Fo Rensiker - sofort! - Teil 3

Wic

Mitglied
Fo Rensiker - sofort! - Teil 3

Sie runzelte die Stirn, als ich mir aus dem Internet einen Netsniffer herunterlud, das Tablet nahm und aus der Wohnung stürmte. Am Friedhof umrundete ich den Müllcontainer. "Die LED blinkt noch, also sendet der iCom", murmelte ich vor mich hin. "Wahrscheinlich, weil der Müllcontainer den Datenverkehr stört und die Datenpakete immer wieder gesendet werden müssen, bis eine erfolgreiche Quittung zurückkommt." Hastig schloss ich den Tablet PC an den Host-USB-Port des iCOM der für Zusatzgeräte ausgelegt war.
Es klappte. Mühelos sicherte ich den Inhalt des Hauptspeichers und das Flashrom, sowie die interne SSD-Card meinens iCom auf den Tablet-PC. Besorgt schaute ich auf das Akkusymbol des Tablets. "Der Sunstepper hat einen Steckdosenanschluss", rief ich. "Das sind 230 Volt, die ich heruntertransformieren müsste. Entnervt vergrub ich meinen Kopf in meinen Händen. Wenn ich das iCOM vom Tablet aus roote, kann ich das Tablet vielleicht über den USB-Port mit Strom versorgen. Vielleicht könnte ich auch die Datenübertragung zu den Gaunern abbrechen! Auf der anderen Seite verändere ich damit den Zustand des Hackvorgangs, überlegte ich laut. Damit wären meine Logmeldungen wertlos! Kein Gericht der Welt würde meine Aufzeichnungen mehr anerkennen. Als mein Blick auf den Tacho des SunSteppers fiel, wusste ich, was zu tun war. Mit Boardwerkzeug des Sunsteppers löste ich die Schrauben der Verkleidung, legte das Display frei, zog den Stecker ab und isolierte die rote und blaue Leitung mit dem Daumennagel. Vorsichtig steckte ich die Leitungen an die beiden äußeren Kontakte des USB-Ports vom Tablet-PC. Er wurde jetzt vom Akku des Sunsteppers versorgt.
Mittels Paketsniffer schrieb ich die Bits, Bytes und Nibbles mit und durchsuchte die Logmeldungen nach der Ziel-IP-Adresse. Der Internetdienst GeoIP half mir bei der Standortbestimmung.

"Das macht ein Forensiker!", rief ich und schlug meine linke Faust in die rechte Handfläche: "Spuren sichern!"

Euphorisch ließ ich die Aufzeichnung weiterlaufen, während ich den Baum mit dem USB-Stick suchte. Mühsam löste ich den Dual-USB-Stick heraus und steckte ihn in meine Tasche, bevor ich zum Müllcontainer zurückrannte. Über 123recht.de berichtete ich von dem Vorgang in der Hoffnung einen Anwalt für meinen Fall begeistern zu können. Ich bot für Beratung und Aufklärung 5000 Credits und das ist nicht viel. Es meldeten sich genau 13 Anwälte von Betrogenen. Alle wiesen auf ähnliche Fälle hin, bei denen sie aufgrund fehlender Beweise nicht weitergekommen waren.
"Eine Sammelklage", stammelte ich erleichtert. "Wir machen eine Sammelklage. Ich liefere die Daten, die die Täter ans Messer liefern und sie vertreten mich kostenlos!" Ich schuf eine WIN-WIN-Situation.
In dem Moment endete die Datenübertragung kurz zwischen meinem iCom und dem Tablet. Mein Paketsniffer meldete jetzt eingehende Daten. Bevor ich analysieren konnte, was an meinen iCom gesendet wurde, erstarb das Display. Eine Rauchwolke stieg auf. Als ich das Gerät berührte, verbrannte ich mir die Finger. Dann explodierte der Akku und zerfetzte das Gerät. Ein Plastikslitter des Gehäuses traf mich am Kinn. Ich lächelte. Auf dem Tablet-PC war der Angriff mitgelogged. Die Hacker leisteten ganze Arbeit, wenn sie das kompromittierte Gerät zerstörten. Natürlich sah ich mir die mitgeschriebenen Logmeldungen an, die Daten waren ja alle auf dem Tablet gelogged. Staunend erkannte ich, dass es möglich war, die im akkubetriebenen Gerät eingesetzte Akkuladezustandssoftware zu manipulierten. Sie hatten dem Akku einfach volle Last abverlangt und dem Betriebssystem gleichzeitig signalisiert, dass er zu wenig Leistung bringt. Das Betriebssystem regelte die Akkuleistung automatisch in einen gigantischen Bereich, der zur Überhitzung im Gerät führt. Die Leitungen des Displays schmolzen, bewirkten einen Kurzschluss, die per Gesetz vorgeschriebene Notabschaltung des Akkus wurde aktiviert und die Elektronen in den Akuzellen konnten mit dem plötzlichen Abschaltvorgang nicht umgehen. Das war, als machte man mit einem Sunstepper aus vollster Fahrt eine Vollbremsung und erwartet, dass der angeschmogte Sicherheitsgurt das verkraftet.

Gleich am nächsten Tag legte ich meine Auswertung der Staatsanwaltschaft vor.

Zwei Tage später durchsuchte die Kripo die Büroräume, die zu der von mir ermittelten IP-Adresse gehörten. Es handelte sich um einen einzigen Täter. "Gefahr in Verzug", hatte der Richter geurteilt.
Bei der Gerichtsverhandlung beteuerte der Angeklagte, dass er nichts gemacht hätte: "Ich habe keinem Gewalt angetan, der Kläger hat selbst sein Gerät an den frei zugänglichen USB-Anschluss angesteckt."

Wütend beugte ich mich zu meinem Anwalt. "Ich werde behaupten, er hätte mir mein blaues Auge verpasst."

Er grinste." Das hat ihr Nachbar längst seinen Freunden gechattet. Das steht längst im Internet, damit kommen sie also nicht durch."

Dann hörte ich das Unfassbare vom gegnerischen Anwalt: Herr Rensiker hätte doch die Daten per Sniffer gar nicht mitschreiben dürfen! Das ist Datenschutz!"

Mir platzte der Kragen. Unbeherrscht sprang ich auf: "Doch, die Daten im Internet werden frei übertragen, jeder kann sie empfangen. Man darf nur nichts Illegales damit tun! Meine Mitschriften jedoch helfen, ein Verbrechen aufzuklären!"

Der Richter sah mich über seine randlose Brille hinweg an: "Haben Sie einen Beweis, wann Sie an welchem Ort waren?"

Ich holte tief Luft, besann mich aber und presste mühsam hervor: "Beweis? Google Maps, WebCams des Friedhofseingangs und die NSA hat bestimmt auch etwas!"

Er grinste kurz, bevor er sich an den Angeklagten wandte.
"Nachdem der Kläger also sein Gerät an ihren Dual-USB-Stick angeschlossen hatte, war der Besitzer der Gerätes sozusagen `ihr Kunde?´"

Der Angeklagte sah zu mir herüber und stand vorsichtig auf.
"Ja."

"Sie erkennen also Herrn Rensiker als ihren Kunden an?"

Der Angeklagte schien jetzt bei der Nachfrage zutiefst verunsichert und legte mit offenem Mund seinen Kopf schief. Es sah ein wenig dämlich aus. "Äh, ja, als er ... ", hilfesuchend sah er zu seinem Verteidiger, der den Satz beendete "... als Herr Rensiker sein Gerät ansteckte, nahm er freiwillig die Dienste in Anspruch."

"Haben Sie vor Übertragung der Daten auf die allgemeinen Geschäftsbeziehungen ihres ... sagen wir mal ... ihres Dienstes hingewiesen?"

Stille.

"Sie haben doch eine Firma, oder?"

Der Angeklagte nickte zögernd.

"Welche Rechtsform?"

"Rechtsform?" Irritiert schaute er erneut seinen Verteidiger an. Der flüsterte laut: "GmbH, GBR, OHG, Ltd.?"

"Privat."

"Dann haften sie mit ihrem persönlichen Vermögen!"

"Äh", machte der Angeklagte. Sein Blick hetzte vom Verteidiger zum Richter und wieder zurück.

"In dem einen meinem Mandanten nachgewiesenen Fall bekennt sich der Angeklagte schuldig keine Datenschutzerklärung und AGB mitgeteilt zu haben", meldete sich der Verteidiger plötzlich aufgeschreckt zu Wort.

"Das zahle ich aus der Portokasse", wiegelte der Angeklagte leise ab. Offensichtlich war er sich seiner Sache wieder sicher. Sein Körper straffte sich und er stand gerade und breitbeinig vor seinem Stuhl. Mit erhobenem Kopf stand er da, dann sah er sich um und setzte sich. Ich tat es ihm nach.

Der Richter belehrte ihn: "Nein, das gibt ihre Portokasse nicht her. Herr Rensiker ist Forensiker. Er hat alle ihre `Kundenkontakte´ über den Backuppartner ihres Providers in Erfahrung gebracht."

"Vorratsdatenspeicherung ist doch verboten!", rief der Verteidiger.

"Aber ihr Mandant hat doch selbst ein Backup seiner Daten bei seinem Provider beantragt!" Der Richter blätterte in den Unterlagen. "Ah, das ist eine Voreinstellung des Providers. Sie haben eine eigene MAX DB genutzt die ihr Provider gemäß ihres Vertrages automatisch sicherte. Im Zuge der von ihnen in Auftrag gegebenen Ermittlungstätigkeit des Herrn Rensiker haben sie ihn zu dem Ort gelotst, an dem er gemäß ihrer Weisung hinkommen sollte. Es war naheliegend, dass er den USB-Port nutzt, der am Zielort installiert war im Vertrauen an seinen Auftraggeber, also an sie." Der Richter schaute auf. "Zwar haben sie den von ihnen in Auftrag gegebenen Job noch nicht bezahlt, jedoch ist er telefonisch nachgewiesen durch die Fritzbox des Herrn Rensiker. Und da sie bereits erklärt haben, dass er ihr Kunde war, wird auch der anhängenden Sammelklage stattgegeben. Folgerichtig sind diese nämlich auch ihre Kunden gewesen."
Er schaute erneut kurz in seine Aufzeichnungen. "Sie haben als Arbeitgeber eine Verpflichtung dem Auftragnehmer gegenüber!"
Zufrieden schaute der Richter den Angeklagten an. "Laut Aktenlage haben wir insgesamt festgestellt, dass sie und ihre KI gesteuerten Roboter jeweils Personendaten im Internet zu ihren Gunsten gelöscht oder geändert haben, um diese meistbietend weiterzuveräußern. Zugegeben, wir haben Glück gehabt, dass sie ihre eigenen Datensicherungen übersehen haben. Durch das `nofollow-Tag´ auf ihrer Webpräsenz griff die Suchlogik ihrer KI-Routinen nicht auf ihren eigenen Seiten, sodass die ursprünglichen Originaldaten nicht manipuliert wurden und uns jetzt helfen den Fall aufzuklären. Einzig Herrn Rensiker ist die Aufklärung des Falles zu verdanken."
Er faltete die Hände auf seinem Richtertisch. "Und das schönste für mich ist das Folgende: Sie müssen zum einen ihre Beauftragung von Herrn Rensiker zahlen und zwar wie vereinbart zum doppelten Satz und bis zum Abschluss der Arbeiten, also bis heute, als auch den entstandenen Schaden, zuzüglich der Gerichtskosten dieses und aller anhängenden Verfahren. Der entstandene Schaden ihrer bisher ermittelten `Kunden´ wird in einem Folgeverfahren festgestellt."

Bleich war gar kein Ausdruck für das Gesicht des Verurteilten. Ich hingegen konnte mein Glück kaum fassen.

"Herr Rensiker!" Die Hand eines stämmigen Mannes schob sich mir entgegen. Ich erkannte ihn als Mitarbeiter von RoKiViTroPish. Freudig schüttelte ich ihm die Hand. Sein Jobangebot jedoch lehnte ich ab und ich muss sagen, ich fühlte mich sehr wohl dabei, vor allem, als ich ihm Grüße an seine Kollegin ausrichtete und er den Kopf schüttelte.

"Haben wir abgeschaltet", murmelte er kurz. "War das neueste KI-Modell und fühlte sich total überlegen, nur eigene Lösungen hat sie nie gefunden. Aber ihre sprachlichen und mimischen Fähigkeiten waren schon echt genial ..."

Ende

Im Blog Pagewizz sind Hintergrundinformationen zur Ausbildung eines Forensikers und zu einem Untersuchungstool hinterlegt:

Ausbildung eines Forensikers: http://pagewizz.com/berufsbild-it-forensiker-32367/
Tool zur Untersuchung von Handys: http://pagewizz.com/berufsbild-it-forensiker-32367/
Über das Datenbanksystem SAP DB / MaxDB habe ich ein Buch im Verlag CuL veröffentlicht.
 

jon

Mitglied
Teammitglied
Einweisungsgrund: siehe Klappentext!
Zusatz: Links auf externe Seiten gehören nicht in die Werke; Werbung schon gar nicht.
 



 
Oben Unten