Bücher online kostenlos Kostenlos Online Lesen
Cryptonomicon

Cryptonomicon

Titel: Cryptonomicon Kostenlos Bücher Online Lesen
Autoren: Neal Stephenson
Vom Netzwerk:
Mäntel und andere nicht. Es gibt viel Symbolik der Heimlichen Bewunderer: T-Shirts mit der Zahl 56, die einen Code für Yamamoto darstellt, oder einfach Bilder von Yamamoto selbst oder dicke fette Fragezeichen. Ihre Unterhaltung strahlt geballte Energie und gute Laune aus – wenn sie auch ein bisschen gezwungen wirkt, da sie alle miteinander für jedermann sichtbar Langwaffen tragen. Einer von ihnen trägt ein Jagdgewehr und jeder der anderen hat ein einfach aussehendes Gewehr umhängen, an dem seitlich ein Bananenmagazin heraussteht. Randy hält es für möglich, ist sich aber nicht sicher, dass es sich dabei um HEAP-Waffen handelt.
    Diese Szene hat, was Wunder, die Aufmerksamkeit der Polizisten erregt, die die vier mit Streifenwagen umstellt haben und schussbereit mit Gewehren und Schrotflinten dastehen. Es ist eine Merkwürdigkeit des Gesetzes, dass man zum verdeckten Tragen eines (sagen wir) einschüssigen.22er Derringer vielerorts eine Lizenz braucht, während das offene Tragen eines (sagen wir) großen Jagdgewehrs völlig legal ist. Verdeckt getragene Waffen sind verboten oder unterliegen zumindest strengen Bestimmungen, offen getragene dagegen nicht. Deshalb haben viele Heimliche Bewunderer – gewöhnlich Waffennarren – sich darauf verlegt, ganz auffällig bewaffnet herumzulaufen, um diese Vorschriften öffentlich ad absurdum zu führen. Ihrer Argumentation zufolge gehen verdeckt getragene Waffen sowieso allen am Arsch vorbei, da sie nur zum Schutz vor Angriffen kleiner Gauner dienen, die ja höchst selten vorkommen. In Wahrheit sehe die Verfassung das Recht, Waffen zu tragen, nur vor, damit man sich gegen repressive Regierungen zur Wehr setzen könne, und wenn dieser Fall eintrete, seien Faustfeuerwaffen praktisch nutzlos. Wenn man also (diesen Burschen zufolge) sein Recht, Waffen zu besitzen und zu tragen, geltend machen will, sollte man es offen tun und etwas richtig Großes nehmen.
    Ein Haufen Ausschuss rollt über Randys Bildschirm. Es beginnt mit WILLKOMMEN IN DER KRYPTA, dann folgt ein Abschnitt mit Informationen darüber, was für eine großartige Sache die Krypta ist und dass jeder, dem der Schutz der Privatsphäre nicht völlig gleichgültig ist, dort ein Konto haben sollte. Randy klickt den kommerziellen Teil mit einer Taste weg und loggt sich als Randy ein. Dann gibt er den Steuerbefehl
    telnet tombstone.epiphyte.com
    ein und bekommt daraufhin zwei erfreuliche Botschaften: Die erste besagt, dass eine Verbindung zu Tombstone hergestellt, und die andere, dass automatisch ein S/WAN-Link aufgebaut wurde. Schließlich bekommt er das
    tombstone login:
    was bedeutet, dass es ihm jetzt freisteht, sich in die Maschine auf der anderen Straßenseite einzuloggen. Und damit muss Mr. Randy eine kleine Entscheidung treffen.
    Bis jetzt ist er sauber. Die Bits, die aus seinem Laptop kommen, sind verschlüsselt; selbst wenn also jemand das lokale Paket-Funkübertragungsnetz überwacht, weiß er nicht mehr, als dass ein paar verschlüsselte Bits in der Gegend herumfliegen. Keines dieser Bits können sie zu Randys Gerät zurückverfolgen, ohne komplizierte Funkortungsgerätschaften aufzufahren und ihn in aller Öffentlichkeit anzupeilen. Diese verschlüsselten Bits finden schließlich ihren Weg hinauf nach Oakland zu laundry.org, einem Internet-Großrechner, durch den pro Sekunde vermutlich Tausende von Paketen hindurchsausen. Würde jemand die T3-Leitung von laundry.org anzapfen, wozu ein gewaltiger Aufwand an Computern und Fernmeldeeinrichtungen nötig wäre, würde er eine sehr kleine Anzahl verschlüsselter Pakete mit dem Adressaten crypt.kk in Kinakuta entdecken. Diese Pakete wären jedoch vor ihrem Austritt aus laundry.org sämtlicher kennungsrelevanter Daten entkleidet worden, sodass es unmöglich wäre, ihren Ursprung zu bestimmen. Im Übrigen ist crypt.kk auch ein Anonymisierdienst, sodass jemand, der seine unglaublich leistungsfähige T5-Leitung anzapfte (eine Aufgabe von der Größenordnung eines Lauschangriffs auf das gesamte Telekommunikationsnetz eines kleinen Landes), theoretisch ein paar Pakete, die zwischen crypt.kk und Tombstone hin und her gehen, ausfindig machen könnte. Aber auch diese besäßen keinerlei Identifizierungsdaten, was es unmöglich machen würde, sie auch nur bis zu laundry.org, geschweige denn den ganzen Weg bis zu Randys Laptop zurückzuverfolgen.
    Damit Randy aber in Tombstone hineinkommen und mit der konkreten Manipulation des Beweismaterials beginnen kann, muss er sich

Weitere Kostenlose Bücher