Wie so oft am Wochenende war Karl wieder einmal mit seinem Wohnmobil unterwegs - endlich dem Alltag im Beruf entfliehen und die Freiheit geniessen. Nach ein paar Stunden Fahrt war es dann Zeit für ein Pause und ein Stellplatz war schnell gefunden - Karl hatte natürlich sein Notebook dabei und die Stellplatzliste von Wooiom geladen. Da war es mit GPS Maus und NaviSoftware kein Problem. Gut, dass die GPS Maus von aley und die Navisoftware von Dieter kopiert war. Kleine Kosten und großer Nutzen - warum etwas verschenken.
Ein paar Minuten später stand Karl mit seinem Womo auf einem wundervoll ruhigen Stellplatz an einem See und weit und breit kein nerviger Kuschelcamper oder Campingplatzbetreiber - na gut, Strom gab's nicht, aber wozu auch, das Wochenende mit den zwei 100 Ah Batterien würde schon halten. Schließlich wollte Karl ja die Ruhe geniessen und nur ein wenig seinen Laptop benutzen.
Einige Zeit vorher hatte Karl seinen Laptop mit einem externen USB - WLAN Adapter ausgestattet und wollte nun ausprobieren, wie das so ist, wenn man weit von zuhause ins Internet gehen will.
Gut, dass Dieter so ein Technikfreak ist, dachte Karl und setzte sich gemütlich mit einem Glas Rotwein in die Dinette, schaltete den Laptop wieder ein und schloß den WLAN Adapter an. Dieter ist echt klasse, dachte Karl, der Tipp mit der externen Antenne für WLAN und dann die klasse Software, Firewall - Norton oder Kapersky - er wusste es nicht mehr so genau. Wozu auch, dachte Karl, was soll schon passieren, wennn man mit so einem Schutz ins Internet geht.
So, erst mal ein Glas Wein und dann genmütlich nach den Emails schaun...
Einfach super dachte Karl, während der Laptop wieder hochfuhr, das Betriebssystem von Microsoft war ja beim Kauf dabei und all die ander Software war ja von Dieter kopiert. Kann ja nichts schlimmes sein, ist ja nur privat, hatte Dieter gesagt.
Also ein kleiner Schluck Wein und dann mal die Suche nach den WLAN's starten. Die Klicks kannte Karl, die hatte ihm sein Freund Dieter ja gezeigt.
Einige Augenblicke später hatte er die Anzeige auf seinem Plasmabildschirm - das Laptop war super, nur ein paar Hundert Euro und so eine super Ausstattung! Also, welches der Netzwerke soll ich nun nehmen, dachte Karl - hier auf dem Land, es sind ja zehn angezeigt und davon drei als unverschlüsselt - da war die Auswahl für Karl leicht. Er klickte zwei- dreimal und schon hatte er ein WLAN ausgewählt.
Karl wunderte sich schon ein wenig über den Namen 'doomsnet', aber sein Englisch war ja nicht das Beste. Und eigentlich wollte er ja nur die Emails checken, mal sehen, was im Fernsehn angeboten ist und mal das Konto checken - also nur ein paar Minuten online- was soll's, dachte Karl, schadet ja keinem.
Karl hatte seinen Zeigefinger auf der linken Maustaste und drückte sie behutsam nieder, um den linken Mausklick auf die Taste 'Vebinden' zu tun - der Druckpunkt war schnell erreicht und das bekannte Klicken war zu hören. Der Tastaturcontroller setzte den Mausklick wie gewünscht in den Interrupt für der hyperschnellen Prozessor von Karls Laptop um und übergab diesen an die nächte Routine. In einer weiteren Mycrosekunde ging der Impuls an den USB Controller, und die ersten TCP/IP Pakete wurden an die externe Antenne gesendet. Bevor Karl seinen Finger von der linken Maustatse nehmen konnte, nahm das Schicksal seinen Lauf!
Die TCP/IP Pakete mit der MacAdresse von Karls Laptop lösten sich fast mit Lichtgeschwindigkeit von der Antenne, die Karl mit einem Saugnapfsystem an der Aussenwand seines Wohnmobils angebracht hatte, und strahlten mit einer Richtcharakteristik von 135° und 3,5 dB ab. Innerhalb von Femtosekunden war das Signal bei der Antenne der WLAN Routers angelangt, streifte diese mit mit der Macht der Maxwell'schen Gesetze.
Nun gab es kein Zurück mehr.
Die Antenne des WLAN Routers empfing alle Pakte von Karls Laptop ohne eine einzige Störung und leitete diese weiter an den Router selbst. Hier setzte sich eine Maschinerie in Gang, deren Mächtigkeit Karl nicht kannte und die ihm sicher Angst gemacht hätte. Aber Karl hatte seit dem Mausklick nur einen einzigen Atemzug getan und hatte keine Ahnung von dem, was er ausgelöst hatte.
Der Receiver im Peters WLAN Router setzte die Signale der Antenne weider um in Spannungsimpulse und übergab sie an den Prozessor des Routers, der sie wiederum decodiert eund sofort erkannte, dass die MacAdresse des Senders nicht in der Datenbank vorhanden war.
Unverzüglich setzte sich ein Datenpaket vom Router ins LAN in Bewegung und startete Whiskey, einen Linux-basierten Rechner, der nur dann aktiv werden sollte, wenn eine unbekannte MacAdresse sich ins LAN einwählte. So hatte Peter ihn programmiert. Whiskey sendete ein Signal an eine blaue LED,die Peter an seinem Laptop angebracht hatte.
Darauf hatte Pater gewartet. Endlich war ihm so ein Schmarotzer ins Netz gegangen - im warsten Sinne des Wortes.
Karl hatte keine Ahnung, dass er sich in ein WLAN eingewählt hatte, das als Abgrund existierte und nur auf Schmarotzer wartete.
Peter blickte uverzüglich von seiner Programmierarbeit auf, die er für die Uni machen sollte und beobachtete nun den unvermeidlichen Lauf der Dinge. Ein Zug von Anspannung und Lächeln glitt über sein bleiches Gesicht- nun würde sich doch zeigen, ob sein Doomsnet funktionieren würde.
Whiskey war innerhalb von drei Sekunden voll hochgefahren, schliesslich startete er von einer Disk, ohne Festplatte und rasend schnell wegen des minimalen Linuxkernels. Whiskey registrierte den unberechtigten Zugriff und tat genau das, wozu er programmiert war - er veranlasste die Autentifizierung von Karls Laptop in Peters Falle und startete zwei Routinen, einmal wurde sofort jedes TCP/IP Paket von Karls Laptop aufgezeichnet und die zweite Routine wurde auch gestartet.
Pater hatte lange daran gearbeitet. Wochenlang war er im Internet auf allen Hackerwebseiten gewesen und hatte alle Subroutinen studiert bis er sie schließlich zu Dooms verfeinern konnte. Dooms, das war seine Schöpfung - ein Hackertool, das nicht nur alle bekannten Tricks und Kniffe kannte, sondern kreativ und selbst lernend auf seine Feinde reagieren konnte.
Karl hatte nun die Rückmeldung auf seinem Bildschirm dass sein Laptop mit dem WLAN Doomsnet verbunden war und sein Laptop auf die Zurodung einer IP-Adresse vom DHCP-Server wartete. Wie schon so oft sah Karl auf seinem Bildschirm den Balken des Verbindungsaufbaus und schöpfte keinen Verdacht. Er wußte nicht, dass das Ende seines Laptops schon längst besiegelt war.
Whiskey arbeitete die Subroutinen des DHCP Services ab und ordnete Karls Laptop eine IP Adresse zu während er gleichzeitig einen UDP Portscan initiierte, um die verwundbaren Stellen von karls Laptop zu finden. Schnell wurde Whiskeys Subroutine 'Kaspersky' gestartet, da die Ergebnisse des nur Millisekunden lang andauernden Scans klar zeigten dass Kaspersky AntiHacker Software als Whiskeys Gegner identifiziert waren. So wurde die Subroutine Norton ebenso übersprungen, wie alle anderen bekannten AntiHackerSubroutinen.
Endlich, dachte Karl, obwohl es nur vier Sekunden gedauert hatte, bis das Fenster von seinem Bildschirm verschwand und eine kleine Meldung erschien, dass er nun eine IP Adresse habe.
Wunderbar, dachte Karl und startete seinen Webbrowser, um seine Emails zu checken.
Whiskey registrierte, dass Karl IE7.20784 benutzte und startete die Kaspersky.IE70 subroutine. Es dauerte nur Millisekunden bis Whiskey auf Karls Laptop des Betriebssystem XP SP2 erkannte und den Prozessor Celeron Duo 1GHz identifiziert hatte. Whiskey sendete die Informationen auf den KonsolenMonitor und Peters Lächeln wurde breiter - so naiv kann doch keiner sein, dachte er und startete den online-loggeranalyzer für den Datenverkehr von dem unbekannten Nutzer seines Netzwerks. Viel Arbeit hatte er in die Programmierung von doomsnet gesteckt-nun würde sich zeigen, ob er der Größte ist.
Karl sah auf seinem Bildschirm, dass der Webbrowser startete und seine Standardseite - sein Emailprovider XRCOR wurde angezeigt. Fantastisch, dachte Karl, das klappt ja super, online für lau und Karl lehnte sich zurück, nahm einen Schluck aus dem Glas, bevor er seinen Benutzernamen und sein Kennwort eingab. Auch diese Daten waren in Mycrosekunden an Peters Netzwerk übertragen und Peter war stolz darauf, dass er ein völlig harmloses WLAN vorgaukeln konnte, also übergab Whiskey die Daten an zwei Routinen, den Log und den Webserver, Soda.
Soda sendete die Logon-Requests von Karl weiter ans web und innerhalb weniger Sekunden kam der Logonapproval von XRCOR. Alle Daten las Peter zeitgleich auf seinem Bildschirm in seinem kleinen Zimmer mit und wunderte sich über die Naivität mancher Menschen. Er wußte, dass Whiskey alle Daten aufzeichnete und Doomsnet gleichzeitig einen Tunnel zum Unbekannten aufbauen würde.
Nach etwa 12,3456 Sekunden hatte Whiskey alle erforderlichen Informationen über Karls Laptop zusammen und zeigte sie auf Peters Bildschirm an. Unter der Liste der Daten : Username, Betriebssystem, Version, Patchlevel, Prozessortyp, Speicher und Hardwareausstattung folgten weitere Felder mit dem Usernamen für XRCOR und dem decodierten Passwort. Darunter blinkte im Sekundentakt 'execute?.
Peter strich sich mit der Hand über das Kinn und fragte sich, wer wohl dieser Naivling sei, der in sein Doomsnet getrampelt war. Karl hingegen fühlte sich sicher, schließlich tat sein Computer genau das, was er erwartet - ein wenig langsamer als sonst, aber es war ja auch ein WLAN. Und da war ja auch die Firewall, die er von Dieter kopiert hatte. Also, dachte er, was solls.
Peter wußte in diesem Augenblick, dass er noch ein wenig warten wollte, um mehr über den Schmarotzer zu erfahren, der in sein Netzwerk eingedrungen war, daher bestätigte er 'execute?' noch nicht, sondern startete auf Whiskey eine weitere Subroutine.
Wohlwissend, dass er in den nächsten Minuten sehr viel über sein Gegenüber erfahren würde, bevor er ihn vernichtete. Peter sah seinen Angreifer als einen Gegner, mit dem er kämpfen würde - und sein Gegenüber wußte nichts von diesem Kampf. Peter wußte, dass er unglaublich viel über den Eindringling erfahren würde, bevor er die finale Subroutine starten würde. Eine terminale Routine...
Peter hatte diese Routine schon einige male testen können, an der Uni und er war stolz darauf, sie entwickelt zu haben. Schließlich hatte er monatelang an der Datenbank gearbeitet und die Routinen entwickelt. Er wußte genau, dass der Zeitpunkt kommen würde - in wenigen Minuten, in dem er seinen Gegner abschiessen würde.
Peter kannte genau die Routinen und Befehle, die er brauchte, um die Taktfrequenzen von 80% aller Compuetr so weit nach oben zu takten, dass die Kühlung nicht mehr ausreichen würde. Er hatte es gesehen, wie die Tunnel unter den Virenschutzprogrammen und Antihackerfirewalls aufgebaut waren, nach und nach jeweils auf seinen Befehl hin die Taktfrequenz des Angreifers nach oben ging, und er sich vostellte, wie die Prozessorkerntemperatur von 45°C auf 60°, dann auf 65°, dann auf 80° und letztlich auf 95° anstieg. Peter machte sich eine Freude daraus, dies auf seinem Bildschirm anzeigen zu lassen und genau zu erleben, diesen Augenblick und diesen Punkt, an dem sein Gegner urplötzlich völlige Funkstille zeigte, jedwede Datenrate auf Null zusammenbrach und er genau wußte, dass nun der Prozessor seines Gegner zerstört war.
Während Peter sich diesen Gedanken hingab, wähnte sich Karl in Sicherheit - es war ja schließlich ein ungesichertes WLAN - und die paar Minuten online, wem sollten die schon schaden.
Fortsetzung folgt...