Lautloses Duell
beschlossen hatten, für »Tierischer Fahnder« standen, und das in Anerkennung seiner 97-prozentigen Erfolgsrate, wenn er den Bullen bei der Suche nach den Tätern half).
Als junger Detective bei der Polizei in San Jose hatte er noch mehr Namen angenommen. Als Courtney334, Lonelygirl oder BrittanyT war er in Online-Chatrooms bekannt gewesen, wo er in der Rolle vierzehnjähriger Mädchen Nachrichten an Pädophile geschickt hatte, die für diese ausgedachten Mädchen wunderbare Verführungspläne ausheckten und dann zu romantischen Rendezvous in vorstädtische Einkaufspassagen fuhren, um die bittere Erfahrung zu machen, dass sie sich in Wirklichkeit mit einem halben Dutzend Polizisten mit gezückten Pistolen und einem Haftbefehl verabredet hatten.
Seit einigen Jahren wurde er entweder Dr. Anderson genannt– etwa wenn er bei Computerkonferenzen vorgestellt wurde –, oder einfach nur Andy.
In offiziellen Berichten war er Lieutenant Thomas F. Anderson, Leiter der California State Police Computer Crimes Unit, kurz CCU genannt – der Abteilung für Computer-Kriminalität.
Der schlaksige Fünfundvierzigjährige mit dem lichter werdenden, lockigen braunen Haar, ging neben dem korpulenten Gefängnisdirektor durch einen kalten, feuchten Korridor der Strafanstalt von San Jose – oder San ’Ho, wie es sowohl von den Insassen als auch von den Polizisten genannt wurde. Ein kräftig gebauter Aufseher hispanischer Herkunft begleitete sie.
Sie gingen bis zu einer Tür am Ende des Korridors. Der Direktor nickte. Der Aufseher öffnete die Tür, Anderson trat ein und musterte den Häftling.
Wyatt Gillette war fahl im Gesicht, hatte den üblichen »Hacker-Teint«, wie die Blässe ironisch genannt wurde, und sehr dünn. Seine Haare waren so schmutzig wie seine Fingernägel. Offensichtlich hatte er sich seit Tagen weder geduscht noch rasiert.
Dem Polizisten fiel der eigenartige Ausdruck in Gillettes dunkelbraunen Augen auf, ein verdutztes Aufblitzen des Erkennens. »Sie … sind Sie Andy Anderson?«, fragte er.
»Für dich
Detective
Anderson«, wies ihn der Direktor zurecht.
»Sie leiten die Abteilung für Computer-Kriminalität«, sagte Gillette.
»Sie kennen mich?«
»Vor ein paar Jahren habe ich bei der Comsec einen Vortrag von Ihnen gehört.«
Die Teilnahme an der Konferenz über Computer- und Netzwerksicherheit war damals streng auf ausgewiesene Sicherheitsexperten und Mitarbeiter der Strafverfolgungsbehörden beschränkt und nicht für Außenseiter zugänglich gewesen. Anderson wusste, dass es unter Hackern ein ausgesprochenes Hobby war, den Code des Anmeldecomputers zu knacken und sich auf diese Weise selbst mit Akkreditierungen zu versorgen. Allerdings war das in der gesamten Geschichte der Konferenz bislang nur zweien oder dreien von ihnen gelungen.
»Wie sind Sie da reingekommen?«
Gillette zuckte die Achseln. »Ich hab eine Ansteckkarte gefunden, die jemand verloren hat.«
Anderson nickte ungläubig. »Wie fanden Sie meinen Vortrag?«
»Ich bin ganz Ihrer Meinung: Silikon-Chips werden schon in wenigen Jahren ausgemustert. Dann laufen die Computer auf molekularer Basis. Und das heißt, dass sich die Nutzer nach völlig neuen Schutzmechanismen gegenüber Hackern umsehen müssen.«
»Dieser Ansicht war sonst so gut wie niemand auf der Konferenz.«
»Sie wurden ausgebuht«, erinnerte sich Gillette.
»Von Ihnen nicht?«
»Nein. Ich habe eifrig mitgeschrieben.«
Der Direktor lehnte sich an die Wand, der Polizist setzte sich Gillette gegenüber hin und öffnete einen Aktenordner, um seine Erinnerung aufzufrischen. »Sie haben noch ein Jahr einer drei- bis fünfjährigen Haftstrafe nach dem Bundesgesetz zur Computerkriminalität abzusitzen. Sie haben die Rechner der Western-Software geknackt und die Quellcodes fast aller ihrer Programme geklaut.«
Als Source oder Quellcode bezeichnet man das Herz und das Hirn jeder Software. Er wird von seinem Eigentümer wie sein eigener Augapfel gehütet. Jeder Dieb, der sich die ID- und Sicherheitscodes herauszieht, kann die Software anschließend leicht modifiziert unter seinem eigenen Namen verkaufen. Bootlegging – das illegale Kopieren der Daten fremder Standard-Software – ist ziemlich leicht zu erkennen und nachzuweisen. Aber es ist der reinste Albtraum, wenn nicht gar unmöglich, zu beweisen, dass Software, die der Original-Software des Urheberrechtsinhabers ähnelt, tatsächlich auf gestohlenen Codes basiert. Die Quellcodes für die Spiele, die
Weitere Kostenlose Bücher