18.02.2013 Aufrufe

Clancy, Tom - Op Center 04 - Sprengsatz.pdf

Clancy, Tom - Op Center 04 - Sprengsatz.pdf

Clancy, Tom - Op Center 04 - Sprengsatz.pdf

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

über nicht unglücklich. Reiten gehörte zu ihren Leidenschaften;<br />

sie hatte es niemals zu ihrem Beruf werden lassen wollen.<br />

»Ich fühle mich tatsächlich wie bei einem Rennen. Matt<br />

und seine deutschen Partner haben diesem Programm eine<br />

fantastische Geschwindigkeit verpaßt.«<br />

Der Online-Spion drang in das System ein, nachdem er<br />

den Namen der ausgeliehenen Datei angenommen hatte.<br />

Dort fand er die gesuchten Informationen, kopierte sie, lud<br />

sie herunter, stieß die angenommene Hülle wieder ab und<br />

verließ das System. Beim Verlassen des externen Rechners<br />

wurde das temporär ersetzte Programm wieder zurückgeschickt.<br />

Ein Bit des OLM stieg aus, während ein Bit des Originalprogramms<br />

zurückkehrte - auf diese Weise konnte<br />

keinerlei Veränderung des verfügbaren Speichers regi ­<br />

striert werden. Das ganze Verfahren dauerte weniger als<br />

zwei Minuten. Falls jemand im Verlauf der <strong>Op</strong>eration nach<br />

der Datei gesucht hätte, deren Namen das OLM angenommen<br />

hatte, hätte der Online-Spion das Programm schnell<br />

wiederhergestellt und entweder den Namen einer anderen<br />

Datei angenommen oder das Herunterladen in den Wartestatus<br />

versetzt. Es war wesentlich komplizierter als die brutalen<br />

Angriffsprogramme, die von den meisten Hackern<br />

verwendet wurden. Das OLM bombardierte einen Computer<br />

nicht mit Paßwörtern, was Stunden oder Tage dauern<br />

konnte, sondern ging direkt in die Recyclingbehälter oder<br />

Papierkörbe des Systems, um nach Abfallcodes zu suchen.<br />

Unbeobachtet vom Hauptspeicher des Computers, suchte<br />

es rasch nach häufig wiederkehrenden Sätzen von aufeinanderfolgenden<br />

Zeichen und fand diese für gewöhnlich<br />

auch. Dadurch erhielt es Zugang zu existierenden Programmen.<br />

In 9 Prozent der Fälle wurde keine nützliche Kombination<br />

gefunden. Falls das passierte, schaltete das OLM in den<br />

Feed-Modus um. Viele Menschen wählten Geburtstage, den<br />

Titel ihres Lieblingsfilms oder ihr Autokennzeichen als Zugriffscode.<br />

Das OLM fütterte das System blitzschnell mit<br />

Zeichenfolgen aus der Zeit ab 1970, in der die meisten Computerbenutzer<br />

geboren waren. Tausende von Vornamen,<br />

64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!