Bücher online kostenlos Kostenlos Online Lesen
Angriff Aus Dem Netz

Angriff Aus Dem Netz

Titel: Angriff Aus Dem Netz
Autoren: Brian Falkner
Vom Netzwerk:
Gäs ten im Café um, dann griff er mit kalten Cyberhänden in das Netzwerk hinein – in die digitale Welt auf der anderen Seite der Mauer.

2. Telecomerica
    Die New Yorker Zentrale von Telecomerica befindet sich in der Avenue of the Americas, aber ihr Nervenzentrum liegt in der Innenstadt, in einem erstklassigen Bezirk in Manhattan. Dort, in der Thomas Street, beansprucht der Konzern mit seinen Büros zweiundvierzig Stockwerke.
    Hoch oben auf dem Dach des Gebäudes kratzt ein wahrer Wald von Antennen und Satellitenschüsseln an der über der Stadt hängenden Wolkendecke. Im Erdgeschoss herrschen besonders scharfe Sicherheitsvorkehrungen – bewaffnete Wächter und Metalldetektoren an jedem Eingang. Prallbügel und Leitplanken schützen den Eingangsbereich an der Vorderseite gegen Angriffe mit Fahrzeugen, und von der Decke lassen sich innerhalb von Sekunden bombensichere Rollläden absenken, wenn es nötig werden sollte. Von Anfang an war das Gebäude so geplant worden, dass es für bis zu zwei Wochen nach einer Atombombenexplosion vollständig unabhängig weiter funktionsfähig und nutzbar bleiben und vor dem nuklearen Fallout geschützt sein würde. Denn als es errichtet wurde, befand sich das Land mitten im sogenannten Kalten Krieg mit der Sowjetunion, sodass solche Vorkehrungen schon damals recht sinnvoll erscheinen mochten. Und erst recht, seit die Sache in Vegas geschehen war: Jetzt gab es sogar ein Bundesgesetz, das solche Sicherheitsmaßnahmen vorschrieb.
    Die physische Sicherheit war aber nur eine Seite der Medaille; die elektronische Sicherheit war gleichermaßen weit entwickelt.
    Ein geschickter Hacker konnte vielleicht die äußeren Abwehrmaßnahmen überwinden, aber dabei würde er un weigerlich alle möglichen Alarme auslösen. Die Systemadministratoren würden ihn vom System abmelden, bevor er auch nur Hallo sagen oder Gelegenheit finden konnte, den sekundären Schutzring zu durchbrechen.
    Für Sam spielte das alles überhaupt keine Rolle.
    Neben dem Hochsicherheitsgebäude in der Thomas Street befindet sich ein kleines Café, das bei den Telecomerica-Mitarbeitern sehr beliebt ist.
    Nur eine massive Betonmauer trennt das Café vom Telecomerica-Gebäude. Im Café ist sie mit Klinker verkleidet, auf der anderen Seite mit Holzpaneelen.
    Sam saß an dem kleinen Tisch direkt vor der Klinker-wand. Und im Moment war er damit beschäftigt, sich vorsichtig in das Computernetzwerk auf der anderen Seite der Mauer hineinzutasten.
    Die verschiedenen Schutzmauern – die Firewalls – waren kein Problem. Er hatte sie bereits umgangen, indem er einfach die Verbindung zu einem Access-Point im Innern des Netzwerks hergestellt hatte. Also hinter all den kostspieligen Brandmauern.
    Der Trick war nun, den Datenverkehr zu analysieren: die winzigen Datenpakete, die ständig wie Wasser in einer Hochdruckleitung durch die Röhren des Systems schossen.
    Sams speziell entwickelter Netzwerkanalysator beruhte auf ein paar recht weit entwickelten Black-Ops-Programmen, wie sie von anderen Hackern benutzt wurden, aber sein Programm hatte eigene, spezielle Mods. Es sah nicht mal wie eine Software aus. Eher wie eine willkürliche Ansammlung von Codefragmenten, ohne eine bestimmte Form oder Anordnung. »Ghillie« nannte Sam sein Programm, nach den »Ghillie-Tarnanzügen«, wie sie die Scharfschützen der Spezialeinheiten der Armee trugen.
    Ghillie schlich sich in einen Winkel im Netzwerk; es schien nichts weiter als ein formloser Haufen alter Codie rungen oder Datenabfällen zu sein. Dort lagerte es sich im Speicher eines der großen Netzwerk-Router ein, wo es unbeachtet liegen blieb. Unbeachtet, aber nicht untätig: Es strich ständig über die vorbeifließenden TCP-IP-Pakete, untersuchte sie kurz und gab Rückmeldung.
    Sam fiel als Erstes die Stille auf. Der TCP-IP-Datenfluss von und zum Access-Point war minimal. Im Moment waren keine Computer mit dem Access-Point verbunden, in den er sich gehackt hatte. Das deutete darauf hin, dass der Raum leer war. Vielleicht ein unbenutztes Büro oder ein Konferenzraum.
    Er durchsuchte den Raum nach Periphergeräten und fand einen Drucker, einen Beamer und ein interaktives Whiteboard. Also ganz sicher ein Besprechungsraum.
    Sam regte sich nicht, sondern hielt weiter Ausschau nach Intrusion-Detection-Programmen – die Wachhunde des Netzwerks oder seine Rauchmelder und Stolperdrähte.
    »Einer der Wächter telefoniert gerade mit dem Handy«, meldete Fargas. »Bist du sicher, dass sie dein
Vom Netzwerk:

Weitere Kostenlose Bücher