Das System
haben sie deinen Rechner ausspioniert.
Sie kennen deine IP-Adresse, die Software, die du benutzt, sie wissen, wie du reingekommen bist.
Na, wenn schon. Die Daten, die er heruntergeladen hatte, waren wahrscheinlich wertlos, aber deshalb wussten die Leute von
Kunzen oder vom MAD noch lange nicht, wer er war. Er achtete immer peinlich genau darauf, dass die Daten auf seinem Angriffsrechner
keinerlei Rückschlüsse auf seine Identität zuließen. Auch seine IP-Adresse würde sie nicht weiterbringen, dafür hatte er gesorgt.
Er würde eben noch mal von vorn anfangen und nächstes Mal besser aufpassen.
Er trennte die Verbindung zum Web und machte sich daran, die falschen Daten zu löschen, mit denen ihn die Sicherheitsleute
von Kunzen geködert hatten. Ein Blick auf den Systemmonitor ließ ihn innehalten. Die Auslastung der CPU, des zentralen Mikroprozessors,
schwankte zwischen zwanzig und neunzig Prozent. Etwas passierte auf seinem Computer. Doch das gelbe Lämpchen, das Festplattenzugriffe |147| signalisierte, leuchtete nicht auf. Offenbar hatte sich das Angriffsprogramm von Kunzen im Hauptspeicher breitgemacht und
tat dort irgendwas.
Aber was? Das ergab einfach keinen Sinn. Wenn es Kunzen darum ging, seine Identität herauszufinden, hätten sie ein kleines,
schlankes Spionageprogramm installiert, das unauffällig im Hintergrund arbeitete und beim nächsten Onlinekontakt seine Ergebnisse
an den Auftraggeber übermittelte. Er hatte selbst genug Spyware entwickelt und auf fremden Rechnern platziert, um genau zu
wissen, wie das funktionierte.
Was immer sich auf seinem Rechner breitgemacht hatte, war etwas völlig anderes. Es rechnete. Es nutzte die enorme Leistung
seiner Vierprozessormaschine voll aus. Er konnte sich keinen Reim darauf machen.
Er stellte den Systemmonitor so ein, dass er alle Prozesse der CPU protokollierte. Das verlangsamte den Rechenprozess erheblich,
denn jeder Schritt wurde jetzt auf die Festplatte geschrieben. In Sekunden schwoll die Protokolldatei auf mehrere Gigabyte
an. Als die Kapazitätsgrenze seiner Festplatte erreicht war, schaltete er den Computer am Netzstecker aus, um zu verhindern,
dass das eingedrungene Programm beim Herunterfahren seine Spuren verwischte. Dann baute er die Festplatte aus und in seinen
Analyserechner ein.
Er begann, die Platte nach bekannten Virenmustern zu durchsuchen. Während das Programm seine Arbeit tat, stand er auf und
bewegte seinen großen, muskulösen Körper in die kleine Küche seines Apartments, um sich eine Dose mit einem hochkonzentrierten
koffeinhaltigen Getränk zu holen. Die Wirkung der Amphetamine ließ allmählich nach, und er wollte nicht noch eine Pille nehmen.
Er wusste, dass er sich an der Grenze dessen bewegte, was er seinem Körper zumuten konnte.
Er war nicht süchtig, das nicht. Er hätte jederzeit aufhören können, die Pillen zu schlucken. Aber wozu? Die kleinen |148| runden Dinger halfen ihm, mehr zu leisten. Sie hatten ihn zu einem der Besten in seinem Metier gemacht, und seine Auftraggeber
zahlten verdammt gut für seine Arbeit. Er war der anderen Seite – den Sicherheitsfachleuten in den Firmen – immer ein oder
zwei Schritte voraus. All das verdankte er den Wundern der Chemie. Und wenn ihn das später ein paar Jahre seines Lebens kosten
sollte – na und? Was nützte es ihm, alt zu werden, wenn er das Leben nicht in vollen Zügen genießen konnte? Das Geld, das
er verdiente, erlaubte es ihm, sich jedem seiner ausgefallenen Gelüste hinzugeben. Geld machte gefügig und brachte verzweifelte
Frauen dazu, gewisse schmerzhafte Handlungen über sich ergehen zu lassen. Handlungen, die ihm viel bedeuteten.
Als er zu seinem Rechner zurückkehrte, hatte das Analyseprogramm zwei bekannte Muster identifiziert: »DINA« und »Lucy«. Er
stutzte. Den DINA-Client kannte er gut. Er hatte ihn selbst als trojanisches Pferd benutzt. Die armen Trottel, die eine Software
auf ihrem Rechner installierten, die hinter ihrem Rücken ständig Daten ins Internet sandte, merkten natürlich auch nicht,
wenn sich dabei Spyware mitinstallierte. Allerdings hatte ihm das Experiment wenig eingebracht außer ein paar Geheimzahlen
und persönlichen Kontodaten, die auf dem Schwarzmarkt nur ein paar Hunderter wert waren. Einerseits wurde der DINA-Client
fast nur auf Privatrechnern installiert, wo es wenig zu holen gab. Andererseits waren ihm die Typen von D. I. ziemlich schnell
auf die Schliche gekommen. Aber
Weitere Kostenlose Bücher