Der unsichtbare Feind (German Edition)
erste Spalte war eine nichtssagende Identifikationsnummer, die
höchstwahrscheinlich dem Datenbankmanagement diente. In der zweiten und dritten
Spalte stand der Name des jeweiligen Mitarbeiters, gefolgt von der
Stempelkartennummer und der Funktion im Unternehmen. Danach folgten noch
Beschäftigungszeitraum, das Datum der letzten Anwesenheit und die internen
Befugnisse, die mit den Zugangsberechtigungen im Firmengebäude verknüpft waren.
Zu Starks Leidwesen war die Liste nach der für ihn unnützen ID sortiert. Das
hieß, dass er den gesamten Stapel durchsuchen musste, um an die gewünschten
Informationen zu gelangen. Stark fuhr mit den Fingernägeln die Liste hinunter,
legte ein Blatt nach dem anderen zur Seite, bis er endlich fündig wurde,
Stempelkartennummer 1024. Mit einem gelben Textmarker hob er die Zeile hervor.
„Dieter Schönborn“, stieß
Manuel hervor, „noch nie von ihm gehört.“
Stark bestrafte ihn mit
einem abmahnenden Blick, bevor er sich wieder dem Stapel Papier auf seinem
Schoß zuwandte.
Stark las vor: „ID=1723,
Nachname Schönborn, Vorname Dieter, Stempelkartennummer 1024, Funktion ist Biochemiker.“
Alle drei sahen einander
verblüfft an, ein Biochemiker, und doch schien es nicht weit hergeholt.
„Herr Schönborn ist seit …“,
Stark rechnete angespannt, „knapp fünfzehn Jahren im Unternehmen und war
zuletzt vor genau zwei Wochen anwesend.“
„Es könnte sein, dass er im
Urlaub weilt“, warf Manuel ein.
Stark sah ihn stirnrunzelnd
an: „Ja, wäre möglich“, dann fuhr er fort, „seine internen Befugnisse sind auf
Level A gestuft.“
„Stellt sich die Frage, ob
das die höchste, oder die niedrigste Stufe ist“, sagte Tanja mehr zu sich
selbst, als zu den anderen.
„Üblicherweise ist es in
einem Softwaresystem die Höchste“, kommentierte Manuel.
„Ja und es würde auch
verdammt gut ins Bild passen“, ergänzte Stark.
Für einen Moment herrschte, mit
Ausnahme der Computerventilatoren, Totenstille im Raum.
„Lasst uns doch einfach im
Onlinetelefonbuch nachschauen“, schlug Manuel vor, der gar nicht erst auf die
Antwort der beiden wartete, sondern sogleich hinter dem Bildschirm platz nahm.
„Verdammt“, verlautbarte er
nach kurzer Zeit, „Michael Schönborn, Martin Schönborn, Christian Schönborn,
aber kein Dieter Schönborn.“
Manuel schlug mit der
flachend Hand auf die Tastatur. Aufgrund seiner willkürlichen Eingabe öffnete
sich ein Fenster. Die Überschrift in der Titelleiste, in Comic Sans gehalten, war
„Royan Input.“
Manuel starrte für einen
Moment auf den Bildschirm, als hätte er einen Geist gesehen. Dann sah er Stark
mit großen Augen an: „Langsam gefällt mir dieses Detektivspiel und ich kenne
auch schon unseren nächsten Schritt.“
Tanja zog die Augenbrauen
hoch: „Und der wäre?“
Manuel sah Stark mit
flammendem Blick an: „Wir brechen in den Polizeicomputer ein.“
Stark schüttelte den Kopf:
„Du willst in das Netzwerk der Regierung eindringen? Da kannst du auch gleich
die Goldreserven in Fort Knox plündern.“
Manuels Gelächter
explodierte förmlich in seiner Kehle: „Machst du Witze Stark? Es gab Zeiten, da
bin ich fast täglich dort eingebrochen. Ist in etwa so wie Zeitung lesen, nur
einen Tick interessanter.“
„Und dann habe ich dich
erwischt“, versuchte Stark die Ehre der österreichischen Polizei zu retten.
Tanja beobachtete die beiden
Streithähne seufzend, sagte aber nichts weiter.
„Und seitdem habe ich es ja
auch nicht mehr gemacht“, beharrte Manuel.
„Ist ja gut“, wollte Stark
einen Streit aus dem Weg gehen, „wie würde so ein Einbruch in das
Polizeinetzwerk denn funktionieren?“
„Nun ja, das Netzwerk wird,
wie jedes andere auch, von einer Firewall und einem Virenscanner geschützt. Die
haben in der Tat das modernste Equipment, immer auf dem neuesten Stand.
Außerdem besitzen die Beamten keinen eigenen Internetzugang, was sich natürlich
positiv auf die Netzwerksicherheit auswirkt. Was sie aber haben, ist ein E-Mail-Zugang,
und genau da liegt die größte Schwäche des Systems.“
„Ich fürchte ich kann dir
nicht ganz folgen“, sagte Tanja und strich sich durch ihr langes samtiges Haar.
„Es ist eigentlich ganz
einfach. Öffnet man per email einen Port innerhalb des Netzwerkes, so kann man
nicht nur nach außen kommunizieren, sonder auf das Netzwerk zugreifen. Es ist
sozusagen eine Client Server Anwendung. Wir greifen nicht wirklich auf das
Netzwerk zu, sondern stellen dem
Weitere Kostenlose Bücher