Letzte Ausfahrt Neckartal
davon aus und schaffte zwei Klappstühle herbei.
Als Treidler schon nicht mehr daran glauben wollte, dass der Mann etwas zu ihrem Fall beitragen könnte, hörte das Tastaturgeklapper schlagartig auf.
»Gut.« Stankowitz legte die Tastatur zurück auf den Schreibtisch. Er schob die Brille auf die Stirn und rieb sich ein paarmal die Augenlider. »Es scheint ein fabrikneuer Stick zu sein. Es gibt darauf nur die drei Dateien. Jedenfalls habe ich keine weiteren gefunden. Somit haben wir ein Programm, eine Konfigurationsdatei für das Programm und ein verschlüsseltes Archiv. Den Dateinamen zufolge befindet sich darin der Quellcode für das Programm.«
»So weit sind wir auch schon«, sagte Treidler und erntete prompt einen vorwurfsvollen Blick von Melchior.
Stankowitz schob seine Brille zurück auf die Nase. Auf seinem Gesicht lag ein ernster und entschlossener Ausdruck. Die Augenbrauen waren leicht zusammengezogen und warfen zwei senkrechte Stirnfalten auf. »Ich habe mich vor allem mit dem Archiv beschäftigt. Es gibt eine gute und eine schlechte Nachricht dazu. Welche wollt ihr zuerst hören?«
»Die gute«, sagte Melchior schnell.
»An einer Stelle auf dem Stick ist eine zwölfstellige Zeichenkette abgelegt worden, die dort nicht hingehört. Jemand hat sie in einem Sektor der FAT versteckt – das ist so eine Art Inhaltsverzeichnis. Und genau diese Zeichen sind das Passwort zum Archiv.«
»Und die schlechte Nachricht?«
»Wenn ich mit dem Passwort das Archiv entpacke, erhalte ich nur verschlüsselte Dateien.«
»Wie verschlüsselt?«, wollte Treidler wissen.
»Nicht lesbar, unbrauchbar, verschlüsselt eben …«
»Und wie genau?«, fragte Melchior nach.
Stankowitz seufzte und wandte sich direkt an Melchior. »Wie du sicher weißt, besteht jede Datei aus einer Folge von Bytes, wovon jedes wiederum aus acht Bits besteht.«
Melchior nickte.
»Jetzt nimmst du eine zweite, beliebige Byte-Folge als Schlüssel und verknüpfst die einzelnen Bits so miteinander, dass gleiche Bits eine Null und unterschiedliche eine Eins ergeben. Das Ergebnis ist eine neue Byte-Folge, sprich Datei, die du einzig und allein durch die identische Verknüpfung wieder entschlüsseln kannst. Das nennt sich XOR -Verknüpfung und ist die Grundlage der Kryptografie.«
»Und? Kannst du die Dateien entschlüsseln?«
Stankowitz schüttelte den Kopf. »Nicht ohne den Schlüssel. Bei der Größe der Dateien gibt es eine fast unendliche Anzahl von Möglichkeiten.«
»Dann sind wir schon wieder am Ende?«, fragte Treidler. Er blickte in zwei ratlose Gesichter.
»Ich kann den Maschinencode des Programms disassemblieren. Dann habe ich den Assemblercode, und es ist nur eine Frage der Zeit, bis ich den Zweck verstehe.«
»Und wie viel Zeit brauchen Sie dafür?«
Stankowitz zuckte mit den Schultern. »Kommt darauf an. Drei, vier Tage vielleicht.«
»Sonst hast du nichts weiter gefunden?«, fragte Melchior. Offensichtlich hatte sie sich mehr erhofft von dem Trip nach Berlin.
»Es gibt noch die Konfigurationsdatei. Ich denke, dass sich das Programm bei jedem Start eine Datei dieser Art von irgendeinem Server herunterlädt. Darin sind Dutzende, wenn nicht gar Hunderte von IP -Adressen aufgelistet.«
»Das hab ich auch schon bemerkt«, brummte Melchior.
»Aber ich hab die Gemeinsamkeit gefunden«, sagte Stankowitz und hob seinen Zeigefinger.
Melchior horchte auf. »Gemeinsamkeit?«
Stankowitz lächelte und wartete einen Moment. »Es sind die IP -Adressen von Banken.«
»Wie, Banken?« Treidler war sich nicht sicher, ob er sich verhört hatte.
»Na, Banken eben. Sparkassen, Geldhäuser, was weiß ich, wie Sie das noch nennen wollen. Es existieren zwei Listen. Eine umfasst Dutzende von Banken aus Europa: Deutsche Bank, Crédit Agricole, BNP Paribas, ING Groep und so weiter. Die andere Liste ist viel kürzer und enthält eher unbekannte Banken aus Übersee wie die Scotiabank oder die Caledonian Bank. Ich habe das schon gestern recherchiert, als mir Carina die Dateien geschickt hat. Einige der Banken haben ihren Hauptsitz auf den Jungferninseln, den Kaimaninseln oder den Bahamas. Das sind alles …«
»Steuerparadiese.« Treidler nickte.
»Nicht nur das. Die Länder zeichnen sich auch durch ihre Bankenlandschaft aus. Dort ist es zum Beispiel möglich, ein Konto ohne Identitätsnachweis zu eröffnen und es wenige Stunden später wieder zu schließen.«
»Und warum sollte das jemand tun?«
»Vielleicht weil in der Zwischenzeit so viel Geld
Weitere Kostenlose Bücher