DAEMON
zu haben?
Aber ein bisschen mehr wusste er jetzt doch, oder? Vorausgesetzt, Matthew Sobol hatte tatsächlich die Monte-Cassino-Map designt. Er stoppte das Entschlüsselungsprogramm und öffnete das Direktfenster. Dann tippte er den Stub seiner Entschlüsselungsfunktion ein.
?DecryptIt(
Er musste nur das einzige Argument der Funktion einsetzen – den zu benutzenden Schlüssel. Seine Funktion war so hardgecoded, dass sie die verschlüsselte Zeichenkette aus der Monte-Cassino-Map einem Dutzend gebräuchlicher Verschlüsselungsalgorithmen – DES, Triple DES, RSA – unterziehen und dabei den Schlüssel, den er als Argument eingab, als Variable einsetzen würde. Gragg überlegte angestrengt. Was würde Sobol als Schlüssel benutzen? Gragg tippte ein:
?DecryptIt(„MatthewSobol“)
Dann drückte er die Eingabetaste. Das Ergebnis waren wieder zwölf Zeilen mit Zeichensalat oder «ungültige Daten» – eine für jeden Algorithmus, den die Funktion ausprobiert hatte. Er versuchte es mit verschiedensten Variationen von Sobols Namen, dann mit Variationen von CyberStorm Entertainment und mit Variationen von
Over the Rhine
. Er gab die Namen von Computerspielen ein, die Sobol entwickelt hatte – jedenfalls die, an die er sich erinnern konnte. Dann probierte er es mit Namen berühmter Spiel-Charaktere wie «Boerner».
Das Ergebnis war immer nur Zeichensalat.
Gragg starrte auf den Flachbildschirm. Er konnte sich ebenso gut in einer Ecke verkriechen und sterben, jetzt wo ihm irgendein Scheißkerl dieses Virus ins Hirn gepflanzt hatte, das er nie wieder loswerden würde. Wenn er den Designer dieser Monte-Cassino-Map je in die Finger bekam, würde er dem Arschloch den Hals umdrehen. Gragg schlug die Stirn auf die Tischplatte – nicht so fest, dass er sich verletzt hätte, aber doch fest genug, um sein Gehirn vor dieser Gefahr zu warnen.
Nachdenken. Wenn jemand – beispielsweise Sobol – etwas vor den Feds verbergen wollte, andererseits aber wollte, dass die Generation Y es finden konnte – was würde er danntun? Die Feds würden garantiert Sniffer, Crack-Programme und Dekompilierer einsetzen, um verschlüsselte Zeichenketten in Sobols Werk aufzustöbern. Wenn nicht jetzt, dann bald. Aber was sie nicht fanden, konnten sie auch nicht entschlüsseln. Wo also würde man Daten vor den automatisierten Tools der I T-Forensiker verstecken?
Und da kam Gragg eine Erleuchtung: Es gab gar keine verschlüsselte Zeichenkette in der Monte-Cassino-Map. Gragg hatte es als verschlüsselten Text wahrgenommen, aber es war kein Computertext, es war ein graphisches Bild – die Darstellung einer in Stein gemeißelten, überaus teutonisch wirkenden Schrift. Die verschlüsselte Zeichenkette «m0wFG3PRCoJVTs7JcgBwsOXb3U7yPxBB» war eine Anordnung von Pixeln, die nur das menschliche Auge – oder ein extrem gutes optisches Buchstabenerkennungsprogramm – interpretieren konnte. Wenn man mit einem Scanprogramm an die Map heranginge, würde man keinen verschlüsselten Text entdecken. Nur ein Mensch, der die Map in ihrem bestimmungsgemäßen Kontext betrachtete, konnte die Bedeutung dieser Pixelanordnung erkennen. Aber auch innerhalb des Spiels erschloss sich diese Bedeutung erst, wenn …
Gragg lächelte. Oberstleutnant Boerner wies selbst auf die Bedeutung hin. Die Bilddatei und Boerners verbale Äußerung
«… gebrauchen Sie Ihren Schlüssel, dann treffen wir uns wieder …»
– das waren die Komponenten der Verschlüsselung, die Daten und der zugehörige Schlüssel. Je länger er darüber nachdachte, desto plausibler schien das Ganze. Die Daten und der Schlüssel tauchten nur im Kontext des Spiels in engerem Zusammenhang auf und auch dann nur, wenn der Spieler passioniert und fähig genug war, um in den bestgeschützten Bereich dieser schwierigen Map vorzudringen. Somit war vermutlich jeder über dreißig ausgeschlossen, mit Sicherheit aber jeder in einer verantwortungsvollen Position.
Eine Welle der Erregung durchflutete Gragg. Alle Erschöpfung war vergessen. Er war wieder voller Hoffnung. Oder aber er war im Begriff, endgültig verrückt zu werden.
Wenn die Audiodatei den Schlüssel enthielt, worin bestand er dann? War er irgendwo als steganographische Information im WA V-Format versteckt? Wahrscheinlich waren da Hunderte numerisch benannter WA V-Dateien im Dateienverzeichnis von
OTR
. Dann dachte Gragg an Boerners Worte:
«… gebrauchen Sie Ihren Schlüssel, dann treffen wir uns wieder.»
Ein durchtriebenes Grinsen
Weitere Kostenlose Bücher