Bücher online kostenlos Kostenlos Online Lesen

Lautloses Duell

Titel: Lautloses Duell Kostenlos Bücher Online Lesen
Autoren: Jeffery Deaver
Vom Netzwerk:
Beginn seiner Hackerkarriere vor etlichen Jahren waren ihm acht Finger schon bald zu wenig gewesen, woraufhin er sich eine neue Schreibmaschinentechnik beigebracht hatte, bei der er die Daumen nicht nur für die Leertaste, sondern auch für einige andere Tasten einsetzte.
    Obwohl er sonst eher ein halbes Hemd war, bestanden seine Unterarme und Finger nur aus Muskeln und Sehnen; im Gefängnis, wo die meisten Insassen ihre Freizeit mit Gewichtheben verbrachten; hatte Gillette sich auf Fingerspitzen-Liegestützen beschränkt, um sich für sein Hobby fit zu halten. Jetzt tanzte die Plastiktastatur unter seinen Fingern, die letzte Vorbereitungen für seine Suche im Netz trafen.
    Der Großteil des heutigen Internet ist eine Mischung aus Einkaufszentrum, Info-Blättchen, Multiplex-Kino und Vergnügungspark. Browser und Suchmaschinen sind mit Zeichentrickfiguren bevölkert und mit bunten Bildchen verziert, dazu kommen die Unmengen unerwünschter Reklame. Die Klick-drauf-Technologie mit der Maus wird schon von Dreijährigen beherrscht, einfach gestrickte Hilfe-Menüs warten in jedem neuen Fenster. Der normale User bewegt sich ausschließlich auf der glitzernden Fassade des kommerzialisierten World Wide Web, des für die Öffentlichkeit mundgerecht aufbereiteten Internet.
    Das echte Internet hingegen, das Internet der wahren Hacker, das Netz, das jenseits des Web wartet, ist ein unzivilisiertes, gefährliches Niemandsland, in dem die Hacker mit unverständlichen Befehlen, Telnet-Dienstprogrammen und Kommunikationssoftware, die abgespeckt wie Dragster wirken, buchstäblich mit Lichtgeschwindigkeit durch die Welt segeln.
    Genau das hatte Wyatt Gillette vor.
    Doch bevor er mit seiner Suche nach Lara Gibsons Mörder anfangen konnte, musste er einige vorbereitende Maßnahmen treffen. Im Märchen macht sich kein Zauberer ohne Zauberstab und Zauberbuch auf die Reise, und bei Computer-Wizards ist das nicht anders. Eine der ersten Fertigkeiten, die man als Hacker lernt, ist die Kunst, Software zu verstecken. Da man jederzeit damit rechnen muss, dass ein feindlicher Hacker, wenn nicht gar die Polizei oder das FBI, sich deiner Kiste bemächtigen oder ihren Inhalt vernichten kann, lässt man niemals die einzigen Kopien seiner Tools auf der eigenen Festplatte oder auf Sicherungsdisketten zu Hause.
    Man versteckt sie auf einem anderen, weit entfernten Computer, mit dem man sonst keinerlei Verbindungen hat.
    Die meisten Hacker verstauen ihre Sachen auf den Rechnern der Universitäten, weil man es dort mit der Sicherheit nicht so genau nimmt. Gillette hingegen hatte mehrere Jahre an seiner Hilfssoftware gearbeitet und seine Programme in vielen Fällen von Grund auf neu geschrieben oder bereits vorhandene Programme auf seine Bedürfnisse zugeschnitten. Es wäre eine Tragödie gewesen, das alles zu verlieren – eine Tragödie für ihn und eine Katastrophe für viele User auf der ganzen Welt, denn Gillettes Programme halfen auch einem mittelmäßigen Hacker, so gut wie alle Firmen- oder Regierungsdaten zu knacken.
    Deshalb hatte er sich schon vor Jahren an einem etwas sichereren Ort als dem Fachbereich Datenverarbeitung von Dartmouth oder der Universität Tulsa eingenistet, um seine Programme vor neugierigen Augen zu verbergen. Mit einem misstrauischen Blick nach hinten vergewisserte er sich, dass ihm niemand über die Schulter schaute, gab dann einen Befehl ein und stellte eine Verbindung zwischen dem CCU-Computer und einem anderen Rechner her, der mehrere Bundesstaaten entfernt stand. Kurz darauf scrollten folgende Worte über den Monitor:
    Willkommen bei der United States Air Force, Forschungseinrichtung für Atomwaffen, Los Alamos.
    Username?
    Daraufhin gab er den Namen
Jarmstrong
ein. Gillettes Vater hieß John Armstrong Gillette. Es war grundsätzlich keine besonders gute Idee, wenn ein Hacker einen Bildschirmnamen oder Usernamen wählte, der in Verbindung zu seinem realen Leben stand, doch diese eine Konzession an seine menschliche Seite hatte er sich zugestanden.
    Als Nächstes fragte der Computer:
    Passwort?
    Er tippte
4%xTtfllk5$$60%4Q,
was alles andere als die User ID war, sondern beinharte Hackersprache. Es war nicht gerade einfach gewesen, sich diese Zeichenfolge einzuprägen (ein Teil seiner täglichen geistigen Übungen im Gefängnis hatte darin bestanden, zwei Dutzend nicht weniger langer Passwörter in Erinnerung zu behalten), dafür war es für jemand anderen so gut wie unmöglich, diese Kombination zu erraten, und bei

Weitere Kostenlose Bücher