Kill Decision
Motivator. Er konnte das Beste aus Arbeitsgruppen herausholen.
Er hielt kurz in seinem inneren Monolog inne.
Er war ein Schmarotzer, oder? Scheiße. Wenn er ehrlich zu sich war, musste er zugeben, dass er dem Raconteur-Team am wenigsten zu geben gehabt hatte. Wenn er diesen Jungs nie begegnet wäre, wäre die Software wahrscheinlich genau das, was sie jetzt war – Prakashs Vision. Strickland hatte Stunden und Aberstunden darauf verwandt, den Quellcode des Teams zu studieren, jede Klasse zu durchdringen. Jede Funktion, jede Schleife. Herrgott, ihr Code war elegant. Knapp. Effizient. Dichtkunst für Maschinen. Strickland war immer noch damit beschäftigt, all die subtilen Details und Querverbindungen zu verstehen. Diesen Code selbst zu entwickeln wäre weit über seine Möglichkeiten gegangen.
Und jetzt hatte sein leichtfertiger Umgang mit dem Quellcode vielleicht ihrer aller Aussichten auf eine steile Karriere zerstört. Aber war es wirklich so leichtfertig, den Code auf den Servern der eigenen Fakultät zu speichern?
Was hätte es gebraucht, um die Projektdateien vom Leland-Cluster zu stehlen? Jemanden mit Insiderzugang natürlich. Die Server-Logs würden doch wohl anzeigen, wer es gewesen war und wann.
Es sei denn, derjenige hatte seine Spuren verwischt. Aber dann ging ihm auf, dass das wahrscheinlich virtuelle Server waren – Teil einer Cloud. Und selbst wenn nicht, wimmelte die Computer-Science-Fakultät nur so von Hackern. Leuten, die Mikrochips mal eben auf einer Papierserviette entwarfen. Die hinterließen keine Spuren, die sie nicht hinterlassen wollten.
Und warum überhaupt jemand mit Insiderzugang? Konnte nicht jemand den Code von einem herumliegenden USB-Stick gestohlen haben? Wieso sollte gerade er, Strickland, Mist gebaut haben? Es konnte doch auch Prakash selbst gewesen sein. Dieser miese Wichser!
Strickland tastete seine Schneidezähne mit der Zunge ab. Einer fühlte sich immer noch locker an. Seine Lippen waren inzwischen abgeschwollen. Wenn er nicht betrunken wäre, hätte er jetzt wahrscheinlich ganz schöne Schmerzen.
Es bestand wirklich keine große Chance herauszufinden, wie der Code nach draußen gelangt war. Er war kein Computerforensik-Experte. Prakash und seine reiche Familie könnten wohl einen anheuern, aber wahrscheinlicher war, dass sie einen Anwalt dafür bezahlen würden, Strickland auf Schadensersatz zu verklagen.
Plötzlich kam ihm ein Gedanke: Und wenn derjenige, der den Quellcode gestohlen hatte, ihn immer noch abzapfte?
Er richtete sich auf, schlagartig hellwach.
Wenn er nun etwas in den Quellcode einschleuste, das «nach Hause telefonierte», sobald sie ihn wieder ausführten? Ein Lächeln dehnte seine Lippen – und musste sofort unterdrückt werden, weil der Schmerz wild aufflammte. Er schubste die Flasche ans andere Ende des Schreibtischs und ging schwankend zur nächsten Workstation. Mann, er war wirklich ganz schön blau.
Strickland loggte sich ins SUNet ein, navigierte dann zu seinem Share des Leland-Clusters, wo er mehrere Versionen des Raconteur-C++-Quellcodes gespeichert hatte. Er ging die verschiedenen cpp-Dateien durch. Wie sollte er das angehen? Prakashs Code war so verdammt dicht gebaut, und Strickland war ordentlich betrunken. KISS – keep it simple, stupid . Das war die beste Strategie. Er brauchte ja auch nur etwas hinzuzufügen, das lief, sobald der Raconteur-Service ausgeführt wurde. Also während der Initialisierung, wenn Konstanten und Klassen instanziiert wurden.
Und die Tarnung? Scheiß drauf. Er war nicht in der Verfassung, ein Rootkit zu entwickeln. Es fühlte sich an, als ob sein Verstand ruderte und strampelte, um über dem Alkoholspiegel in seinem Schädel zu bleiben. Er starrte auf den verschwommenen Bildschirm. Fokussieren, Blödmann. Nur ein paar noch halbwegs nüchterne Gehirnzellen zu befehligen kostete ihn schon äußerste Konzentration.
Dass ein Programm beim Starten Verbindung zu einem entfernten Rechner herstellte, war nichts Ungewöhnliches. Check auf Updates, weiter nichts. Kein Grund zur Beunruhigung. Er konnte einen klitzekleinen Remote Procedure Call schreiben, um von dem Client – dem Rechner, auf dem seine Software ausgeführt wurde – per http zu erhalten, was er an Information wollte. Die IP-Adresse des Code-Diebs auf jeden Fall. Vielleicht noch ein paar Details über Betriebssystem und Sprache des angreifenden Rechners. Eine Liste von Netzwerk-Shares und –
Nein. Keep it simple. Nur einen kleinen XML-RPC-Client,
Weitere Kostenlose Bücher