V.
Mit Hilfe des Tunnelprogramms gelang es mir, von außen auf den Server zuzugreifen. Dafür genügte ein gewöhnliches Programm für die Fernwartung. Ich benutzte es, um nach fertiggestellten Downloads neue Downloads zu starten und weitere raubkopierte Software im Namen meines Ex-Chefs ins Internet zu stellen. Solche Operationen führte ich anonym vom Internetcafé aus durch, nur zur Sicherheit.
Ich hatte die ganze neue Software in den Tiefen des Systems untergebracht, so dass man keinesfalls zufällig darauf stoßen konnte, sondern nur, wenn man genau wusste, wonach man sucht. Im Fall der Entdeckung wäre der Verdacht zuerst auf den jugendlichen Systemadministrator gefallen, der ja ohnehin nur beschäftigt wurde, weil er billig war. Er war zu der Zeit allerdings verreist, wie ich wusste. Im Zweifelsfall hatte er damit eine Art Alibi, das aber erst von schwerwiegenden Fachleuten bestätigt werden konnte. Im Büro selbst würde ihm vorläufig niemand glauben.
VI.
Bei meinem nächsten Besuch installierte ich auf dem Rechner jedes Mitarbeiters die heruntergeladenen illegalen Programme. Über ganz neue Programme hätten sie sich bestimmt gewundert. Deshalb ersetzte ich gezielt die legalen Versionen des Büros durch illegale mit geknackten Passwörtern. Bei jedem dieser Programme gab ich die Kommunikation mit dem Internet frei, so dass sie sich früher oder später direkt mit ihrem Hersteller in Verbindung setzen konnten. Das würde spätestens beim zweiten Aufrufen der Hilfefunktion geschehen. Gleichzeitig war das der Beweis, dass diese Programme aktiv benutzt wurden. Selbst wenn das Büro auch legale Kopien davon besaß, bedeutete es erstmal Ärger.
Aus Kreisen meiner Bekannten höre ich, dass geknackte Software oft nicht ganz so zuverlässig läuft. Mein umfassendes Update sollte demnach undefinierbare Fehler und insgesamt eine merkliche Senkung der Büroeffizienz zur Folge haben, außerdem erboste Anrufe bei der Hotline der Programm-Anbieter. Manchmal ist das kostenpflichtig.
Wenn auf dem Rechner eines Mitarbeiters ein Programm nicht vorhanden war, installierte ich es trotzdem und löschte nur die Start-Knöpfe für den einfachen Zugriff. So konnte man es nicht gleich sehen. Ich stellte diese Programme so ein, das sie in regelmäßigen Abständen automatisch beim Hersteller nach Updates suchten. Der würde vielleicht irgendwann bemerken, dass er so viele Programme gar nicht verkauft hatte und seinerseits Maßnahmen einleiten.
Ich hätte zum Ruhme der Strafverfolgungsbehörden gerne auch noch eine Spur in Richtung Kinderpornographie gelegt, aber dafür fehlen mir nun wirklich die notwendigen Kenntnisse. Und ich kenne auch niemanden, den ich danach fragen möchte.
Alles weitere konnte ich von da an vom Internetcafé aus erledigen. Nach der Software lud ich Musik herunter, jeweils die aktuellsten Titel und Neuerscheinungen - nach denen sucht die Musikindustrie: Je größer der Hit desto schärfer sind sie hinter den Rechteverletzern her. Welches Recht gilt wird dabei von der Musikindustrie definiert.
Nach einer Weile füllte sich der Server mit Daten. Es war einfach nicht mehr genug Platz für Neues. Aber man soll doch für Neues immer offen sein. Ich durchsuchte den Server nach archivierten Projekten, auf die immer wieder zugegriffen worden war. Da gab es eine ganze Menge, das Archiv dient ja zur Sicherheit, bezie-hungsweise zu einem bequemen Zugriff, falls man doch noch einmal eine Information braucht. "Zuviel Komfort ist ungesund" sagte ich mir und löschte einige Archive ganz und aus anderen wahllos einzelne Dateien.
... to be fortcontinued in kürze ... hier: Zahlungsmoral (9)
Keine Kommentare:
Kommentar veröffentlichen