Nacht der Tiger
gewährt.«
»Systemwas?«
»Dem Computerhausmeister. Derjenige, der sich um die Rechner kümmert und sie am Laufen hält.«
»Okay, kapiert.«
»Und zwar muss er dabei nicht vor Ort sein. Er kann die Computer gewissermaßen fernsteuern. Das ist wichtig, denn so braucht der Administrator nicht ständig durch die Gegend zu hetzen, sondern kann von seinem Platz aus jeden beliebigen Rechner warten, neue Programme aufspielen, Probleme beheben und so weiter.«
»Moment. Heißt das, dass der in jeden Computer reingehen und sich dort gemütlich umsehen kann? Dann bekommt der doch alles mit!«
»Theoretisch ja. Praktisch muss er sich aber für jeden Zugriff eine Einwilligung geben lassen.« Der Erste Detektiv schloss das aktuelle Menü und öffnete ein anderes. »Es gibt aber durchaus Programme, meist natürlich illegaler Natur, die diese Einwilligung umgehen. Einmal auf dem Rechner installiert, den man manipulieren will, schicken sie alle erforderlichen Informationen an den Hacker, und dann kann’s losgehen. Passwörter, Dateien, Programme – an alles kommt der Hacker ran, als wäre es sein eigener Computer. Er kann mit dem anderen Computer machen, was er will: ihn abstürzen lassen, ausspionieren, manipulieren und sogar Dateien auf den anderen Rechner legen.« Justus deutete auf ihren Monitor.
»Du meinst, wir haben so ein Ding auf unserem Rechner?«
»Das vermute ich.«
»Und wie kam das da –« Peter hielt inne. »Aber sicher, das hat der Typ letzte Nacht gemacht! Er hat uns dieses Spionageprogramm auf den Computer geladen!«
Justus nickte. »Er hat es entweder aus dem Internet heruntergeladen oder überspielt, von einem Speichermedium.«
»Dann löschen wir es doch zuerst und sehen uns dann diese Datei an«, schlug Bob vor.
Der Erste Detektiv machte ein skeptisches Gesicht. »Dazu verstehe ich zu wenig von der Sache. Ich weiß nicht mal, wo ich suchen sollte.« Er schloss das Menü, sodass wieder der Desktop sichtbar wurde. Dann zog er den USB -Stick aus dem Port. »So, fertig. Das hätten wir. Alle Schäfchen im Trockenen.«
»Erster, du kennst doch diesen Mikey«, erinnerte sich Peter. »Den Typen, der uns im Cobra-Fall geholfen hat. Der ist doch ein absoluter Computerfreak.«
»Ja, das wäre eine Möglichkeit. Allerdings hatte ich schon lange keinen Kontakt mehr zu ihm. Ich glaube sogar, er ist nach New York gezogen. Es wäre wohl leichter –«
»Da, Kollegen! Seht euch das an!«, unterbrach ihn Bob und zeigte auf den Bildschirm.
»Das ist ja …!« Peter konnte kaum glauben, was er sah. Der Cursor bewegte sich langsam auf das Icon der Textdatei zu! Und keiner von ihnen hatte die Maus auch nur angefasst!
Natürlich
»Just! Tu was!«
Der Erste Detektiv griff nach der Maus und bewegte sie hin und her. Aber der Cursor reagierte nicht.
»Ich kann nicht. Das ist er!«
»Der öffnet das Ding!«, rief Bob aufgeregt.
Atemlos beobachteten die drei Jungen, wie der Cursor über dem Datei-Icon doppelgeklickt wurde. Es dauerte einen Moment, dann öffnete sich das Textverarbeitungsprogramm. Als sich das Fenster aufgebaut hatte, erschienen mehrere Zeilen auf dem virtuellen Papier.
»Ein … Gedicht!«, stellte der dritte Detektiv erstaunt fest.
»Und ein sehr merkwürdiges dazu«, sagte Justus, nachdem er die Verse überflogen hatte. Langsam und laut las er sie nochmals vor:
»Felsige Wellen nässen den Wind.
Strand entschwindet dem schweifenden Blick.
Heute ich lehre dem herbstlichen Kind,
Seite um Seite das meergrüne Glück.
Drei mal es muss die Lehre erhalten,
außen und innen, um niemals zu spalten.«
Peter starrte auf den Bildschirm. »Na, fantastisch. Ein lyrisch begabter Hacker.« Hilflos hob er die Hände. »Hat einer von euch auch nur den leisesten Schimmer, was das Ganze hier soll? Und damit meine ich noch nicht mal dieses seltsame Gedicht.«
»Lasst uns die Sache einmal ganz logisch angehen, Kollegen. Was haben wir?« Justus sah seine Freunde auffordernd an.
»Wir vermuten, dass uns ein Einbrecher ein Spionageprogramm auf den Rechner gespielt hat«, antwortete Bob. »Und nun sieht es so aus, als habe er uns über dieses Programm ein eigenartiges Gedicht zukommen lassen.«
»Richtig. Wobei es sich noch nicht mit letzter Sicherheit sagen lässt, ob der Einbrecher und der Absender dieses Gedichtes ein und dieselbe Person sind. Aber gehen wir einmal der Einfachheit halber davon aus. Was noch?«
»Es ist ein Gedicht, das kein Mensch versteht«, sagte Peter. » Felsige Wellen !
Weitere Kostenlose Bücher