Little Brother - Homeland: Roman (Heyne fliegt) (German Edition)
dazwischenzutippen und wurde schnell wieder gelöscht. Es gab gewisse Eigenheiten in diesem Text, und das machte alles etwas weniger unheimlich. Das waren echte Leute, die da miteinander stritten, keine allmächtigen Götter – und nur, weil sie mich verarscht hatten, hieß das nicht, dass sie mir moralisch oder sonst wie überlegen waren.
»Ich will’s ja veröffentlichen, aber ich will auch nicht in den Knast. Und ich will, dass es etwas bewirkt – ich will eine Geschichte erzählen, die die Leute verstehen und die sie berührt. Wenn ihr gesehen habt, was wir machen, dann wisst ihr auch, was wir vorhaben.« Meine Angst schlug nun in Zorn um. »Davon abgesehen wären wir schon viel weiter, wenn wir nicht die ganze Zeit Schadensbegrenzung betreiben müssten, bloß weil ihr ohne Rücksprache handelt.«
> echt jetzt? ihr seid angepisst, weil wir eure leaks leaken? wie arm
> masha hat dir vertraut, du hast aber nicht die eier dazu. wir schon. also leck mich.
»Und ganz zufällig habt ihr mir für euren kleinen Feldzug gerade noch rechtzeitig den Rechner geknackt? Erst, als ich was gemacht habe, was euch nicht passt?«
> wann genau wir dich gepwnt haben ist ganz egal. wechsel jetzt nicht das thema. du hast einfach zu viel schiss zu tun was getan werden muss. werd erwachsen
»Oder was? Ein Anruf, und alle Passwörter im Darknet werden geändert. In einer Stunde ist mein Rechner wieder sauber. Ihr habt nichts in der Hand, und ohne mich könnt ihr kleinen Arschlöcher doch gar nichts machen.«
> glaubst du vielleicht
Ich blieb so ruhig und beherrscht wie möglich. Natürlich blufften sie nicht nur – eigentlich hatten sie alle Trümpfe in der Hand. Je nachdem, wie viel sie mitgeloggt hatten, kannten sie meine Passwörter, meine E-M ails, Fotos und Videos. Und sie hatten auch Ange in der Tasche – sie kannten ihren Namen, hatten unsere Gespräche, unsere privaten Treffen belauscht.
»Klar, ihr könnt mein Leben ruinieren. Aber dann wird niemand mehr Masha helfen. Wollt ihr das?«
Ich hatte den Eindruck, dass jetzt nur noch eine Person tippte, jemand, der in meiner Vorstellung nun der Big Boss war, der Oberschnüffler der kleinen Bande.
»So kommen wir nirgendwo hin. Ich gehe jetzt, setze alles neu auf und ändere sämtliche Passwörter. Wenn ihr wie normale Leute mit mir reden wollt und nicht wie Stalker, dann wisst ihr ja, wo ihr mich findet.«
> das wissen wir allerdings
Es dauerte zwei Stunden, Schleicher wieder auf Vordermann zu bringen. Die meiste Zeit ging für langwierige File-Transfers von meinen Back-ups und die genaue Kontrolle der Prüfsummen drauf. Ich lud mir das Betriebssystem und alle Programme neu runter und vergewisserte mich bei jedem, dass kein einziges Byte am falschen Platz saß.
Das Ganze machte ich auf einem Stuhl im Verteilerraum. Dort hatte ich auch direkten Zugriff auf die Router und ihre umfangreichen Logs. Ich hatte jedes Datenpaket, das rein- oder rausging, abgegriffen, ein sinnloser Tsunami, ein Datensturm, eine Flut. Da irgendwas rauslesen zu wollen war in etwa so, wie ein Muster im Flug sämtlicher Staubkörner im Büro zu suchen. Staub ist aber analog, und Daten sind digital. Der Router hatte in Sachen Statistik und Auswertung zwar nicht viel zu bieten, doch das brauchte er auch nicht – das war nicht sein Job.
Auf VMW are gab es ein gutes Angebot virtueller Maschinen, die für so was konfiguriert waren. Mit zwei Mausklicks brachte ich eine davon auf Amazon S3 an den Start und klickte die Option »privat/verschlüsselt« an. Dann wechselte ich in VNC , eine Fernwartungssoftware, und sah kurz darauf den Desktop meiner virtuellen Maschine auf dem kleinen Schirm mit seinen eingebrannten Zeichen. Ich fütterte die VM mit dem monströsen Router-Log, und zwei Minuten später hatte ich all die hübschen Graphen und Diagramme, die man so braucht. Dabei kam mir Hadoop sehr zu Hilfe – das machte mit solchen Datenbergen in etwa dasselbe wie Photoshop mit Bildern.
Ich kannte mich zwar gerade gut genug damit aus, um eine Gefahr für mich selbst und mein Umfeld darzustellen, aber mit etwas Rumgeschnipsel schaffte ich es irgendwann, den Datenverkehr, mit dem man meinen Laptop überwacht hatte, zu isolieren. Auf den ersten Blick war es schwer zu sagen, aber es wirkte, als ob die Spyware, kurz nachdem ich online ging, einen verschlüsselten Blip abschickte, der wahrscheinlich einfach nur »Hier bin ich« hieß. Ein paar Millisekunden später kamen ein paar Bits zurück (»Ich sehe
Weitere Kostenlose Bücher