Passwort: Henrietta
weiter. Die Zeit wurde knapp.
Mit ihrem privilegierten Status grub sie sich durch das Netzwerk von Rosenstock, wühlte sich durch alle Dateien, die ihr des Weges kamen. Ihr Blick war geschärft für interessante Daten, und diese gab es in Hülle und Fülle. Archive, Logdateien, Datenbanken, Tabellenkalkulationen, E-Mails, vertrauliche Dokumente. Sie pflügte sich durch sie und nahm stirnrunzelnd wahr, dass die Reaktionen auf ihre Befehle von Mal zu Mal träger wurden. Im Normalfall konnte sie von Datei zu Datei huschen wie ein Schmetterling, der Himmel und Hölle spielte. Diesmal jedoch war es, als watete sie durch Sirup. Manche ihrer Befehle wurden komplett abgewiesen oder auf eine Art und Weise eingeschränkt, wie es ihr noch nie untergekommen war. Einige ihrer Hacker-Tools funktionierten nicht mehr richtig und verlangsamten sie noch mehr. Zaghaft meldete sich eine Stimme in ihrem Hinterkopf, aber sie konnte sie nicht verstehen.
Gerade als sie sich bereits davonmachen wollte, entdeckte sie die Datenbank, nach der sie gesucht hatte. Eine Schatztruhe an Bankinformationen: Kontonummern, Transaktionsarchive, Kontoauszüge, Überziehungslimits. Sie betrachtete sich die Kontonummern. Sie waren unterschiedlich lang, die meisten jedoch hatten acht Ziffern. Keine einzige verfügte über Buchstaben. Sie startete eine Suche nach der Kontonummer 72559353, einmal mit und einmal ohne den Buchstaben J, erhielt aber kein Ergebnis.
Sie spielte mit dem Stiel des Weinglases und starrte auf die Daten auf ihrem Monitor. Ein seltsames, unwirkliches Gefühl beschlich sie, bei dem ihr fast schwindlig wurde und sie daran denken musste, wie sie zum ersten Mal die zwölf Millionen Euro auf ihrem Konto gesehen hatte. Optische Illusionen. Litt sie erneut darunter? Sie schüttelte den Kopf. Sie fühlte sich orientierungslos, als würde jemand mit ihr Verstecken spielen, als würde sie auf falsche Fährten gelotst so wie Fliegen, die mit Honig angelockt wurden.
Sie riss die Augen auf. Scheiße, das war es! Wie hatte sie es nur übersehen können? Sie riss die Hand vom Weinglas, das krachend zu Boden fiel, zog das Netzwerkkabel aus dem Laptop und sprang von ihren Stuhl, als hätte sie sich am verschütteten Wein die Hand verbrüht.
Von einem Honeypot hereingelegt. Was zum Teufel war mit ihr bloß los? Jeder Anfänger hätte es bemerken müssen. War ihr Hirn von den Schlägen, die sie in letzter Zeit abbekommen hatte, so zermatscht, dass sie nicht mehr sah, was abging?
Ihr Puls fühlte sich an, als hätte er mit einem einzigen Herzschlag von sechzig auf hundertachtzig beschleunigt. Tief durchatmend, setzte sie sich wieder und schüttelte den Kopf. Ihre melodramatische Reaktion war ihr peinlich. Schließlich war es nur ein Honeypot, keine Atombombe.
Als Honeypot bezeichnet man Computer, die als Köder fungieren, und sie war geradewegs in einen hineinmarschiert. Ihre Aufgabe besteht darin, Hacker vom tatsächlichen System in eine fingierte Umgebung zu locken, in der jede Tastatureingabe aufgezeichnet wurde. Sie wurden verwendet, um die Systeme zu schützen, aber auch, um herauszufinden, wie Hacker operierten, und an neue Tools und Zero-Day-Exploits zu kommen, die Hacker mitbrachten. Ein gut aufgebauter Honeypot konnte einem Schwarzhut vorgaukeln, er hätte einen Server voller bombastischer Passwörter und Daten geknackt, ohne jemals zu erfahren, dass er die ganze Zeit über beobachtet worden war.
Harry seufzte. Rosenstock musste einen Bait-and-Switch-Honeypot installiert haben. Das richtige System war der Köder, und sobald sie eingedrungen war, musste sie auf den falschen Server umgeleitet worden sein. Ihr Pufferüberlauf musste Alarm geschlagen haben. Von diesem Punkt an war sie durch ein Phantomnetz gewandert und dabei die gesamte Zeit überwacht worden.
Scheiße. Sie ballte die Fäuste. Sie hatte ihre Einbruchswerkzeuge zurückgelassen, ein unverhoffter Glücksfall für ihre Verfolger.
Und offensichtlich hatten sie ihren eigenen Sniffer auf sie angesetzt und jeden ihrer Schritte protokolliert. Sie vermutete, dass der Sniffer schlecht konfiguriert war und damit die Reaktionszeit des Systems ausgebremst hatte. Kein Wunder, dass ihr alles so langsam erschienen war. Und jetzt verstand sie auch, warum manche ihrer Tools nicht mehr funktioniert hatten. Ein Honeypot imitierte so gut wie möglich ein richtiges System, konnte dem Hacker aber trotzdem nicht alle Freiheiten lassen. Sonst wäre es möglich, dass der Hacker von dort wieder auf die
Weitere Kostenlose Bücher