Bücher online kostenlos Kostenlos Online Lesen

Lautloses Duell

Titel: Lautloses Duell Kostenlos Bücher Online Lesen
Autoren: Jeffery Deaver
Vom Netzwerk:
siebzehn Zeichen brauchte auch ein Supercomputer mehrere Wochen, um sie zu knacken. Ein handelsüblicher PC müsste mehrere hundert Jahre rechnen, um ein derartig kompliziertes Passwort auszuspucken.
    Der Cursor blinkte einen Augenblick, dann wechselte der Bildschirm und verkündete:
    Herzlich Willkommen, Capt. J. Armstrong
    Drei Minuten später hatte Gillette eine Reihe Dateien aus dem fiktiven Account von Captain Armstrong heruntergeladen. Zu diesem Arsenal gehörte das berühmte SATAN-Programm (das Security Administer Tool for Analyzing Network, das sowohl von Netz-Administratoren als auch von Hackern benutzt wurde, um die »Hackability« von Computernetzwerken zu testen), mehrere Cracking- und Zugangsprogramme, die ihm erlaubten, auf unterschiedlichen Rechnertypen und Netzwerken in das Root-Verzeichnis einzudringen, ein selbst entworfener Web-Browser und News Reader, ein Tarnprogramm, das seine Anwesenheit kaschierte, so lange er sich in einer fremden Maschine aufhielt, und sämtliche Spuren seiner Aktivitäten löschte, sobald er sich wieder ausgeloggt hatte, Schnüfflerprogramme, die Usernamen, Passworte und andere hilfreiche Informationen aus dem Netz oder einem fremden Computer erschnüffelten, ein Kommunikationsprogramm, das ihm diese Daten übermittelte, Entschlüsselungsprogramme, Listen mit Hacker-Websites und Anonymizer-Sites (kommerzielle Anbieter, die letztendlich E-Mails und Nachrichten »wuschen«, damit der Empfänger Gillette nicht bis zur CCU zurückverfolgen konnte).
    Das letzte Tool, das er sich herunterlud, war ein Programm, das er vor einigen Jahren gehackt hatte: HyperTrace. Das benutzte er, um andere User im Netz aufzuspüren.
    Nachdem er diese Tools auf einer ZipDisk gespeichert hatte, loggte sich Gillette aus dem Rechner in Los Alamos wieder aus. Er machte einer kurze Pause, ließ die Fingergelenke knacken, beugte sich wieder vor und fing an, die Tastatur mit der Behutsamkeit eines Sumo-Ringers zu bearbeiten. Die Suche hatte begonnen. Als Erstes durchkämmte er die Multi-User-Domains, da das Motiv des Mörders offensichtlich darin bestand, eine Version des berüchtigten Access-Spiels in der realen Welt zu spielen. MUDheads waren fanatisch und spielten über lange Zeiträume (einige werden so davon gepackt, dass sie professionelle Hilfe aufsuchen müssen, um den Übergang von der MUD-Welt in die reale Welt zu schaffen). Doch niemand in diesen Chatrooms hatte jemals Access gespielt oder kannte jemanden, der es getan hatte – jedenfalls behaupteten sie das. Das Spiel war schon vor Jahren verboten worden. Trotzdem fand Gillette den einen oder anderen Hinweis.
    Von den MUDs wechselte er ins World Wide Web, das so gut wie jeder kennt, aber nur wenige definieren können. Dabei handelt es sich einfach um ein internationales Computernetzwerk, zu dem man mit Hilfe spezieller Protokolle Zugang erhält; diese Protokolle sind sehr beeindruckend, denn sie erlauben es den Usern, sowohl Grafiken zu sehen, Töne zu hören, als auch durch einzelne Websites oder von einer Website zur anderen zu wechseln, indem sie lediglich auf eine bestimmte Stelle auf ihrem Bildschirm klicken – die Hyperlinks. Vor dem Web existierten die meisten Informationen im Netz nur in reiner Textform, und die Navigation von einer Site zur anderen war extrem schwerfällig. Noch heute steckt das Web in den Kinderschuhen, wurde es doch vor gerade Mal zehn Jahren im CERN, dem schweizerischen Institut für Physik, in die Welt gesetzt.
    Gillette durchsuchte die Untergrund-Hackersites im Web, die unheimlichen, schummrigen Bezirke der Netzwelt. Einige dieser Sites gewährten einem erst dann Zugang, wenn man eine esoterische Frage zum Hacken beantwortet hatte, einen mikroskopisch kleinen Punkt gefunden und angeklickt hatte oder ein Passwort wusste. Keine dieser Hürden hielt Gillette mehr als eine oder zwei Minuten auf.
    Er hangelte sich von Site zu Site, verlor sich immer tiefer im Blauen Nichts, durchstreifte Computer, die in Moskau, Kapstadt oder Mexico City stehen mochten – die gleich nebenan in Cupertino oder Santa Clara.
    Gillette bewegte sich mit einer derartigen Geschwindigkeit durch diese Welt, dass er kaum wagte, die Finger von den Tasten zu nehmen, aus Angst, seinen Schwung zu verlieren. Deshalb machte er sich auch nicht – wie die meisten Hacker – Notizen mit Stift und Papier, sondern kopierte sämtliches Material, was ihm nützlich vorkam, sofort in ein Textverarbeitungsfenster, das er auf dem Bildschirm geöffnet

Weitere Kostenlose Bücher