nicht fertig und möchte das nicht so nebenbei machen. Warum fragst du?“
„Ich dachte mir, ihr hättet vielleicht eine Möglichkeit, eine SMS zu verschicken.“
„Eine SMS? Was wäre denn so wichtig, dass wir dafür das Risiko eingehen sollten, gehackt zu werden?“
„Es ist wegen Paul. Er ist gerade nicht erreichbar und weiß noch nichts von Bruno. Er und Bruno waren befreundet und ich finde, dass er es wissen sollte. Möglicherweise ist auch er in Gefahr.“
„Ich verstehe.“ Marko überlegte kurz, bevor er aufsprang und kurz darauf mit einem seltsamen Telefon zurückkam. Es wirkte wie ein altes Mobiltelefon, welches mehrere Kabel mit einer Konsole verbanden, die wiederum verschiedene Schnittstellen aufwies. Alles in allem eine abenteuerliche Konstruktion.
„Was ist das?“
„Hahaha, so was hast du noch nie gesehen, oder? Damit können wir mehrere Simkartenprofile simulieren und uns über verschiedene Verschlüsslungen hinweg in einem Mobilfunknetzwerk registrieren. Dabei werden vielfältige Profile gemimt, die von der Software innerhalb von Nanosekunden erneuert werden, bis ein passendes Profil erzeugt wurde. Darüber können wir dann das Netz nutzen. Die neuen Profile, die Polizei und Bundeswehr nutzen, haben wir auch herausgefunden und können über IMSI-Ranges, die Alex vor einigen Monaten gefunden hat, etliche Anschlussnehmer vortäuschen.“
„Das heißt im Klartext?“
Marko überlegte kurz.
„Das heißt, dass wir eine SMS schicken können.“
„Super. Wie lang braucht ihr?“
„Mei, so fünf bis zehn Minuten. Die Software muss verschiedene Parameter verknüpfen und wiederholend im Netzwerk …“ Weiter kam er nicht, weil ihm Martina das Wort abschnitt.
„Klingt alles super. Kannst du die Software dann bitte aktivieren?“
„Ach so, ja, natürlich.“
Marko schloss an die Konsole einen Laptop an, auf dessen Desktop sich wiederum ein schmuckloses Fenster öffnete, auf dem er die nötigen Parameter hinterlegte, bevor das angeschlossene Handset die vorgegebenen Profile in die Netzwerke abgab.

Keine Kommentare:

Kommentar veröffentlichen