Bücher online kostenlos Kostenlos Online Lesen
PRIM: Netzpiraten (German Edition)

PRIM: Netzpiraten (German Edition)

Titel: PRIM: Netzpiraten (German Edition) Kostenlos Bücher Online Lesen
Autoren: Dietrich Enss
Vom Netzwerk:
kontrollieren?“
    Das Eis bricht, dachte Alice. Sie hatte inzwischen gezeigt, dass sie die Programme und Prozeduren von DATA TODAY verstand und anwenden konnte. Vorsichtig hatte sie Talburn dazu gebracht, ihr auch Zugang zu den Codes für die Kommunikation mit den Nutzern über das Internet und für die Sicherheitseinrichtungen zu ermöglichen. Sie bekam sogar Einblick in die Liste der Adressen, bei denen die automatische online-Recherche nach bestimmten Personen durchgeführt wurde. Die Liste umfasste über sechzehntausend Einträge! Bei ihren Stichproben fand sie keinen Anhalt für ungesetzliches Eindringen in Rechnersysteme der Firmen, Behörden oder anderen Institutionen aus der Liste. In der Regel fahndete das Rechercheprogramm nach den Kategorien und Stichwörtern Kontakt, Telefonverzeichnis, Mailverzeichnis, Soziale Netzwerke, Geschäftsleitung, Management, Mitarbeiter und Organigramm, um auf den entsprechenden Unterseiten den Abgleich mit der gesuchten Person vorzunehmen.
    Alice fand ein paar Fehler in den Programmen, was bei deren Größe und Komplexität nicht ungewöhnlich war. Talburn hatte jedoch erkannt, dass sie die Fehler nicht bei der Ausführung der Programme, sondern allein beim Lesen der Quellcodes entdeckt hatte.
    „Sie müssen ja viel programmiert haben, Ann-Louise, wenn Sie so etwas sofort sehen und dann auch gleich die Korrektur anbieten“, bemerkte er, als sie ihm wieder ein paar Fehler zeigte.
    „Das ist mein Handwerkszeug beim Studium, da brauche ich eigentlich nicht nachzudenken. Schwerer zu finden und auch gefährlicher sind die Fehler in den Prozeduren, die die Zugänge zu den Netzen kontrollieren. Ein paar habe ich auch da gefunden und gezeigt, aber wichtiger wären einige Umstellungen, um die Sicherheit entscheidend zu verbessern. Und dazu würde ich Ihnen gerne einige Tricks zeigen, Bob, das ist mein Spezialgebiet.“
    Alice konnte erkennen, wie Talburn mit sich rang. Er hatte zuvor jeden Hinweis auf die Anbindung an das Internet und auf die damit verbundenen Sicherheitsfragen ignoriert, war auf andere Themen ausgewichen oder hatte das Gespräch abgebrochen. Jetzt, wo er ihre Fachkenntnisse besser einschätzen konnte, wollte er sicherlich nicht als Ignorant und auch nicht als unterlegener IT-Spezialist erscheinen. Sie nutzte sein Zaudern und wagte einen großen Schritt:
    „Schwächen in Sicherheitssperren erkennt man am besten von außen. Indem man sie zu umgehen versucht. Ich weiß“, wehrte sie seinen Widerspruch ab, „das ist ungesetzlich. Aber es wird überall gemacht, und ich habe schon als Teenager erste Erfahrungen beim Hacken gesammelt. Lassen Sie mich einmal zeigen, wie leicht man bei DATA TODAY einbrechen kann.“
    Alice hatte erwartet, dass er seine eigenen Erfahrungen als Hacker erwähnen würde, aber er verlor kein Wort darüber. „Gut“, sagte er, „das möchte ich schon gerne sehen.“
    Zum ersten Mal gingen sie nicht an den Terminal an Alices Arbeitsplatz. Talburn bot ihr den Stuhl an seinem Tisch an und setzte sich daneben. Bevor er sein Notebook zuklappte, konnte sie erkennen, dass er sich einen Elektronikschaltplan angesehen oder daran gearbeitet hatte. Den Stick, den er immer bei sich trug, wenn er nicht in sein Notebook oder den Terminal eingesteckt war, konnte sie nicht entdecken. Wie sie schon zuvor beobachtet hatte, gab es keine Kabelverbindung zwischen seinem Notebook und dem Terminal. Da bei DATA TODAY kein drahtloses Netz installiert war, konnten also keine Daten direkt zwischen seinem Notebook und den Rechnern, die mit dem Terminal verbunden waren, ausgetauscht werden. Und damit konnten auch keine Zugriffe über das Internet auf das geheimnisvolle Notebook erfolgen.
    Auf dem Bildschirm seines Terminals war das Hauptmenü für die Personenanfragen zu sehen. Talburn klickte es weg und überließ ihr die Tastatur. Alice prüfte die Verbindung zum Internet und wählte sich dann in einen Server des MIT in Boston ein.
    „Ich mache das von meinem Account an der Uni aus“, erklärte sie. Talburn verzog keine Miene.
    Nach einigen Minuten war sie auf die Bearbeiterebene von DATA TODAY gelangt. Sie zögerte einen Moment, weil er keine Reaktion zeigte.
    „Also über die Bezahlfunktion?“, fragte er.
    „Richtig.“
    „Na, dann bin ich ja froh. Wenigstens nicht über einen Zugang, der mit einem Porno-Stick ausgekundschaftet wurde.“
    „Das war vor hundert Jahren“, antwortete sie. Jeder, der sich mit IT-Sicherheit beschäftigte, kannte den uralten

Weitere Kostenlose Bücher