Bücher online kostenlos Kostenlos Online Lesen
Extraleben - Trilogie

Extraleben - Trilogie

Titel: Extraleben - Trilogie Kostenlos Bücher Online Lesen
Autoren: Constantin Gillies
Vom Netzwerk:
das Powerbook rödelt los. Das Wählprogramm wird jetzt über das Mobilfunkmodul alle Nebenstellen in der Botschaft abklappern, angefangen bei 8305-1, dann 8305-2 und so weiter. Angeblich können die Jungs vom Team Magenta dieses Wardialing nach einiger Zeit am wilden Gewähle bemerken und kappen einem dann die Leitung, klingt aber eher nach einem Märchen. Und außerdem läuft der Hack - wie sollte es bei uns auch anders sein -ziemlich höflich ab, schließlich klingelt der Dialer ja nicht reihenweise unbescholtene Bürger raus, sondern ruft nur in einem Gebäude an, in dem hundertpro keine Menschenseele mehr wohnt. Lustig blinkt die grüne Diode am Funkmodul vor sich hin. Nummer nach Nummer probiert der Dialer jetzt durch. Er horcht kurz, ob sich ein Modem meldet, und wenn nicht, legt er auf und macht mit der nächsten Nebenstelle weiter. Klar wird das teuer -aber, hey, der Arbeitgeber zahlt ja -und obendrein zahlt er dafür, dass ich bei ihm einbreche! Der Dr.-Evil-Reflex meldet sich wieder. Schade, dass Nick nicht dabei ist. So richtige Hacker waren wir ja nie, auch wenn wir heute manchmal so tun. Wir sind halt die IT-Landser, und wenn die von ihren Gefechten an der Datenfront erzählen, muss es doch nach was klingen! Also brabbelt Nick gerne davon, wie er sich mit seinem Akustikkoppler früher überall reingemogelt hat. Die Aktionen liefen natürlich total harmlos ab, ein fremder Rechner war nur ein einziges Mal dran, und selbst da hat Nick nach einer Minute aufgelegt, weil er Panik hatte, die Post käme ihm auf die Schliche. In Wirklichkeit sah Hacking für uns damals so aus: Wir haben die Sprites von dem Männchen aus Impossible Mission, das immer so cool Salto schlug, aus dem Spiel rausgeprokelt und dann in ein Intro transplantiert, in dem dann zwei dieser Männchen auf der Stelle gegeneinander joggten. Darunter wurde dann ein Laufband gepackt, in dem der Nickmeister und Kee ihre überlegenen Hackerskills lobten. Und natürlich allen anderen Crews die Bullen und/oder den Tod an den Hals wünschten. Das war alles Kinderkacke. Doch das hier, das ist echt. Es geht gut voran, der Dialer ist schon bei der Nebenstelle 23 angekommen. Sollte der Zentralrechner, der alle Kartenschlösser steuert, wirklich am Telefonnetz hängen, müsste ihn das Powerbook bald entdecken und Kontakt aufnehmen. Aber was dann? Der Moment der Wahrheit kam schneller, als ich erwartet hatte. Bei Nebenstelle 42 schlug der Dialer Alarm: Er hatte am anderen Ende der Leitung ein Modem geortet, Datenrate: 9600 Baud, ein Unix-System. Und jetzt strahlt auf dem Bildschirm das gefürchtete Prompt, grün auf schwarz, im alten Terminal-Look, so, wie Gott ihn erschaffen hat.
    LOGIN NAME?
    Shit, was jetzt? Ich könnte das Powerbook anweisen, ein Wörterbuch mit möglichen Login-Namen durchzuprobieren, doch das wäre Schwachsinn, weil der Rechner auf der anderen Seite unter Garantie nach drei falschen Antworten die Schotten dicht macht. Bleibt also nur raten. Vorsichtig tippe ich fünf Buchstaben ein:
    GUEST
    Und Enter. Die Frage nach dem Login-Namen verschwindet. Das kann nicht wahr sein, es funktioniert! Die Datacorp, der multinationale Megakonzern, brilliert mal wieder mit IT-Sicherheit wie bei Muttern. Brav meldet sich der Dinosaurier am anderen Ende der Leitung mit der nächsten Fangfrage.
    PASSWORD?
    Jetzt wird die Sache nochmal haarig. Fest steht: Wer immer den Zentralrechner für die Kartenschlösser installiert hat, war extrem bocklos. Denn Login-Namen wie GUEST sind vom Hersteller des Computers voreingestellt, und jeder halbwegs seriöse Admin hätte sie längst geändert. Nein, die Firma setzt mal wieder auf security through obscurity. Das Prinzip Sicherheit durch Unauffälligkeit ist ganz simpel: Also angenommen, man wohnt in der Bronx und hat Angst, dass bei einem eingebrochen wird. Dann kann man sich die Tür mit einer Batterie von Schlössern zuhauen - und riskieren, dass die Einbrecher so erst recht auf einen aufmerksam werden. Oder man praktiziert security through obscurity: In diesem Fall schließt man die Wohnungstür extra nicht ab, damit niemand auf die Idee kommt, dass es hier was zu klauen gibt. Schlau. Funktioniert aber nur so lange, bis irgendein Stümper um die Ecke kommt und einfach an jeder Tür testweise mal die Klinke runterdrückt. Also jemand wie ich. Ein Kribbeln wandert von meinen Fingerspitzen aus die Arme hoch und wieder zurück zur Tastatur. Obwohl durch den Spalt im Fahrerfenster kühle Abendluft reinbläst, kleben

Weitere Kostenlose Bücher