Sonntag, 18. Dezember 2011

Bothilfe

Dies ist eine Fortsetzungsgeschichte. Für eine Inhaltsübersicht zu bisherigen Inhalten schaut doch bitte hier: Übersicht Nadja

James rief eine Website auf, deren Existenz in zivilisierten Kreisen vermutlich Entsetzen hervorrufen würde. Hier wurden offen alle möglichen Dienstleistungen angeboten. Vom Einbrechen in Firmennetzwerke bis zum lahmlegen von Websites war alles dabei. Wofür sich James allerdings interessierte war die Vermietung von Botnetzwerken.

Hacker verschickten Trojanersoftware quer über den Globus und infizierten auf diese Weise fremde Rechner. Wenn der Besitzer dumm genug war, interessante Daten, wie z.B. Kreditkartendaten und ähnliches auf der Festplatte zu speichern, dann war er demnächst um einiges ärmer. Aber auf jeden Fall, wurde der Rechner zum Sklaven. Zum Sklaven des Hackers, der ihm den Trojaner geschickt hatte. Mit ein paar Mausklicks in der Steuerungssoftware konnte man diesen Rechner nun dazu bringen, alles zu erledigen, was man wollte.

Primär wurden solche versklavten Rechner für Attacken genutzt, bei denen man durch gezielte Anfragen, fremde Systeme überlasten wollte. Allerdings war auch jede andere Anwendung denkbar, die sich via Fernsteuerung ansetzen ließ. James blätterte durch den Katalog der verschiedenen Netze. Es wurden kleinere angeboten, mit gerade einigen tausend bis einigen zehntausend Rechner, oder, für entsprechend mehr Geld ließen sich aber auch mehrere Netze, oder eben die größeren Netze mieten, in welchen sich mehrere hunderttausend infizierte Computer dem Willen des Hackers beugten.

James rechnete ein wenig hin und her. Das problematische war, dass die bloße Anzahl eben nicht viel über die Rechenleistung aussagte. Er entschied sich schließlich für ein Botnetzwerk mit 50.000 Einheiten. 24 Stunden sollten ihm genügen, hatte er errechnet. Selbst bei nur durchschnittlicher Leistungsfähigkeit der einzelnen Clients. Per PayPal bezahlte er einen stattlichen Betrag und bekam schon Augenblicke später die Daten für die Steuerung des Netzwerkes übermittelt.

Mit verschiedenen Tools teilte er die Arbeit für den Angriff auf die vershlüsselten Mails in einzelne Minipakete. Auf diese Weise konnte er kleine Datenpäckchen in die Welt versenden und das Ergebnis zurückempfangen. Sein eigener Rechner musste nur noch die Antworten empfangen und darauf warten, dass einer der Knechte meldete, dass er das Passwort gefunden hatte. Auf diese Weise wurde mit Hilfe von 50.000 Rechnern aus drei Monaten eben vermutlich weniger als 24 Stunden. Rein statistisch müssste das Ergebnis nach ungefähr acht Stunden vorliegen. James rieb sich die Hände und startete den Auftrag.

2 Kommentare:

  1. Der Typ will ne Gehaltserhöhung und hat genug Kohle, um sich Hackersoftware zu besorgen. Vermutlich betrachtet der das noch als Investition? Und dann hat er zwei Mails entschlüsselt, in denen ein "ich liebe dich" steht. Toll. Lieben ist nicht verboten. :) Bin mal neugierig, wie Joe darauf reagieren wird.

    AntwortenLöschen
  2. Hoffentlich hat Joe´s Firma eine sehr gute Firewall, so das die Bemühungen von James im Sande zerlaufen, bzw. er geschnappt wird. Die wohl verdiente Kündigung wäre dann James kleinstes Problem :-)

    AntwortenLöschen

Bitte beim Kommentieren höflich bleiben. Es gibt hier die Möglichkeit Anonym zu kommentieren, aber denke bitte kurz nach ob du das wirklich möchtest. Unterzeichne deinen Kommentar doch mit einem Pseudonym oder deinen Initialen, dass man weiß, welche Kommentare alle von dir sind. Oder noch besser, du nutzt nicht die Auswahl "Anonym" sondern "Name/URL" und lässt das Feld für die URL einfach frei. Dann wird dein Kommentar mit deinem selbst gewählten Namen angezeigt.

Vielen Dank.