grauhut@bofh.tips:~/$ ./previousStory.sh



grauhut@bofh.tips:~/$ ./nextStory.sh



grauhut@bofh.tips:~/$ cat stories/'Der Besucher'

Der Besucher

Written by grauhut

Consultant ist ein Kofferbegriff. Er setzt sich aus den Verben "to con" und "to insult" zusammen.


Als ich am Morgen, immerhin schon um 11 Uhr, an meiner Bürotür ankomme, werde ich bereits erwartet. Ein Kauz in Anzug, gemusterter Krawatte und einem Lächeln, das einen Fachmann der Zahnheilkunde sehr reich gemacht haben muss, steht geduldig nebst einem Aktenkoffer vor der Sicherheitstür. Noch bevor einer von uns zu Wort kommen kann, erscheint der Chef und gestikuliert in Richtung unseres Gastes.

“Ich freue mich, dass Sie da sind!” begrüßt der Chef unseren Gast freudig mit einem Händedruck. “Schön Sie zu sehen.” entgegnet der Kauz und beide betreten noch vor mir mein Büro. “Bitte…” sagt der Chef und gestikuliert auf Jessys leeren Schreibtisch. Sie ist derzeit auf einer Schulung über die Grundlagen von Netzwerken auf Mallorca und hat alle Hände voll zu tun - zumindest wenn ich mir ihr Instagramprofil anschaue. Unser Gast setzt sich, der Aufforderung des Chefs folgend, und beginnt damit, ein Notebook aus seinem Koffer zu holen und an die Peripherie anzuschließen. “Das ist…” wendet sich der Chef an mich, “Ein Consultant.” komplettiere ich den Satz. “Wie? Ja. Nein. Das ist Herr Lück. Er kommt von der Wirtschaftsprüfungsgesellschaft, die derzeit unsere Firma auf Compliance mit den Richtlinien…”. Ich winke ab und nicke. “Wie auch immer. Geben Sie Ihm bitte alles was Er benötigt.” sagt der Chef und wendet sich dem Besucher zu “Sollten Sie noch etwas benötigen, was Sie hier nicht bekommen, melden Sie Sich gerne bei mir.”. “Mache ich.” sagt der Consultant nickend und der Chef entschwindet durch die Tür.

Auf einer Skala von 1-10, rangieren dahergelaufene Anzüge, die sich durch meine Systeme wühlen, um ihre Checklisten abzuarbeiten, bei etwa -3. Gleich nach dem Essen der Kantine und den sozialen Fähigkeiten der Marketingleute.

Als er die Verkabelung seines Laptops nach einer Viertelstunde beendet hat, wendet er sich an mich. “Ich benötige einen SSH Zugang zu Ihren Servern sowie ein AD Konto, damit ich mir Ihre Automatisierung ansehen kann.”. Ich nicke freundlich und händige ihm einen USB Stick mit unserem “Revisionsschlüssel” aus. Er schaut den Stick eine Sekunde lang an und ergänzt “Bitte per Mail. Ich darf keine fremden USB Geräte anstecken.”. Ich lächele ihn freundlich an. 1:0 für ihn.

Und dann doch wieder 1:3, hat er doch Jessys Maus, Tastatur und Dockingstation an seinen Laptop angeschlossen. Ich schicke ihm die Datei per Mail, er bedankt sich murmelnd und versinkt in seinen Exceltabellen.

Derweil klingelt das Telefon.
“Kirgisisches Generalkonsulat, Akmatova, was kann ich für Sie tun?” sage ich und versuche einen mir unbekannten Akzent zu imitieren.
Schweigen. Nach einigen Sekunden räuspert sich der Anrufer, murmelt “Entschuldigung” und beendet das Telefonat. Ich zähle in Gedanken runter.
33
32
31
riiiiing
“Burgerfein, darf ich Ihre Bestellung aufnehmen?” flöte ich in das Telefon.
Jetzt ist er verwirrt. Er ist sich sicher, die korrekte Nummer gewählt zu haben.
“Wer ist da?” höre ich ihn sprechen. Ein Blick auf den Monitor. Bender, Zimmer 344, Erbsenzähler, Passwort “CapitalismRulez123!”.
“Burgerfein, darf ich Ihre Bestellung aufnehmen?” wiederhole ich mich.
“Entschuldigung.” höre ich ihn sagen und die Leitung ist tot.

Es dauert dieses Mal entscheidend länger, bis der Apparat wieder klingelt. Ich nehme ab.
“IT Büro?” sage ich in einem informellen Ton.
“Bender hier. Zimmer 344. Ich habe ein Problem mit..”. Er stockt. Sein Gehirn hat bei dem Versuch, den eigentlichen Grund seines Anrufs gegen das Problem mit dem Telefon abzuwägen, einen Speicherüberlauf erlitten und beide Informationen dabei irreperabel beschädigt. “Ich… äh… Ich wollte… ehm…” “… ein Ticket einstellen?” versuche ich seinen Satz zu vervollständigen. “Eh. Ja. Danke” klick

Da es einige Zeit dauern wird bis er sich aus dem Layer 8 Modus herausgearbeitet hat, wende ich mich unserem Besuch zu. Dieser verzieht das Gesicht. Ich nehme an, er hat mittlerweile festgestellt, dass der Key ihm zwar den gewünschten Systemzugriff gibt, allerdings keine SuperUser Rechte gestattet. “Das wird nicht reichen.” sagt er und lächelt mich freundlich an. “Der Revisionsuser ist mit ausreichenden Rechten ausgestattet, um alles Notwendige einzusehen.” sagte ich freundlich und weiß bereits welcher Einwand mich erwartet. “Nun… Es ist Standard als Superuser zu arbeiten.” wirft der Kauz ein und deutet auf eine bunte Excelliste auf seinem Monitor. Als zuvorkommender Gastgeber nicke ich höflich und murmele ein “Ich kümmere mich darum.”.

Ich informiere den Chef über das mögliche Sicherheitsrisiko und werde, wie zu erwarten, barsch abgebügelt. Einen neuen Schlüssel später, stürzt sich unser Freund in seine bunten, nun ausgedruckten Exceltabellen und beginnt diese emsig auszufüllen. Kurz nach zwei fällt mir der Monitor des Ticketsystems ins Auge, der sich mit beachtlicher Geschwindigkeit zu füllen beginnt. Ich bin gerade dabei eines der Tickets aufzurufen, als mein Telefon klingelt.

“DER VERDAMMTE SERVER IST TOT.” jammert ein Nutzer in einer Lautstärke, die ich bis dato nur in Zusammenhang mit Schreitherapien von, sich in Kur befindlichen, Datenbankadministratoren kannte. “Könnten Sie das genauer beschreiben?” fordere ich den Nutzer freundlich auf. “Der BI Server, auf dem wir den Quartarlsbericht vorbereiten, ist abgestürzt! Wir kommen nicht mehr an die Daten!” ruft der Nutzer entsetzt, aber wenigstens leiser, ins Telefon. “Ich werde mir das ansehen und Sie auf dem Laufenden halten.” lüge ich und lege auf. Mittlerweile sind aus dem ganzen Haus etwa zwei Dutzend Tickets eingetroffen. Wenige Sekunden später kommt auch schon der Chef mit einem gehetzten Gesichtsausdruck ins Büro. Offenbar hat er Feuer von jemandem bekommen, der einige Stufen in der Hierarchie der Firma über ihm steht.

“Was ist mit dem Netzwerk los!?!” bellt er. Ich rufe den Statusmonitor auf, auf dem die Server wie an einer Perlschnur aufgereiht mit einzelnen Services sichtbar werden. Eine beeindruckende Menge an Kästchen ist rot oder schwarz. Der Chef, der einerseits technisch nicht ausreichend Ahnung hat, um die Batterien in einem Taschenrechner zu tauschen, erkennt anhand des einfachen Farbschemas und der Abweichung, dass die Lage ernst ist und lässt jede Farbe aus seinem Gesicht entweichen. “Mein Gott!” ruft er, “Wie konnte das passieren!?”.
Unser Gast, frei nach dem Motto “Nicht mein Zirkus, nicht meine Affen”, hat derweil in Hoffnung auf frischen Kaffee, den Raum verlassen.

Ich tippe ein wenig auf der Tastatur herum und bringe die Loggingsysteme zum Vorschein. Einige Masken blitzen auf dem Monitor auf und schließen sich wieder, bis wir vor einer Auswertung der letzten Logins und Befehle der einzelnen Nutzer stehen. Lustigerweise eine Anforderung aus einer vorhergehenden Wirtschaftsprüfung, die sicherstellen soll, dass niemand aus dem administrativen Team ein Sicherheitsrisiko darstellt und wenn doch, nachvollzogen werden kann, was passiert ist.

“Es scheint so, als ob unser Gast Gebrauch von seinen neuen Rechten gemacht hat.” sagte ich und tippe bedeutungsschwer auf meinen Monitor. “Sehen Sie? Hier hat er die Rechte der Datenbanknutzer überprüft und hier, hier und hier diese Rechte eigenständig beschränkt, sodass die Nutzer keinen Zugang zu ihren Arbeitsdaten haben. Ich befürchte, das wird auf anderen Systemen nicht anders sein. Haben Sie ihn denn beauftragt, selbst für die Sicherheit zu sorgen?” “Nein.” knurrt der Chef und ballt seine Hände so sehr zu Fäusten, dass sie weiß werden. “Kam das gesichert von seinem Computer?” schreit er schon fast. Ich rufe die Netzwerküberwachung auf und zeige ihm die SSH Logs. Noch bevor ich zu einer Erklärung ansetzen kann, stürmt er wie ein Berserker aus dem Büro. Zwanzig Minuten später erscheint der Sicherheitsdienst, baut die Hardware des Kauzes ab und befördert sie samt Tasche hinaus.

Ich lehne mich zurück und genieße für einen Moment die Stille, bevor ich den kleinen Schalter an der Unterseite von Jessys Tastatur wieder in seine Ausgangsposition bringe. Er ist jetzt nicht mehr mit dem internen USB Hub und damit nicht mehr mit dem darin versteckten Bad USB Device verbunden. Damit dürfte wieder eine Wirtschaftsprüfung erfolgreich absolviert sein. Gerade als ich Ansible starte, um das Netzwerk in seinen Ursprungszustand zu versetzen, kommt ein Ticket herein.

“Bender, 344 - Defektes Telefon?”

Nichts als Arbeit. seufz

grauhut@bofh.tips:~/$ cat satire