Thoughts. Ideas. Photography.

Das Ofenrohr

Sommer 2004. Berlin brennt vor Hitze. Der Wannsee ist auf dem tiefsten Stand seit 1964. Ein altes BMW-Cabrio rollt in Richtung der Abgeordneten-Wohnschlange im ehemaligen Westen der Stadt. Im Cabrio sitzen Tim und Charles, alte Kumpel seit der Bundeswehr. Seitdem haben sie nur selten mal einen Job – sie schlagen sich so durch. Tim ist eher der Mann für’s Grobe, bei ihm ist Durchschlagen wörtlich zu nehmen. Charles ist eher schmächtig, er ist listig und kann seit Jahren mit Computern umgehen. Zusammen haben sie schon mehrfach Datendiebstahl begangen, zuletzt hatten sie in einer Arztpraxis die Festplatte mitgehen lassen, und die Daten der Krankenkassenkarten an Dealer verkauft.

Heute hatten sie ein anderes Ziel. Ihr Ziel hieß Karl Ranseier – Mitglied des Bundestages in der Fraktion UCS und ein Dorn im Auge ihres Auftragsgeber. Der wollte Ranseier loswerden. Dazu wollten sie einige verboten Daten auf dem Notebook von Karl Ranseier platzieren, den Rest würde ein anonymer Anruf beim BKA erledigen.

Karl Ranseier wohnte in der Abgeordneten-Wohnschlange – ein nobler, schlangenförmiger Wohnklotz am Rande der Spree. Von dort hatte man freien Blick auf den Reichstag und das Kanzleramt.

Tim und Charles rollten an der alten Hochbahntrasse vorbei. Kleine Werkstätten hatten sich in den alten Bögen niedergelassen. Das Kopfsteinpflaster schüttelte die beiden durch. Charles machte sich Sorgen um seine Ausrüstung: „Nicht so schnell, Tim, Denk an meine Festplatte. Noch ein Schlagloch, und die steigt aus!“

Tim gab sich Mühe, den Löchern auszuweichen. Sie erreichten die Wohnschlange – dort war die Straße gleich viel besser. Sie sahen das Auto von Ranseier, er war wohl zu Hause.

Charles nahm die Richantenne seiner WLAN-Karte in die Hand und richtete sie auf den dritten Stock, wo die Wohnung von Ranseier seien sollte. Er startete den Kismet-WLAN-Scanner in seinem Linux. Kismet meldete 10 WLANs, 8 davonWEP-verschlüsselt, zwei per WPA. Doch sie wussten, dass Ranseiers Notebook noch unter Windows 2000 lief. Es musste also eines der WEP-Netze sein – Microsoft hat bislang noch kein Update für die stärkere WPA-Verschlüsselung im Angebot.

Ranseier pflegte das Notebook so gut er konnte, ein Freund hatte es ihm aufgesetzt, und Ranseier nutzte eigentlich nur Word und das E-Mail-Programm. Was ein Patch oder ein Service Pack war, hatte er schon mal gehört. Er machte sogar regelmäßig Updates, alle drei Monate zum Beginn des Quartals war sein Sicherheitstag: Da machte er Windows-Updates, schaute nach, ob der Virenscanner noch lief und löschte im abgesicherten Modus alle Mails, die er für gefährlich hielt.

Charles musste jetzt also 8 WLANs überprüfen. Sein Kismet-Scanner vereinfachte das stark: Von 4 WLANs empfing er nur langweilige Beacons mit dem Namen des WLANs. Da war nichts los, niemand zu Hause. Es blieben 4 übrig, die anscheinend genutzt wurden.

Das erste WLAN, das Charles sich näher anschaute, trug den Namen „Fritzbox“ – er konnte sich direkt vorstellen, dass der Betreiber kein Sicherheitsfanatiker war, wenn er nicht mal die SSID änderte. In dem Netz war wenig los, das konnte dauern, bis er da die nötigen 100.000 Initialvektoren für einen Aircrack-Angriff zusammenhatte. Nach drei Minuten kamen keine Pakete mehr, und eine Minute später verlies ein Mann mit zwei Kindern das Haus. Vielleicht war das der Eigentümer, jedenfalls schwieg das Netz ab diesem Moment. Es blieben drei.

Netz Nummer zwei hieß „BlondUndSchoen“. Beides traf nicht auf Ranseier zu. Charles ging zu Netz Nummer drei über. Der Name „SeiNet“ war ja fast schon eine Einladung, auch weil das letzte Netz „KleineWG“ hieß.

Also „SeiNet“. Auch in diesem Netz war praktisch nichts los. Hin und wieder kamen ein paar Pakete vorbei – das könnte jemand sein, der E-Mails verschickte oder im Internet surfte. Charles startete airodump und fing an, die Aktivitäten des Netzes mitzuschneiden. Doch das ging ihm nicht schnell genug. Sie konnten nicht mehrere Stunden hier in der prallen Sonne stehenbleiben, Tims Glatze würde einen gewaltigen Sonnenbrand davontragen.

Also der zweite Streich: Aireplay wurde gestartet. Nach zwei Minuten kam ein entsprechendes Paket, ein ARP-Request, vorbei – und jetzt gab es richtig Aktivität im Netz. Nach acht weiteren Minuten meldete Aircrack, der Key sei geknackt. Sie waren im WLAN drin.

Ein älterer Herr kam vorbei und fragte Tim, was sie denn da mit dem Ofenrohr machten. Tim stieg aus, baute sich vor dem älteren Herrn auf und schnautze ihm an, er sollte ganz schnell zusehen, Land zu gewinnen, wenn er weiterhin Rente beziehen wolle. Sonst würde er hier jetzt mal seinen Beitrag zur Korrektur der Alterspyramide bringen, und die paar Reste des Alten würden in Zukunft als Dünger für die Blumen am Friedhof dienen.

Charles hörte gar nicht hin. Er war schon einen Schritt weiter und lies Nessus auf das Notebook von Ranseier los. Nach wenigen Minuten hatte er die Accounts des Rechners herausgefunden. Doch Nessus fand noch einen brauchbaren Exploit, der erst letzte Woche von Microsoft gepatched wurde. Ranseisers Sicherheitstag war nun mal erst in wenigen Wochen.

Charles war drin. Schnell kopierte er die Daten Ranseier auf die Maschine, passte noch das Datum und den Eigentümer der Datei an. Jetzt sah es so aus, als ob die Datei seit zwei Jahren dort lag. Er kappte die Verbindung zu dem fremden Rechner, legte die Antenne auf die Rückbank und sagte zu Tim: „Hey Tim, lass den alten Mann in Ruhe, die Jessy scheint eh nicht zu kommen – lass uns verschwinden.“ Der Auftrag war ausgeführt, den Rest würde ihre Autragsgeber das BKA erledigen lassen.

Karl Ranseier verdankt es einem sehr guten Anwalt für IT-Recht und drei ausgezeichneten Gutachtern des Bundesnachrichtendienstes, dass er heute immer noch im Bundestag sitzt. Diese hatten herausgefunden, dass die Datei auch von jemand anderem als Karl auf dem Rechner platziert geworden sein konnte.

Und Charles bereut es noch heute, dem alten Mann nicht direkt mit einem Faustschlag zum Schweigen gebracht zu haben. Der konnte sich nämlich an die Autonummer und das helle Ofenrohr erinnern. Und vor Gericht erkannte er dann die Antenne von Charles wieder. Das war das Ofenrohr.

One Response

  1. Alexander Muthmann

    moin moin,
    auch eine sehr nette Geschichte, aber vielleicht solltest du die Programmnamen lieber rausnehmen, sonst könnte man das ganze als Anleitung verwenden.
    vg alex

    18. Juli 2008 at 13:20

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>