DAEMON
hätte er doch Code gebraucht, um die verschlüsselten Elemente zu extrahieren – und wir hätten die Extraktionsroutinen im Quellcode gefunden.»
Philips wandte sich ihm mit ernster Miene zu. «Ja, aber die Backdoor befindet sich nicht im Code. Sie befindet sich im
Programm
, aber nicht im Code.»
Die restlichen Anwesenden waren sichtlich verwirrt.
Der Division Chief zuckte die Achseln. «Das ist mir zu hoch, Dr. Philips.»
Der Kryptoanalytiker sagte zögernd: «Sie meinen das Verhältnis von Dingen
innerhalb
des Programms?»
«Ah, jetzt kommen Sie drauf.»
Der Division Chief fragte dazwischen: «Was hat Sie wieder auf den Steganographie-Ansatz zurückgebracht? Die DDO S-Angriffe auf G/ P-Sites ?»
«Nein.» Sie machte erneut eine Pause. «Jon Ross hat michwieder draufgebracht.» Sie sah in die Gesichter der Versammelten. «In den letzten Wochen hatte ich einen E-Mail -Wechsel mit dem Mann, den wir als Jon Ross kennen.»
Im ersten Moment machte diese Enthüllung alle am Tisch sprachlos. Dann brach hektische Aktivität aus: Bisher ignorierte Präsentationsmappen wurden aufgeschlagen und hastig durchgeblättert.
«Warum wurden wir darüber nicht informiert?»
Der NS A-Chef warf ein: «Der Expertenbeirat wurde informiert.»
«Woher wissen Sie, dass diese E-Mails authentisch sind?» Philips war gelassen. «Die erste E-Mail nahm Bezug auf ein Gespräch, das Ross und ich bei Sobols Aufbahrung geführt haben.»
Der FB I-Analyst nickte langsam. «Und er behauptet natürlich, dass er unschuldig ist und dass der Daemon wirklich existiert.»
«Er tut mehr als nur das. Er verfolgt den Daemon und beschwört uns, es ebenfalls zu tun. Was uns wieder zur Backdoor in Sobols Software zurückbringt. Weil es nämlich Jon Ross war, der mir geholfen hat, sie zu finden.»
«Wie günstig für ihn!»
«Das dachte ich auch. Deshalb bat ich ihn um ein persönliches Treffen.»
Der NS A-Chef nickte, als erinnerte er sich vage.
Der FB I-Analyst schien überrascht. «Und darauf hat er sich eingelassen?»
«In gewisser Weise.» Philips nickte zum hinteren Teil des Raums hin, und die Lampen wurden wieder heruntergedimmt.
Auf der Leinwand tauchte eine animierte 3 D-Szenerie auf. Es war eine enge, mittelalterlich wirkende Stadtstraße mit uneinheitlichen, vorkragenden Häusern auf beiden Seiten.Kaum jemand unter den Anwesenden erkannte sie, weil sie alle weder Zeit noch Lust hatten, Computerspiele zu spielen. Über dem Bild erschien kurz ein Titel in Arial-Schrift:
Session Nr. 489: Elianburg, Herzogtum Prendall
Philips kommentierte: «Was Sie hier sehen, ist Sobols Spiel
The Gate
. Es ist ein Online-Rollenspiel, was heißt, dass Zehntausende Benutzer auf Game-Maps auf zentralen Servern zugreifen. Das Spiel erstreckt sich über einen großen virtuellen Raum. Jon Ross wollte ein Treffen hier an diesem Ort: der Ecke Queensland Boulevard/Hovarth Alley in Elianburg.»
«Ein Treffen in einem Online-Spiel?»
«Ja. Aber da es schwer ist, einen Avatar zu verhaften, habe ich beschlossen, in den God-Modus zu gehen.»
«Das heißt?»
«Das heißt, ich habe gecheated. Ich habe die CyberStorm-Systemadministratoren dazu gebracht, die Kreuzung von virtuellen Kameras beobachten zu lassen.»
«Sie haben eine Überwachung in Fantasy-Land veranlasst?»
Lachen ging durch den Raum.
Philips nickte. «So etwas in der Art, ja. Ziel war es, jeden Charakter, der im Vorfeld unseres vereinbarten Treffens diese Kreuzung betrat, zu erfassen. Es ist eine sehr belebte Kreuzung – in der Mitte des Markts, wo die Spieler Ausrüstungsgegenstände kaufen –, und ich wollte ein Maximum an Zeit, um Ross zurückzuverfolgen.»
Einer der uniformierten Militärs fragte dazwischen: «So wie man Telefonate zurückverfolgt?»
«So ähnlich, ja. Jeder Spieler hat über seinem Kopf einen Screenname stehen, der innerhalb des jeweiligen Server-Clusters einmalig sein muss. Wir hatten ein Script verfasst, das die Server nach verdächtigen Screennames scannte. Eserntete automatisch die I P-Adressen der Verdächtigen ab und verfolgte sie zu ihrem Provider zurück, damit von da aus weiter ermittelt werden konnte. Außerdem richteten wir noch ein manuelles System ein, das es uns ermöglichte, einen beliebigen Spielernamen auszuwählen und die CyberStorm-Leute die dazugehörige I P-Adresse feststellen zu lassen.»
«Warum der Umstand mit den I P-Adressen ? Hat CyberStorm nicht für jeden Spieler Rechnungsdaten?»
«Doch, aber es sprach vieles dafür, dass
Weitere Kostenlose Bücher