Head Shot: Thriller (Knaur TB) (German Edition)
der Langeweile des Downloads abzulenken, der unterdessen abgeschlossen war. Ich kontrollierte die Ordner auf der externen Festplatte, um mich zu vergewissern, dass ich alles hatte, und ging dann zur letzten Aufgabe dieser Nacht über.
Es war reine Spekulation, aber falls Finger den meisten Managern ähnelte, achtete er im persönlichen Bereich kaum auf angemessene Sicherheitsmaßnahmen. Ich öffnete Word und begann die Suche mit dem Begriff »Passwort«. Der Begriff selbst tauchte in Dutzenden von Dokumenten auf, aber ohne spezifischen Code. Ich machte mit anderen Wörtern wie »Systemadministrator« und »Administrator« weiter. Jede Menge Treffer in Dokumenten, aber keine Passwörter. Ich wollte Bruce gerade für seine Artigkeit loben, als die Suche nach »wichtige Nummern Agentur« ein bemerkenswertes Dokument zutage förderte. Es war eine einzige zweispaltige Seite, die alle Zugangscodes und Test-Fragen für sämtliche Online-Konten, die Gehaltsabrechnung, Krankenversicherung, das Premium-Treuhandkonto (ein Sammelkonto, um den Strom der Kundengelder durch die Agentur und dann zu den Versicherungsträgern zu verwalten) und zwei Investmentkonten bei Börsenmaklern auflistete. Und direkt dort, unten auf der Seite, unter der Überschrift »Falls Ethan vom Bus überfahren wird«, standen der Benutzername des Administrators und sein Passwort.
Die Schlüssel zum Königreich.
Ich druckte die Seite auf Bruce’ Drucker aus, fuhr den Computer herunter und entfernte Boot Disk und externe Festplatte. Ich folgte dem dunklen Flur zu den Servern, die das Herz des Systems der Agentur bildeten. Wie erhofft, war der Arbeitsplatz des Administrators, den ich dort selbst eingerichtet hatte, noch vorhanden und vermutlich nach wie vor Ziel täglicher Besuche. Ich fuhr den Computer hoch, loggte mich ein und rief das Netzwerkverzeichnis auf. Dort war jeder Angestellte, Laptop oder externe Computer, der autorisiert war, sich von außen einzuloggen, aufgeführt und mit einem eigenen Sicherheitscode versehen. Erfreut sah ich, dass Administrator eins und Administrator zwei gelistet waren, ich als Administrator eins, dessen Zugriffsrechte erloschen waren. Ich musste nichts weiter tun, als sie zu erneuern und ein neues Passwort einzugeben. Es schien unwahrscheinlich, dass ein Typ wie Ethan, faul genug, das meiste meiner ursprünglichen ID stehen zu lassen und einen neuen Benutzernamen zu installieren, so geistesgegenwärtig sein würde, die subtile Änderung innerhalb dieser Datenmengen zu bemerken.
Ich nahm noch eine Änderung vor, ebenso gut versteckt zwischen den Reihen von Namen und Zahlen – die Registrierung meines Laptops als zertifiziertem Arbeitsplatz. Dadurch erhielt er einen Namen und einen Sicherheitscode, was mir erlaubte, mich jederzeit von außen in das Netzwerk und jeden seiner Computer einzuloggen.
Nach diesem letzten Eingriff in das aktive Dateiverzeichnis steckte ich einen USB -Stick in den Schacht und spielte ein weiteres kleines Spionageprogramm auf.
Unter der geradezu banalen Bezeichnung »Kontrollprogramm« zeichnete die Anwendung alles auf, was der Administrator tat, jeden Tastenanschlag, jede Mail, die ein- oder hinausging, jedes Programm, das geöffnet wurde, und jeden Serverzugriff. Und am wichtigsten: jedes Passwort, das in jedwede Maske getippt wurde. Und zwar, ohne dass er das Geringste davon merkte.
Eher wie ein Spionagevirus lebte dieses Programm tief in den unteren Regionen des Betriebsprogramms, wo es leise und unauffällig seiner Aufgabe nachging, alles an den PC in meinem Haus zu senden. Buchstäblich unauffindbar, solange niemand einen bösartigen Virus im System vermutete und auf die Suche ging.
Nachdem das Programm installiert und ausgeführt war, zog ich den USB -Stick und fuhr den Computer herunter.
Ich verließ die Agentur mit der gesamten Firma in der Brusttasche, Vergangenheit und Gegenwart, mit direktem Zugriff auf alles, was in der Zukunft passieren mochte. Eine schöne Informationsernte, nur mein Nervensystem war ein wenig lädiert.
Kapitel 13
A m nächsten Morgen weckte mich, wie so häufig, der Signalton meines Computers. Er verriet mir, dass sich der Systemadministrator der Agentur eingeloggt hatte. Ich beobachtete mit seltsamer Befriedigung, wie er eine Reihe von Kontrollen in den Agenturservern durchführte. Ich wandte mich ab und überließ die Spionagesoftware ihrer unermüdlichen Überwachung.
Nach dem Duschen und einem Frühstück aus Joghurt und Granola ging ich Kleidung
Weitere Kostenlose Bücher