Bücher online kostenlos Kostenlos Online Lesen
PRIM: Netzpiraten (German Edition)

PRIM: Netzpiraten (German Edition)

Titel: PRIM: Netzpiraten (German Edition) Kostenlos Bücher Online Lesen
Autoren: Dietrich Enss
Vom Netzwerk:
amerikanischen Außenministers. Außer dem Datum gab es keine weiteren Einzelheiten über den Vorgang, keinen Grund für Berkners Verhaftung und keine Angaben über die Dauer der Haft.
    Talburn lehnte sich weit zurück auf seinem Bürosessel und schloss die Augen. Hier weiter nach der falschen Ann-Louise zu forschen, war wohl wenig aussichtsreich. Eine Mischung aus Neugier über den Vorfall in China und dem Reiz, Details mit Hilfe verbotener Internetrecherchen zu erfahren, veranlasste ihn, die Suche mit den Mitteln der Krypta fortzusetzen. Er holte sein Notebook aus dem Safe, schaltete es ein und steckte seinen Stick in einen freien Port, gab ein paar Befehle und Passphrasen ein und wartete ab, bis die benötigten Dateien auf dem Stick entschlüsselt waren. Kurz darauf erschien eine lange Liste mit Zugangsdaten für Rechner und Accounts in aller Welt. Dann setzte er die Arbeit an seinem Terminal mit der Verbindung zum Netz fort. Er rief einen Server der Sea World in San Diego auf, von wo er sich in einen Rechner des Columbia Colleges in Chicago einwählte. Von dort aus loggte er sich in den Account eines Gerhard Borgward an der Technischen Universität Berlin ein. Er konnte einigermaßen sicher sein, dass Borgward um diese Nachtstunde in Deutschland nicht an seinem Computer saß. Danach erhielt das Rechenzentrum des Außenministeriums in Washington Besuch aus Deutschland.
    Talburn lächelte und schaute kurz über den Bildschirm hinweg in den Saal. Wie immer, aber ohne es sich einzugestehen, suchte sein Blick zuerst den Platz, wo Ann-Louise zuletzt gearbeitet hatte. Ein blaues Kleid würde er der Mitarbeiterin dort nicht verzeihen, er würde ihren Umzug auf einen anderen Platz veranlassen. Sein Lächeln galt der Tatsache, dass er die Sperren im Rechenzentrum des Außenministeriums schon häufig und auch kürzlich erst wieder überwunden hatte. Routinemäßig und wie in allen einschlägigen Anweisungen dringend angeraten hatte man den Zugang zur Passwortdatei verändert. Und wieder waren die Schritte dieser Veränderung ganz einfach in einer Datei vermerkt worden, deren Existenz offenbar im Ministerium noch nicht bemerkt worden war. Talburn war froh darüber, denn ohne diese Datei hätte er mindestens eine halbe Stunde Zeit investieren müssen, um die Passwortdatei nutzen zu können.
    Er hütete sich, die Datei zu öffnen. Er kopierte sie auf den Rechner der Bonner Universität. Anschließend löschte er den Eintrag über den Kopiervorgang und kappte die Verbindung zwischen Berlin und Washington. Im nächsten Schritt mietete er im Namen von Gerhard Borgward kostenlosen Speicherplatz bei Hbitstore.com und legte die Passwortdatei dort verschlüsselt und unter einem Fantasienamen ab. Und zum Schluss löschte er die Daten in den Log-Dateien, die den Besuch einer Studentin des Columbia Colleges im Rechner der Technischen Universität dokumentierten, nachhaltig durch unterschiedlich häufiges Überschreiben jedes Zeichens mit Zufallszeichen.
    Den Abruf der Datei bei Hbitstore.com, deren Adress- und Zugangsdaten er inzwischen auf seinem Stick gespeichert hatte, organisierte Talburn über vier neue Zwischenstationen. Nach insgesamt fünfundzwanzig Minuten befand sich die neue Passwortdatei mitsamt einem neuen Passwort für das Öffnen auf seinem Notebook.
    Er wählte einen neuen Weg über vier Stationen, um abermals in die Serverzentrale des Außenministeriums einzudringen. Dort suchte er sich einen Angestellten mit der dritthöchsten Sicherheitsstufe S-3 aus und prüfte, ob der bereits eingeloggt war. Mit dessen Passwort und ein paar weiteren Tastendrücken gelangte er in das Archiv, wählte die Sektion China und gab Berkner als Suchwort ein. Nach kurzer Zeit wurden fünf Dateinamen angezeigt, aber hinter allen fand sich der Hinweis S-4. Er würde also diese Dateien nur mit der Sicherheitsstufe 4 oder 5 öffnen können, und lesen vorerst auch nur dann, wenn sie nicht verschlüsselt waren. Darüber schien es in der Aufstellung keine Angaben zu geben.
    Noch bevor Talburn einen Entschluss gefasst hatte, ob er sich noch einmal mit dem Namen und Passwort eines Mitarbeiters mit S-4 einloggen sollte, elektrisierten ihn die angezeigten Dateinamen. In allen fünf Namen war das Wort Berkner enthalten. Das war logisch, denn es entsprach dem Suchwort. Und da er sich mit S-3 eingeloggt hatte, war bei Dateien der höheren Sicherheitsstufen auch nur der Dateiname und nicht der Dateiinhalt oder die zugehörige Stichwortliste durchsucht

Weitere Kostenlose Bücher