Bücher online kostenlos Kostenlos Online Lesen

Lautloses Duell

Titel: Lautloses Duell Kostenlos Bücher Online Lesen
Autoren: Jeffery Deaver
Vom Netzwerk:
und J. Die Boot-Diskette umging das Windows-Betriebssystem des Rechners und aktivierte ohne Umweg das magere MS-DOS, das berühmte Microsoft Disk Operating System, die Basis für das benutzerfreundlichere Windows. Auf dem Bildschirm erschien ein weißes C: mit einem Prompt.
    Sein Herz raste, und er starrte wie hypnotisiert auf den pulsierenden Cursor.
    Dann drückte er, ohne auf die Tastatur zu schauen, auf die Taste für das kleine
d
, den ersten Buchstaben in der Befehlskette namens detective.exe, mit der sein soeben geschriebenes Programm gestartet wurde.
    Im Blauen Nichts unterscheidet sich das Phänomen Zeit von dem, wie wir es in der realen Welt kennen, und im ersten Tausendstel einer Sekunde, nachdem Wyatt Gillette diese Taste gedrückt hatte, ereignete sich Folgendes:
    Die elektrische Spannung, die durch den Schaltkreis unter der
d
-Taste fließt, veränderte sich ein winziges bisschen.
    Der Prozessor der Tastatur registrierte diese Spannungsveränderung und leitete ein Unterbrechersignal an den Hauptrechner, der sofort die vielen Dutzend Aufgaben, die der Rechner zurzeit ausführte, in einen Stack genannten Zwischenspeicher schickte und anschließend eine spezielle Vorzugsverbindung für die von der Tastatur kommenden Codes schuf.
    Der Code für den Buchstaben
d
wurde vom Keyboard-Prozessor auf dieser Express-Route in das Basic Input-Output System des Computers, das BIOS, geschickt, das überprüfte, ob Wyatt Gillette die Tasten
Shift, Strg
oder
Alt
gleichzeitig mit der
d
-Taste gedrückt hatte. Nachdem es sich vergewissert hatte, dass dem nicht so war, übersetzte das BIOS den Tastatur-Code für das kleine
d
in einen anderen, den ASCII-Code, der wiederum an den Grafikadapter des Computers übermittelt wurde.
    Der Adapter verwandelte den Code in ein digitales Signal, das es an die Elektronenkanonen weiterleitete, die auf der Rückseite des Bildschirms saßen.
    Die Kanonen feuerten einen Energiestoß auf die chemische Beschichtung des Bildschirms ab, und wie von Geisterhand brannte sich der weiße Buchstabe
d
aus dem Nichts auf den schwarzen Bildschirmhintergrund.
    All das im Bruchteil einer Sekunde.
    Und in dem Zeitraum, der von dieser Sekunde übrig blieb, tippte Gillette die restlichen Buchstaben seines Befehls ein, e-t-e-c-t-i-v-e.e-x-e, und drückte mit dem kleinen Finger der rechten Hand auf die Enter-Taste.
    Mehr Schrift und Grafik wurden sichtbar, und kurz darauf tastete sich Gillette vorsichtig wie ein Chirurg auf der Suche nach einem schwer zu erkennenden Tumor durch Lara Gibsons Computer, den kleinen Rest, der von der Frau übrig geblieben und den Anschlag überlebt hatte, das Wenige, das noch warm war und zumindest ein paar Erinnerungen daran barg, wer sie gewesen war und was sie aus ihrem kurzen Leben gemacht hatte.

7 Kapitel 00000111
    Dieser schlurfende Gang ist typisch für Hacker, dachte Andy Anderson, als er Wyatt Gillette aus dem Labor zurückkommen sah.
    Computerleute hatten die schlechteste Körperhaltung von allen Berufssparten auf der Welt. Und es machte ihnen nicht das Geringste aus. Anderson spürte, wie er selbst unwillkürlich die Wirbelsäule reckte.
    Es war fast elf Uhr am Vormittag. Der Hacker hatte nur dreißig Minuten an Lara Gibsons Maschine gesessen.
    Bob Shelton, der Gillette wie ein Wachhund ins Hauptbüro zurück eskortierte, was den Hacker sichtlich nervte, fragte: »Und, was haben Sie rausgefunden?« Die Frage kam nüchtern und sachlich, und Anderson fragte sich, warum Shelton so hart mit dem jungen Mann umsprang; insbesondere, wenn man bedachte, dass der Polizist sich freiwillig für diesen Einsatz gemeldet hatte.
    Gillette ignorierte den narbengesichtigen Polizisten, setzte sich auf einen Drehstuhl, klappte sein Notizbuch auf und richtete seine Antwort an Anderson: »Da geht irgendwas Merkwürdiges vor. Der Killer war in ihrem Computer drin. Er hat sich einen Root-Zugang verschafft und –«
    »Augenblick mal«, brummte Shelton, »was hat er sich verschafft?«
    Gillette erklärte es: »Sich einen Root-Zugang verschaffen, bedeutet, dass man die völlige Kontrolle über ein Computernetzwerk und alle daran angeschlossenen Rechner hat.«
    »In diesem Falle kann man Programme umschreiben«, fuhr Anderson fort, »Dateien löschen, autorisierte User hinzufügen, wegstreichen oder als irgendein anderer online gehen.«
    »Aber ich komm nicht darauf, wie er das angestellt hat«, überlegte Gillette weiter. »Das Einzige, was mir als ungewöhnlich aufgefallen ist, waren ein paar

Weitere Kostenlose Bücher