Welch ungleiches Paar: Zwar ist Oehler stets offen dafür, sich auf ungewöhnliches Terrain zu begeben. Das erkennt man am modernen Neubau der Stadtwerke ebenso wie daran, dass er seit Jahren nach Afghanistan reist, um beim Aufbau der Wasserversorgung zu helfen. Aber er sei doch "ein älteres Semester", sagt der 59-Jährige, und daher "erst mal nicht sehr IT-affin".

Auf der anderen Seite der Technik-Vorstand der Recurity Labs, deren Räume in einer Fabriketage in Berlin-Kreuzberg vom gleichen existenzialistischen Schwarz beherrscht werden wie des Hackers T-Shirt. Unaufhörlich hampelt FX, Mitte dreißig, auf seinem Stuhl herum, er beißt in diverse Schokoriegel, formuliert ironisch, provozierend. Dabei ist ihm die Sache ernst. Und offenbar reizt es den Kenner der "offensiven Seite der Computersicherheit", der große, auch internationale Unternehmen berät, auch nach Jahren, professionell in die Rolle eines "agresseur du jour" zu schlüpfen, wie er sagt. "Der wird in der Öffentlichkeit im Moment ja wohl am ehesten in einer russischen Hackertruppe gesehen."

"Ganz schön schräge Type", sagt Eberhard Oehler über FX. Aber nach einem ersten gemeinsamen Essen im noblen Wirtschaftstreff Berlin Capital Club verband die beiden rasch ein "sehr, sehr guter Draht". Das liegt vielleicht auch ein bisschen daran, dass Felix Lindner den Ettlinger Stromkunden rund 30.000 Euro Kosten erspart hat, die so ein Penetrationstest sonst kostet: "Dafür, dass die Stadtwerke im Film mitmachen, haben wir unsere Dienstleistung kostenlos erbracht", sagt der Hacker. Ihn selbst habe an dem Filmprojekt interessiert, "mal ohne mystifizierende Strumpfmaske zu demonstrieren, wie wir Sicherheitsleute vorgehen und wie so ein Angriff funktionieren könnte".

Aber bringt er Bösewichte damit nicht erst auf miese Ideen? Denjenigen, die zu so etwas in der Lage seien, erzähle man da nichts Neues, winkt FX ab.

Wie also konnte er die digitalen Schutzmauern in Ettlingen durchdringen? Gleich auf zwei Wegen. Nachdem Oehler den Hacker mit dem Auftrag betraut hatte, schickte FX eine E-Mail an einen Stadtwerkemitarbeiter – mit einer Schadsoftware im Anhang. Die müsse der Empfänger nur öffnen, und schon, sagt FX, habe er Zugang zu einem Rechner, der sein Brückenkopf ins interne Netz der Firma sei. Über den könne sich ein Angreifer dann in aller Ruhe im System umschauen.

Verlässlicher sei Weg Nummer zwei, sagt Lindner: direkt über die Hardware, indem der Angreifer sich physischen Zugang zu Netz und Rechner verschaffe. Kriminelle oder womöglich nationalstaatliche "Angreifer" bedienten sich dazu meist einer "Spezialistentruppe für Einbrüche", sagt Lindner. Er selbst fand einen bequemeren Zugang, als "über die Zäune zu hüpfen". Im Gästehaus der Stadtwerke konnte er ein Modul an eine Netzwerkdose anschließen, über die es eine Verbindung ins Stadtwerkenetz gab. Anschließend konnte er mit ein paar Hilfsgeräten vom eigenen Laptop aus Kontakt aufnehmen.

In diesem Stadium, sagt FX, fühle man sich in der fremden Netzumgebung ähnlich wie ein Dieb in einem Bürogebäude: "Der muss auch erst mal an allen Türen rütteln, um zu gucken, was es wo zu holen gibt." Sein Team durchforstete Datensätze daraufhin, ob sie eine Verbindung zur Leitwarte weisen könnten. Dass sie eine Menge Hinweise gefunden hätten, demonstriere eine Unzulänglichkeit, von der laut FX die meisten IT-Systeme geprägt seien: Alle internen Zugriffe gälten als vertrauenswürdig, nur die von außen als bedrohlich, frei nach einer amerikanischen Süßigkeiten-Werbung: "Außen knusprig, innen weich".

Nachdem der Hacker erste Wegweiser zur Leitwarte gefunden hatte, half ihm auch noch der Zufall weiter, ein ziemlich verbreiteter freilich: die menschliche Unzulänglichkeit überlasteter Mitarbeiter in der IT-Abteilung. Die Leitwarte ist zwar mit einem eigenen, getrennten Netzwerk vor Zugriffen geschützt. "Auch das muss allerdings gepflegt und gewartet werden", sagt der Hacker. Um "ihren Job zu machen", hätten die IT-Experten die Schaltzentrale für den Transport von Updates und Back-ups dann doch mal ans Hausnetz angeschlossen, "und diesen Weg haben wir zurückverfolgt". Er führte die Hacker zu bestimmten Nutzern, die solche Dienste häufig anboten und über hohe Zugangsprivilegien verfügten. Diese mussten eine zentrale Funktion haben, schlussfolgerte das Hacker-Team.

Eine Adressliste mit Namen und Aufgaben der Mitarbeiter hatten die Hacker unterwegs schon "eingesammelt". Nun blieben nur mehr begrenzte Möglichkeiten, auf welchem Rechner ein Paket der Leitstellen-Software deponiert sein könnte, um sie bei einem möglichen technischen Ausfall rekonstruieren zu können. Die Einbrecher wussten, an welchen Türen es sich lohnen würde, zu rütteln.

Fehlte noch das Passwort. FX fand "mit der von Berufs wegen antrainierten Fähigkeit, auch in einem unbekannten Binärformat Muster zu erkennen", gleich mehrere heraus. Als er damit Zugang zur Leitstelle bekam und das System ihm anbot, die Kontrolle zu übernehmen, war die Schwelle erreicht, die er mit den Mitarbeitern der Stadtwerke vertrauensvoll verabredet hatte.