Dread Empire's Fall 02 - Sternendämmerung
wollte Spence fragen, doch die war längst zu Bett gegangen.
Eins nach dem anderen, sagte Sula sich nun. Mit Daten kannte sie sich schließlich aus.
Sie überprüfte das Datum der Zugangsdatei, die inzwischen ihre manipulierte Datei ersetzt hatte. Das letzte Mal war sie vor neun Jahren verändert worden. Vor neun Jahren! Die Datei selbst war mehr als sechstausend Jahre alt. Offensichtlich lief das ganze System schon sehr lange stabil und brauchte so gut wie keine äußeren Eingriffe. Kein Wunder, dass ihre veränderte Zugangsdatei einen Alarm ausgelöst hatte.
Noch einmal wärmte Sula den Tee auf und trank eine Tasse, während sie über das Problem nachdachte. War die Lösung vielleicht ganz einfach? Musste sie nur das Datum der Datei verändern? Sie stellte fest, dass dies kein Problem war, denn sie verfügte über die Zugangsdaten von Lady Arkat und genoss damit hohe Privilegien. Sie fixierte das Dateidatum und stellte fest, dass es sich nicht mehr veränderte, wenn sie eine Sicherungskopie in ihren eigenen Computer überspielte.
Wie sie den Warnmeldungen entnommen hatte, bekam der Administrator auch eine Benachrichtigung, sobald sich die Dateigröße veränderte. Also musste die neue Version, die sie in den Archivcomputer hochlud, exakt die gleiche Größe haben wie das Original.
Wütend ballte sie die Hände zu Fäusten. Nun musste sie das ganze Programm Zeile für Zeile durchgehen und hoffen, dass sie genügend überflüssigen Programmcode entfernen konnte, um Platz für ihre neuen Eingaben zu schaffen. Das war mehr als ärgerlich …
Statt sich sofort an die Arbeit zu machen, wühlte sie sich hektisch eine Stunde lang durch Lady Arkats Hilfedateien und untersuchte die Architektur des Programms. Dabei fand sie auch heraus, was ein Hashwert war.
Die uralte Zugangsdatei wurde zu einer Binärdatei kompiliert, die einerseits verschiedene Aufgaben verrichtete und andererseits als ganze Zahl darstellbar war. Mit Hilfe einer Berechnung, die in einer Richtung sehr leicht, in der anderen aber äußerst schwierig durchzuführen war – etwa eine Division durch Pi , bei der man nur die ersten tausend Nachkommastellen benutzte – konnte man einen Hashwert erzeugen, der auch die kleinste Veränderung des Originals sofort widerspiegelte.
Noch einmal öffnete Sula die Datei und ließ die Codezeilen vor ihrem verwirrten Auge abrollen. Sie war viel zu müde, um klar zu denken. Schließlich stand sie auf, streckte sich und ließ die Arme kreisen, um ihren Blutkreislauf wieder in Gang zu bringen und ihr Gehirn mit Sauerstoff zu versorgen. Sie trat ans Fenster und blickte zur Straße hinab. Die Gegend war nicht mehr so belebt wie am Tage, jetzt waren vor allem Straßenreiniger und Torminel unterwegs.
Im Osten würde bald ein hellgrüner Schein entstehen, wenn die Sonne Shaamah aufging. Ihr blieben nur noch wenige Stunden, um die notwendigen Berechnungen durchzuführen. Irgendwie musste sie die Operationen nachvollziehen, die zu nicht weniger als vier sehr unterschiedlichen Hashwerten geführt hatten, und dabei wusste sie nicht einmal, welche Algorithmen ihnen zugrunde lagen und wo man nachschlagen konnte.
Müde kehrte sie zum Schreibtisch zurück. Die Zugangsdatei war uralt. So alt, dass sie möglicherweise von den Shaa selbst erzeugt worden war …
Dann hielt sie inne, denn sie erinnerte sich an die Vorliebe der Shaa für Primzahlen …
Die Müdigkeit war wie verflogen, als sie sich setzte und aus der öffentlichen Datenbank eine Liste der Primzahlen abrief. Die ersten tausend verwarf sie, weil sie zu klein waren. Dann nahm sie sich die nächsten neuntausend vor und prüfte sie gegen die Hashwerte der Zugangsdatei.
Eins … der erste Treffer erschien auf dem Bildschirm.
Zwei …
Drei …
Vier.
Die Hashwerte lagen in einem ganz bestimmten Teil des Programms, das demnach mit der Überwachung und der Sicherheit zu tun hatte. Diese Wächterfunktionen hätte sie auch nach einem Monat zielloser Suche nicht finden können.
Die Shaa waren wohl doch nicht ganz so schlau gewesen, dachte sie.
Mit großem Interesse untersuchte sie nun das Programm. Da waren die Zugangscodes, die den Schlüssel bildeten, und dort die Wachprogramme, die das Schloss darstellten. In Logdateien wurden alle Veränderungen des Systems festgehalten und notiert, welcher Schlüssel zu welchem Zeitpunkt für welches Schloss benutzt worden war.
Also musste sie anscheinend nicht nur den Schlüssel verändern, sondern auch das Schloss, und dann musste
Weitere Kostenlose Bücher