Bücher online kostenlos Kostenlos Online Lesen
BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät

BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät

Titel: BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät Kostenlos Bücher Online Lesen
Autoren: Marc Elsberg
Vom Netzwerk:
ausfüllen. Die Zahlenkombinationen dahinter sind die Passwörter – oder, und das ist das Problem –, genauer gesagt, sogenannte ›Hashes‹ der Passwörter, also Verschlüsselungen ebendieser.«
    »Damit kommen wir nicht weiter«, meinte Shannon.
    »Kommt darauf an«, erwiderte Manzano. Erneut flogen seine Finger über die Tasten.
    »Wenn die Verantwortlichen sauber genug gearbeitet haben, ist für uns hier Schluss. Aber man wundert sich immer wieder, wie nachlässig gerade Profis in diesem Bereich sind.«
    Abermals klopfte es an der Tür, Angström wandte sich nervös um, ging hin, öffnete sie, ohne aber den Zutritt in den Raum freizugeben. Hinter ihr im Flur erkannte Manzano wieder den Mann mit der Designerbrille.
    »Ah, die sind immer noch da …«, sagte er.
    »Ich habe sie gerufen, IT «, erklärte Angström.
    Manzano konnte sehen, wie der Mann versuchte, über Angströms Schulter einen Blick auf ihn und Shannon zu erhaschen.
    » IT «, wiederholte der Mann. »Wenn ich die brauche, dauert das zwei Wochen, bis sie auftauchen. Ich müsste so aussehen wie du …«
    »Danke«, erwiderte Angström.
    »Dann werd ich mal …«
    Er warf noch einen Blick in den Raum und verschwand.
    Angström schloss die Tür, kam zurück an den Tisch.
    »Wollte der was?«
    »Neugierig war er, fand ich.«
    »Bin ich auch«, sagte Shannon. »Was sind denn diese Hashes?«
    »Ein Hash wird erzeugt, indem man Daten durch bestimmte Algorithmen schickt und damit verändert. Und zwar so, dass eine Rückübersetzung unmöglich wird. Man kann dann nur probieren. Das kann aber langwierig werden. Stell dir ein Passwort mit zehn Zeichen vor, das noch dazu aus Groß- und Kleinbuchstaben sowie Ziffern besteht. Dieses Passwort kann auf achthundertvierzig Billionen Weisen verändert worden sein. Das heißt, du musst achthundertvierzig Billionen – Billionen! – Varianten ausprobieren. Dazu braucht natürlich auch der schnellste Computer der Welt ewig lange.«
    »Aber wie erkennt die Webseite dann überhaupt, ob jemand das richtige Passwort eingegeben hat?«
    »Einfach gesagt: Wenn jemand ein Passwort eingibt, berechnet der Algorithmus im Hintergrund wieder einen Hash, also diesen Datensalat. Wenn er mit den ursprünglich abgelegten Werten übereinstimmt, war es das richtige Passwort.«
    »Der Computer vergleicht also gar nicht das Passwort, sondern die Hashes.«
    »Sozusagen.«
    »Und wie willst du trotzdem an die Passwörter rankommen?«
    »Ich spekuliere auf weitere menschliche Schwächen. Erstens hoffe ich, dass die Programmierer nicht zusätzliche Sicherheitsmechanismen eingebaut haben. Außerdem hoffe ich, dass einige der User zu faul waren, lange oder komplizierte Passwörter einzugeben. Denn je kürzer und einfacher ein Passwort ist, desto weniger Möglichkeiten gibt es, die der Rechner zum Knacken des Passwortes durchprobieren muss.«
    »Aber doch sicher immer noch genug.«
    »Dafür gibt es sogenannte Rainbow-Tables.«
    »Du klingst für mich wie ein Gehirnchirurg«, meinte Angström.
    »Ich operiere auch gerade am Nervensystem unserer Gesellschaft.«
    »Was ist das jetzt?«
    »Ich bin jetzt auf einer Webseite, die mir die Hashes mittels Rainbow-Tables vielleicht auflösen kann.«
    »Und wie funktioniert diese Regenbogentabelle?«
    »Im Prinzip hat da jemand bereits die Hashes aller einfachen Passwörter vorberechnet und in diesen Tabellen abgelegt. Der Computer schaut nur noch nach, ob er diesen Hash schon kennt.« Schwungvoll hieb er auf die Return-Taste und wartete.
    »Wird wieder etwas dauern.«
    Brüssel
    »Ich schwör dir, die sitzt da drin«, sagte Daan Willaert zu seinem Kollegen und zeigte auf seinen Bildschirm, wo er ein YouTube-Video aufgerufen hatte. Das Bild zeigte eine hübsche junge Frau mit brünetten Haaren, der Hintergrund war zu dunkel, um darauf etwas zu erkennen.
    Lauren Shannon, Den Haag, erklärte eine Einblendung darunter.
    In einem roten Band am unteren Rand des Videofensters stand: »… Terrorangriff vermutet. Italien und Schweden bestätigen Manipulation …«
    »Ja, und wenn …«
    »Sonja sagt, die wären von der IT . Und sie hat sorgfältig darauf geachtet, dass ich nicht den Raum betrete.«
    »Die wollte eben arbeiten und nicht mit dir tratschen. Zu tun haben wir genug.«
    »Wie lange arbeitest du schon hier?«
    »Acht Jahre.«
    »Wann hat dir die IT , als du jemanden angefordert hast, zum letzten Mal eine hübsche junge Frau geschickt?«
    »Hm …«
    »Siehst du. Ich wette, dort gibt es gar keine

Weitere Kostenlose Bücher