6/11 3. Akt – Nrheinstadt, Mit, 24. September 2014

Volker kommt am nächsten Morgen absolut unausgeschlafen ins Büro. Gestern war er noch ein erfolgreicher Freiberufler und heute weiß er absolut nicht, wie es weiter gehen soll.

Dies ist nicht mehr seine Firma. Er hat sie einem Rechtsanwalt überlassen, den er nicht kennt. Er hat den schnellsten Weg gewählt. Warum hat er sich nicht erst mit anderen beraten?
Er ruft seinen Steuerberater an und vereinbart einen Termin für 10.00 Uhr.

Es ist so seltsam still im Büro. Volker geht in den Serverraum. Alle vier Server sind heruntergefahren. Nur die Gebläse der Firewalls und des Rechnerschranks sind zu hören.

Die Server sind vollkommen redundant. Das heißt, es gibt 2 Netzteile, 2 Fest-platten, 2 Lüfter, 2 Prozessoren. Wenn ein System ausfällt, dann übernimmt das Ersatzsystem.
Zusätzlich wird jede Nacht von den Hauptservern ein Backup zu den Backupservern übertragen.

Volker versucht den ersten Server zu starten.
Der Rechner fährt nicht hoch.
Er geht zum zweiten Server.
Der Rechner startet nicht.
Genauso wenig die anderen beiden Server. Die Hotplug – Festplatten zeigen mit ihrer LED an, dass sie funktionsfähig sind. Auch hat Volker über die Überwachungssoftware keinerlei Fehlermeldenachricht erhalten.

Volker ruft den Hardwaresupport an. Der Techniker kommt innerhalb von zwei Stunden und bringt einer Ersatzrechner mit.
Schließlich stellt der Techniker fest, alle 4 Server sind aus Sicht der Hardware voll funktionsfähig. Aber die Betriebssysteme und die Daten sind vollständig gelöscht.

Mehr…….

6/11 ‚Sychost.exe’ – August bis September 2014

Ich bin ‚sychost.exe’. Ich wurde von meinem Schöpfer für eine bestimmte Aufgabe designed.
Würde man sich mit mir beschäftigen, würde man mich mit meinem bekannten Vetter ‚svchost.exe’ verwechseln. Den findet man in jedem Windows Programm. Ja der ist wirklich berühmt.

Ich bin eine Datei. Ich habe keine Gefühle. Mich interessiert nicht, ob jemand berühmt oder wichtig ist, und ich weiß nicht, was es bedeutet, stolz zu sein, auf das, was man tut.

Vor allem aber kenne ich keine Ungeduld. Ich kann 100 Jahre warten, bis genau das passiert, wofür ich programmiert wurde.

Selbst wenn ich mit den Menschen reden könnte, sie würden mich nicht verstehen. Menschen können sich einfach nicht vorstellen, was so eine Datei ausrichten kann und was nicht.

Geboren bin ich in Indien. Meine Eltern sind viele einzelne Programmkomponenten, aus denen mich ein Inder in wenigen Stunden zusammengebaut hat, einmalig, nur für einen Zweck.

Von Indien wurde ich nach Kanada verschickt. Hier wurde ich in eine kleine Javadatei versteckt, die in eine Anzeige eingebunden wurde. Da war mein Name noch geheim.

Dann geschah am 8. August 2014 das, wofür ich programmiert war. Die IP-Adresse, auf die ich gewartet hatte, wurde in dem Traceprogramm der Anzeige erkannt. Dadurch wurde mein Download gestartet.

An dem Virenscanner kam ich problemlos vorbei, da mein Muster genau dem meines Bruders ‚svchost.exe’ entsprach. Auch hatte ich mir zur Tarnung dessen Namen zugelegt.

Ein heikler Moment war die Zeit im Arbeitsspeicher, bevor ich mich auf der Festplatte festsetzen konnte. Ich musste die Registrierungsdatenbank von Windows aufrufen und hier ‚sychost.exe’ einzutragen.
Hierzu startete ich ein Täuschungsmanöver. Ich spaltete von mir zwei Dateien mit einem eindeutigen Malwaremuster ab. Das Virenschutzprogramm stürzte sich darauf, was zu einer 100% Auslastung des Rechners führte.

In dem Moment, als die Auslastung kurz auf 89% zurückging, speicherte ich mich im Dienste Verzeichnis des Windows Rechners mit einem alten Datum.
Nun war ich offiziell in Windows eingebürgert mit allen Rechten eines echten Windowsdienstes und ich konnte auf alles zugreifen, was für meine Operation nötig war.

Über die Updatefunktion von Windows fragte ich ein Update an.

Mehr…

6/11 2. Akt – Nrheinstadt, Di, 23. September 2014

Um 7.00 Uhr steht Volker leise auf. Er fährt, ohne zu Frühstücken, direkt zu seinem Büro.

Als erstes geht Volker in das Gestaltungstool seiner Homepage und löscht die Links. „Heute wird alles besser, denkt er.“

Als nächstes öffnet er ein R-Fax von seinem Reputationsrobot. Der durchforstet regelmäßig das Internet nach neuen Einträgen zu seinem Namen.

Zwei neue Einträge wurden gefunden.

Beim ersten Eintrag drehen sich bei Volker schon die Pfannkuchen von gestern im Magen rum.
‚War der anerkannte Datensicherheitsexperte Volker Siemens an großer niederländischer Malwareaktion beteiligt?’
Der Artikel zitiert wesentliche Stellen der Anklageschrift der niederländischen Staatsanwaltschaft, die tatsächlich Volker Siemens als möglichen Zeugen benannt hat.

Der zweite Eintrag weist auf die Referenzliste in www.vsiemens-tc.com hin.

Volker geht nicht über FINDERS sondern gibt direkt in der Suchmaschine „Volker Siemens“ ein und findet auf den ersten Plätzen beide neuen vom Reputationsrobot gefundenen Einträge.

Volker recherchiert im Internet und chatted mit einigen Kollegen. Aber keiner hat eine Idee, wie er eine Seite, welche einer chinesischen Firma gehört, löschen soll.

Um 8.00 Uhr kommt Gertrude rein und grüßt kurz. Sie sieht das Fax, liest es und schüttelt heftig mit dem Kopf.
Sie vergisst sogar, ihn nach seinem morgendlichen Kaffee zu fragen.

Volker geht zu ihr. „Können Sie bitte eine Liste der Außenstände machen?“

„Mit Nrheinstadt sind das 56.000,- €“, sagt Gertrude, froh, dass sie mitgedacht hat.

„Können Sie da mal nachtelefonieren?“

Gertrude setzt sich sofort ans Telefon.
Ein wesentlicher Grund, warum Volker sie trotz ihres Alters eingestellt hatte, war, dass es ihr nichts ausmacht, Außenstände einzutreiben.
Volker war immer froh gewesen, sich hierum nicht selbst kümmern zu müssen.

Aber in den letzten Monaten hatte der Laden so gebrummt, dass auch Gertrude für die Anrufe keine Zeit hatte.

Gertrude macht einige Anrufe bei mehreren Firmen.

Es ist wie verhext. Immer ist der Verantwortliche nicht zu sprechen. Mal ist er nicht am Platz oder im Termin. Frustriert gibt Gertrude auf.

Dann ruft doch einer auf der Direktwahl von Volker zurück. Es ist ein alter Schulfreund von Volker.

„Hi Volker, du hast ja eine hartnäckige Schuldeneintreiberin. Aber ehrlich, ich bekomme eine Menge Ärger, wenn ich jetzt bezahle.“

Mehr….

6/11 Livepoint – Nrheinstadt, Mo, 22. September 2014

Zufrieden kommt Volker Siemens in sein Büro.

Seine Sekretärin Gertrude ist schon da und lächelt ihn an: „Kaffee? Welche Farbe heute?“

„Lila mit dem intensiven Aroma und heute bitte einen Latte.“

Gertrude ist genau wie ihr Name ein wenig altmodisch und um viele Jahre älter als er, aber 100% zuverlässig.

Wie immer montags geht Volker nicht direkt ins Büro, sondern erst in den klei-nen Serverraum neben dem Sekretariat.

Volker ist an einem EU Forschungsprojekt beteiligt, in dem auch sein Patent getestet wird. Alle Partner wählen jeden Tag die Route aus, über welche Internetserver Volkers Rechner mit den Partnerrechnern verbunden sein soll.

Eine weitere Gruppe testet Möglichkeiten, vorherzubestimmen, über welche Routen die Server verbunden sein werden und versuchen im Penetrationstest die Server anzugreifen.

Volker hat einem ungarischen Unternehmen die Programmierung der Routenauswahlsoftware in Auftrag gegeben.

Nach nur zwei Monaten war eine erste Version fertig. Letzte Woche hat Volker die Software getestet und war von der grafischen Umsetzung und Usability ziemlich beeindruckt.

Natürlich wird sein Server mit modernster Technik geschützt. Die Server der anderen Projektpartner und ein ausgesuchter Kreis von Personen haben nur Zugriff, wenn sie einen von Volker personalisierten VPN-Client erhalten haben, also ein kleines Programm mit persönlichem Schlüssel bei sich auf dem Rechner installieren.
In einem Tunnel werden die Daten dann verschlüsselt über das Internet geschickt.
Nur Port 80 ist offen, das heißt nur normale WEB Seiten (http) und verschlüsselte Webseiten (https) können aufgerufen werden.

Dahinter hat Volker noch eine sehr teure ‚Next Generation Firewall’ installiert, die sich jedes einzelne Datenpaket genau ansieht und Muster, welche sie nicht kennt, erst einmal nicht durchlässt.

Volker braucht so ein aufwendiges Equipment, um selbst testen zu können. Nur so kann er seine Kunden gut beraten.

Wie jeden Montag sieht er sich die Protokolle der Firewalls und vom Server an.

Um ganz auf Nummer sicher zu gehen, hat er sich für die Gutachterdaten seiner Firma einen komplett eigenen Server mit weiteren Firewalls angeschafft. Beide Server sind nicht miteinander verbunden. Selbst die Verbindung der Server zum Internet geht über verschiedene Leitungen und sogar über verschiedene Provider.

Volker verlässt den Serverraum. Es ist alles in Ordnung. Es gab keinen einzigen nicht autorisierten Serverzugriffsversuch.

In seinem Büro steht schon ein perfektes Latte Macchiato Glas mit einem besonders langen Löffel und einem Keks an der Seite.

Er liebt es, wenn alle Details stimmen.

Volker trinkt einen Schluck und schlägt sein Notebook auf. Es ist einfach viel praktischer, zuhause mit dem gleichen Rechner arbeiten zu können.

Er ist vorsichtig. Daten von Kunden sind auf dem Notebook nicht gespeichert. Zuhause greift das Notebook auf einen kleinen NAS-Server zu, der auch an den Fernseher und den Achtcard-Geräten angeschlossen ist.

Berufliche Daten speichert Volker auf einen kleinen Stick, der unauffällig in seinen Gürtel eingearbeitet ist. Wenn er überfallen würde, würde niemand an dem alten Gürtel Interesse zeigen.

Punkt 9.00 Uhr schellt das Telefon bei Gertrude.
„Also bitte, seien sie ein wenig höflicher“, sagt Gertrude entrüstet und hält den Hörer vom Ohr, weil der Kunde so laut schreit.

Mehr…..

6/11 Machtgespräche – Moyland, Fr, 8. August 2014

Volker fährt auf den Parkplatz von Schloss Moyland.

Antje ist mal wieder die Erste. Auf dem halbleeren Parkplatz fällt ihr gelber alter Peugeot mit dem niederländischen Kennzeichen direkt auf.

Die Autotür ist offen und Antje sonnt sich. Es ist ein schöner Tag. Sie lässt nicht erkennen, ob sie ihn bemerkt hat und sitzt mit geschlossenen Augen da.

So gibt sie ihm die Möglichkeit, die Prinzessin wach zu küssen. Was er dann auch ausgiebig tut.

Volker ist jetzt seit 18 Monaten mit Antje zusammen.

Antje ist 26 und studiert in Venlo auf Master, Schwerpunkt International Busi-ness Economics. Das Studium findet in Niederländisch, Deutsch und Englisch statt.

Oft unterhalten sie sich in Englisch, um beide in der Konservation besser zu werden. Heute tut er Antje den Gefallen und spricht Deutsch. Sie hat zwar schon immer ein wenig Deutsch gesprochen, aber in Englisch hat sie mehr Übung. In Deutsch muss sie noch besser werden.

Sie gehen in den Skulpturengarten des Schlosses. Auf die Beuys Ausstellung haben sie bei dem schönen Wetter keine Lust.

Sie gehen rechts am Schloss vorbei und setzen sich in dem kleinen eingezäunten Blumengarten auf eine Bank.
Antje erzählt ein wenig von ihrem Studium.

Es klappt gut mit ihnen. Die Wochenenden verbringen sie immer gemeinsam.

Mal sie in Nrheinstadt, mal er in Venlo. Die knapp 40 Minuten Autofahrt sind kein Hindernis.

„Heute war die vorläufige Patentrecherche in der Post. Es gibt wohl keine Patentverletzungen mit bestehenden Patenten.“, sagt Volker. Er hat bereits 2012 das Patent zum Thema „Verfahren zur Reduzierung der Abhörmöglichkeiten über das Internet“ angemeldet.

Der Anwalt war so angetan von dem Patentantrag, dass sie direkt beschlossen, eine europäische PCT Anmeldung zu machen.

Antje liebt an Volker seine Energie und seinen Mut. Volker Siemens ist erst 30 Jahre alt und trotzdem sicher, die Welt zu verändern.

Antje weiß, was jetzt kommen wird. Volker wird ihr wieder von seinem Patent erzählen. Dabei kennt sie seine Idee schon genau.
Volker sagt immer, der Urgedanke des Internets ist durch die Glasfaserkabel verloren gegangen. Glasfaserkabel übertragen heute 18 Tetrabit/s, also ein Vielfaches von den alten Datenkabeln und das über tausende Kilometer hinweg. Aber sie haben den entscheidenden Nachteil, dass auch Tausende von Informationen auf einmal sabotiert und auf einmal abgehört werden können.
Volker will einfach nicht glauben, dass dies der richtige Weg ist.

„Stell dir vor, ich würde zu dir nach Venlo über Dublin fahren, nur weil die Autobahn nach Dublin gerade frei ist. Das ist doch krank.“, hatte er ihr seine Idee erklärt. Laut seinem Patent werden erst Anfragen über die möglichen Datenwege in das Internet geschickt. Die möglichen Routen werden dann auf einer Karte dargestellt. Per Anklicken kann man entscheiden, welche Route die Daten oder sogar Telefonate nehmen sollen.

„Die Engländer sind besonders schlimm“, sagt Volker immer. Antje weiß, dass die Datenschutzgesetze in England Volker unheimlich ärgern, weil da ein Datenschutzgutachter wie er fast nichts ausrichten kann.
Aber Volker ist sich auch nicht sicher, ob es diesen Beruf in England überhaupt gibt.
Wenn Antje ihn lassen würde, würde Volker damit fortfahrten, Verschlüsselungsverfahren mit einem Masterschlüssel zu kritisieren.
Aber davon hat Antje noch immer nicht genug Ahnung, um das genau wieder-geben zu können.
Sie weiß nur, Volker hat viel Geld für die Weiterentwicklung seines Patents als Partner in einem EU-Projekt bekommen. Er soll einfach nicht so ungeduldig sein.

Mehr…..