Bücher online kostenlos Kostenlos Online Lesen
Trojanische Pferde

Trojanische Pferde

Titel: Trojanische Pferde Kostenlos Bücher Online Lesen
Autoren: David Lender
Vom Netzwerk:
Ganz-oben-auf-der-Liste-Youngblood.«
    »Und?«
    Kovarik ging zu seinem Schreibtisch und drehte sein Telefon in Kapurs Richtung. »Ich spiel es Ihnen mal vor.« Er betätigte den Schnellvorlauf seines Anrufbeantworters, drückte dann auf Wiedergabe. Er beobachtete Kapurs Körpersprache, während Youngbloods Nachricht erklang. Er gab sich gelassen, aber als er zu Ende gehört hatte, rutschte er mit dem Hintern auf die Sofakante und beugte sich vor, die Ellbogen auf die Oberschenkel gestützt. Er senkte den Kopf und seufzte.
    »Dieser Mann ist nur ein Investmentbanker, ja?« Kapur sah zu Kovarik hoch.
    Nur ein Investmentbanker. Was zum Teufel soll denn das heißen?
Kovarik sagte: »Im Unterschied wozu?«
    Kovarik sah ihn einfach nur an, dann sagte er: »Im Unterschied zu jemandem, dessen Tätigkeit darin besteht, solche Sachen herauszufinden.«
    »Ja, in diesem Fall ist er einfach nur Banker.« Kovarik bemerkte, dass er immer noch schwitzte. Er hätte sich gern die Schenkel gekratzt, wegen der Wolle auf der nassen Haut, aber er ließ es bleiben.
    Kapur stand auf. »Sonst noch was?«, sagte er.
    »Ja, ich hab überlegt, wie wär’s, wenn man bei der Gelegenheit Youngblood gleich eine reinwürgt? Es so hindreht, dass es aussieht, als wäre er es gewesen, der Ihnen all die Informationen gegeben hat.«
    Kapur machte ein finsteres Gesicht und schüttelte den Kopf.
    »Was? Das würden Sie nicht hinkriegen?«
    Kapur machte ein paar Schritte zur Tür, drehte sich dann zu ihm um. Er sagte: »Wenn dieser Youngblood mir die Sache versaut, dann kann ich meine Erfolgsprämie in den Wind schießen. Eine reinwürgen, lächerlich. Ich habe andere Möglichkeiten, mit so was umzugehen.« Kapur sah ihn drohend an. »Und falls Sie Kontakt zu ihm aufnehmen oder dazwischenpfuschen, um irgendwelche persönlichen Ziele zu verfolgen, dann werde ich mit Ihnen auf die gleiche Weise umgehen.« Er drehte sich um, ging hinaus und machte die Tür hinter sich zu.
    Kovarik hatte mit einem kleinen Panikanfall zu tun. Sein Atem ging vorübergehend nur stoßweise. Er setzte sich hin und kratzte sich die Schenkel.

KAPITEL 34
    S EPTEMBER, LAUFENDES J AHR . O NLINE .
Ali starrte auf den Flachbildschirm auf seinem Schreibtisch: seine Welt. Sein Computer piepte.
Noch eine E-Mail von ihr.
Er dechiffrierte sie:
    WAS GIBT’S NEUES? WARTE AUF NÄCHSTE SCHRITTE.
    ALICA
    Er tippte, verschlüsselte und schickte ab:
    NICHTS.
    ALI
    Hoffentlich kapierte die Frau jetzt, woher der Wind wehte, und verschonte ihn mit weiteren Anfragen. Er wandte sich seinen anstehenden Aufgaben zu. Er hatte sich in dem Account von diesem Daniel Youngblood bei Ladoix Sayre eingenistet, um von da aus in das Computernetzwerk von Intelligent Recovery Systems einzudringen, und zwar über den E-Mail-Account, den IR Systems für Youngblood als Benutzer ihres Systems eingerichtet hatte.
    Es war der gleiche Ansatz, den er bei drei anderen von Youngbloods Kunden verfolgt hatte, nämlich einen Trojaner in dem Softwarecode zu deponieren, der im Zuge regelmäßiger Programm-Updates an die Kunden verschickt wurde. Trojaner, die darauf programmiert waren, zu einem bestimmten Zeitpunkt ihre Ladung – bestehend aus logischen Bomben – auszuwerfen, sobald das Programm-Update installiert worden war.
    Er sah sich die Selbstdarstellung auf der Website von IR Systems an: Zu den Kunden zählten dreiundsiebzig Raffineriegesellschaften mit insgesamt über zweihundertzwanzig Raffinerien.
Wow, das hier ist der Hauptgewinn
, dachte er.
    Die Arbeit ging ihm leicht von der Hand, mit dem Ablauf war er inzwischen wohlvertraut. Er würde sich eine Sicherheitslücke in dem Terminkalenderprogramm zunutze machen, das von dem Server mitgeliefert wurde, auf dem IR Systems’ System lief, indem er einen »Pufferüberlauf« schuf. Er würde einen Eintrag in Youngbloods Kalender machen, nämlich einen sorgfältig ausgetüftelten Informationsklumpen, der so groß war, dass er nicht auf den von dem Programm vorgesehenen Speicherplatz passte. Der dadurch entstehende Überlauf würde sich in den Hauptspeicher des Computers ergießen und seinem an die E-Mail angehängten Code erlauben, ein kleines Programm zu starten, das ihm Root-Zugriff verschaffte. Und dann konnte er machen, was er wollte.
    Er lud den Code, der sein kleines Programm enthielt, in einen Mail-Ordner auf Youngbloods Computer. Dann sendete er ihn an dessen Account bei IR Systems.
Da
. Der Pufferüberlauf. Er lehnte sich zurück, beobachtete den Bildschirm und

Weitere Kostenlose Bücher