Bücher online kostenlos Kostenlos Online Lesen
Sieh mich an, Al Sony

Sieh mich an, Al Sony

Titel: Sieh mich an, Al Sony
Autoren: Denise Danks
Vom Netzwerk:
daraufverwendet, ein einzelnes Test-Eprom in ein Plastik-DIL-Gehäuse mit Standard-Pins einzusetzen, bevor er es in einen Universalprogrammierer stecken konnte; in jenen grauen Zauberkasten, so groß wie ein Schuhkarton, den man in einen PC einstöpselt, so daß der Benutzer die Schaltungen auf einem Eprom prüfen und neu programmieren kann, wenn es nötig ist.
    »Es war programmiert für den Einsatz in Kommunikationsgeräten, in einem Computernetwork-Controller«, sagte er.
    »Woran siehst du das?«
    »Seine Funktion ist in unserem Katalog aufgeführt. Ich habe die Database geladen... «
    »Soll das heißen, es war eins von euch?«
    Natürlich war er beleidigt. Er nahm meine Frage als Vorwurf, nicht als Ausruf des Unglaubens.
    »Unser Unternehmen fabriziert Kommunikations-Eproms; wie viele andere Chiphersteller stellen wir viele verschiedene Chips in unseren Produktionsanlagen her«, sagte er.
    »Ach, wirklich? Aber die Sorte mit dem Virus bringt euch die größten Verluste, nehme ich an.«
    »Jeder kann ein Eprom umprogrammieren, wenn er das richtige Gerät dazu hat.«
    »Aber die hier kamen frisch aus der Fabrikation. Aus der Fabrik deiner Firma. Sie waren nicht mal verpackt. Es waren Rohchips. Ich bitte dich, Shiny.«
    Shinichro seufzte laut. »Ich habe einen Extracode auf dem Chip gesehen. Auf dem Monitor. Zwei Zeilen.«
    »Aber wofür ist der Chip?«
    »Das sagte ich doch. Netzwerkrechner. Basis-Setup.«
    Ich begriff. Jedes dieser Eproms war dazu gedacht, im zentralen Controller eines Computernetzwerks zu sitzen und die Details sämtlicher Geräte zu enthalten, die an dieses Netzwerk angeschlossen waren. Das bedeutete, wer immer das Kommando hatte — der Netzwerk-Manager — , würde nicht jedesmal, wenn das Netzwerk eingeschaltet wurde, alle diese Informationen neu eingeben müssen, Zeugs wie: »Hier drüben steht Tom Browns PC, er arbeitet so und so, die Harddisk ist im Raum fünf, sie macht das und das, da drüben steht die Faxmaschine, die tut dieses, jenes und so weiter.« Der Netzwerk-Controller brauchte nur einmal eingestellt zu werden, wie man einen Tisch täglich für dieselben Gäste deckt, und diese Informationen würden in der permanenten Memory-Bank gespeichert werden — im Eprom - unverändert und unbeeinflußt, bis neue Informationen einprogrammiert würden, bis, sozusagen, ein neuer Platz eingedeckt würde. Wenn das Eprom noch ein bißchen Extracode enthielt — zusätzliche Programmierung, mit anderen Worten — , dann hätte derjenige, der das Kommando führte, ein bißchen weniger zu bestimmen, als er dachte. Eproms, erinnerte ich mich, speicherten zum Beispiel auch Paßwörter. Interessant. Wem immer das Netzwerk gehören mochte, er hätte sich die Saat zu seiner eigenen Vernichtung gekauft.
    »Die Frage ist, wofür?« Ich dachte nach, aber ich tat es laut.
    »Das sagte ich doch. Für ein Netzwerk.«
    »Ja, aber was für ein Netzwerk? Für eine Bank? Überweisungsverkehr? Eine Datenbank? Militär? Und was tut das Virus, dieser Extracode? Hattest du Zeit, es zu identifizieren? Bist du sicher, daß es ein Virus ist?«
    Er gab keine Antwort. Das Gespräch und die Fahrt hatten ihn erschöpft, und so lehnte ich mich ans Bett und überdachte die Möglichkeiten. Jeder Artikel über Computerkriminalität wird eine Liste von elektronischen Techniken enthalten, die sich anhört wie eine Einkaufsliste für Mafia-Geldeintreiber: die Salami-Falltür, das Trojanische Pferd, logische Bomben, Würmer und Viren. Manches davon ist ein kleiner Gag, manches mit äußerster Sorgfalt programmiert, aber was immer ihr Modus operandi sein mag, das Ergebnis ist unweigerlich eines der drei folgenden oder alle drei zusammen: Erstens, der Computer, der davon befallen ist, arbeitet nicht so, wie man es erwartet; zweitens, er arbeitet vielleicht überhaupt nicht; drittens, jemand bekommt Zugang zu ihm, der keinen bekommen soll. Was mich faszinierte, war der Umstand, daß alle diese Techniken zwar bei Software relativ häufig Vorkommen, daß man aber bei Chips noch nie davon gehört hatte. Aber ein Eprom ist ein programmierter Chip, und ein Virus ist ein Programm — also, warum nicht? Die Dinger wurden ja nicht im Himmel gemacht. Nein, wahrhaftig nicht. Sie kamen von Shinichros ehrenwertem Mann.
    Der Van rumpelte schneller westwärts, als er hergekommen war, Shinichro lag auf dem Rücken und bedeckte das Auge mit dem Arm. Und ich? Ich starrte die Batterie von Tonbandgeräten und elektronischen Scannern an, mit denen die
Vom Netzwerk:

Weitere Kostenlose Bücher