Angriff Aus Dem Netz
lebte, dachte Sam verbittert, allerdings würde er sich dann bei den anderen Insassen auch hochgradig unbeliebt machen. Aber trotzdem . . .
Sam spielte Solitaire, bis BadAss verschwunden war, und behielt auch weiterhin die Tür im Auge, um nicht von einem der anderen Jungen überrascht zu werden.
Er hatte keine Ahnung, wo er war und wie lange er hierbleiben musste. Aber er wusste, dass er hier vor einem Computer saß. Und dass der Computer mit dem Gefängnisnetzwerk verbunden sein musste.
Trotz der Warnung konnte Sam der Versuchung nicht widerstehen.
Der Versuchung, es mal zu probieren.
Nur ein einziges Mal, um herauszufinden, ob es überhaupt möglich war.
Strg, Alt, Entf: die gewöhnliche Tastenkombination für einen Neustart funktionierte nicht, aber das überraschte ihn nicht besonders.
Was ihn aber echt überraschte, war, dass sie die Benutzung des Tabellenprogramms erlaubten. Das hatten wohl Leute entschieden, die nicht viel Ahnung hatten, denn so ein Programm konnte zu einem Schlüssel umfunktioniert werden.
Die meisten Leute benutzten Programme zur Tabellenkalkulation genau für das, was ihr Name besagte: für einfache Tabellenberechnungen. Aber die Zellen ermöglichten auch andere Befehle und Funktionen, und Befehle waren eben selbst nichts anderes als winzige Programme.
Der Trick war zwar uralt, aber wirklich gut. Er öffnete eine neue Arbeitsmappe und gab eine Funktion ein, die eine Endlosschleife erzeugte. Eine komplizierte mathematische Berechnung ohne Ende, die sich immer weiter um sich selbst drehte, aber kein Ergebnis hervorbrachte.
Dann öffnete er eine zweite Arbeitsmappe und kopierte dieselbe Funktion hinein. Schon jetzt sank die Rechengeschwindigkeit auf das Tempo einer von Arthritis geplagten Schnecke.
Wieder rief er eine neue Arbeitsmappe auf, dann eine vierte. Als er die zehnte Mappe anlegte, brauchte der Computer bereits über eine Minute, um die neue Mappe überhaupt nur zu öffnen – die Windows-Sanduhr rotierte wie verrückt, während sich der Prozessor zähneknirschend und sinnlos abmühte.
Die nächste Arbeitsmappe gab ihm den Rest: das Programm blieb hängen. Nach mehreren Minuten teilte das Betriebssystem mit, dass der Computer nicht mehr reagiere (was Sam ein spöttisches »Na so was!« entlockte). Das Sys
tem leitete den Neustart ein.
Kinderspiel, dachte Sam.
Er fing den Neustart ab und startete den Computer stattdessen im abgesicherten Modus, was bewirkte, dass die Software-Einträge nicht geladen wurden, darunter auch die der Arbeitsumgebung. Der Neustart erfolgte nun im abgesicherten Modus mit eingeschränktem Farbenspektrum und geringerer Auflösung. Sam öffnete die Registrierdatenbank und deaktivierte die komplette Arbeitsumgebung. Erst danach bootete er das Gerät neu.
Dieses Mal fuhr der Computer im normalen Modus hoch und sämtliche Programme funktionierten wieder. Die von der Sicherheitssoftware befohlenen Einschränkungen waren außer Kraft gesetzt worden. Der Computer gehörte ihm.
Schnell und mit ständigen Blicken zur Tür schrieb er eine Backdoor und versteckte sie tief im Betriebssystem. Wie schon ihr Name besagte, gab sie ihm die Möglichkeit, sich durch die Hintertür wieder einzuloggen: Mit einer bestimmten Tastenkombination konnte Sam jetzt den Controller der Arbeitsumgebung jederzeit ausschalten. Er konnte den Computer entweder in seinen eingeschränkten Funktionen starten, die hier erlaubt waren, oder ihn mit dem vollen Software-Angebot nutzen, wenn ihm der Sinn danach stand, ohne ihn jedes Mal neu programmieren zu müssen.
So weit, so gut, dachte er. Schauen wir uns jetzt mal ein bisschen um.
Er hackte in einen seiner Zombie-Computer in Mexiko, wo er eine Sicherungskopie von Ghillie ständig geparkt hatte, und lud die Datei in das Gefängnisnetzwerk.
Die SAM-Datenbank war leicht zu öffnen, und innerhalb von Sekunden hatte er sich die vollen SysAdmin-Rechte verschafft. Ohne Probleme spazierte er durch die Sicherheitsvorkehrungen des Netzwerks.
Und er fand alles. Den Speiseplan für die Woche. Die Lebensmittelbestellungen der Küche. Die Dienstpläne des Wachpersonals (mit Personalakten und Gehaltszahlungen).
Und die Codes für die elektronischen Türschlösser.
10. Der Knast
Die Jugendstrafanstalt Recton Hall befindet sich in Bethesda, Maryland. Sie liegt am Ufer des Dalecarlia-Reservoirs, nordwestlich von der Hauptstadt Washington, D. C., und direkt gegenüber dem CIA-Hauptquartier in Langley, Virginia, auf der anderen Seite des Potomac
Weitere Kostenlose Bücher