Die Gerechten
wollte. Ihm war klar, dass Will sich fühlte wie ein Taxifahrgast, der es sehr eilig hatte: Am Ende war es gleichgültig, aber es war ein besseres Gefühl, in Bewegung zu bleiben, als im Stau zu stecken, selbst wenn man dazu einen Umweg fahren musste. Genau das ging jetzt in Will vor: Er musste das Gefühl haben, dass es voranging. Ständige Kommentare würden dabei vielleicht helfen.
»Ich werde den Computer jetzt fragen, wer uns da gemailt hat.«
»Das geht?«
»Yep. Pass auf.«
Tom tippte die Worte: »Whois golem-net.net«. Es verblüffte Will immer wieder, wenn ein Computer (oder ein Computerfreak, was das Gleiche war) inmitten all der Codes und Zahlen plötzlich schlichtes, konventionelles Englisch benutzte. Aber dies war, wie sich zeigte, ein normaler Computerbefehl.
Whois golem-net.net
Tom wartete darauf, dass die Antwort auf dem Monitor erschien. In solchen Augenblicken konnte man nichts tun; Zeichen blinkten, und die Sanduhr forderte zum Warten auf. Einen Computer konnte man nicht zur Eile drängen, auch wenn die Leute es immer wieder versuchten. Man sah sie an den Geldautomaten, die Hand wie ein Krokodilrachen in Wartestellung vor dem Ausgabeschlitz, um das Geld zu schnappen, sowie es herauskäme, damit nicht einmal der Sekundenbruchteil, den das Zufassen erfordern könnte, vergeudet würde. Man sah es in Büros, wenn die Leute mit dem Bleistift auf den Tisch trommelten oder auf ihren Oberschenkeln Bongo spielten: »Na los, los los«, drängten sie den Computer oder den Drucker, der heute wieder so verdammt langsam war – wobei sie natürlich vergaßen, dass die Aufgabe, die sie hier zu erledigen hatten, noch vor zehn Jahren fast einen ganzen Arbeitstag in Anspruch genommen hätte.
»Ah, das ist interessant.«
Auf dem Bildschirm stand die Antwort, klar und eindeutig.
Kein Ergebnis für golem-net.net
»Sie haben’s erfunden.«
»Und jetzt?«
Tom rief die E-Mail noch einmal auf und klickte auf einen Menüpunkt, von dessen Existenz Will nichts gewusst hatte: »Vollständigen Header anzeigen.« Sofort erfüllten mehrere Zeilen, die Will für Buchstabensalat gehalten hätte, den Schirm. Er war erleichtert, denn er wusste, dass so etwas für einen Hexenmeister wie Tom kein Datenmüll war, sondern eine Ansammlung brauchbarer Informationen. Irgendwo in diesen Reihen von Buchstaben und Zahlen steckte ein Goldkörnchen, das jemand wie Tom mit wenigen Tasten zutage fördern würde.
»Okay, was wir hier haben, ist so was wie ein Reisebericht. Es zeigt uns den Weg dieser Mail durch das Internet. In der obersten Zeile steht das Ziel, die untere gibt den Ursprung an. Jeder Server auf dem Weg hat seine eigene Zeile.«
Will betrachtete das Display. Jeder Satz begann mit »Empfangen von …«
»Hmmm. Die Typen hatten es eilig.«
»Woher weißt du das?«
»Na ja, diese ›Empfangen‹-Angaben kann man auch fälschen. Aber das braucht Zeit – und wer immer diese Mail geschickt hat, hatte keine. Oder er wusste nicht, wie es geht. Diese ›Empfangen‹-Zeilen sind alle echt. Okay, hier steht, was wir brauchen. Da.«
Tom deutete auf die unterste Zeile, den Ursprungsort. Empfangen von info.net-spot.biz
»Was ist das?«
»Jeder Computer auf der Welt hat, solange er mit dem Internet verbunden ist, einen eigenen Namen. Das da ist der Computer, der deine Mail abgeschickt hat. Okay. Jetzt bleibt nur noch eins zu tun.«
Will sah ihm an, dass er sich unbehaglich fühlte. Tom arbeitete nicht gern so. Will erinnerte sich an eins ihrer ersten Gespräche; Tom hatte ihm den Unterschied zwischen Hackern und Crackern erklärt, zwischen »weißen« und »schwarzen Hüten«, White Hats und Black Hats. Will hatten diese Namen gefallen: Vielleicht ließe sich daraus eine Story machen, hatte er gedacht.
Seine Erinnerung war nur noch bruchstückhaft. Überrascht hatte er gehört, dass »Hacker« ein häufig falsch gebrauchter Terminus war. In der Laienwelt nannte man die Teenager so, die in die Rechner anderer Leute eindrangen – »andere Leute« waren Cape Canaveral oder die Nato – und dort Chaos stifteten. Für Techies hatte Hacker eine freundlichere Bedeutung: So nannten sie diejenigen, die zum Spaß, nicht aus Bosheit, im Vorgarten anderer Leute spielten. Wer Unheil anrichten wollte – Viren verbreiten, das polizeiliche Notrufsystem stilllegen –, galt unter Freaks als »Cracker« – Hacker mit zerstörerischen Absichten.
Der gleiche Unterschied galt für White Hats und Black Hats. White Hats schnüffelten herum,
Weitere Kostenlose Bücher