PRIM: Netzpiraten (German Edition)
Trick. Man lässt einen Stick mit pornografischen Bildern und Texten liegen, zum gezielten Finden durch das Opfer. Möglichst noch mit der Aufschrift Porno. Das Opfer kann sich den Inhalt des Sticks gar nicht schnell genug ansehen. Und lädt sich ein Spionageprogramm auf den Rechner.
„Soweit ich herausgefunden habe“, fuhr sie fort, „gibt es drei Möglichkeiten, bei DATA TODAY einzudringen. Die eben gezeigte war eine. Aber jetzt kommt es ja erst. Passen Sie auf!“
Zuerst schrieb sie ein paar Programmzeilen und speicherte sie unter einem unverdächtigen Namen. Dann führte sie ein paar komplizierte Manöver aus. Talburn schaute interessiert zu. Er bittet mich nicht um langsameres Vorgehen, dachte sie. Das konnte eigentlich nur heißen, dass er genau wusste, was sie tat. Nach ein paar weiteren Tastendrücken erschien ein Verzeichnis der Dateien im A-Bereich des DATA TODAY Servers. Alice lehnte sich zurück und blickte Talburn an.
„Frei zum Kopieren, Ändern oder Löschen“, bemerkte der. „Das war eine überzeugende Demonstration. Wir müssen offensichtlich an unserer Sicherheit arbeiten.“
„Warten Sie! Es geht noch weiter. Ich kopiere jetzt die Daten einer zufällig ausgewählten Person, die lösche ich nachher wieder, keine Angst also.“
Talburn lachte. „Nein, nein, machen Sie weiter!“
Wenn er lacht, ist er unwiderstehlich, ging ihr durch den Kopf. Dann konzentrierte sie sich wieder auf ihren Einbruch. Sie rief das zuvor geschriebene Programm auf, schrieb ein paar Befehlszeilen in hohem Tempo und meldete sich kurz danach Zeit bei DATA TODAY ab.
„Sie haben nicht nur die Daten geklaut, Sie haben auch Ihren Einbruch kaschiert“, stellte er fest.
„Sie wissen ja ganz gut Bescheid, Bob“, attestierte Alice ihm kopfnickend und bemühte sich um einen erstaunten Gesichtsausdruck. Ob er jetzt wohl etwas über seine Erfolge beim Hacken sagen wird, fragte sie sich.
Sein Zögern war nur kurz. „Ich zeige Ihnen jetzt auch etwas“, sagte er dann. Alice jubelte bereits innerlich; nun hatte sie ihn offenbar dazu gebracht, ihr seine Kenntnisse zu zeigen. Sie wechselten die Plätze.
Talburn konnte auch schnell arbeiten. Es fiel ihr schwer, seine Anweisungen zu verstehen, die er in die Tastatur hämmerte, weil er viele Kurzbefehle verwendete. Aber eines zeigte er ihr jedenfalls nicht, wie sie schnell erkannte: seine Kenntnisse über das Eindringen in fremde Systeme. Stattdessen sah sie plötzlich eine eingerahmte Aufstellung auf dem Bildschirm. In der obersten Zeile stand in fetter Schrift die IP-Nummer 208.76.108.122 .
Es folgten der Name des Massachusetts Institute of Technology, der volle Benutzername Ann-Louise Norwood und die Anfangs- und Endzeiten der Verbindung mit dem Server von DATA TODAY. Die nächste Zeilen waren verschlüsselt, aber in den letzten beiden Zeilen innerhalb der Umrahmung standen der Name der Datei und die Anzahl der Bytes, die daraus zum Account von Norwood übertragen worden waren.
Talburn sah sie nur an und sagte nichts. Sie versuchte, ihre Verblüffung zu verbergen. Unmengen an Gedanken rasten ihr durch den Kopf, und sie musste um eine Antwort ringen. Sein Gesichtsausdruck war schwer zu deuten. Es war nicht Triumpf, auch nicht Überlegenheit, eher freundliche Aufmunterung für eine gelehrige Schülerin, die man gern hat.
„Ich bin beeindruckt. Wirklich. Ein zweites Auffangsystem. Sehr clever!“ Es fiel ihr nicht schwer, ihn mit strahlenden Augen bewundernd anzusehen. Im gleichen Moment ärgerte sie sich darüber, dass sie die Situation einen Moment lang nicht unter Kontrolle gehabt hatte. Eigentlich hätte sie wissen müssen, dass sie Talburn nicht unterschätzen durfte: Die Recherchen und Unterlagen über Talburn lieferten hierzu ein klares Bild.
„Wir verzeichnen hier immer wieder Versuche, in unsere Systeme einzudringen“, sagte Talburn. „Besser als die Rückverfolgung eines Einbruchs ist seine Verhinderung. Man sagt, dass die wirklich raffinierten Einbrecher, anders als du eben, nacheinander über mehrere Server an ganz unterschiedlichen Orten kommen, auch im Ausland. Und da man die ja vorher nicht kennt, kann man auf ihnen auch keine Fangschaltung installieren. Meistens löschen die dann noch alle Spuren ihrer Anwesenheit auf diesen Zwischenstationen. Da wird es fast unmöglich, Einbrecher zu identifizieren. Und selbst wenn es gelingt, Ann-Louise, kann man die Beweise meistens nicht verwenden, weil sie genau wie die geklauten Daten selbst mit illegalen
Weitere Kostenlose Bücher