Lautloses Duell
Gott, Zugriff ist Gott …
Wyatt Gillette lauerte seit geraumer Zeit als Renegade334 im #hack Chatroom, ohne sich in die Gespräche einzumischen.
Dabei brachte er einiges über seine Beute Triple-X in Erfahrung. Bevor man jemanden engineerte, sollte man so viel wie möglich über ihn wissen, um das Spiel glaubhaft zu machen. Er rief seine Beobachtungen in den Raum und hatte Patricia Nolan angewiesen, alles aufzuschreiben, was er hinsichtlich Triple-X erwähnte. Die Frau saß direkt neben ihm. Er roch ein sehr angenehmes Parfüm und fragte sich, ob dieser Geruch auch zu ihrer geplanten Runderneuerung gehörte.
Über Triple-X hatten sie bisher Folgendes in Erfahrung gebracht:
Er hielt sich zurzeit in der pazifischen Zeitzone auf (er hatte die Cocktail Happy Hour in einer Bar gleich bei ihm um die Ecke erwähnt, und an der Westküste war es fast 17 Uhr 45).
Wahrscheinlich saß er irgendwo in Nordkalifornien (er hatte sich über das Regenwetter beschwert, und der High Tech-Wetterinformationsquelle des CCU – dem hiesigen Wetterkanal – zu Folge, konzentrierte sich der meiste Niederschlag an der Westküste zurzeit rund um das Gebiet der San Francisco Bay).
Er war Amerikaner, schon etwas älter, und hatte allem Anschein nach eine weiterführende Schule besucht (seine Grammatik und Interpunktion waren für einen Hacker ziemlich gut, zu gut jedenfalls für den typischen High-School-Cyberpunk, und sein Slang war korrekt, was nahe legte, dass es sich nicht um einen Eurotrash-Hacker handelte, die andere Hacker oft mit ihren idiomatischen Redensarten beeindrucken wollten und die Ausdrücke dabei mit schöner Regelmäßigkeit verhunzten).
Er saß möglicherweise in einem Einkaufszentrum und wählte sich über einen kommerziellen Anbieter, wahrscheinlich ein Internet-Café, in den Internet Relay Chat ein (er erwähnte ein paar Mädchen, die er gerade in einen
Victoria’s Secret
verschwinden sah; auch der Happy-Hour-Kommentar wies in diese Richtung).
Er war ein gewiefter und potenziell gefährlicher Hacker (deshalb auch der Zugang über das Einkaufszentrum – die meisten Leute, die riskante Hacks vornahmen, vermieden es, von ihren eigenen Wohnungen und Maschinen aus online zu gehen, und benutzten lieber öffentliche Terminals).
Er hatte ein ziemlich ausgeprägtes Ego und hielt sich für einen Wizard, spielte sich gegenüber den Youngsters in der Gruppe als großer Bruder auf. (Beispielsweise klärte er die Novizen im Chatroom über die esoterischen Aspekte des Hackens auf, andererseits hatte er mit neunmalklugen Anfängern keine Geduld. So hatte Triple-X einen jungen Hacker, der sich mit irgendeinem Insider-Wissen zum Betriebssystem Linux brüstete, schroff abgebügelt und ihn mit einem »RFTM, du Anfänger« in die Schranken verwiesen. Was »Read the fucking manual« hieß und den Aufschneider aufforderte, sich erst einmal mit den Grundlagen zu beschäftigen und die Gruppe nicht mit dummen Kommentaren oder Fragen zu nerven.)
Inzwischen war Gillette fast so weit, Kontakt mit Triple-X aufzunehmen.
Es ist nicht schwierig, jemanden im Blauen Nichts ausfindig zu machen, so lange derjenige keine Vorkehrungen dagegen getroffen hat. Will jemand aber lieber unerkannt bleiben, entpuppt sich die Suche rasch als mühsames und fruchtloses Unterfangen.
Um eine online-Verbindung zu einem bestimmten Rechner zurückzuverfolgen, benötigt man normalerweise ein Internet Tracing Tool, wie zum Beispiel Gillettes HyperTrace, aber gelegentlich musste man auf die Fangschaltung einer Telefongesellschaft zurückgreifen.
Falls Triple-X’ Rechner nicht per Telefonleitung, sondern direkt über Glasfaserkabel oder eine andere Hochgeschwindigkeitsverbindung mit dem gewählten Internet-Provider – etwa America Online oder Horizon On-Line – verbunden war, zeigte ihnen HyperTrace problemlos die exakte geographische Länge und Breite des Einkaufszentrums an, in dem der Hacker zurzeit saß.
Wenn Triple X’ Maschine jedoch über eine Standard-Telefonverbindung am Netz hing, also über eine Einwahlverbindung, wie sie die meisten PCs zu Hause verwenden, konnte Gillettes HyperTrace den Anruf nur bis zu Triple-X’ Internet-Provider zurückverfolgen, nicht weiter. An dieser Stelle musste der Sicherheitsdienst der Telefongesellschaft übernehmen und den Anruf vom Service-Provider zu Triple-X’ Rechner verfolgen. Zu diesem Zweck hatte die CCU bereits ein Fax an die Rechtsabteilung der Telefongesellschaft geschickt.
Mott saß grinsend vor seinem
Weitere Kostenlose Bücher