Lautloses Duell
bekannt, aber Patricia Nolan sagte: »Das bedeutet, dass man Daten beispielsweise in Bildern oder Sound Files versteckt, die online verschickt werden. Spionagekram.«
»Genau«, bestätigte Gillette. »Verschlüsselte Daten werden direkt in die Datei verwoben, sodass jemand, der die Mail abfängt, sie liest oder sich das Bild betrachtet, lediglich die unschuldig aussehende Datei, aber nicht die verborgenen Daten sieht. Genau das tut Phates Trapdoor-Software. Nur dass sich in den Dateien keine Nachrichten verstecken, sondern eine Anwendung.«
»Ein funktionstüchtiges Programm?« Nolan sah ihn skeptisch an.
»Genau. Das er seinem Opfer zuschickt.«
Nolan schüttelte den Kopf. Ihr blasses, teigiges Gesicht drückte zugleich Entsetzen und Bewunderung aus. Ein Ausdruck, den sie mit einem geistesabwesenden Zupfen an ihrem drahtigen Haar sofort wieder relativierte. Mit vor Ehrfurcht belegter Stimme sagte sie dann: »So etwas ist bis jetzt noch keinem gelungen.«
»Was ist das für eine Software?«, wollte Bishop wissen.
»Es handelt sich um einen Dämon«, antwortete Gillette.
»Einen Dämon?« Shelton runzelte die Stirn.
»Es gibt eine ganze Kategorie von Software, die ›Bots‹ genannt wird«, erläuterte Gillette. »Eine Kurzform für ›Robots‹, also Roboter. Denn genau das sind sie: Software-Roboter. Sind sie einmal aktiviert, agieren sie völlig selbstständig, ohne menschliche Anweisung. Sie können von einer Maschine zur anderen reisen, sie können sich reproduzieren, sie können sich verstecken, sie können mit anderen Computern oder Menschen kommunizieren, sie können sich selbst vernichten.«
Gillette wartete einen Moment, dann fuhr er fort: »Dämonen sind eine besondere Art von Robotern. Sie sitzen unbemerkt in jedem Computer und kümmern sich um die korrekte Uhrzeit, legen automatisch Sicherungsdateien an oder defragmentieren die Festplatte. Sie erledigen die Arbeit hinter den Kulissen. Der Trapdoor-Dämon hingegen tut etwas wesentlich Unheimlicheres. Sitzt er erst einmal in Ihrem Computer, modifiziert er das Betriebssystem und verbindet Ihre Kiste mit dem Rechner von Phate, sobald Sie online gehen.«
»Woraufhin er direkten Root-Zugang erhält«, sagte Bishop.
»Genau.«
»O je«, murmelte Linda Sanchez. »Das ist übel …«
Nolan zwirbelte noch mehr von ihrem zerzausten Haar um einen Finger. Die Augen hinter der fragilen Designerbrille sahen besorgt aus, als wäre ihr gerade etwas Schreckliches zugestoßen. »Das heißt, immer wenn ich im Web surfe, eine neue Meldung abrufe, oder eine E-Mail, wenn ich eine Rechnung bezahle, Musik höre, mir Bilder herunterlade, mich nach dem Kurs meiner Aktien erkundige … was auch immer, dann kann Phate in meinen Computer rein.«
»Jep. Alles, was Sie über Internet erhalten, kann den Trapdoor-Dämon ins Haus bringen.«
»Was ist mit Firewalls?«, fragte Miller. »Wieso halten die so was nicht auf?«
Firewalls sind Computerwächter, die nur diejenigen Dateien oder Daten in einen Computer hineinlassen, deren Erhalt man vorher ausdrücklich genehmigt hat.
»Das macht dieses Ding so genial«, erklärte Gillette. »Da der Dämon in den Daten, die man anfordert, versteckt ist, lässt er sich auch nicht von Firewalls ausfiltern.«
»Genial«, murmelte Bob Shelton sarkastisch.
Tony Mott trommelte geistesabwesend auf seinem Fahrradhelm herum. »Damit bricht er Regel Nummer eins.«
»Und die wäre?«, fragte Bishop.
Mott nickte und fuhr fort: »Hacker halten die Regierung, die Multis und andere Hacker für angemessene Gegner. Zivilisten anzugreifen ist unter ihrer Würde.«
»Gibt es denn keine Möglichkeit, herauszufinden, ob er in einem Computer drinsteckt?«, erkundigte sich Sanchez.
»Man merkt es nur an winzigen Details. Die Tastatur reagiert ein wenig schwammig, die Grafik sieht ein bisschen unscharf aus, ein Spiel reagiert nicht mehr ganz so schnell wie gewohnt, die Festplatte verzögert gelegentlich eine oder zwei Sekunden, was sie eigentlich nicht tun dürfte. Aber nichts ist so gravierend, dass es wirklich auffällt.«
»Weshalb haben Sie dieses Dämon-Ding nicht in Lara Gibsons Computer gefunden?«, fragte Shelton.
»Ich habe es gefunden. Allerdings nur seine Überreste: diesen Programmsalat. Phate hat ihn mit einem Selbstzerstörungsmechnismus ausgerüstet. Ich glaube, sobald man ein forensisches Analyseprogramm laufen lässt, nimmt der Dämon es als solches wahr und schreibt sich selbst zu Schrott um.«
»Und wie haben Sie das alles
Weitere Kostenlose Bücher