Bücher online kostenlos Kostenlos Online Lesen

Lautloses Duell

Titel: Lautloses Duell Kostenlos Bücher Online Lesen
Autoren: Jeffery Deaver
Vom Netzwerk:
Kiste gesessen hatte. Trotzdem spürte er immer noch den Rausch der kurzen Zeit, die er online verbracht hatte, auch den Widerwillen, mit dem er die Maschine verlassen hatte, die ihn immer noch wie magnetisch anzog. Ein Gefühl wie ein unerklärlicher Heißhunger, die Gier der Psyche nach Nährstoffen, obwohl der Körper weiß, dass er satt ist.
    Im Hauptraum der CCU unterhielt sich Bishop mit Shelton, die anderen telefonierten oder standen vor der Tafel und gingen die bisherigen Indizien durch. Als Bishop Gillette erblickte, verstummte er.
    »Ich hab was gefunden«, sagte der Hacker und wedelte mit seinen Notizen.
    »Schießen Sie los.«
    »Aber kein Kauderwelsch«, ermahnte ihn Shelton. »Nur das, was unterm Strich herausgekommen ist.«
    »Unterm Strich«, erwiderte Gillette, »haben wir es mit einem Kerl namens Phate zu tun. Und damit haben wir ein echtes Problem am Hals.«

12 Kapitel 00001100
    »Fate?«, fragte Frank Bishop. »Schicksal?«
    »Es ist sein Username, sein Bildschirmname«, klärte ihn Gillette auf. »Aber er buchstabiert sich ›P-H-A-T-E‹. Wie phischen, Sie erinnern sich. So wie es Hacker gerne tun.«
    Es kommt ganz auf die Schreibweise an …
    »Wie heißt er richtig?«, wollte Patricia Nolan wissen.
    »Keine Ahnung. Anscheinend weiß niemand viel über ihn, aber die Leute, die von ihm gehört haben, scheinen Angst vor ihm zu haben. Er ist in keiner Gruppe ständiges Mitglied, was ziemlich ungewöhnlich ist. Er ist eine Legende.«
    »Ein Wizard?«, fragte Stephen Miller.
    »Eindeutig.«
    »Woher wollen Sie wissen, dass er unser Mörder ist?«, fragte Bishop.
    »Ich habe Folgendes gefunden: Phate und ein Freund von ihm, jemand namens Shawn, haben eine Software namens Trapdoor geschrieben. Der Ausdruck ›Trapdoor‹ bezeichnet in der Computerwelt ein Loch in einem Sicherheitssystem, das die Software-Designer eingebaut haben, damit sie ohne Passwort hinein und eventuelle Probleme beseitigen können. Phate und Shawn verwenden den gleichen Ausdruck, aber hier liegt die Sache etwas anders. Es ist ein Programm, das ihnen irgendwie erlaubt, in
jeden beliebigen
fremden Computer einzusteigen.«
    »Trapdoor … eine Falltür also«, sinnierte Bishop. »Wie bei einem Galgen.«
    »Wie bei einem Galgen«, kam Gillettes Echo.
    »Wie funktioniert das Programm?«, erkundigte sich Nolan nüchtern.
    Gillette wollte es ihr schon in der Sprache der Eingeweihten erklären, doch dann fiel sein Blick auf Bishop und Shelton.
    Kein Kauderwelsch.
    Der Hacker stellte sich vor eine der noch unbenutzten Tafeln und malte eine Skizze. »Im Netz bewegt sich Information nicht wie beim Telefon«, sagte er. »Alles was Sie online tun – also Mailen, Musik hören, ein Bild herunterladen, die Grafiken auf einer Website aufrufen –, wird in Datenfragmente gebrochen. Diese Fragmente nennt man Pakete oder Packets. Sendet man etwas von seiner Maschine ab, werden die Packets ins Internet geschickt, versehen mit Adressen und Anweisungen, wie sie sich wieder zusammensetzen müssen. Am anderen Ende werden die Packets wieder zusammengesetzt, damit man auf dem Bildschirm wieder Zugang zu ihnen bekommt.«
    »Warum werden sie zerlegt?«, fragte Shelton.
    Nolan übernahm die Antwort: »Damit möglichst viele Nachrichten gleichzeitig über dieselben Leitungen verschickt werden können. Außerdem erhält Ihr Computer, falls eines der Packets unterwegs verloren geht oder beschädigt wird, eine Rückmeldung und schickt nur die gemeldeten Packets noch einmal los. Man muss nicht die gesamte Nachricht wiederholen.«
    Gillette zeigte auf sein Schaubild.
    »Die Packets werden im Internet von so genannten Routers weitergereicht, das sind riesige Computer im ganzen Land, die sie päckchenweise bis zu ihrem Zielort leiten. Router sind ziemlich heftig gesichert, aber Phate hat es geschafft, einige von ihnen zu knacken und einen Packet Sniffer einzuschleusen.«
    »Der, wie ich vermute, nach ganz bestimmten Päckchen Ausschau hält«, sagte Bishop.
    »Genau das«, bestätigte Gillette. »Er identifiziert sie anhand des Bildschirmnamens des Absenders oder der Adresse, von der sie kommen oder an die sie gerichtet sind. Wenn der Sniffer die Packets, auf die er gewartet hat, ausfindig gemacht hat, leitet er sie zu Phates Computer um, wo ihnen Phate irgendetwas hinzufügt.« An Miller gewandt, fragte Gillette: »Haben Sie schon mal was von Stenanografie gehört?«
    Der Polizist schüttelte den Kopf. Tony Mott und Linda Sanchez war der Begriff ebenfalls nicht

Weitere Kostenlose Bücher