PR TB 143 Der Mann Mit Der Maske
Folk!"
Der letzte in der Gruppe machte am wenigsten den Eindruck, als
gehöre er in einen Kreis von Verschwörern. Er war knapp
sechs Fuß groß, ein schwergewichtiger, behäbiger
Mensch, der sicherlich mehr als siebzig Jahre zählte. Er hatte
Hängebacken und Tränensäcke. Sein Äußeres
zeigte keinerlei Spuren von Sorgfalt.
„Ich bin mit allem einverstanden, mein Kommandant",
erklärte er mit leiser Stimme, dann ließ er sich wieder
auf den Stuhl fallen, als bereite das Stehen ihm Mühe.
„Damit ist die Entscheidung gefallen!" verkündete
der Maskierte. „Mark Richter geht die Einbahnstraße...!"
*
„Sehen Sie: Das ist der angebliche Rufkode!" sagte der
Mann von der Abteilung für Systemanalyse und drückte eine
Taste, woraufhin auf dem Datenbildschirm die Zeichenfolge §*D1E22CA
erschien. „Das Paragraph-Zeichen am Anfang weist darauf hin,
daß es sich bei den nachfolgenden zehn Zeichen um einen Rufkode
des RADA-Systems handelt. Aber nur scheinbar."
„Nur scheinbar?" staunte Mark Richter.
„Ja. Das Paragraph-Zeichen ist nur ein Merker, es gehört
nicht zum Rufkode. Ein Rufkode muß aus zehn Zeichen bestehen,
die allesamt alphanumerisch sind."
„Aha", machte Mark Richter.
„Gleich das erste Zeichen dieses Kodes ist jedoch ein
Sonderzeichen, also weder alphabetisch noch numerisch", bemerkte
der Systemanalytiker.
„Sie meinen den Stern?"
„Genau den."
„Es handelt sich also nicht um einen Rufkode?"
„Nicht direkt."
Mark Richter blickte einigermaßen unglücklich drein.
„Ich wollte, Sie würden ein wenig mehr aus sich
herausgehen", beklagte er sich. „Was ist es nun? Ein
Rufkode oder kein Rufkode?"
Der Fachmann ließ sich nicht aus der Ruhe bringen.
„Sie wurden darüber informiert, daß der Speicher
des Rechners außer einer Reihe von Datenwerten - also zum
Beispiel Rufkodes - auch ein paar kleine Programme enthielt?"
„Ja, ich glaube, das habe ich gehört", nickte Mark
Richter.
„Wir haben diese Programme unter die Lupe genommen. Eines
davon hat die Aufgabe, bei jeder Aktivierung des RADA-Geräts den
vorgegebenen Rufkode zu untersuchen. Beginnt er mit einem
alphanumerischen Zeichen, dann wird sofort die gewünschte
Verbindung hergestellt. Fängt er jedoch mit einem Sonderzeichen
an, dann tritt besagtes Programm in weitere Aktion."
„Was tut es?"
„Es wandelt nach einem ziemlich komplizierten
Randomisierungsverfahren den mit dem Sonderzeichen beginnenden
Bit-String in einen echten Rufkode um."
Mark starrte ihn an.
„Also doch einen Rufkode!" stieß er hervor. „Und
dann wird die Verbindung zustande gebracht?"
„Ja. Der Kode §*D1E22CA59 ist ein Geheimzeichen. Es
wird intern in einen gültigen Rufkode umgewandelt."
„Haben Sie den gültigen Rufkode ermitteln können?"
fragte Mark Richter und gab sich dabei keine Mühe, seine
Aufregung zu verbergen.
„Das war nicht allzu schwierig", antwortete der
Systemanalytiker. „Hier ist er!"
Er drückte von neuem eine Taste, und auf dem kleinen
Bildschirm erschien die Zeichenkette
§ F156DB37AE.
„Und wem gehört dieser Kode?" wollte Mark wissen.
„Das zu ermitteln war schon ein ganzes Stück schwerer.
Das F am Anfang des Kodes, das höchstwertige Zeichen des
Hexadezimalsystems, bedeutet, daß es sich nicht um einen
eigentlichen Anschluß, also einen Transceiver, handelt, sondern
um eine Zwischenstelle, einen Knoten, wie wir sagen. Das RADA-Netz
ist auf solche Knoten angewiesen. Das sind Punkte, an denen alle
RADA-Rufe aus einer bestimmten Gegend zusammenlaufen, um von dort aus
an die Empfänger verteilt zu werden. Knoten sind ziemlich teure
Installationen. Das System hat sich zu helfen versucht, indem es den
Kunden, die das Netz entsprechend häufig benutzten, die
Möglichkeit gab, ihre eigenen, privaten Knoten zu erstellen. Um
die Kunden dazu weiter anzureizen, hat man Erleichterungen
geschaffen, die, fürchte ich, uns in diesem Fall nicht gerade
zum Vorteil gereichen."
„Inwiefern?"
„Der Kunde braucht über den Verwendungszweck des
Knotens keinerlei Nachweis zu erbringen. Er kann ihn installieren, wo
er will, ohne daß er dem System den Ort der Installation
kundzutun braucht. Und auch die Identität des Kunden wird nicht
mit sonderlicher Sorgfalt überprüft. Wie zum Beispiel im
vorliegenden Fall."
„Warum? Wer ist der Kunde?"
„Ein Import-Unternehmen, das vor siebzehn Jahren
pleitegegangen ist. Es nannte sich Perrier Import Trades. Die
früheren Eigentümer sind in alle Winde zerstreut und können
nicht
Weitere Kostenlose Bücher