Unter Haien - Neuhaus, N: Unter Haien
Besitz einer anderen Firma ist, die illegale Geschäfte macht. Hab ich das richtig kapiert?«
»So in etwa«, Alex war von Justins Auffassungsgabe beeindruckt, »LMI hat einen Fond aufgelegt, der unter anderem in eine Wagniskapitalgesellschaft namens SeaStarFriends investiert, die wiederum auf den British Virgin Islands registriert ist.«
Justins Finger trommelten auf die Schreibtischplatte.
»Wo soll ich anfangen?« Er blickte der Reihe nach in die Gesichter seiner Besucher.
»Bei LMI«, entschied Oliver, »dieser Fond interessiert mich.«
»Kommst du in den Zentralcomputer von LMI rein?«, erkundigte sich Mark.
»Das sollte kein Problem sein«, Justin nickte, »die werden mit einem branchenspezifischen Betriebssystem arbeiten.«
»Kennst du dich damit aus?«, wollte Alex wissen und erntete für diese Frage einen amüsierten Blick.
»Ein bisschen«, grinste Justin.
Er ließ sich ein paar Daten über LMI geben, dann sausten seine Finger über eine Tastatur. Nach ein paar Minuten hob er lächelnd den Kopf.
»Willkommen bei LMI«, verkündete er nicht ohne Stolz, wenn er diesen auch mit lässiger Professionalität überspielte. »Sie arbeiten mit Bank-Manager 5.3, einem guten, alten Bekannten von mir, was die Sache sehr vereinfacht.«
Mark und Alex beugten sich ungläubig vor, Oliver grinste.
»Bei LMI gibt’s eine Abteilung für Computersicherheit«, gab Alex zu bedenken. »Sie werden merken, wenn jemand von außen in den Rechner eindringt.«
»Klar«, Justin nickte, »BankManager 5.3 besitzt wie alle großen, an das Internet angeschlossenen Netzwerke, eine Firewall. Aber zufälligerweise beauftragte IBM uns seinerzeit mit der Sicherheitsüberprüfung für dieses System, was wir übrigens häufig für Softwarehersteller tun. Wir haben damals ein ›Hintertürchen‹ installiert, das es uns erlaubt, den normalen Systemschutz zu umgehen, um jederzeit Zugriff auf das gesamte System zu bekommen.«
»Das heißt«, sagte Mark, »du kannst, wann immer du willst, in den Zentralrechner einer Firma gelangen, die mit diesem Programm arbeitet?«
»So ist es«, Justin lehnte sich mit einem zufriedenen Lächeln zurück, »aber uns interessiert die Sicherheit eines Systems. Wir arbeiten an der Verbesserung des Schutzes vor Chaoten, die aus reiner Zerstörungswut in Systeme eindringen, in denen sie nichts zu suchen haben.«
Er wandte den Blick seinem Monitor zu und bearbeitete unablässig seine Tastatur.
»Dann werden wir jetzt mal die Hintertür öffnen und hineinspazieren«, sagte er mit einem konzentrierten Gesichtsausdruck. »BM 5.3 ist durch eine Secure-Access-Firewall geschützt. Das ist ein passwortgestütztes Authentifizierungsverfahren. Secure-Accessarbeitet mit Phazer , einem Glasfaser-Device, das Eingriffe in das Netzwerk, ob von innen oder außen, erkennt und abwehrt.«
Alex beugte sich vor und blickte auf den Monitor, auf dem ein unverständliches Zahlen-und Buchstabenchaos in hoher Geschwindigkeit ablief.
»Aber wenn dieses Ding jeden Zugriff erkennt«, fragte sie, »wie kommst du dann in den Rechner rein, ohne dass es einer merkt?«
»Wie gesagt, durchs Hintertürchen«, antwortete Justin. »Es gibt einen Befehl, der mir Administrator-Berechtigung verschafft.«
»Aha.«
»Bei so großen und komplexen Systemen wie BM 5.3 gibt es natürlich strenge Zugriffskontrollen. Der Netzwerkadministrator ist als einziger dazu befugt, sämtliche Dateien des Systems zu lesen, zu modifizieren oder zu löschen. Er ist es, der die Zugriffsberechtigungen der einzelnen Anwender zuteilt und überwacht. BM 5.3 hat eine Verzeichnisstruktur, wir nennen es Listing, mit dem der Netzwerkadministrator die Berechtigungen steuern kann. Jeder Benutzer hat seinen eigenen Identifikationscode, den UIC. Aufgrund dieser persönlichen Codes erkennt der Computer, welche Ressourcen dem Benutzer nach dem Einloggen zur Verfügung stehen.«
»Du meinst, diese Person, die das alles überwacht, kann auch in meinen Dateien herumschnüffeln?«, fragte Alex ungläubig.
»Natürlich«, Justin nickte.
»Das ist ja wohl das Letzte!« Sie schüttelte empört den Kopf. »Ich habe zig geheime Sachen in meinem Rechner gespeichert.«
»Wenn sie so geheim sind, dass niemand davon erfahren soll, darfst du sie nicht auf deinem Computer speichern. Ich kann dir aber einen Trick verraten, wie du dir eine geheime Datei anlegen kannst, die selbst euer Admin nicht knacken kann.«
»Mit einem einzigen Befehl kriegt man die komplette
Weitere Kostenlose Bücher