Dietrich Enss

PRIM


Скачать книгу

Bob?« hatte sie spöttisch gefragt, als er ihr wieder einmal die Glastür aufmachte.

      »Eigentlich schon« hatte er schmunzelnd geantwortet. »Aber soll die Benjamin jede unserer Begegnungen kontrollieren?«

      Das Eis bricht, dachte Alice. Sie hatte inzwischen gezeigt, dass sie die Programme und Prozeduren von DATA TODAY verstand und anwenden konnte. Vorsichtig hatte sie Talburn dazu gebracht, ihr auch Zugang zu den Codes für die Kommunikation mit den Nutzern über das Internet und für die Sicherheitseinrichtungen zu ermöglichen. Sie bekam sogar Einblick in die Liste der Adressen, bei denen die automatische online-Recherche nach bestimmten Personen durchgeführt wurde. Die Liste umfasste über sechzehntausend Einträge! Bei ihren Stichproben fand sie keinen Anhalt für ungesetzliches Eindringen in Rechnersysteme der Firmen, Behörden oder anderen Institutionen aus der Liste. In der Regel fahndete das Rechercheprogramm nach den Kategorien und Stichwörtern Kontakt, Telefonverzeichnis, Mailverzeichnis, Soziale Netzwerke, Geschäftsleitung, Management, Mitarbeiter und Organigramm, um auf den entsprechenden Unterseiten den Abgleich mit der gesuchten Person vorzunehmen.

      Alice fand ein paar kleinere Fehler in den Programmen, was bei deren Größe und Komplexität nicht ungewöhnlich war. Talburn hatte jedoch erkannt, dass sie die Fehler nicht bei der Ausführung der Programme, sondern allein beim Lesen der Quellcodes entdeckt hatte.

      »Sie müssen ja viel programmiert haben, Ann-Louise, wenn Sie so etwas sofort sehen und dann auch gleich die Korrektur anbieten«, bemerkte er, als sie ihm wieder ein paar Fehler zeigte.

      »Das ist mein Handwerkszeug beim Studium, da brauche ich eigentlich nicht nachzudenken. Schwerer zu finden und auch gefährlicher sind die Fehler in den Prozeduren, die die Zugänge zu den Netzen kontrollieren. Ein paar habe ich auch da gefunden und gezeigt, aber wichtiger wären einige grundsätzliche Umstellungen, um die Sicherheit entscheidend zu verbessern. Und dazu würde ich Ihnen gerne einige Tricks zeigen, Bob, das ist mein Spezialgebiet.«

      Alice konnte erkennen, wie Talburn mit sich rang. Er hatte zuvor jeden Hinweis auf die Anbindung an das Internet und auf die damit verbundenen Sicherheitsfragen ignoriert, war auf andere Themen ausgewichen oder hatte das Gespräch abgebrochen. Jetzt, wo er ihre Fachkenntnisse besser einschätzen konnte, wollte er sicherlich nicht als Ignorant und auch nicht als unterlegener IT-Spezialist erscheinen. Sie nutzte sein Zaudern und wagte einen großen Schritt:

      »Schwächen in Sicherheitssperren erkennt man am besten von außen. Indem man sie zu umgehen versucht. Ich weiß«, wehrte sie seinen Widerspruch ab, »das ist ungesetzlich. Aber es wird überall gemacht, und ich habe schon als Teenager erste Erfahrungen beim Hacken gesammelt. Lassen Sie mich einmal zeigen, wie leicht man bei DATA TODAY einbrechen kann.«

      Alice hatte erwartet, dass er seine eigenen Erfahrungen als Hacker erwähnen würde, aber er verlor kein Wort darüber. »Gut«, sagte er, »das möchte ich schon gerne sehen.«

      Zum ersten Mal gingen sie nicht an den Terminal an Alices Arbeitsplatz. Talburn bot ihr den Stuhl an seinem Tisch an und setzte sich daneben. Bevor er sein Notebook zuklappte, konnte sie erkennen, dass er sich einen Elektronikschaltplan angesehen oder daran gearbeitet hatte. Den Stick, den er immer bei sich trug, wenn er nicht in sein Notebook oder den Terminal eingesteckt war, konnte sie nicht entdecken. Wie sie schon zuvor beobachtet hatte, gab es keine Kabelverbindung zwischen seinem Notebook und dem Terminal. Da bei DATA TODAY kein drahtloses Netz installiert war, konnten wahrscheinlich keine Daten direkt zwischen seinem Notebook und den Rechnern, die mit dem Terminal verbunden waren, ausgetauscht werden. Das war offensichtlich Absicht, damit jeder Zugang auf Talburns geheimnisvolles Notebook über das Internet oder eine Wi-Fi Verbindung unterbunden wurde.

      Auf dem Bildschirm seines Terminals war das Hauptmenü für die Personenanfragen zu sehen. Talburn klickte es weg und überließ ihr die Tastatur. Alice prüfte die Verbindung zum Internet und wählte sich dann in einen Server des MIT in Boston ein.

      »Ich mache das von meinem Account an der Uni aus«, erklärte sie. Talburn verzog keine Miene.

      Nach einigen Minuten war sie auf die Bearbeiterebene von DATA TODAY gelangt. Sie zögerte einen Moment, weil er keine Reaktion zeigte.

      »Also über die Bezahlfunktion«, stellte er fest.

      »Richtig.«

      »Na, dann bin ich ja froh. Wenigstens nicht über einen Zugang, der mit einem Porno-Stick ausgekundschaftet wurde.«

      »Das war vor hundert Jahren«, antwortete sie. Jeder, der sich mit IT-Sicherheit beschäftigte, kannte den uralten Trick. Man lässt einen Stick mit pornografischen Bildern und Texten liegen, zum gezielten Finden durch das Opfer. Möglichst noch mit der Aufschrift Porno. Das Opfer kann sich den Inhalt des Sticks gar nicht schnell genug ansehen. Und lädt sich ein Spionageprogramm auf den Rechner.

      »Soweit ich herausgefunden habe«, fuhr sie fort, »gibt es drei Möglichkeiten, bei DATA TODAY einzudringen. Die eben gezeigte war eine. Aber jetzt kommt es ja erst. Passen Sie auf!«

      Zuerst schrieb sie ein paar Programmzeilen und speicherte sie unter einem unverdächtigen Namen. Dann führte sie ein paar komplizierte Manöver aus. Talburn schaute interessiert zu. Er bittet mich nicht um langsameres Vorgehen, dachte sie. Das konnte eigentlich nur heißen, dass er genau wusste, was sie tat. Nach ein paar weiteren Tastendrücken erschien ein Verzeichnis der Dateien im A-Bereich des DATA TODAY Servers. Alice lehnte sich zurück und blickte Talburn an.

      »Frei zum Kopieren, Ändern oder Löschen«, bemerkte der. »Das war eine überzeugende Demonstration. Wir müssen offensichtlich an unserer Sicherheit arbeiten.«

      »Warten Sie! Es geht noch weiter. Ich kopiere jetzt die Daten einer zufällig ausgewählten Person, die lösche ich nachher wieder, keine Angst also.«

      Talburn lachte. »Nein, nein, machen Sie weiter!«

      Wenn er lacht, ist er unwiderstehlich, ging ihr durch den Kopf. Dann konzentrierte sie sich wieder auf ihren Einbruch. Sie rief das zuvor geschriebene Programm auf, schrieb ein paar Befehlszeilen in hohem Tempo und meldete sich kurz danach Zeit bei DATA TODAY ab.

      »Sie haben nicht nur die Daten geklaut, Sie haben auch Ihren Einbruch kaschiert«, stellte er fest.

      »Sie wissen ja ganz gut Bescheid, Bob«, attestierte Alice ihm kopfnickend und bemühte sich um einen erstaunten Gesichtsausdruck. Ob er jetzt wohl etwas über seine Erfolge beim Hacken sagen wird, fragte sie sich.

      Sein Zögern war nur kurz. »Ich zeige Ihnen jetzt auch etwas«, sagte er dann. Alice jubelte bereits innerlich; nun hatte sie ihn offenbar dazu gebracht, ihr seine Kenntnisse zu zeigen. Sie wechselten die Plätze.

      Talburn konnte auch schnell arbeiten. Es fiel ihr schwer, seine Anweisungen zu verstehen, die er in die Tastatur hämmerte, weil er viele Kurzbefehle verwendete. Aber eines zeigte er ihr jedenfalls nicht, wie sie schnell erkannte: seine Kenntnisse über das Eindringen in fremde Systeme. Stattdessen sah sie plötzlich eine eingerahmte Aufstellung auf dem Bildschirm. In der obersten Zeile stand in fetter Schrift die IP-Nummer 208.76.108.122.

      Es folgten der Name des Massachusetts Institute of Technology, der volle Benutzername Ann-Louise Norwood und die Anfangs- und Endzeiten der Verbindung mit dem Server von DATA TODAY. Die nächste Zeilen waren verschlüsselt, aber in den letzten beiden Zeilen innerhalb der Umrahmung standen der Name der Datei und die Anzahl der Bytes, die daraus zum Account von Norwood übertragen worden waren.

      Talburn sah sie nur an und sagte nichts. Sie versuchte, ihre Verblüffung zu verbergen. Unmengen an Gedanken rasten ihr durch den Kopf, und sie musste um eine Antwort ringen. Sein Gesichtsausdruck war schwer zu deuten. Es war nicht Triumpf, auch nicht Überlegenheit, eher freundliche Aufmunterung für eine gelehrige Schülerin, die man gern hat.

      »Ich bin beeindruckt. Wirklich. Ein zweites Auffangsystem. Sehr clever!« Es fiel ihr nicht schwer, ihn mit strahlenden Augen bewundernd anzusehen. Im gleichen Moment ärgerte sie sich darüber, dass sie die Situation einen Moment lang nicht unter Kontrolle gehabt hatte. Eigentlich hätte sie wissen müssen, dass sie Talburn nicht unterschätzen durfte: Die Recherchen und Unterlagen über Talburn lieferten hierzu ein klares Bild.