Die leise Stimme des Todes (German Edition)
bewegte die Maus und der Bildschirmschoner verschwand. Ein kleines Blinken am unteren Teil des Desktops zeigte ihm an, dass mehrere E-Mails eingegangen waren. Weingarten öffnete das Programm und rief nacheinander die Nachrichten vom Server ab.
Das meiste war unwichtiger Schriftverkehr. Kunden, die sich für die neuesten Konditionen für Anlagen interessierten. Anfragen zu beantworten, war eine lästige und oft unfruchtbare Tätigkeit, die Weingarten nur widerwillig übernahm, aber was blieb ihm übrig. Die letzte E-Mail, die er aufrief, war vom heutigen Morgen. Es gab also noch andere Menschen, die samstags arbeiten mussten. Obwohl es unlogisch war, fühlte Weingarten eine Verbundenheit zu dem Absender.
Als Betreff war auf dem E-Mailformular lediglich „Wichtig“ angegeben. Der Treuhänder betrachtete nochmals den Absender, forschte in seiner Erinnerung, aber der Name sagte ihm nichts. Die E-Mail selbst enthielt ebenfalls keinen Hinweis darauf, um was es ging, aber Weingarten sah, dass ein Worddokument angehängt war. So segensreich der moderne Datentransfer auch war, die Menschen wurden immer bequemer. Viele von Ihnen befolgten ihm Schriftverkehr inzwischen nicht einmal mehr die Mindestregeln. Die frühere Sympathie zu dem Absender verflog im Nichts und Weingarten klickte ärgerlich auf das Dateisymbol. Ein neues Fenster ging auf und teilte ihm mit, dass die Datei beschädigt war und das Word dieses Dokument nicht öffnen konnte. Nun gut, schon eine Anfrage weniger, die er heute noch bearbeiten musste. Weingarten schloss das E-Mailprogramm und rief verschiedene Kundendateien auf. Er hatte noch teuflisch viel Arbeit vor sich und je eher er damit begann, desto schneller konnte er die am Wochenende ungeheizten Bankräume verlassen.
Zwei Stunden später packte Weingarten eine Thermoskanne mit heißem Kaffee und die von seiner Ehefrau zubereiteten Brote aus seiner Aktentasche aus. Während er genüsslich kaute, wechselte er von den Kundendateien zu den Auslandskonten. Das System verlangte eine erneute Eingabe des logins und des Passwortes und Weingarten tippte seine Zugangsberechtigung ein. Als er die Returntaste drückte, ahnte er nicht, dass er dadurch auch Mark Keller Zugang zum System verschafft hatte.
„Warum bist Du nicht auf die gleiche Art und Weise bei ORGANIC eingedrungen?“, fragte Katherine. „Warum das Risiko persönlich in die Klinik zu gehen, um dort einen Rechner zu manipulieren?“
Mark wandte sich ihr zu, behielt aber den Monitor seines Laptops im Blickwinkel.
„Ich habe es versucht, oder besser gesagt, ich hatte vor, mich bei ORGANIC einzuhacken, aber das System hat einen ausgezeichneten Schutz.“
„Besser als eine Bank?“
„Viel besser als die meisten Systeme, die ich kenne. Um dir das zu erklären, muss ich ein wenig ausholen.“ Mark stemmte seine Füße gegen den Boden und rollte mit dem Bürostuhl ein wenig zurück. „Fast jedes größere Netzwerk wird von einer firewall geschützt. Einem Programm, das fremde Zugriffsversuche verhindern soll. Jedes Abwehrsystem ist aber nur so gut, wie der Administrator, der es eingerichtet hat. Er ist bei der Einrichtung dafür zuständig, welche ports, also Zugänge, offen sind und wer sie benutzen darf. Diese offenen ports sind die Ziele eines jeden Hackers, über sie kann er in ein eigentlich geschlossenes Netzwerk eindringen. Viele ports bedeuten viele Möglichkeiten, wenige ports und die noch gut gesichert, schränken die Möglichkeiten eines Hackers ein. Im Fall von ORGANIC gab es nur zwei offene ports und die haben meinen Versuch einzudringen, schon im Ansatz erstickt. Natürlich hätte ich es weiter probieren können, aber jemand, der ein so cleveres System einrichtet, hat auch dafür gesorgt, dass fremde Eindringlinge keine Chance erhalten. Also habe ich den riskanteren, aber vielversprechenderen Weg gewählt und von innen das System angegriffen.“
Ein Piepton erklang vom Laptop. Katherine wollte etwas sagen, aber Mark bedeutete ihr, ihn jetzt nicht zu stören. Er wandte sich seinem Computer zu und rief die eingegangene E-Mail vom Server ab.
„Und?“, fragte Katherine.
„Mein Trojaner hat funktioniert. Ich habe das Passwort und das login eines der Bankangestellten. Jetzt brechen wir in das System ein.“
Mark wechselte über telnet auf die ip-adresse der Bank und gab das ausspionierte Passwort und das login ein. Kurz darauf befand er sich im Netzwerk der Bank von Ernst. Als nächstes musste er sich über den Befehl
Weitere Kostenlose Bücher