Das Phantom im Netz
unhandliches Mobiltelefon ans andere Ohr. Ich drückte es möglichst fest an, um das Ohr warm zu halten. Alisa tippte etwas in ihren Computer, und ich suchte nach einem Gebäude, in dem ich kurz unterschlupfen konnte, damit der Verkehrslärm bei ihr nicht die Alarmglocken schellen ließ. Aber ich konnte nirgends hinein. Minuten vergingen.
Schließlich meldete sie sich zurück: »Ich habe ein Skript in Pams Verzeichnis gefunden, mit dem ich jede Softwareversion für das Ultra Lite extrahieren kann. Möchten Sie ›doc‹ oder ›doc2‹ ?«
»›doc2‹«, antwortete ich, weil ich es für die neuere Version hielt.
»Eine Sekunde. Ich speichere es in einem temporären Verzeichnis«, sagte sie. Und dann: »Rick, es gibt da ein Problem.« Das musste ja passieren! »Ich habe hier sehr viele Dateien in mehreren Verzeichnissen. Was soll ich da machen?«
Hörte sich an, als wäre es an der Zeit, mal zu archivieren und zu komprimieren. »Wissen Sie, wie man tar und gzip anwendet?« Sie wusste es nicht. Also fragte ich: »Würden Sie es gerne lernen?«
Sie antwortete, sie würde immer gern Neues lernen, und so wurde ich ihr ad-hoc-Seminarleiter und erklärte ihr Schritt für Schritt, wie sie die Quellcodedateien archivieren und in einer Datei komprimieren konnte.
Die Autos schlitterten über die Straße, und es wurde noch mehr gehupt. Ich dachte die ganze Zeit: Gleich bemerkt sie das Hupen und wird misstrauisch . Wenn sie etwas von dem Straßenlärm mitbekam, dann dachte sie wohl, er dringe durch mein Bürofenster, denn sie sagte nichts dazu. Am Ende unseres Seminars hatten wir eine drei Megabyte große Datei zusammen, die nicht nur den neuesten Quellcode, sondern auch eine Kopie vom /etc-Verzeichnis des Servers enthielt. Darin befand sich unter anderem eine Kopie der Passwort-Datei mit sämtlichen Hash-Werten zu den Nutzer-Passwörtern. Ich fragte Alisa, ob sie sich mit »FTP« auskenne.
»Mit dem File Transfer Programm?«, entgegnete sie. »Sicher.«
Sie wusste, dass sie mit FTP Dateien zwischen Computern übertragen könnte.
Ich hätte mich spätestens an diesem Punkt dafür in den Arsch treten können, dass ich mich nicht besser vorbereitet hatte. Ich hatte nicht damit gerechnet, in so kurzer Zeit so weit zu kommen. Jetzt, da Alisa die neueste Version des Quellcodes gefunden und in einer Datei komprimiert hatte, müsste ich ihr noch die nötigen Schritte erklären, um die Daten an mich zu schicken. Doch ich konnte ihr ja keinen der Hostnamen angeben, die ich benutzte, und natürlich hatte ich keinen Hostnamen, der auf Motorolas »mot.com« endete. Ich überlegte, wie ich das Problem umgehen könnte. Dank meines guten Zahlengedächtnisses kannte ich die IP-Adresse von einem Colorado Supernet Server namens »teal«. (Jeder erreichbare Rechner und jedes Gerät in einem TCP/IP-Netzwerk hat eine eigene Adresse, etwa: 128.138.213.21.)
Ich bat sie, »FTP« einzutippen, gefolgt von der IP-Adresse. Auf diese Weise hätte eine Verbindung zum Colorado Supernet hergestellt werden müssen, doch bei jedem Versuch wurde das Zeitlimit überschritten.
Sie meinte: »Ich glaube, das ist ein Sicherheitsproblem. Warten Sie, ich erkundige mich besser bei meinem IT-Sicherheitsbeauftragten.«
»Nein, warten Sie«, sagte ich und klang wohl mehr als verzweifelt. Aber zu spät: Ich war schon in der Warteschleife.
Nach ein paar Minuten war ich ziemlich nervös. Was, wenn Sie jetzt ein Aufzeichnungsgerät anschlossen und das Gespräch aufnahmen? Als Alisa sich endlich wieder meldete, tat mein Arm schon weh, weil ich die ganze Zeit das Telefon hochhielt.
»Rick, ich habe eben mit dem Sicherheitsbeauftragten gesprochen. Die IP-Adresse, die Sie mir gegeben haben, liegt außerhalb vom Motorola Campus«, erklärte sie.
Ich wollte nicht mehr sagen als absolut notwendig, nur für den Fall.
»Jaaah«, antwortete ich.
»Mein Kollege meinte, ich müsste einen besonderen Proxy-Server verwenden, wenn ich Ihnen die Datei schicke. Aus Sicherheitsgründen.«
Mich überkam heftige Enttäuschung, und ich dachte: Na, das war‘s dann wohl mit dieser netten kleinen Hacker-Aktion .
Aber sie redete weiter: »Die gute Nachricht lautet, dass er mir seinen Nutzernamen und das Passwort für den Server verraten hat, damit ich Ihnen die Datei schicken kann.« Unglaublich! Ich konnte es nicht fassen. Ich bedankte mich herzlich und sagte, ich würde mich vielleicht noch einmal melden, falls ich Hilfe bräuchte.
Als ich schließlich bei meiner Wohnung ankam,
Weitere Kostenlose Bücher