Die Gerechten
Grenzdisput von Nagorny-Karabach verfolgt, über indonesische Cartoons gelacht, einen Blick in die Welt eines schottischen Wohnwagennarren geworfen, die Tabellen der flämischen Junioren-Fechtmeisterschaften studiert und die Interessen der Baumfarmer von Taipei ergründet. Kein Winkel menschlichen Treibens blieb ihm verschlossen. Das Internet zeigte ihm alles.
Auch die Bilder, die er nicht hatte sehen wollen – die, die ihn zu dem Projekt veranlasst hatten, das er vierundzwanzig Stunden zuvor vollendet hatte. Als Hacker war er ein Spätentwickler; er war erst mit fünfzehn dazu gekommen, und die meisten fingen schon vor dem Teenageralter damit an. Er hatte die üblichen Spielereien getrieben – sich in die Zielliste der Nato gehackt und war einen Mausklick davon entfernt gewesen, das Computersystem des Pentagon stillzulegen –, aber jedes Mal hatte er diesen letzten Mausklick unterlassen. Chaos zu stiften reizte ihn nicht. Damit würde er nur vielen Leuten eine Menge Ärger bereiten, und davon gab es schon genug auf der Welt; das hatte er beim Surfen im Netz gelernt.
Jetzt hätte er am liebsten laut gelacht – teils über seine eigene Genialität, teils über den Streich, den er denen gespielt hatte, die er sich als Gegner auserwählt hatte. Er hatte Monate gebraucht, um ihn zur Vollkommenheit zu bringen, aber es hatte funktioniert.
Er hatte ein gutartiges Virus entwickelt, das sich mit dem gleichen Tempo über die Computer der Welt ausbreiten konnte wie die giftigen Varianten, die andere Junggenies ausbrüteten und die diese im Jargon des Web zu Crackern statt zu Hackern machten.
In diesem Augenblick war es eher seine Methode als sein Ziel, was ihn so vergnügt stimmte. Wie die meisten Viren war auch seins darauf ausgerichtet, sich über gewöhnliche Desktop-Computer zu verbreiten, die ständig mit dem Internet verbunden waren. Während Leute in Hongkong oder Hannover an ihren Keyboards saßen und E-Mails an Freunde tippten oder ihre Bankgeschäfte erledigten oder einfach schliefen, war sein Baby in ihren Rechnern fleißig bei der Arbeit.
Er hatte ihm ein Ziel gegeben, das es suchen sollte, und wie jeder andere auch hatte es Google benutzt, um es zu finden. Für den User unsichtbar sammelte es im Hintergrund seine Suchergebnisse und setzte sie dann ein, um das zu erstellen, was Sanjay als seine Feindliste betrachtete. Und die Websites auf dieser Liste würden den Zorn des Virus zu spüren bekommen. Wie bei jeder Website würde auch ihre Programmierung irgendeinen Fehler, einen Bug, enthalten, und die Herausforderung bestand darin, ihn zu finden. Zu diesem Zweck stellten Hacker (und Cracker) eine Anzahl von so genannten »Exploits« auf, die dazu gedacht waren, den Programmierfehler auszulösen. Das konnte dadurch geschehen, dass man ein kleines Datenpäckchen abschickte, mit dem die Software nicht rechnete – vielleicht genügte dazu ein einziges unerwartetes Zeichen, ein Semikolon oder so etwas. Man wusste es erst, wenn man es ausprobiert hatte. Sanjay empfand es wie mittelalterliche Kriegführung: Man schoss Hunderte von Pfeilen auf eine Festung ab und wusste, dass vielleicht nur einer den Spalt in der Mauer finden würde. Bei jeder Festungsmauer sah dieser Spalt anders aus, jede hatte eine andere Schwachstelle. Aber wenn die Liste der Exploits umfangreich genug war, fand man sie irgendwann. Und wenn man sie hatte, konnte man die Website und den Server, auf dem sie lag, abschalten. Dann war sie weg – einfach weg.
Und diese Websites verdienten es, abgeschaltet zu werden. Aber Sanjay hatte den Kampf gegen sie noch ein Stück weiter entwickelt. Die meisten Hacker verwahrten die Liste ihrer Exploits auf einem einzigen Server, für gewöhnlich irgendwo im Banditenterritorium des Internet, unerreichbar für die Regulatoren. Rumänien und Russland waren die beliebtesten Gegenden dafür. Aber diese Methode hatte einen fatalen Nachteil: Wenn die angegriffenen Sites herausfanden, woher das feindliche Feuer kam, konnten sie den Server, der die Exploits enthielt, einfach blockieren. Dann hörten die Attacken auf.
Sanjay hatte eine Lösung für dieses Problem gefunden. Sein Virus bezog das Arsenal seiner Exploits aus einer Vielzahl von Quellen und trug einen Teil davon sogar selbst in sich. Und was noch besser war, er hatte es so programmiert, dass es ab und zu zusätzliche Exploits einholte und sich so immer weiter verbesserte. Er hatte einen Zauberer erschaffen, der ständig in der Lage war, den Katalog seiner
Weitere Kostenlose Bücher