Bücher online kostenlos Kostenlos Online Lesen
Der Attentäter - The Assassin

Der Attentäter - The Assassin

Titel: Der Attentäter - The Assassin Kostenlos Bücher Online Lesen
Autoren: Andrew Britton
Vom Netzwerk:
Naomi.«
    Sie blickte ihn schnell an, doch vor ihr stand ein anderer Mann als am letzten Abend.
    »Es war nicht deine Schuld, und es tut mir leid, dass du es ausbaden musstest. Du konntest es nicht wissen, aber lass uns jetzt damit aufhören, okay?«
    »Okay.« Sie seufzte, wandte sich dem Monitor zu und tippte kurz auf der Tastatur. Sofort erschien eine Liste von Namen mit Datumsangaben. »Die Dateien von Anthony Masons Festplatte, wie gewünscht.«
    Kealey war verdutzt. »Wie hast du das geschafft?«
    »War eigentlich ganz einfach. Ich habe den Laptop von einer CD mit einer Standardversion von Windows XP aus gestartet und mir hiermit« - sie hob eine Diskette hoch - »ein neues Passwort geschaffen. Diese Software wurde vor ein paar Jahren in Stanford entwickelt. Sie nutzt ein Schlupfloch im Betriebsystem, indem sie einen Entschlüsselungscode als Treiber maskiert. Einmal installiert, erlaubt sie dem Benutzer, den SYSKEY im SAM zu umgehen.«

    Kealey schüttelte den Kopf. »Ich habe keinen blassen Schimmer, was das ist.«
    »SAM steht für Security Account Manager«, erklärte sie. »Das ist eine Datenbank in dem Verzeichnis, wo bei Windows NT Passwörter von Benutzern gespeichert werden.«
    »Hast du nicht gesagt, Mason hätte XP benutzt?«
    Kharmai machte eine wegwerfende Handbewegung. »XP ist nichts anderes als eine für den Massenmarkt bestimmte Version von NT 4.0. Aber wie gesagt, der SAM ist ziemlich schwierig zu knacken, weil Passwörter bei NT durch eine Hash-Funktion geschützt werden. Das ist ein Algorithmus, der Daten in eine scheinbar willkürliche Reihe von Zahlen und Buchstaben umwandelt. Diese Geschichte ist schon kompliziert genug, doch dieses Problem kann man erst anpacken, wenn man SYSKEY geknackt hat, der seinerseits den Hash verschlüsselt. Du kannst dir das wie eine Firewall auf einer Firewall vorstellen.«
    »Hört sich kompliziert an.« Mehr fiel Kealey dazu nicht ein.
    »Ist es«, sagte Kharmai. »Doch das ist noch nicht alles. Mason hat auch ein ESF-Programm benutzt, die Abkürzung steht für Encrypting File System. Das ist extrem schwierig zu knacken, weil man vier verschiedene Keys eingeben muss. Glücklicherweise hat er da endlich einen Patzer gemacht.«
    »Wie?«
    Sie lächelte. »Schön, dass du fragst. Wenn man mit EFS einen ganzen Ordner verschlüsselt, ist jede Datei darin automatisch geschützt, aber alles läuft anders, wenn man Dateien einzeln verschlüsselt. Genau das hat Mason getan. In diesem Fall erstellt EFS vor der Verschlüsselung eine Klartext-Sicherungskopie. Sobald die verschlüsselte Datei auf der Festplatte gespeichert ist, wird die Sicherungskopie automatisch gelöscht.«

    »Aber wie kannst du dann …«
    »Eine gelöschte Datei ist nicht unbedingt futsch, Ryan. Sie muss erst überschrieben werden, bevor sie ganz weg ist. Da ältere Dateien zuerst überschrieben werden, konnte ich mittels eines Disk-Editing-Tools Teile von kürzlich gelöschten Ladungsverzeichnissen retten. Vollständig ist die Liste nicht, aber mehr war nicht drin.«
    »Überraschend, dass er nicht das ganze Laufwerk gelöscht hat.«
    »Warum sollte er?«, fragte Kharmai. »Nach dem, was du gestern Abend gesagt hast, hörte es sich nicht so an, als hätte Mason damit gerechnet, die Erstürmung des Lagerhauses zu überleben. Ich bin überrascht, dass er sich überhaupt so viel Mühe gegeben hat, seine Daten zu schützen.«
    »Vermutlich hast du recht.« Kealey beugte sich über ihre Schulter und blickte auf den Monitor. »Also, was haben wir?«
    Kharmai schaute auf die Liste. »Ich hatte noch keine Zeit, alles durchzugehen, und habe mich bis jetzt auf Lieferungen konzentriert, die die Vereinigten Staaten verlassen haben. Eine Kundenliste habe ich noch nicht gefunden, aber siehst du diese Namen hier? Meiner Meinung nach sind das Containerschiffe. Auf der linken Seite siehst du Ladungsverzeichnisse. Unglücklicherweise sind Masons Container nicht gekennzeichnet. Die Lieferungen erfolgten nicht regelmäßig, scheinen aber alle an eine überschaubare Zahl von Zielhäfen gegangen zu sein. Nur weiß ich leider nicht, ob das bloß Zwischenstationen waren. Tarabulus, Bengasi, Tobruk, Port Said … Ziemlich exotisch … Schon mal gehört?«
    »Vermutlich alles Hafenstädte«, sagte Kealey, angestrengt auf den Monitor starrend. »Aber das hilft uns nicht weiter. Ich weiß bereits, dass die meisten Waffen nach der Entladung über
Land weitertransportiert wurden. Das hat Kassem organisiert, doch darin hatte

Weitere Kostenlose Bücher