Pendergast 08 - Darkness - Wettlauf mit der Zeit
aus dem Menüsystem raus, wechselte ins Betriebssystem und fing an, schnell zu tippen. Mehrere kleine Fenster erschienen auf dem Bildschirm.
»Was machen Sie jetzt?«, fragte Hufnagel.
»Ich nutze das diagnostische Hintertürchen, um in den Autopiloten reinzukommen.« Wie genau er da reinkam, würde er nicht verraten. Hufnagel musste ja nicht alles wissen.
In einer anderen Ecke des Rechenzentrums klingelte ein Telefon; einer der Techniker ging ran. »Mr Hufnagel, ein Gespräch für Sie.« Der Techniker machte einen angestrengten, besorgten Eindruck. Er, Penner, wäre wahrscheinlich auch besorgt gewesen, wenn er nicht eine so hohe Meinung von seinem eigenen Können gehabt hätte.
»Komme.« Und damit ging Hufnagel weg.
Gott sei Dank. Rasch zog Penner eine CD aus seinem Laborkittel, schob sie ins Laufwerk und lud drei Hilfsprogramme in den Speicher: ein Systemprozesse-Controller, einen Kryptographie-Analyzer und ein hexadezimales Simulationsprogramm. Er steckte die CD -Hülle wieder ein und minimierte die drei Programme, gerade als Hufnagel zurückkam.
Noch ein paar Mouseklicks, dann erschien ein anderes Menü.
HMS BRITANNIA – ZENTRALE SYSTEME
AUTONOME SYSTEME ( DIAGNOSE - MODUS )
SUBSYSTEM VII
CORE AUTOPILOT HANDLING SUBSTRUCTURE
Hufnagel kam wieder herein. Penner fragte: »Wenn – ich meine, falls – ich die Steuerung der Handling-Routinen rübergespielt habe, was dann?«
»Deaktivieren Sie den Autopiloten. Schalten Sie ihn komplett ab, und legen Sie die manuelle Steuerung des Ruders zur Hilfsbrücke um.«
»Stimmt es wirklich, dass Captain Mason sich gewaltsam …«
»Ja. Und jetzt fangen Sie endlich an.«
Penner wurde zum ersten Mal etwas bang zumute. Nachdem er sich vergewissert hatte, dass das Prozess-Überwachungsprogramm aktiviert war, wählte er den Autopiloten an und klickte auf den »Diagnose«-Button. Ein neues Fenster erschien; Reihen über Reihen von Zahlen scrollten über den Schirm.
»Was ist das?«
Penner seufzte innerlich.
Typisch IT -Chef
, dachte er. Hufnagel wusste alles, kannte alle neuesten Modewörter, wie »Rechenzentrums-Belastungs-Ausgleich« und »Server-Virtualisierung«, und er konnte die Offiziere vollquatschen, bis er blau im Gesicht war, aber von den wahren praktischen Grundlagen, die erforderlich waren, um ein komplexes Datensystem zu steuern, hatte er keinen Schimmer. Laut sagte er: »Das sind die Daten des Autopiloten, die in Echtzeit laufen.«
»Und?«
»Ich werde den Ablauf umdrehen, den Unterbrechungscode finden und dann die internen Trigger-Ereignisse nutzen, um die Prozessabläufe zu unterbrechen.«
Hufnagel nickte weise – als hätte er begriffen, was ihm da soeben erklärt worden war. Penner sah sich die Daten genau an.
»Also, was ist?«, sagte Hufnagel. »Nun machen Sie schon. Wir haben weniger als eine Stunde Zeit.«
»Die Sache ist nicht ganz so leicht.«
»Warum?«
Penner zeigte auf den Bildschirm. »Schauen Sie. Das sind die hexadezimalen Befehle. Die sind verschlüsselt.«
»Können Sie die Verschlüsselung aufheben?«
Kann ein Bär in den Wald kacken? Plötzlich ging ihm auf, dass er – wenn er das hier richtig anpackte – einen netten fetten Bonus kriegen, vielleicht sogar befördert werden würde. Corey Penner, IT -Maat erster Klasse, heldenhafter Hacker, Retter der
Britannia
.
Der Satz gefiel ihm. Penner entspannte sich wieder; die Sache war ein Kinderspiel. »Wird schwierig werden, echt schwierig«, sagte er, dramatisch, aber nicht melodramatisch. »Wir haben es hier mit einem echt starken Verschlüsselungsprogramm zu tun. Können Sie mir irgendwas darüber erzählen?«
Hufnagel schüttelte den Kopf. »Die Verschlüsselung des Autopiloten wurde nach draußen gegeben, an eine deutsche Software-Firma. Die Reederei kann weder die Bedienungsanleitung noch die Spezifikation finden. Außerdem ist es in Hamburg nach Büroschluss.«
»Dann analysier ich erst mal die Decodierungs-Signatur und lege dann fest, welche Entschlüsselungsstrategie ich darauf anwende.«
Während Hufnagel zusah, ließ er den Datenstrom des Autopiloten durch den Entschlüsselungs-Analyzer laufen. »Der Autopilot verwendet ein einheimisches Hardware-basiertes Verschlüsselungssystem«, erklärte er.
»Ist das schlecht?«
»Nein, gut. Normalerweise ist die Hardware-Verschlüsselung ziemlich schwach, vielleicht Zweiunddreißig-bit-Zeug. Wenn es sich nicht um AES oder irgendeinen großen Algorithmus handelt, müsste ich den nach einer kleinen Weile
Weitere Kostenlose Bücher