Bücher online kostenlos Kostenlos Online Lesen

Cook, Robin

Titel: Cook, Robin Kostenlos Bücher Online Lesen
Autoren: Schock
Vom Netzwerk:
das muss man ihnen lassen. Die Website scheint ziemlich dicht zu sein. Jedenfalls gibt es keine erkennbaren Löcher. Ich habe sogar das Gefühl, dass sie ziemlich anspruchsvoll gemacht ist. Sie haben einen speziellen Server, bei dem man sich erst einmal identifizieren muss, um Zugang zu dem Netzwerk zu bekommen. Könnte es sein, dass die Klinik über eine Menge Kohle verfügt, mit der sie hemmungslos um sich schmeißen kann?«
    »Da liegst du vermutlich nicht falsch«, entgegnete Joanna.
    »Ich glaube, wir haben es mit einer verdammt gut gesicherten Seite zu tun«, erklärte David. »Das heißt, wir müssen unser Köpfchen ganz besonders anstrengen.«
    »Was hast du denn vor?«, fragte Deborah. »Ich meine was willst du erreichen?«
    »Ich möchte, dass der Webserver uns als berechtigte Person erkennt«, erwiderte David. »Dann hätten wir ungehinderten Zugang zu den internen Ordnern der Klinik. Ich werde jetzt das Formular für Neupatienten ausfüllen und versuchen, in den Raum hinter dem Puffer zu gelangen und dort ein paar Assembly-level-Befehle einzuschieben, um so die Kennwortprüfung zu umgehen. Ihr müsst euch das in etwa so vorstellen, als würden wir auf dem unteren Rand des Patientenformulars durch das Common Gateway Interface das ist die allgemeine Vermittlungsrechner-Schnittstelle -hineinrutschen.«
    »Kannst du das vielleicht mal so ausdrücken, dass es auch ein Normalsterblicher versteht?«, bat Deborah.
    David wandte sich zu Deborah um, die ihm über die linke Schulter sah. »Noch einfacher lässt es sich kaum ausdrücken. Die komplizierten Details habe ich gar nicht erwähnt.«
    »Na wunderbar!«, entgegnete Deborah verzweifelt. »Wenn das so ist, mache ich es mir lieber auf dem Sofa gemütlich. Ihr beiden Computerfreaks kommt ja bestimmt prima ohne mich zurecht.«
    David drehte den Kopf zur anderen Seite, wo ihm Joanna über die Schulter sah. »Über eins müsst ihr euch allerdings im Klaren sein: Wenn ich es so versuche, wie ich es euch gerade erklärt habe, und es tatsächlich funktioniert, lässt sich über euren Internetprovider die Spur zu eurem Computer zurückverfolgen. Falls in der Klinik also jemandem auffallen sollte, dass sich ein Hacker über die geschützten Daten hergemacht hat, könnte man euch auf die Schliche kommen. Könnt ihr damit leben?«
    Joanna überlegte eine Weile. Streng genommen brachen sie durch ihr Vorgehen natürlich das Gesetz. Andererseits wollte sie die Information unbedingt haben. Angesichts ihrer veränderten Lebenssituation erschien sie ihr sogar vonnöten, damit sie ihren Seelenfrieden zurückgewann. Außerdem war es höchst unwahrscheinlich, dass sie erwischt werden würden. Schließlich wollten sie nur die Spur ihrer eigenen Eizellen verfolgen. Sie kam zu dem Schluss, dass das Risiko so gering war, dass sie es eingehen konnten.
    »Was meinst du, Deborah?«, fragte sie ihre Freundin.
    »Das überlasse ich dir«, erwiderte sie. »Ich bin zwar neugierig, aber längst nicht so wie du.«
    »Dann machen wir es«, entschied Joanna.
    »Okay, Baby!«, rief David und rieb sich erwartungsvoll die Hände. Er liebte Herausforderungen dieser Art. Bevor er sich über die Tastatur beugte und loslegte, ließ er einmal kräftig seine Fingerknöchel knacken. Dann wirbelten seine Finger erneut über die Tasten. Anstelle von einzelnen Anschlägen wurde das Zimmer von einem kontinuierlichen Geklapper erfüllt. In rasanter Geschwindigkeit huschten irgendwelche Datenreihen und Bilder über den Monitor.
    Nach mehr als dreißig Minuten konzentrierter Arbeit hielt David inne. Er seufzte frustriert auf, streckte seine Arme und dehnte die Finger.
    »Funktioniert es nicht?«, fragte Joanna.
    »Bisher nicht«, erwiderte David. »Da habt ihr mir eine ganz schön harte Nuss aufgetischt.«
    »Was schlägst du vor?«
    David sah auf seine Uhr. »Es könnte noch eine ganze Weile dauern. Die Homepage dieser Klinik ist besser gesichert, als ich je gedacht hätte. Bisher ist es mir nicht gelungen, auch nur einen einzigen Befehl einzuschleusen. Ich dachte, wir hätten es mit einer Windows NT-Plattform zu tun, aber offenbar habe ich mich getäuscht. Es sieht mir eher nach Windows 2000 mit Kerberos-Identifizierung aus.«
    »Ist Kerberos die Identifikations-Methode, die am Massachusetts Institute of Technology entwickelt wurde?«, fragte Joanna.
    »So ist es«, erwiderte David.
    »Was ist also deiner Meinung nach zu tun?«
    David lachte. »Entweder muss ich euren Schreibtisch noch eine Woche in Beschlag

Weitere Kostenlose Bücher