Lautloses Duell
früher. Kam schon in den vierziger Jahren ans Netz. Das offizielle Datum war der fünfzehnte Februar.«
»Und was bedeutet diese Akronym?«
»Electronic Numerial Integrator and Calculator«, erwiderte Gillette. Wie alle Hacker, war auch er ein Afficionado der Computergeschichte.
Eine zweite Nachricht traf von VICAP ein. Gillette sah mit einem kurzen Blick, dass die Abkürzung für »Violent Criminal Apprehension Program« stand, das Computerprogramm des Justizministeriums zur Erfassung von Gewaltverbrechern.
Anscheinend benutzten die Bullen Akronyme ebenso gern wie Hacker.
»Mann, hier ist noch eine«, sagte Mott, die Augen auf den Bildschirm gerichtet.
»Noch eine?«, fragte Stephen Miller erschrocken. Er war gerade dabei, geistesabwesend einen Teil des wüsten Durcheinanders aus Disketten und Papieren zu ordnen, das seinen Schreibtisch zehn Zentimeter hoch zumüllte.
»Vor ungefähr achtzehn Monaten wurden in Herndon, Virginia, ein Diplomat und ein Colonel aus dem Pentagon getötet, beide mitsamt ihren Leibwächtern. Mit zwei Tagen Abstand. Das wäre der Dulles Toll Road High-Tech-Korridor … Ich fordere die Unterlagen komplett an.«
»An welchen Tagen fanden die Morde statt?«, wollte Anderson wissen.
»Am zwölften und dreizehnten August.«
Er hielt die Zahlen auf der Tafel fest und sah Gillette mit erhobenen Augenbrauen an. »Was war an diesem Datum?«
»Der erste PC von IBM?«, gab der Hacker zurück. »Wurde ab dem zwölften August verkauft.«
»Also folgt er einem bestimmten Muster«, sagte Shelton.
Frank Bishop nickte. »Und das heißt, er macht weiter.«
Der Rechner, an dem Mott saß, piepte leise. Der junge Polizist beugte sich vor, und seine große Automatik schlug laut gegen seinen Schreibtischstuhl. Er zog die Stirn kraus. »Hier stimmt was nicht.«
Unable to Download Files.
Es folgte eine längere Nachricht.
Anderson las den Text durch und schüttelte den Kopf. »Die VICAP-Akten über die Morde von Portland und Virginia sind nicht aufzufinden. Die Nachricht vom SysAdmin besagt, sie seien bei einer Datensicherungspanne beschädigt worden.«
»Panne!«, murmelte Nolan und warf Gillette einen kurzen Blick zu.
Linda Sanchez sagte mit großen Augen: »Sie glauben doch nicht etwa … ich meine, er kann doch unmöglich VICAP geknackt haben. Das hat noch keiner geschafft.«
»Versuch es über die Datenbanken der Staatsbehörden: die Akten der State Police von Oregon und Virginia.«
Kurz darauf hob Mott den Kopf. »Es gibt keine Eintragungen zu diesen Fällen. Sie haben sich in Luft aufgelöst.«
Mott und Miller sahen einander verunsichert an. »Langsam wird die Sache unheimlich«, meinte Mott.
»Aber welches Motiv steckt dahinter?«, überlegte Anderson.
»Er ist ein gottverdammter Hacker«, brummte Shelton. »Das ist sein Motiv.«
»Er ist kein Hacker«, sagte Gillette.
»Was denn sonst?«
Gillette hatte keine Lust, den unsympathischen Mann zu belehren. Er warf Anderson einen Blick zu, der daraufhin die Aufgabe übernahm: »Die Bezeichnung ›Hacker‹ ist ein Kompliment, eine Auszeichnung, und bezeichnet einen innovativen Programmierer. Jemand hackt sich seine eigene Software zusammen. Ein richtiger Hacker dringt in die Kiste eines anderen nur ein, um sich zu beweisen, dass er es kann, und um zu sehen, was in der Kiste drin ist – er befriedigt seine Neugier. Die Hacker-Ethik besagt: anschauen ja, anfassen nein. Leute, die in fremden Systemen wie Vandalen oder Diebe hausen, werden
Cracker
genannt, wie die Safeknacker.«
»Ich würde ihn nicht einmal als Cracker bezeichnen«, sagte Gillette. »Cracker klauen und verwüsten schon mal etwas, aber sie gefährden niemanden. Ich würde ihn eher
Kracker
nennen, mit einem
K.
Wie für Killer.«
»Cracker mit C, Kracker mit K«, knurrte Shelton. »Was macht das, verdammt noch mal, für einen Unterschied?«
»Einen sehr großen«, sagte Gillette. »Buchstabiert man ›phreak‹ mit ph, redet man von jemandem, der sich die Dienste einer Telefongesellschaft für lau organisiert. ›Phishing‹ mit
ph
bedeutet, das Netz nach einer bestimmten Identität abzusuchen. Buchstabiert man ›wares‹ statt mit einem
s
mit einem
z
am Ende, redet man nicht mehr von Haushaltswaren, sondern von gestohlener kommerzieller Software. Beim Hacken kommt es ganz auf die Schreibweise an.«
Shelton zuckte unbeeindruckt die Achseln.
Jetzt trafen die Fachleute von der Spurensicherung in der CCU-Zentrale ein und zogen ramponierte Rollkoffer hinter sich her.
Weitere Kostenlose Bücher