Lautloses Duell
Team, inklusive Agent Backle vom Verteidigungsministerium, schaute ihn erwartungsvoll an. »Soll ich weiterlesen?«
Bishop übernahm die Antwort: »Wenn es uns hilft, ihm endlich auf die Spur zu kommen?«
Der Hacker überflog eilig den Rest der Mail. »Nein. Was da folgt, ist eher nicht jugendfrei.«
»Vielleicht suchen Sie einfach weiter«, schlug Frank Bishop vor.
Gillette verließ
Abgeschickte Mail
und widmete sich dem Mail-Ordner
Eingang.
Die meisten Einträge waren Nachrichten von Listservern, also von Mailing-Listen, die ihren Abonnenten automatisch Nachrichten zu den gewünschten Themen übermittelten. Außerdem ein paar alte Mails von Vlast und einige von Triple-X, von Letzterem ausnahmslos technische Informationen über Software und Warez. Nichts, was ihnen weiterhalf. Alle anderen stammten von Shawn, Antworten auf Phates Anfrage hinsichtlich eines Virenschutzprogramms für Trapdoor oder wie man Patches für andere Programme schrieb. Diese Mails waren sogar noch verschlüsselter und noch weniger informativ als die von Phate.
Er öffnete eine davon.
Von:Shawn.
An:Phate
Re:FWD: Telefongesellschaften/ Mobiltelefone
Shawn hatte im Netz einen Artikel gefunden, in dem berichtet wurde, welche Handy-Anbieter die leistungsfähigsten waren, und ihn an Phate übermittelt.
Bishop betrachtete die Mail und sagte: »Vielleicht steht da was drin über die Telefone, die sie benutzen. Können Sie das kopieren?«
Der Hacker drückte die Screendump-Taste und schickte das auf dem Bildschirm Abgebildete direkt zum Drucker.
»Runterladen ginge schneller«, meinte Miller.
»Lieber nicht.« Der Hacker erklärte, dass ein Screen dump keine Auswirkungen auf die internen Operationen von Phates Computer habe, sondern Bilder und Texte einfach nur vom Monitor des CCU-Rechners an den Drucker weitergebe. Auf diese Weise könne Phate auf keinen Fall bemerken, dass Gillette die Daten kopierte. Beim Downloaden hingegen konnten sie entdeckt werden, ja, mit einem solchen Befehl lösten sie womöglich einen Alarm in Phates Rechner aus.
Dann arbeitete er sich weiter durch die Maschine des Killers.
Mehr Dateien wanderten über den Schirm, wurden geöffnet und wieder geschlossen. Ein kurzer Blick darauf, dann weiter zur nächsten. Gillette verfiel beim Anblick der schieren Masse, ganz abgesehen von der Qualität des technischen Materials auf der Maschine des Killers, ungewollt in Begeisterung. Er war geradezu überwältigt. Und es gab noch so viel mehr zu durchwühlen – selbst ein Computer wie der, an dem er saß, war mit einer Festplatte ausgerüstet, auf der sich mühelos zehntausend komplette Bücher speichern ließen.
Öffnen, schließen. Aber nichts, was ihnen weiterhalf.
»Wissen wir nach diesen E-Mails mehr über Shawn?«, fragte Tony Mott.
»Nicht viel«, erwiderte Gillette. Seiner Meinung nach war Shawn genial, nüchtern, eiskalt. Seine Antworten kamen sofort auf den Punkt und setzten viel Wissen bei Phate voraus, woraus Gillette schloss, dass er arrogant war und mit Leuten, die nicht mit ihm Schritt halten konnten, keine Geduld hatte. Er besaß mindestens einen Hochschulabschluss von einer guten Uni, denn obwohl er sich kaum die Mühe machte, ganze Sätze auszuformulieren, beherrschte er Grammatik, Satzbau und Zeichensetzung einwandfrei. Der Großteil des Software-Codes, den die beiden austauschten, war für die Ostküstenversion von Unix geschrieben – nicht für die Berkeley-Version.
»Also?«, spekulierte Bishop. »Shawn könnte Phate schon in Harvard kennen gelernt haben.«
Der Detective notierte den Gedanken auf der Tafel und ließ Bob Shelton bei der Uni anrufen und nachfragen, ob dort in den vergangenen Jahren eine Person namens Shawn der Studentenschaft oder dem Lehrkörper angehört hatte.
Patricia Nolan warf einen Blick auf ihre Rolex und sagte: »Sie sind jetzt schon seit acht Minuten drin. Er kann das System jederzeit überprüfen.«
Gillette nickte und fing an, die Ordner noch rascher zu öffnen, wobei ihm nur zu bewusst war, dass Phate überall in seiner Kiste Stolperdrähte und Fallen versteckt haben konnte, ja, ein primitives Virus-Prüfprogramm würde ihm sofort anzeigen, dass Gillette eine Variante von Backdoor-G in seinem Betriebssystem installiert hatte. Aber er setzte darauf, dass Phate sich nur gegen Attacken von anderen Computer-Wizards geschützt hatte und nicht mit einem primitiven Angriff rechnete, den ein handelsüblicher Virendetektor sofort erkennen würde.
»Mir wäre es am liebsten,
Weitere Kostenlose Bücher