Schattenschwestern - Feehan, C: Schattenschwestern - Conspiracy Game
Zugriffsdatum. Man kann eine Datei öffnen oder lesen, ohne Änderungen daran vorzunehmen. Deshalb wird zwischen dem letzten Zugriff und der letzten Änderung unterschieden.«
»Okay, das leuchtet mir ein«, sagte Ian. »Habt ihr ihn erwischt?«
»Ich wünschte, es wäre so. Wir haben unsere Überwachung der Firewalls verschärft, aber wir konnten keinen der zufälligen Versuche mit dem Lesen der Dateien in Verbindung bringen. Wir haben an all den üblichen Stellen nachgesehen, wo jemand eine Hintertür in das Betriebssystem von Windows einfügen könnte, aber wir konnten keine Beweise für eine solche Hintertür finden. Wir waren absolut ratlos.«
Lily lachte leise. »Arly und ich waren ratlos. Flame ist plötzlich aufgesprungen und hat geschrien: ›Hardware-Backdoor! In der Hardware ist die Hintertür!‹ Ich hatte keine Ahnung, was das heißen sollte, Ian, falls dir das ein Trost ist.«
Flame zuckte die Achseln. »Es war so naheliegend. Wir haben den entscheidenden Vorteil vergessen, den Dr. Whitney ganz offensichtlich gegenüber jedem anderen Hacker hat. Es waren seine Computer. Er konnte alles, was er wollte, mit ihnen tun. Im Gegensatz zu den üblichen Hackern braucht er kein Virus, keinen Wurm und keinen Trojaner durch die Firewalls einzuschleusen. Im Gegensatz zu Softwareherstellern braucht er niemandem Software mit einer eingebauten Hintertür zu verkaufen. Nein, er hat auch so die vollständige Kontrolle über seine eigenen Computer. Er konnte nämlich buchstäblich ein Loch in die Seite seines Computers bohren und ein Kabel hindurchführen und sich damit seine eigene private Hintertür schaffen. Ich darf gar nicht daran denken, wie viel Zeit wir darauf vergeudet haben, nach einer Hintertür in der Software zu suchen, wenn es im Grunde genommen eine Hintertür in der Hardware sein musste .«
»Dann hat sie sich etwas verrückt gebärdet«, erklärte Lily.
» Total verrückt. Ich wusste ganz einfach, dass ich Recht hatte und wir zur Abwechslung mal Gelegenheit haben würden, den Spieß umzudrehen und ihn gegen Whitney zu richten«, gestand Flame.
»Sie ist zwischen all den Computern im Labor herumgekrochen, hat Kabel hochgehoben und das Kabelwirrwarr von einem Computer zum nächsten im Netzwerk verfolgt. Dann hat sie den Router hochgehoben und angefangen
zu schreien. ›Seht euch das an, seht euch das an!‹ Ich hatte keine Ahnung, was ich ansehen und worauf ich dabei achten sollte.«
Flame grinste sie an. »Aus dem Kasten kam ein Kabel zu viel raus. Ich wusste, dass wir ihn endlich an den …« Sie ließ ihren Satz abreißen. »Ich wusste, dass wir ihn endlich drangekriegt hatten. Das Datenschutzsystem auf diesen Computern ist auf dem LAN eingerichtet, dem lokalen Datennetz, damit man von jedem anderen Computer aus Zugang zu den Dateien hat, warum auch nicht? Die Computer gehörten alle Whitney – und nur er würde an einem der Computer arbeiten und von dort auf einen anderen zugreifen. Wir hatten nach einem Eindringling von außen über das Internet gesucht. Sämtliche Firewalls schützen uns gegen Eindringlinge von außen. Dr. Whitney kommt rein, indem er sich als Insider ausgibt, als ein anderer Computer in seinem eigenen LAN. Eines dieser Kabel war nicht echt, und ich wusste, dass es uns zu dem Doktor führen würde. Ich habe die Leitung bis zu einer Wand verfolgt.«
»Jetzt wird es ein bisschen technisch«, sagte Lily.
»Nicht allzu sehr«, versicherte Flame Ian. »Es hat sich herausgestellt, dass das Netzwerkkabel via CSU/DSU-Box in eine T3-Standleitung eingeklinkt ist. Und bevor du fragst, was das ist – eine CSU/DSU-Box ist ein Channel Service Unit/Data Service Unit, auch digitale Servicebox genannt, das ist so etwas wie ein Modem, und dadurch haben wir herausgefunden, dass es sich um eine Standleitung handelt, das müsst ihr euch wie DSL vorstellen, eine superschnelle Standleitung über die Telefonleitungen. Die DSU verbindet mit dem LAN innerhalb des Hauses und die CSU mit der Standleitung.«
Ian blickte finster und sah sich im Raum um. »Das begreife ich nicht. Kommt ihr da noch mit?«
»Eine Standleitung besteht aus drei Teilen«, erklärte Flame, »zwei Teilnehmeranschlussleitungen, kurz ASL genannt, und einem sogenannten Long Haul mit großer Reichweite. Die erste ASL verläuft von diesem Haus zum nächsten POP, einem Knotenpunkt für eine Verbindung in ein Datennetzwerk. Eine ähnliche ASL muss vom derzeitigen Aufenthaltsort des Doktors aus zu dem POP verlaufen, der von ihm
Weitere Kostenlose Bücher