DATA REPLAY
GET: 13102010/08.50.00.
CODE: SP
PROGRAM: WATCH PUBLIC SECURITY STUFF MEMBERS 7/12/14 LKA A/-17 Berlin Germany EU
VOICE PROTOCOL:
"...niemanden dort angetroffen. Die zwei Personen, die unsere Beamten verhaften wollten, waren nicht da, obwohl sie nur vier Minuten nach dem Alarm vor der Wohnungstür standen. Offenbar wurde die Tastatur des Computers mit Infrorot fernbedient. Die Täter müssen in einer anderen Wohnung gewesen sein, womöglich sogar im Haus gegenüber. Wir sind gerade dabei, das näher zu analysieren. Dazu würde passen, dass einige Kameras im fraglichen Gebäude mit Blendlasern unbrauchbar gemacht worden sind. Ich frage Sie also zum hundertsten Mal, Herr Quenzer: Wie können Sie sich erklären, dass das Sicherheitssystem Ihrer Firma eine offenbar völlig harmlose Journalistin, Frau Meyer, in das Gebäude gelassen hat und der Computer trotzdem Alarm ausgelöst hat? Die Meyer studiert zwar Informatik, ist aber völlig unschuldig. Jedenfalls behauptet BROTHER das nach Eingabe der neusten Daten."

"Es gab einen System Error."

"Und wieso gab es dann das absolute Chaos? Wieso sind sämtliche Generalschlüssel für vertrauliche digitale Kommunikation verloren oder manipuliert und damit unbrauchbar? Das war kein System Error. Die Firmen, die sich dem Trust Center anvertrauten, werden neue Schlüssel gerieren müssen. Das kostet Millionen. Ihr Unternehmen wird Konkurs anmelden."

"Das ist nicht...."

"Ich sage ihnen auf den Kopf zu: Es hat entweder einen Angriff von aussen stattgefunden, aber von anderen Hackern, als das Sicherheitssystem entdeckt hat. Diese Möglichkeit ist unwahrscheinlich. Wir überwachen jeden Computer in dieser Stadt, an dem ein Kabel hängt. Irgendein System hätte Alarm geschlagen. Der Angriff kam also von innen. Laut Angabe der Firmenleitung haben nur Sie den Zugriff. Das System lässt nur jemanden an die Schlüssel, der sich per Fingerabdruck und per Biometrie als Quenzer, Wolfgang ausgewiesen hat. Das sind Sie doch, oder?"

"Ja, aber..."

"Ich verliere langsam die Geduld mit Ihnen! Irgendjemand will unbedingt, dass sich die Polizei bis auf die Knochen blamiert! Eine halbe Kompanie rückt aus, sperrt den ganzen Bezirk ab, aber findet niemanden, obwohl das optische Sicherheitssystem die beiden Personen eindeutig ausfindig gemacht und sogar ihre Unterhaltung abgehört hat. Wir verhaften eine unbescholtene Journalistin und Informatik-Studentin, die sich um eine Stelle in ihrer Firma als Pressesprecherin bewerben will. Niemand weiss angeblich davon, dass sie einen Termin bei Direktor Kruse hatte, noch nicht einmal Sie, der Sicherheitschef, der sogar die Anzahl der Hausstaubmilben in der Firma überprüfen könnte, wenn er das wollte. Und nachdem sich alles als ein Fehlalarm herausgestellt hat, merken Sie, dass jemand das Kostbarste zerstört hat, was ihre Firma besitzt - die vertraulichen Schlüssel für den E-Mail-Verkehr beinahe aller deutscher Firmen. Für Sie ist das eine Katastrophe. Aber für uns noch mehr, wenn wir nicht herausfinden, was eigentlich geschehen ist. Also, Herr Quenzer: haben Sie eine Erklärung, die uns allen einleuchtet?"

"Ich hätte eine, wenn Sie mir zuhören würden."

"Gut, dann schiessen sie los. Ich bin gespannt. Das sind übrigens zwei Herren von der EDV-Sicherheitsabteilung des Landeskriminalamts. Sie werden unserem Gespräch interessiert lauschen."

"Wir überwachen den gesamten Traffic des Systems. Das ist automatisiert. Das, was in der abgehörten Unterhaltung angeblich geschehen sein soll, der Einbruch der Hacker, hat in Wahrheit gar nicht stattgefunden." "Wollen Sie mich auf den Arm nehmen?"

"Nein. Es ist die einzige Erklärung, die ich habe. Aber sie ist logisch. Das BROTHER-System hat die Eingabe-Befehle der Computer-Tastatur analysiert. Dem müsste aber etwas entsprechen, was unser Sicherheitssystem protokolliert hat. Dort gibt es nichts. Der Mail-Server hat kein Loch. Das wäre viel zu primitiv. Kein Hacker würde diese Methode wählen, und schon gar nicht beim Trust-Center. Das ist das Niveau eines Kindergartens. Darauf wären wir vorbereitet. Ich vermute, dass alles nur Ablenkung war. Der Angriff ist woanders erfolgt. Jemand hat die Unterhaltung als Tondatei ins System gespielt, und BROTHER hat sie für echt gehalten und Alarm ausgelöst. Das System weiss nicht wirklich, was es tut. Es reagiert auf Schlüsselbegriffe. Damit es echt wirkt, haben die Täter auch die Tastatur-Eingaben simuliert. Wenn die Unterhaltung der angeblichen "Hacker" echt wäre, dann hätten die vorher den Raum nach versteckten Kameras durchsucht und die mit Lasern oder mit Mikrowellen-Pistolen unschädlich gemacht. Und dann hätte es Alarm gegeben."

"Und wie erklären Sie sich, dass in der Unterhaltung der Hacker, die es nach Ihrer Meinung gar nicht gibt, die Journalistin Stefanie Meyer auftaucht? Woher sollten die Täter wissen, dass zu dem fraglichen Zeitpunkt jemand mit diesem Namen das Gebäude betreten würde?"

"Sie sagten eben, Meyer hätte sich per E-Mail beworben und auf dem gleichen Weg eine Zusage für den Termin bekommen. Sie hat sogar PGP benutzt, ihre Mail war also kodiert und für niemanden lesbar ausser für uns. Wir haben diese Nachricht aber weder bekommen noch geantwortet. Es gibt also nur eine Erklärung: Jemand steckt dazwischen und hat beide Schlüssel gefälscht. Ich vermute, dass die Journalistin die digitale Quersumme ihrer Schlüssels nicht überprüft hat. Deshalb ist ihr nichts aufgefallen. Es kann sein, dass das jemand mehrfach probiert hat, bei vielen Personen, die unserer Firma E-Mails schicken. Und irgendwann war jemand so sorglos wie die Meyer."

"Ich verstehe aber den Zusammenhang nicht: Warum dieser Aufwand, wenn Stefanie Meyer mit dem digitalen Einbruch gar nichts zu tun hat?"

"Ich bin nicht sicher, aber ich denke, jemand wollte einen System Error provozieren. Der muss nötig gewesen sein, um von aussen oder von innen einzubrechen. Das sollte festgestellt werden können. Ich schlage vor, dass sie sofort eine Logfile-Analyse....."

ANALYSIS ECHOLON TECS:
Logische Analyse Quenzer Wolfgang plausibel. Wahrscheinlichkeit 80 %. Vergleich Datenbank TECS: drei Treffer.
Digitaler Einbruch 16.6.2004 Government Communications Headquarters GCHQ, London, EU. Nicht aufgeklärt.
Digitaler Einbruch 25.12.2008 SIRENE, EUROPOL Headquarters, Brüssel, EU. Nicht aufgeklärt.
Digitaler Einbruch 18.08.2009 Bundesamt für Sicherheit in der Informationstechnik, Berlin, EU. Nicht aufgeklärt.
TAKE MEASURE:
NO
COMMENTS:
NO
END DATA REPLAY
BACK NEXTGLOSSAR