Der verlorene Ursprung
erlaubten nur wenige Anwendungen Zeichenfolgen dieser Länge, ganz zu schweigen von den seltenen Schriftzeichen. Das Programm mußte entweder ausgesprochen hochwertig oder im Gegenteil absolut billig, das heißt von Freizeithackern geschrieben worden sein. Daß Daniel mit so viel Hirnschmalz und Umsicht diesen für ihn so untypischen Aufwand getrieben hatte, war erstaunlich. Hatte ich ihn unterschätzt?
Auch Jabba und Proxi trauten ihren Augen nicht. Beide waren erst sprachlos, äußerten dann jedoch die feste Überzeugung, daß dieses Paßwort nicht auf Daniels Mist gewachsen sein konnte.
»Sei mir nicht böse, Root!« Proxi, die Expertin in Fragen Sicherheit, ließ eine Hand auf meine Schulter fallen. »Dein Bruder hat doch viel zu wenig Ahnung von Computern. Woher sollte er allein den ASCII-Code kennen? Ich leg die Hand dafür ins Feuer, daß er das Paßwort irgendwo kopiert hat.«
»Ist ja jetzt auch egal ...«:, stotterte ich fassungslos.
»Genau. Im Moment ist das doch Wurscht.« Jabba zog sich die Hose so weit hoch, wie es sein Bauch zuließ. »Wir sollten das Paßwort abspeichern und erst mal essen gehen.«
Selbstverständlich schickten wir ihn und seinen Bärenhunger in die Wüste und drangen unverzüglich in die Eingeweide von Daniels Laptop vor, unsicher und gespannt, was uns erwartete. Ein Blick auf die Festplatte und das Pfadverzeichnis zeigte mir, daß die wenigen Ordner ungewöhnlich viel Speicherplatz benötigten. Das Rätsel löste sich in Wohlgefallen auf, als ich sah, daß sich die Unterverzeichnisse der Ordner unendlich verzweigten in unzählige Bilddateien und riesige Anwendungen (unter denen sich auch das Schutzprogramm mit dem Paßwort befand). Wir spielten die Dateien auf den Zentralrechner, um sie mit sechs Händen von verschiedenen Terminals aus untersuchen zu können.
In der Regel kann ein Computerprogramm nur funktionieren, wenn es zuvor in die kalte, binäre Sprache des Rechners übersetzt wurde, das heißt in lange Reihen von Nullen und Einsen, deren Bedeutung den meisten Menschen verschlossen bleibt. Deshalb werden Programmiersprachen benutzt, mit denen dem Rechner in alphanumerischer Form mitgeteilt wird, was er tun soll. In diesen Code werden häufig Kommentare und Erklärungen eingefügt, von denen der Anwender am Rechner nichts weiß. Sie helfen anderen Programmierern, die Funktionsweise der Anwendung zu verstehen, um sie nötigenfalls überarbeiten zu können. Nun, als wir den Code des PaßwortProgramms vor uns hatten, wurde klar, daß wir damit nicht gerechnet hatten.
Ein Computerprogramm ist einem Musikstück, einem Buch, einem Film oder einer kulinarischen Kreation nicht unähnlich, denn seine Struktur, sein Rhythmus, sein Stil und seine Zutaten verweisen immer auf den Autor. Ein Hacker ist ein Mensch, der mit geradezu ästhetischer Leidenschaft programmiert. Er identifiziert sich mit einer Kultur, die mehr ist als eine spezielle Form des Seins, der Kleidung oder der Lebensführung. Es ist vielmehr eine Art Begeisterung für die Schönheit und Perfektion von Programmcodes. Damit der Code eines Programms diese besondere Schönheit aufweist, muß er nur zwei elementare Normen erfüllen: Er muß einfach und klar sein. Wenn du es schaffst, den Rechner einen Befehl mit einer einzigen Anweisung ausführen zu lassen, wozu brauchst du dann hundert oder tausend? Wenn es eine brillante, saubere Lösung für ein konkretes Problem gibt, wozu solltest du dann Teile anderer Programmcodes kopieren und sie irgendwie zusammenkleistern? Wenn die Funktionen klar und deutlich voneinander abzugrenzen sind, wozu dann den Code mit Sprung- und Rücksprungbefehlen verkomplizieren, die am Ende nur seine Funktionsweise bremsen?
Wir hatten es hier eindeutig mit einer schmutzigen Variante zu tun, der Arbeit eines oder mehrerer unerfahrener Programmierer, die aus anderen Anwendungen Tausende unnützer Befehlszeilen kopiert und in ein Programm eingefügt hatten, das wie durch ein Wunder trotzdem funktionierte. Der Code sah aus wie einer dieser Schulaufsätze, für die man früher ganze Seiten aus Büchern und Enzyklopädien abschrieb und daraus eine lesbare Collage zusammenkleisterte, die man abschließend mit einem aufgeblasenen Kommentar schmückte.
»Was für ein Dreck ist das denn!« Jabba heulte entsetzt auf.
»Habt ihr die Kommentare gesehen?« Proxi tippte mit dem Zeigefinger auf den Bildschirm.
»Kommt mir bekannt vor ...«:, murmelte ich und kaute auf der Unterlippe herum. »Kommt mir
Weitere Kostenlose Bücher