Bücher online kostenlos Kostenlos Online Lesen
Verblendung

Verblendung

Titel: Verblendung Kostenlos Bücher Online Lesen
Autoren: Stieg Larsson
Vom Netzwerk:
einer Zwiebel, deren Haut man Schicht für Schicht abzog - ein Labyrinth von Firmen mit undurchsichtigen Eigentumsverhältnissen. Unternehmen, Konten, Fonds, Wertpapiere. Sie stellten fest, dass keiner - nicht einmal Wennerström selbst - einen völligen Überblick über dieses Labyrinth haben konnte. Wennerströms Imperium führte ein Eigenleben.
    Es gab allerdings ein Muster oder zumindest die Andeutung eines Musters. Alle Firmen schienen sich quasi gegenseitig zu besitzen. Das Wennerström-Imperium konnte man auf das irrwitzige Spektrum zwischen 100 und 400 Millionen Kronen schätzen. Je nachdem, wen man fragte und wie man rechnete. Aber wenn die Firmen ihr Vermögen gegenseitig besitzen - was sind diese Firmen dann in Wirklichkeit wert?
    Als sie diese Fragen stellte, sah Mikael Blomkvist sie mit gequältem Gesichtsausdruck an und widmete sich wieder der Aufgabe, sich eine Übersicht über die Firmenguthaben zu verschaffen.
     
    Sie hatten die Hedeby-Insel früh am Morgen in aller Eile verlassen, nachdem Lisbeth die Bombe hatte platzen lassen, die von da an jede wache Minute in Mikael Blomkvists Leben beanspruchte. Sie waren direkt zu Lisbeths Wohnung gefahren und hatten zwei Tage und zwei Nächte vor ihrem Computer verbracht. Sie führte ihn durch das Wennerströmsche Universum. Er hatte viele Fragen; eine davon stellte er aus reiner Neugier.
    »Lisbeth, wie ist das möglich, dass du Wennerströms Computer so perfekt überwachst?«
    »Eine kleine Erfindung meines Kollegen Plague. Wennerström arbeitet an einem IBM-Computer, sowohl zu Hause als auch im Büro. Das heißt, alle Informationen befinden sich auf einer einzigen Festplatte. Zu Hause benutzt er eine Breitbandverbindung. Plague hat eine Art Manschette erfunden, die man um dieses Netzwerkkabel schlingt. Die teste ich für ihn, und alles, was Wennerström zu sehen kriegt, wird auch von der Manschette gescannt, die die Informationen dann zu irgendeinem Server weiterschickt.«
    »Hat er denn keine Firewall?«
    Lisbeth lächelte.
    »Doch, er hat eine Firewall. Aber der Witz ist, dass die Manschette quasi selbst wie eine Firewall funktioniert. Es dauert eine Weile, bis man sich so weit in einen Computer gehackt hat. Die Signale, die direkt zu Wennerströms Computer fließen, filtern wir ganz einfach, bevor sie durch seine Firewall gegangen sind. Angenommen, er bekommt eine E-Mail: Die geht dann zuerst zu Plagues Manschette und kann von uns gelesen werden, bevor sie seine Firewall passiert. Aber das Raffinierte daran ist, die Mail wird gepatched, und ein paar Byte Quellcode werden hinzugefügt. Jedes Mal, wenn er sich etwas auf seinen Computer runterlädt, wird das wiederholt. Bilder sind noch besser. Er surft furchtbar viel im Internet. Jedes Mal, wenn er ein Pornofoto anschaut oder eine neue Homepage öffnet, bekommen wir ein paar neue Zeilen Quellcode. Nach einer Weile, ein paar Stunden oder Tagen - je nachdem, wie viel er den Computer benutzt -, hat Wennerström ein ganzes Programm von ungefähr drei Megabyte Umfang runtergeladen, bei dem ein Bit zum nächsten Bit kommt.«
    »Und?«
    »Wenn die letzten Bits an ihrem Platz sind, wird der Trojaner, also dieses versteckte Programm, in seinen Browser integriert. Für ihn sieht das so aus, als würde sich sein Computer aufhängen, und er müsste alles noch mal neu starten. Beim Neustart installiert sich dann ein ganz neues Programm. Wennerström verwendet den Microsoft Explorer . Das nächste Mal, wenn er den Explorer startet, startet er in Wirklichkeit ein ganz anderes Programm, das unsichtbar irgendwo auf seinem Desktop liegt. Es sieht aus wie ein Explorer, es funktioniert wie ein Explorer, aber es macht auch noch eine ganze Menge anderer Sachen. Zunächst einmal bemächtigt es sich seiner Firewall, sorgt aber gleichzeitig dafür, dass es für Wennerström so aussieht, als würde alles funktionieren. Dann beginnt es den Computer zu scannen, und jedes Mal, wenn er beim Surfen auf die Maus klickt, verschickt es Informationen. Nach einer Weile - auch da kommt es darauf an, wie viel er im Netz ist - haben wir ein komplettes Spiegelbild vom Inhalt seines Computers auf einer Festplatte unseres Servers. Und dann ist der Zeitpunkt für den HT gekommen.«
    »HT?«
    »Sorry. Plague nennt das immer HT. Hostile Takeover , feindliche Übernahme.«
    »Aha.«
    »Jetzt kommt was ganz Raffiniertes. Wenn die ganze Aktion abgeschlossen ist, hat Wennerström zwei komplette Festplatten, eine auf seiner eigenen Kiste, eine auf

Weitere Kostenlose Bücher