Tentakelwacht
herausgefunden. Wie schon seit Menschengedenken war die Hackerszene den offiziellen Abwehr- und Erkennungsbemühungen staatlicher Organe stets um eine Nasenlänge voraus.
Slap aktivierte seine harmlosen Dienstprogramme, gab einige Befehle ein. Es dauerte nur wenige Augenblicke, und die vertrauten Icons seiner Spezialsoftware schimmerten auf dem kratzigen Display. Slap tippte auf ein giftgrünes Symbol. Ein Menü flammte auf.
Es würde einen Moment dauern. Slap schloss die Augen, spreizte die Finger. Er fühlte sich in seinem Element.
Das Tablet vibrierte unmerklich. Es war gelungen. Die Software hatte die Frequenzen des auch in diesem Schiff aktiven NeuroLAN identifiziert. Der Konverter würde die Datenströme in ein Format umwandeln, das auch eine Maschine verstand. Das Programm entsprach in etwa der Funktionsweise der Implantate, die die meisten Flottenoffiziere trugen, um zeitlos und unmittelbar mit den Schiffssystemen kommunizieren zu können. Es war etwas umständlicher, dafür aber nicht nachzuverfolgen und natürlich gänzlich unautorisiert.
Das Unautorisierte war es, was Slap besondere Freude bereitete.
Es dauerte wieder eine Weile. Seine Software war in Ordnung, aber das Tablet war wirklich alt und besaß nur eine begrenzte Rechenkapazität. Dann aber hatte er die wichtigsten Sicherheitsprotokolle identifiziert und konnte sich an die Arbeit machen. Slap begann, sich in das Schiffsnetz der Kovaleinen zu hacken. Er war der Auffassung, dass es an der Zeit war, sich über bestimmte Dinge zu informieren, da bisher niemand so richtig ein Interesse daran gezeigt hatte, seine Fragen zu beantworten.
Also würde er sich die Antworten jetzt selbst beschaffen.
Er versank in seine Arbeit.
Das Kurierboot flog im Auftrag des Militärgeheimdienstes. Das führte zwar nicht automatisch dazu, dass es Zugriff auf wirklich sicherheitsrelevante Daten hatte, es hatte aber zur Folge, dass es eine eingebaute Blackbox des Geheimdienstes mit sich trug. In dieser Blackbox waren die Zugangsprotokolle für das Netz des Geheimdienstes gespeichert, und nur über dieses Relais war es möglich, Zugriff auf die Ordner hoher Sicherheitsstufe zu erlangen. In den beiden Stunden, in denen sich Slap nur mit dieser Einrichtung beschäftigte, lernte er eine Menge. Zum einen musste er feststellen, dass die Sicherheitstechniker des Militärs ebenso genial wie naiv waren. Genial, weil die Algorithmen, mit denen die Zugangscodes generiert wurden, so hochkomplex waren, dass es Slap selbst mit einer ganzen Rechnerfarm nur unter monatelangem Einsatz möglich gewesen wäre, die gültigen Kombinationen herauszufinden. Da außer dem Militär niemand über eine solche Hardwarekapazität verfügte, war der Zugang also recht sicher. Slap zollte den unbekannten Programmierern seinen Respekt. Sie mussten sich intensiv mit sehr hoher Mathematik befasst haben, um dieses Kunstwerk zu erschaffen. Er gab es schnell auf, sich seinen eigenen Reim darauf zu machen. Hier kam er definitiv nicht weiter.
Dann aber merkte er, dass die Programmierer sehr naiv gewesen waren. Sie hatten auf die Sicherheit ihrer Blackbox tief im Herzen wiederum mehrfach gesicherter Militäranlagen oder Raumschiffe vertraut. Auf die Idee jedoch, dass jemand die temporären Speicher der Einrichtung auslesen könnte, waren sie nicht gekommen, vor allem, da man alleine für den Zugriff auf die Blackbox eine hohe Sicherheitsstufe haben musste. Doch wie jede in sich ruhende, monolithische Organisation war auch diese hier nachlässig, ja selbstgefällig geworden. Slap fand im Arbeitsspeicher des Netzwerkzugriffs Zugangsdaten, die einige Monate alt waren, die aber noch gültig schienen. Mit diesen griff er nur auf den temporären Speicher der Blackbox zu, ohne die eigentlichen Sicherheitsprotokolle für den Zugang ins Militärnetz zu aktivieren. Und dort fand er den virtuellen Codeschlüssel, mit dem er auf der Basis des Algorithmus, den er jetzt nicht mehr verstehen musste, das aktuelle Passwort generieren lassen konnte.
Als er so weit war, starrte Slap für einen Moment ungläubig auf sein Tablet. So dumm konnte man doch nicht sein! Der Grund, warum dieses eklatante Loch noch niemals ausgenutzt worden war, hatte zum einen sicherlich damit zu tun, dass die irdische Hackerszene sich darauf konzentrierte, unmittelbar verwertbare Ressourcen zugänglich zu machen – Lagerhäuser etwa –, und an militärischen Daten kein Interesse zeigte. Zum anderen war dieser Trick nur von »innen« möglich,
Weitere Kostenlose Bücher