Todesstoß / Thriller
abschalten.«
»Nein«, sagte er wütend. »Ich muss noch einen Bericht zu Ende schreiben und brauche--«
»Schon gut, Sir. Wir schalten den Server ab und starten augenblicklich den Backup. Ich kann Ihren Account über meinen Server umleiten, so dass Sie keinen Zeitverlust haben.«
»Oh.« Er klang ein wenig besänftigt. »Na gut.«
»Geben Sie mir kurz Username und Passwort durch?« Sie schaute auf und stellte fest, dass Callie sie anstarrte, als sei ihr gerade ein zweiter Kopf gewachsen. David sah einfach nur resigniert aus.
»JohnsonCL und
sonicsrule,
jeweils ein Wort«, sagte Johnson.
Eve lächelte. »Vielen Dank, Sir. Sie werden nicht einmal ein Bildschirmflackern bemerken, versprochen. Und Sie ändern bitte morgen früh gleich Ihr Passwort, ja?«
»Okay, danke.«
»Gern geschehen. Einen schönen Abend noch.« Eve legte auf. »So einfach geht das.«
Callie sah sie wie vom Donner gerührt an. »Du hast den Mann angelogen.«
»Ja, habe ich. Und er gibt einer Fremden einfach so Passwort und Username.«
»Du hast den Mann angelogen«, wiederholte Callie, »und das über das Handy, das David dir gekauft hat.«
»Was glaubst du, warum sie ein Telefon haben wollte, das man nicht zurückverfolgen kann?«, fragte David. »Aber, Evie, dieser Johnson hat ja nun wirklich nichts mit dieser Sache zu tun. Wenn er Pech hat, wird er vor die Tür gesetzt.«
»Deswegen habe ich ihm ja gesagt, er soll morgen sein Passwort ändern. Wenn er es tut, sieht es erst recht so aus, als sei er sehr sicherheitsbewusst. Mach dir keine Gedanken. Wenn alles vorbei ist, bitte ich Ethan, dass er ShadowCo anruft und ihnen die große Lücke in ihrer Netzwerksicherheit aufzeigt.«
David blinzelte. »
Das
ist es also, womit Ethan sein Geld verdient?«
»Auch. Als ich noch in Chicago war, habe ich manchmal für ihn gehackt. Es ist eine gute Methode, einen Beraterfuß in die Tür zu bekommen. Die größte Schwäche einer Firma ist meistens das Personal. Ethan zeigt ihnen Sicherheitslücken auf und bietet an, sie zu schließen.«
»Das ist …« David schüttelte den Kopf. »Das ist doch unmoralisch.«
»Das wäre es, wenn er die Server zur persönlichen Bereicherung nutzt. Tut er aber nicht. Er ist ein ›White Hat‹.«
»Ein weißer Hut?« Callies Lippen zuckten.
Eve nickte. »So nennt man die, ich schwöre es. Die ›Black Hats‹ dagegen hacken aus illegalen Motiven. Wenn eine Firma Ethans Dienste nicht will, sagt er ihnen trotzdem, wo die Lücke besteht. Häufig haben irgendwelche Schüler sie ohnehin schon gefunden.«
»Werden diese Firmen nicht fuchsteufelswild, wenn sie gehackt werden?«, fragte Callie.
»Meistens wollen sie, dass man das Loch stopft, bevor es jemand anderes entdeckt. Und eigentlich gewinnt am Ende jeder. Wie fändest du es denn, wenn dein Bankserver eine Sicherheitslücke hätte?«
»Hat er aber nicht«, sagte David prompt, verzog jedoch fragend das Gesicht. »Oder etwa doch?«
»Weißt du noch, als Ethan und Dana die Anzahlung auf das Haus für die Pflegekinder geleistet haben? Diese Anzahlung war eine Entschädigung der Bank, die auch deine ist, Kumpel. Da waren die Hacker bereits am Ball gewesen. Ethan konnte den schlimmsten Schaden abwenden, aber sie sagten damals, sie wären froh gewesen, wenn
er
als Erster die Sicherheitsmaßnahmen umgangen hätte.«
»Und trotzdem ist es unmoralisch«, murrte David, aber sein Protest klang halbherzig. Er brachte ihr einen Teller Pasta mit Sahnesauce und setzte sich auf die Armlehne ihres Sessels. »Bist du drin?«
»Noch nicht. Johnson war ein kleiner Fisch. Als Marketing-Mensch sind seine Zugangsrechte ziemlich eingeschränkt. Ich muss mir mehr Privilegien verschaffen, so dass ich in die Kundendateien kommen kann. Das kostet aber Zeit.«
»Warum hast du dir nicht gleich jemanden gesucht, der mehr darf?«, fragte David.
»Zum Beispiel einen IT -Fachmann? Weil der mir wahrscheinlich die Cops auf den Hals gehetzt hätte.«
»Rufst du noch jemand anderen an?«, fragte Callie eifrig.
»Heute Nacht nicht mehr. Ich lasse einfach die Exploits drüberlaufen, bis ich ein besseres Schlupfloch finde.«
»In verständlichem Englisch, bitte.«
»Exploits sind Codes, kleine Programme, die Hacker einsetzen, um Sicherheitslücken aufzustöbern. Hacker betrachten die Netzwerksicherheit üblicherweise als eine Herausforderung, als ein Geduldspiel, das es zu knacken gilt.«
»Wie Bergsteiger, die unbedingt den Mount Everest erklimmen müssen, weil er so schwierig zu
Weitere Kostenlose Bücher