Passwort: Henrietta
hermachen und einen anderen Zugang finden.
Sie verließ die Website und startete bei den öffentlichen Registrar-Datenbanken eine Suche nach dem Domainnamen »rosenstockbankandtrust.com«. Wenn ein Unternehmen seinen Internet-Domainnamen registrieren ließ, wurden dabei oftmals auch umfangreiche zusätzliche Informationen mit eingetragen, die für Hacker unschätzbar waren: Namen des technischen Personals, Telefon- und Faxnummern, E-Mail-Adressen, am wichtigsten aber waren die Server- und IP -Adressen des Unternehmens. Die IP -Adresse war so etwas wie Straßenname und Hausnummer im Internet. Sie sagte einem, wo etwas lag und wie es zu finden war.
Die Daten erschienen auf dem Bildschirm. Ihr Puls raste, als sie die Ziffern für die Rosenstock-Computer kopierte. Nachdem sie jetzt wusste, wo das Netzwerk der Bank angesiedelt war, musste sie sich nur noch an die Türen heranschleichen und an den Schlössern rütteln.
Zuerst musste sie jedoch feststellen, ob jemand zu Hause war. Es bestand immer die Möglichkeit, dass die registrierten Informationen veraltet oder die IP -Adressen nicht mehr im Gebrauch waren. Sie startete einen Ping-Sweeper, ein Programm, das Datenpakete an die Zielcomputer schickte, um zu überprüfen, ob sie online waren. Das Netz von Rosenstock antwortete brav. Bingo.
Als Nächstes musste sie herausfinden, mit welcher Software die Rechner liefen. Was Harry am meisten an Software gefiel, war die Tatsache, dass sie von Menschen geschrieben wurde. Und wie jeder Hacker wusste, konnte man sich immer darauf verlassen, dass Menschen Fehler machten. Viele Fehler. Hacker waren darauf angewiesen. Egal wie intelligent ein Programmierer war, immer würde es irgendwelche Löcher in seiner Software geben. Die Löcher, als Sicherheitslücken bezeichnet, wurden in der Unterwelt der Hacker ausführlich dokumentiert. Und die Schwarzhüte benutzten sie, um einzubrechen.
Harry hackte auf die Tastatur ein, bestürmte die Rechner von Rosenstock mit fingierten Verbindungsversuchen und wollte so die Software überlisten, damit sie sich zu erkennen gab. Mit einigem Glück handelte es sich um eine Softwareversion mit bekannten Sicherheitslücken, die sie ausnutzen konnte. Sie konzentrierte sich auf die Daten, die sie über ihren Bildschirm scrollen ließ. Nach weniger als einer Minute gab eine der Rosenstock-Maschinen eine geschwätzige Fehlermeldung zurück.
»Bad Request. Server: Apache 2.0.38. Your browser sent a non- HTTP compliant message.«
Sie nickte und lehnte sich zurück. Apache-Webserver waren sehr beliebt, ältere Versionen wiesen jedoch einige wohlbekannte Schwachstellen auf. Sie klopfte mit dem Fingernagel gegen den Schreibtisch und ging die Waffen durch, die ihr zur Verfügung standen. Dann erstellte sie einen weiteren Befehl und feuerte ihn wie einen Pfeil auf den Apache-Server ab. Die Sicherheitslücke, auf die sie es abgesehen hatte, erlaubte ihr, die Speicherpuffer des Servers mit ungeprüften Daten zu überschwemmen, bis der Puffer überlief. Das an sich brachte sie nicht viel weiter. Aber wenn die Überlaufdaten zufällig einen bestimmten Code enthielten, konnte die Apache-Software dazu gebracht werden, ihn auszuführen. Und Harrys Datenpakete enthielten eben einen solchen hübschen Code-Brocken, der ihr, falls ausgeführt, den Zugang zum System ermöglichen würde.
Ihr Pfeil traf ins Schwarze. Sekunden später war ein Fenster auf ihrem Bildschirm aufgeklappt, in dem das System-Prompt geduldig auf ihre Eingabe wartete. Sie war drinnen, konnte ungestört durch die Rechner streifen, als säße sie auf den Bahamas direkt vor ihnen.
Harry lief es kalt über den Rücken. Sie ignorierte das unerklärliche Bedürfnis, über die Schulter zu sehen, ob sie auch nicht beobachtet wurde, sondern wandte sich ihrer Tastatur zu, durchstreifte die Computer und legte dabei im System ihre Einbrecherwerkzeuge ab. Darunter befand sich ein Sniffer, ein Programm, das den Netzwerkverkehr protokollierte. Zehn Minuten später hatte sie das Administratorenpasswort erschnüffelt und damit ihre Privilegien enorm ausgeweitet. Das Netzwerk gehörte jetzt ihr.
Sie runzelte die Stirn. Statt der üblichen Euphorie machte sich bei ihr allerdings eine leichte Nervosität breit. Als Hackerin hatte sie gelernt, ihrer Intuition ebenso sehr zu vertrauen wie ihren technischen Fertigkeiten, und wenn sich etwas nicht richtig anfühlte, dann gab es meist auch einen guten Grund dafür. Vorerst aber schüttelte sie das Gefühl ab und machte
Weitere Kostenlose Bücher