Voriges Kapitel Inhaltsverzeichnis Nächstes Kapitel



Voriges Kapitel Inhaltsverzeichnis Nächstes Kapitel


******** ********

3. Hacker und Lauschangriffe

Bis ins Frühjahr 1998 passierte nichts weiter, was uns irgendwie Grund zur Beunruhigung gegeben hätte. Der Verlag, der 'Welthöhle - Die Granitbeißerinnen' herausgebracht hatte, fragte wiederholt nach, ob ich tatsächlich einen Nachfolgeroman schreiben würde - ich hatte das seinerzeit in Aussicht gestellt. Aber ich wollte nicht. Es schien mir wenig sinnvoll, dieser tatsächlichen Reisebeschreibung eine reine Fiktion hinterherzuschicken. Ich lehnte mit dem Hinweis auf gesundheitliche Schwierigkeiten ab und verwies auf einen späteren Zeitpunkt.

'Welthöhle - Die Granitbeißerinnen' verkaufte sich zwar ganz ordentlich, aber als Buchautor kann man Buchhonorare vergessen. Leben kann man jedenfalls nicht davon, und sowohl ich als auch Irene behielten unsere beruflichen Tätigkeiten bei, auch wenn ich meine Arbeitszeit gleich nach unserem Abenteuer in der Welthöhle auf 30 Stunden pro Woche reduziert hatte. Meine Vorgesetzten waren damals zwar dagegen, aber ich sagte klipp und klar: 'Entweder man kommt gehaltlich weiter, oder man erhält Gelegenheit, sich neue fachliche Horizonte zu erschließen. Wenn beides nicht der Fall ist, dann darf sich niemand darüber wundern, daß man den Beruf nur noch als Brötchenerwerb ansieht und jede darüber hinausgehende Motivation vermissen läßt.'

Das wurde akzeptiert. Es ist ein offenes Geheimnis, daß bei meinem Arbeitgeber die sogenannte 'Innere Kündigung' der Normalzustand ist, ganz besonders sogar im mittleren und im oberen Führungskreis. Aber auch die Sachbearbeiterebene ist davon stark betroffen: Wo Leistung sich nicht auszahlt, ist das eine mit Sicherheit eintretende Folge. Fast alle bis auf die Naivsten wissen das. In diesen Dingen sind Großfirmen den alten sozialistischen Planwirtschaften sehr ähnlich.

Das war ein Grund. Der andere war der, daß sich übertriebenes Engagenment, das sich tatsächlich finanziell auszahlte, einfach nicht mehr lohnte. Das Finanzamt sorgte schon dafür. Die politischen Wechselwinde der Neunziger Jahre kosteten überall Geld, und das nahm der Staat natürlich von uns. Unter diesen Bedingungen ist es einfach nicht mehr sinnvoll, mehr zu arbeiten als unbedingt notwendig. - Und dann muß man sich natürlich fragen, ob man es bei den vielen Arbeitslosen wirklich verantworten kann, einen ganzen Arbeitsplatz zu belegen.

Diese 30 Arbeitsstunden pro Woche hatte ich schon immer so aufgeteilt, daß mir der Mittwoch frei blieb. Das hat zur Folge, daß ich manchmal am Donnerstag irgendwelche brandneuen Entwicklungen - Kundenanfragen und so weiter - noch nicht kannte. Natürlich kommt es dann auch schon mal vor, daß ein Kollege einen Blick auf meinen Schreibtisch werfen muß, um sich über den Stand meiner Arbeiten zu informieren, oder daß er die mir zugeordneten Dateien auf unseren Rechnern ansieht. Das ist okay - wir haben in diesem Punkt ja keine Geheimnisse voreinander, und die, die wir hätten, würde keiner auf den Rechnern unseres Arbeitgebers aufbewahren.

Deshalb wunderte ich mich auch nicht, als ich eines Donnerstages feststellte, daß am Mittwoch vorher mein gesamter Dateienbestand gelesen worden war. Wie jeder Kenner von UNIX weiß, trägt jede Datei das Datum und den Zeitpunkt des letzten lesenden Zugriffes. Entweder, irgendjemand hatte dort etwas gesucht, oder eine Sicherung war gelaufen. Letzteres war nicht der Fall, wie ich bald erfuhr. Aber ich fragte nicht nach, wer denn nun was in meinen Dateien gesucht hatte. Deshalb dauerte es einige Tage, bis ich per Zufall erfuhr, daß niemand sich erinnern konnte, in jüngster Zeit meine Dateien inspiziert zu haben. Niemand hatte einen dienstlichen Grund dazu gehabt.

Natürlich dachte ich an das Naheliegende: jemand hat sich aus Langeweile auf allen Benutzerkennungen umgesehen. Ich tat das, was man immer tut, wenn man rauskriegen will, ob jemand hackt und mit welchen Berechtigungen: Ich kreierte einige Dateien mit variablen Schutzattributen und beleidigendem Inhalt. Mal sehen, ob sich jemand verrät.

Flüchtig dachte ich daran, daß ich eigentlich die vom Betriebssystem verwalteten Dateien, in denen viele Aktivitäten protokolliert werden, durchsuchen sollte. Aber da steht zuviel drin. Zu unübersichtlich. Das würde in Arbeit ausarten, und dazu hatte ich keine Lust.

In den nächsten Tagen ließ keiner meiner Kollegen erkennen, diese Dateien gelesen zu haben. Es fand auch tatsächlich kein Lesezugriff statt. Damit waren meine Möglichkeiten beschränkt, denn es war ja im Prinzip möglich, daß ein Zugriff von überall her erfolgen konnte. Sämtliche Rechner am Standort sind vernetzt. Wenn man dann noch das Paßwort des Systemverwalters kennt, dann kann man mit den Rechnern machen, was man will. Ich habe aber schon immer vermutet, daß der beste Schutz für unsere dienstlichen Rechner einfach daher kommt, daß das meiste, was man dort finden kann, sterbenslangweilig ist.

Ich war schon wieder dabei, die ganze Angelegenheit zu vergessen, bis ich eines Tages, einige Minuten nach dem Einloggen, feststellte, daß bestimmte Dateien in meinem 'HOME'-directory, die bei jeder Anmeldung an das System gelesen werden müssen, erst vor Sekunden gelesen worden waren. Da war gerade eben jemand am Werke!

Ich forschte sofort nach. Von meinen Kollegen, die in Rufweite saßen, war es keiner. Das war auch glaubwürdig, denn alle hatten mehr oder weniger dringende Arbeiten zu tun. Also mußte es jemand von außen sein.

Ich meldete mich bei dem Rechner unter der Kennung des Systemverwalters an, um die 'remote-login's der letzten Zeit überprüfen zu können.

Diesen ganzen Tag lang hatte sich niemand von außen an diesem Rechner angemeldet!

Also entweder log einer meiner Kollegen, oder ich hatte irgendwo einen Prozeß laufen, der auf meine Dateien zugriff - ich war sicher, daß das nicht der Fall war, denn davon sollte ich ja wissen - oder jemand mit ganz erstaunlichen Fähigkeiten, das System zu manipulieren, war von irgendwoher eingedrungen.

Ich forschte weiter. Der Fremde war immer noch da. Die dadurch hervorgerufene Systembelastung war nicht sehr groß, denn offenbar verwendete der Fremde bloß den Systemeditor, um irgendwelche Dateien zu lesen - meine Dateien! Ich konnte verfolgen, wie der Zugriffszeitpunkt einiger Dateien immer wieder auf den aktuellen Zeitpunkt sprang!

"Jungs, wer ist es? Vielleicht kann ich euch helfen, bei dem, was ihr sucht!" sagte ich so laut, daß jeder im Büro es hören mußte. Erstauntes Kopfschütteln.

Ich kenne meine Kollegen. Von denen ist es keiner. Aber wer dann?

"Wir haben einen Eindringling auf HAL! Hat jemand was dagegen, wenn ich ihn herunterfahre?"

'HAL' ist einer unserer UNIX-Rechner. Alle unsere Rechner haben irgendwelche Namen bekommen, die man sich merken kann, und die Namen von Computern aus bekannten SF-Werken liegen da natürlich nahe.

Lauter Protest. Auf HAL wird gearbeitet, warum sollte man ihn also runterfahren? Insbesondere, weil, selbst wenn ich recht habe, dieser Eindringling im Moment niemanden stört.

Außerdem könnte es ja auch sein, daß ich mich irre.

Also beobachte ich weiter. Ich versuche, die Sprünge in den Zugriffszeiten auf die Dateien mit dem Geklapper der Tastaturen meiner Kollegen zu korrelieren. Fehlanzeige - es ist tatsächlich niemand in diesem Raum.

Der Spuk dauert noch eine halbe Stunde. In dieser Zeit stelle ich fest, daß wieder alle meine Dateien inspiziert werden, aber nicht die Dateien meiner Kollegen. Nach dieser halben Stunde ist der Fremde weg.

Und im ganzen System gibt es keine Spur, daß jemand da war! Wenn ich den Mund gehalten hätte, hätten meine Kollegen gar nichts bemerkt.

Als ich das zu Hause Irene erzählte, erntete ich nur mildes Interesse. Sie hatte selbst ungewöhnliche Dinge zu berichten: Anonyme Anrufe an ihrem Arbeitsplatz, bei denen der Anrufende sich nicht meldete, und außerdem hatte sie durch Zufall erfahren, daß jemand Einblick in ihre Personalakte genommen hatte. Es war ihr aber nicht möglich gewesen, herauszufinden, wer das war.

Natürlich witterte ich einen Bruch des Datenschutzgesetzes - in unseren Personalakten hat niemand herumzuschnüffeln, und wenn unsere Arbeitgeber das zulassen, dann ist das ein Grund, mit ihnen Schlitten zu fahren - das ist keine arbeitsrechtliche Sache mehr, so etwas gehört vor eine Strafkammer!

Aber wie es so ist - man ist träge. Wir waren es auch und verfolgten die Sache nicht weiter. Ich versuchte auch nicht, herauszufinden, ob jemand sich für meine Personalakte interessiert hatte.

Die wirklich interessanten Dinge stehen da nicht drin - dafür hatte ich schon seit Jahren gesorgt.

Auch zu Hause gab es anonyme Anrufe, bei denen sich niemand meldete. Das passiert immer mal wieder, und wir ärgerten uns nicht einmal ansatzweise. Es ist natürlich immer die Gefahr vorhanden, daß sich jemand ein Bild darüber machen will, wann wir da sind und wann nicht. Aber wozu dieser Aufwand, in einem Haushalt, wo eigentlich nichts zu holen ist? Außer Vandalismus haben wir nichts zu befürchten - Wertgegenstände gibt es bei uns nicht.

Erwähnenswert ist ein Anruf, den Irene bei ihrer Schwester Sylvia machte, die in der Nähe des Tegernsees in Waakirchen lebt. Während die beiden miteinander redeten, mischte sich plötzlich jemand ein. Es war nur eine Bemerkung, die sich aber auf den Inhalt des Gespräches zwischen Irene und der Sylvia zu beziehen schien. Der Fremde hielt sofort wieder den Mund. Irene legte auf und wählte noch einmal.

Später erklärte ich ihr das induktive Übersprechen zwischen parallelen Telefonleitungen. Sie meinte, daß die Stimme noch deutlicher gewesen wäre als die ihrer Schwester, es könne also kein Übersprechen gewesen sein. Es ist mir unklar, seit wann Irene soviel über die elektromagnetische Induktion zu wissen glaubt, aber ich hielt den Mund. Es gab ja noch andere Erklärungen. Bei der teilweise immer noch veralteten Dampfelektronik - oder Elektrik? - der TELEKOM konnte eine versehentliche Konferenzschaltung immer mal wieder vorkommen. Wozu sich aufregen? Freuen wir uns lieber darüber, daß mit unseren Steuern modernste elektronische Vermittlungssysteme für den ganzen ehemaligen Ostblock finanziert werden! Wenn der letzte Russe in Kamtschatka oder Kasachstan mit einem modernen Telefonapparat versorgt ist, dann können wir die nächste Generation von Telefonapparaten und Vermittlungstechnik wieder selbst kaufen!

Diese ganzen Vorgänge schienen jedenfalls so vereinzelt, daß sie nichts miteinander zu tun haben konnten. Wir waren deshalb auch nicht besonders beunruhigt.


Copyright © Josella Simone Playton 2000-09-15 14:00:00



Voriges Kapitel Inhaltsverzeichnis Nächstes Kapitel



Voriges Kapitel Inhaltsverzeichnis Nächstes Kapitel


Zurück zu meiner Hauptseite