Bücher online kostenlos Kostenlos Online Lesen
Maskenspiel

Maskenspiel

Titel: Maskenspiel
Autoren: Kelly Stevens
Vom Netzwerk:
hinter einem Schreibtisch, der er kurz zunickt, dann gehen wir durch eine Tür in ein größeres Büro mit einem beeindruckend großen Schreibtisch aus Holz. An einer Wand steht ein runder Besprechungstisch aus dem gleichen Holz mit fünf oder sechs Stühlen.
    »Nehmen Sie Platz. Was möchten Sie trinken? Kaffee, Tee, Wasser …?«
    Eigentlich möchte ich die Flucht ergreifen. Seine Hand, die immer noch leicht in meinem Rücken liegt, verwirrt mich. Nein, die ganze Situation überfordert mich. Davon, was Charlie sagen wird, wenn er erfährt, dass ich ohne vorherige Absprache mit seinem Kunden geredet habe, ganz zu schweigen. »Vielleicht einen Tee …«
    Er nimmt seine Hand weg, geht zur Tür und steckt den Kopf durch den Spalt. »Sarah, könnten Sie uns bitte zwei Tee bringen? Danke.« Er setzt sich mir gegenüber. »Müssen Sie Ihre Unterlagen vielleicht erst sortieren?«
    »Falls Sie einen Moment Zeit hätten …«, greife ich seinen Vorschlag dankbar auf. Zumindest habe ich so die Chance zu sehen, welche Präsentation Charlie eingepackt hat. Wir haben eine Standardpräsentation, die ich natürlich kenne, aber je nach Kunde und Projektschwerpunkt gibt es natürlich Modifikationen.
    Da Sarah in diesem Moment mit den Getränken hereinkommt, gewinne ich noch zusätzlich ein bisschen Zeit. Wie ich sehe, scheint es sich tatsächlich um unsere Standardpräsentation zu handeln. Ich hole tief Luft.
    »Nun«, beginne ich, »normalerweise gehen wir so vor, dass wir einen Penetrationstest machen. Wir recherchieren also zunächst die verfügbaren Informationen über das Zielsystem, danach scannen wir es auf geöffnete Ports und mögliche Schwachstellen, und dann schauen wir, wie diese für unberechtigte Zugriffe oder mögliche Angriffe ausgenutzt werden könnten.« Ich werfe ihm einen unsicheren Blick zu. Er hat die Stirn in Falten gelegt.
    Ich räuspere mich und fahre fort. »Die meisten Sicherheitslücken in einer Firma sind auf Fehlkonfigurationen zurückzuführen, die von den eigenen Mitarbeitern verursacht wurden, absichtlich oder aus Nachlässigkeit, aber natürlich gibt es auch Manipulationen von außen, sei es durch Hacker oder Script Kiddies. Wir machen Black- und White-Box-Tests. Natürlich nur in Absprache mit Ihnen und …« Ich verliere den Faden und versuche einen anderen Ansatz. »Wir machen selbstverständlich auch Performanceoptimierung, was immer Sie wollen …« Nun schwimme ich komplett. Verdammt, wieso konnte Charlie mir nicht wenigstens ein bisschen über den Kunden erzählen, wenn schon nicht über den konkreten Auftrag?
    Christopher Brooks’ Gesichtsausdruck wirkt inzwischen sehr ungehalten. Irgendetwas stimmt hier nicht. »Verzeihen Sie«, sage ich, »war das denn nicht so abgesprochen?«
    »Tatsächlich soll Ihre Firma unsere Software auf sicherheitsrelevante Mängel überprüfen und anpassen, da liegen Sie schon richtig – ich habe nur das Gefühl, dass Sie selbst gar nicht wissen, worum es hier eigentlich geht. Ich hatte erwartet, dass Ihr Vorgesetzter Sie ein wenig vorbereiteter zu mir schickt – die reine Präsentation der Leistungen Ihres Unternehmens zum jetzigen Zeitpunkt ist nun wirklich Zeitverschwendung.«
    Wie dumm von mir; der Auftrag wurde ja schon erteilt. Trotzdem bin ich verwirrt. Testen und Programmieren hätten wir doch auch von Berlin aus können? Wozu mit zwei Mitarbeitern nach London fliegen? Wieso diese Geheimniskrämerei um das ganze Projekt?
    Schnell klappe ich den Ordner wieder zu. »Das Kick-Off Meeting wurde ja auf morgen früh verschoben. Eigentlich sollte ich Ihnen nur die Unterlagen zukommen lassen. Ich hoffe, dass sich morgen früh alles aufklärt, wenn der Projektleiter hier sein wird.« Wobei ich das nicht garantieren kann, denke ich im Stillen. Falls Charlie noch lebt, wenn ich ins Hotel zurückkomme, hege ich gerade latente Mordgelüste gegen ihn.
    »Nun schauen Sie mich doch nicht so grimmig an.«
    Überrascht blicke ich auf.
    Christopher Brooks hat sich zurückgelehnt und beobachtet mich. »Sie hacken sich also normalerweise in fremde IT-Systeme ein?«
    »Natürlich nur im Auftrag des Kunden, und nur, um danach alle Sicherheitslücken, die wir finden, zu beheben«, beeile ich mich zu erklären.
    »Interessant.« Er wippt leicht mit der Lehne nach hinten. »Sie sehen aus wie ein Schulmädchen. Ich hätte Sie nie für eine Hackerin gehalten.«
    »Ich bin vierundzwanzig. Aber ich bin ja auch nur die Projektassistentin.«
    »Sie sehen jünger aus. Ich muss
Vom Netzwerk:

Weitere Kostenlose Bücher