Bücher online kostenlos Kostenlos Online Lesen
Takeover

Takeover

Titel: Takeover
Autoren: Fritjof Karnani
Ads
gegeben.

     
    Michael Kunze war nur durch Zufall auf den Hacker aufmerksam geworden. Er wollte in der Nacht Wartungsarbeiten am Computersystem durchführen, als er einen Einwahlversuch von außen bemerkte. Neugierig, wer um zwei Uhr nachts auf das System zugreifen wollte, hatte er nachgesehen, wer der Nutzer war. Der Username und die Kennung waren ihm unbekannt, der Fremde hatte keine Rechte, auf das System zuzugreifen. Der Hacker versuchte Zugriff auf den Daten-Server zu erhalten, auf dem die Spezifikationen der Sensorsysteme lagen. Diese Daten waren streng geheim, denn mit ihnen war es möglich, die Sicherheitssysteme zu umgehen. Auf diesen Server hatten nur zwei Mitarbeiter Zugriff: er selbst und der Geschäftsführer. Jedenfalls nicht der Fremde, wer immer es war.
    »Die Sicherheitssysteme müssten gleich den Zugriff verweigern und die Leitung unterbrechen«, dachte Michael und konnte zuerst nicht glauben, was er live miterlebte: Das System gewährte dem Fremden Zugriff auf das Allerheiligste von X-SECURE. Alle Sicherheitsmaßnahmen, die er installiert und die er bis eben für unüberwindlich gehalten hatte, versagten, und der Hacker begann, streng geheime Daten herunterzuladen .
    »Wer ist das und was macht er da ?« , fluchte Michael. Er wusste nicht, was er tun sollte, aber einfach dasitzen und zusehen konnte er auch nicht. Schließlich tat er das Einzige, was ihm übrig blieb, um den Eindringling aufzuhalten. Er zog den Stecker raus, unterbrach also die physikalische Verbindung zwischen dem internen Netzwerk und dem Internet. Damit war X-SECURE zwar erst mal sicher, aber gleichzeitig auch von der Welt getrennt. Die verschiedenen Fernwartungsprogramme würden ebenso wie Fehler- und Alarmmeldungen nicht mehr durchkommen, schlimm genug, aber in dieser Situation wohl das kleinere Übel.
    »Das hier war kein primitiver Hackerangriff«, dachte Michael. Der Fremde hatte sich Zugang und Rechte verschafft, die eigentlich nur der Systemadministrator vergeben konnte. Es gab keine Zweifel, X-SECURE war Opfer eines höchst professionellen Hackerangriffes geworden. Der Angriff war durch die Umgehung aller Sicherheitsbarrieren so geschickt gewesen, dass es unheimlich war. Wer immer das war, er war gut – zu gut. Der Fremde hatte in der kurzen Zeit, die er in das Computersystem von X-SECURE eingedrungen war, strenggeheime Dateien herunterladen können. Er hatte die Codes für die Sicherheitssysteme des Bundeskanzleramtes gestohlen.

     
    Stefan Dürrer, der Geschäftführer von X-SECURE, wurde durch den nächtlichen Anruf seines Systemadministrators aus dem Bett geholt.
    »Habe ich dich richtig verstanden, Michael? Jemand ist in unser System eingedrungen, hat dort geheime Kundendaten heruntergeladen und du hast die ganze Zeit daneben gesessen ?« , fragte er noch ziemlich verschlafen.
    »Hör zu, Stefan, wir haben es hier mit verdammt guten Profis zu tun«, antwortete Michael nervös.
    »Lassen wir das erst mal beiseite. Welche Daten genau haben sie wie gestohlen ?«
    »Die Umgehungscodes für das Sicherheitssystem des Kanzleramtes.«
    »Sag das bitte noch einmal .«
    »Da ich das Herunterladen bemerkt habe und der Hacker wahrscheinlich weiß, dass wir ihn erwischt haben, glaube ich nicht, dass es so schlimm ist«, Michael versuchte die Sache herunterzuspielen.
    »Nicht so schlimm ist ?« , schrie Stefan, der inzwischen hellwach war, ins Telefon, »wenn das, was eben passiert ist, bekannt wird, können wir einpacken. Unser Job ist es, Sicherheit zu verkaufen. Wenn unsere Kunden Zweifel an der Sicherheit unserer Systeme bekommen, werden wir künftig keine Kunden mehr haben .«
    »Du brauchst mir keinen Vortrag darüber halten, ich bin genauso entsetzt wie du. Wir senden heute früh einen Techniker ins Kanzleramt und lassen die Umgehungscodes ändern, wir können das Ganze als normale Routine-Überprüfung darstellen .«
    »Du holst mich nachts um zwei Uhr aus dem Bett, um mir zu sagen, dass wir durch deine Schuld gerade dabei sind, unser Unternehmen und die Arbeit der letzten Jahre aufs Spiel zu setzen, und willst nicht, dass man dir Vorwürfe macht? Hör zu, Michael, ich bin in einer halben Stunde im Büro, es wäre besser für uns und für dich, wenn du bis dahin ein paar Antworten hast .«

     
    Stefan Dürrer traf nach 45 Minuten im Büro des Systemadministrators ein.
    »Wie konnte das passieren? Um uns zu schützen, haben wir auf deinen Rat hin ein Sicherheitssystem gekauft, das ein Vermögen gekostet hat. Und heute

Weitere Kostenlose Bücher

Die letzten Tage von Pompeji
Die letzten Tage von Pompeji von Edward Lytton Bulwer
Zorn - Wo kein Licht
Zorn - Wo kein Licht von Stephan Ludwig
Tiffany Sexy Band 84
Tiffany Sexy Band 84 von Kathleen O'Reilly Heather Macallister Joanne Rock