Lautloses Duell
Wizard.
Trapdoor
Hauptmenü
Möchten Sie eine frühere Sitzung fortsetzen?
Möchten Sie eine Hintergrunddatei erstellen/öffnen/bearbeiten?
Möchten Sie ein neues Ziel suchen?
Möchten Sie ein Passwort oder einen Text dechiffrieren?
Möchten Sie ins System überwechseln?
Er scrollte bis zu Punkt 3 herunter und drückte auf Enter.
Einen Augenblick später erkundigte sich das Trapdoor-Programm höflich:
Geben Sie bitte die E-Mail-Adresse des Zieles
ein.
Phate tippte eine Adresse aus dem Gedächtnis ein und drückte wieder auf Enter. Innerhalb von zehn Sekunden war er mit einem fremden Computer verbunden und schaute dem ahnungslosen Benutzer sozusagen über die Schulter. Sofort fing er an, sich Notizen zu machen.
Lara Gibson hatte ziemlich Spaß gemacht, aber dieser Hack hier versprach, noch besser zu werden.
»Das hat er gebastelt«, sagte der Gefängnisdirektor.
Die Polizisten standen in einem Lageraum in San ‘Ho. Ringsum in den Regalen lagerten Drogenutensilien, Naziembleme, Fahnen der Nation of Islam und selbst gebastelte Waffen: Keulen, Messer, Schlagringe und sogar einige Schusswaffen, ausnahmslos konfisziertes Material aus dem Gefängnis, das den renitenten Insassen im Laufe der letzten paar Jahre weggenommen worden war.
Das, worauf der Direktor zeigte, wirkte bei weitem nicht so aufrührerisch und tödlich. Es handelte sich um eine Holzkiste von ungefähr einem auf einen halben Meter vollgestopft mit Hunderten von Klingeldrähten, die Dutzende elektronischer Komponenten miteinander verbanden.
»Was soll das denn sein?«, fragte Bob Shelton mit einer Stimme wie knirschender Kies.
Andy Anderson lachte und flüsterte staunend: »Menschenskind, das ist ja ein Computer. Ein selbst gebastelter Computer.« Er ging näher heran und bestaunte die Einfachheit der Verdrahtung, die perfekte Wicklung der lötfreien Verbindungen, die effiziente Platzausnutzung. Eine absolut simple, aufs Wichtigste beschränkte Maschine, dabei erstaunlich elegant.
»Ich wusste nicht, dass man Computer selbst bauen kann«, brummte Shelton. Darauf sagte Frank Bishop nichts.
»So einem Junkie wie Gillette bin ich noch nie begegnet«, sagte der Direktor. »Und dabei kriegen wir hier Jungs rein, die schon seit Jahren auf Heroin sind. Nur dass er nach diesen Computern süchtig ist. Ich garantiere Ihnen, der versucht alles Mögliche, nur um irgendwie ins Netz zu kommen, und ich bin davon überzeugt, dass er sogar fähig ist, jemandem etwas anzutun, um dieses Ziel zu erreichen. Und damit meine ich, ernsthaft etwas anzutun. Das hier hat er nur gebastelt, um ins Internet zu kommen.«
»Ist da ein Modem drin?«, fragte Anderson, der noch immer ehrfürchtig vor dem Gerät stand. »Tatsächlich, da sitzt es ja. Alle Achtung.«
»An Ihrer Stelle würde ich mir gut überlegen, ob ich ihn wirklich rausholen will.«
»Wir passen schon auf ihn auf«, erwiderte Anderson und wandte den Blick nur widerwillig von Gillettes Erfindung ab.
»Wenn Sie meinen«, sagte der Direktor achselzuckend. »Leute wie der erzählen einem das Blaue vom Himmel, nur um wieder online gehen zu können. Genau wie Alkoholiker. Wissen Sie das von seiner Frau?«
»Er ist verheiratet?«, fragte Anderson.
»War. Nach der Hochzeit versuchte er, mit dem Hacken aufzuhören, aber er schaffte es nicht. Dann wurde er festgenommen, und alles, was sie hatten, ging für den Anwalt und das Bußgeld drauf. Sie hat sich vor ein paar Jahren von ihm scheiden lassen. Und wissen Sie was? Es hat ihm nicht einmal was ausgemacht. Er redet immer nur von seinen verfluchten Computern.«
Die Tür ging auf, und ein Wachmann erschien mit einer abgestoßenen Aktenmappe aus Recycle-Pappe. Er reichte sie dem Direktor, der sie an Anderson weitergab. »Das ist seine Akte. Hilft Ihnen vielleicht bei der Entscheidung, ob Sie ihn wirklich haben wollen.«
Anderson blätterte Gillettes Akte durch. Sie reichte mehrere Jahre zurück, aber seine Jugendstrafen hatte er für keine ernsten Vergehen aufgebrummt bekommen. Einmal hatte Gillette die Zentrale der Telefongesellschaft Pacific Bell von einer öffentlichen Telefonzelle – die bei Hackern unter dem Namen
Fortress phones
laufen – aus angerufen und das Telefon so programmiert, dass er damit kostenlos Ferngespräche führen konnte.
Fortress phones
gehörten in der Hackerszene zur Grundausbildung. Mit Hilfe bestimmter Techniken konnte man über diese Zellen in die Schaltungen der jeweiligen Telefongesellschaft eindringen, die wiederum nichts anderes
Weitere Kostenlose Bücher