Trojanische Pferde
diese Fähigkeiten unseren Bedürfnissen entsprechen.«
»Fragen Sie mich, was Sie wollen.«
»Also gut. Ich will ganz offen sein. Wir interessieren uns für deine Befähigung, in die Computernetzwerke verschiedener Industrieanlagen einzudringen.«
»Ich bin bereit, Ihnen meine Kenntnisse auf diesem Gebiet darzulegen, Scheich bin Abdur.« Ali beugte sich beflissen vor. »Ich stehe Ihnen zu Diensten.«
Der Scheich wandte sich Ledouce zu. Gebe Gott, dass er eines Tages nicht mehr auf die Dienste Schweinefleisch fressender Ungläubiger angewiesen sein würde. Sich innerlich windend, gab er Ledouce ein Zeichen, mit der Befragung zu beginnen.
»Gib uns bitte ein paar Beispiele aus den letzten Jahren für deine Erfahrungen mit Computerinfiltrationen«, sagte Ledouce. »Für dein ›Hacken‹, wie wir Profis sagen«, fügte er hinzu, indem er dem Scheich einen höchst albernen Blick zuwarf.
›Wie wir Profis sagen‹, also ehrlich, Ledouce. Glaubst du, ich bin total ahnungslos? Mach, dass du weiterkommst
.
Ledouce krümmte sich auf seinem Stuhl, als er den drohenden Blick des Scheichs bemerkte.
Ali aber antwortete mit Begeisterung: »Aber klar. Ich bin einer der wenigen, die in das Telstat-Netzwerk der US-Armee eingedrungen sind. Inzwischen ›besitze‹ ich drei verschiedene Benutzernamen samt Passwort für die Rechner mit der höchsten Geheimhaltungsstufe und führe noch etliche andere für die weniger bedeutenden Systeme.«
Das war es, was er hören wollte. Jetzt musste Ledouce nur noch feststellen, wie raffiniert und umsichtig der junge Mann war. Er wandte sich ab, aus Sorge, dass sein Blick den schmierigen Idioten lähmen würde.
»Wie tarnst du deine Aktivitäten?«, fragte Ledouce.
»Ich habe mir sichere Telefonverbindungen über Computel eingerichtet, dem amerikanischen Online-Service, der Zugang zu allen Computernetzwerken rund um den Globus ermöglicht. Ich gehe immer über Einwahl-Modemverbindungen rein, über diverse Computer entweder auf der saudischen Halbinsel oder in Europa, meistens Rechner von Universitäten, die ihre Konten kaum kontrollieren. Die sind zwar beträchtlich langsamer als T1-Verbindungen durchs Internet, aber es ist noch keiner von meinen Links entdeckt worden.«
»Laufen diese Verbindungen über Festnetz oder Satellit?«, fragte Ledouce.
»Computel verwendet entweder Satelliten oder Fiberoptikkabel unter Wasser. Die verschalten sich mit amerikanischen, europäischen und asiatischen Telefonnetzen, über die ich mich in die verschiedenen Computersysteme einhacken kann.«
»Und was ist mit dem Internet?«, fragte Ledouce.
Ali lächelte. »Dieser Zugang steht ja sogar weniger versierten Hackern zur Verfügung. Auf diesem Weg kann ich mich in Tausende von industriellen Computernetzwerken einhacken. Viele multinationale Unternehmen benutzen noch Firewall-Software der dritten oder vierten Generation. Die meisten sind völlig unzulänglich und kein Hindernis für einen Hardwaredesigner und Softwareentwickler meines Schlages.« Er gestattete sich, eine weniger bescheidene Haltung einzunehmen. »Und selbst Unternehmen,die etwas von Sicherheit verstehen, haben noch nicht begriffen, dass Hacker imstande sind, auf so lächerlich einfachen Wegen wie E-Mail, automatischen Datenleitungen oder Preprogrammed Input Accumulation Access Points in ihre Systeme einzudringen.«
Der Scheich wandte sich zu Ledouce, um sich den letzten Teil von Alis Ausführungen erläutern zu lassen, doch als er Ledouce’ verständnislosen Gesichtsausdruck sah, winkte er dem jungen Mann, fortzufahren.
»Ich habe sogar alle meine Online-Hacking-Sitzungen auf Festplatten gespeichert und könnte einen der Hacks, von denen ich eben gesprochen habe, exemplarisch vorführen. Ich kann Ihnen auch Referenzen von zufriedenen Kunden vorlegen, ob es große Firmen sind oder ausländische Regierungen, jedenfalls soweit ich solche Sachen offenlegen darf.« Der junge Mann schwieg und lehnte sich zurück.
»Kommen wir nun«, sagte Ledouce, »zum Kern der Sache. Wie steht’s mit Sabotage? Welche Erfahrungen hast du auf dem Gebiet?« Ledouce machte ein Gesicht, als hoffte er, Ali würde vor Schreck zusammenschrumpfen und aus dem Zimmer flüchten. Der Scheich musste lächeln. Von seinen Recherchen wusste er, dass der Junge sehr wohl einschlägige Erfahrungen hatte. Kein harmloser Geselle wie Ledouce. Ledouce fuhr fort: »Welches Vorgehen bei einem Sabotageakt würdest du bevorzugen? Möglichst genau, bitte, und denk dran, dass wir
Weitere Kostenlose Bücher