Süchtig
und Bytes ein wenig menschlicher machen wollten. Der andere war ein Mann, der Menschen ein wenig menschlicher machen wollte: Eldridge Cleaver, einer der Mitbegründer der Schwarzen Panter. Dass auch Mike schwarz war, spielte in diesem Fall keine Rolle. Silicon Valley schert sich nicht um die Rasse. Die einzige Farbe, die zählt, ist Grün – die Farbe des Geldes.
Mikes einziges Problem war seine übertriebene Freundlichkeit. Bei jedem Ausflug war er dabei, jeder Clique schloss er sich an, jede Einladung wurde freudig angenommen. Wenn man dem keinen Riegel vorschob, wurde er allgegenwärtig. Mike war zuverlässig, intelligent und gelegentlich sogar witzig, aber es mangelte ihm an Feingefühl. So hatte er kein Verständnis dafür, dass nicht alle Menschen ständig glücklich waren und sich amüsieren wollten und dass nicht jede Einladung ernst gemeint war. Wenn man ihn nicht auf Abstand hielt, ergriff er völlig von einem Besitz.
»Alter, war dein Freund ein Hacker?«, fragte er. Die Anrede »Alter« stand bei ihm hoch im Kurs.
Für einen Techniker war seine soziale Kompetenz relativ gut entwickelt, aber er verschwendete keine Zeit mit überflüssigen Höflichkeiten und fragte mich auch nicht, warum ich mich für den Laptop interessierte.
»Dieses Verschlüsselungsprogramm ist ein irres Ding.«
Hacker genießen einen schlechten Ruf. Manche knacken fremde Computer und zerstören Websites. Aber nicht alle Hacker sind bösartig. Manche arbeiten außerhalb der üblichen Kanäle daran, Schwachstellen aufzuzeigen, um Systeme zu verbessern, finden neue Wege, Probleme anzugehen. Wenn der Begriff auf eine bestimmte Weise ausgesprochen wird, ist das ein Zeichen von Anerkennung für jemanden, der außergewöhnlich viel von Technik versteht.
»Die Festplatte war viel zu voll für die vorhandenen Programme, daher wusste ich, dass da noch etwas sein musste. Sonst hätte ich es vielleicht übersehen.«
Um Mikes Gedankengängen zu folgen, brauchte man Geduld und Konzentration. Ich bemühte mich um beides. Schon beim ersten Hinsehen war ihm aufgefallen, dass nur noch wenig Speicherplatz verfügbar war, obwohl nicht genügend große Programme installiert waren, um das zu erklären.
»Also habe ich angefangen nachzuforschen«, sagte er. »Und das hier habe ich gefunden.«
Er befand sich im Verzeichnis des Rechners, etwa fünfzehn Menüebenen unter allem, was man ohne Doktortitel erreichen konnte. Es wurde nur einziges Icon angezeigt: für ein Computerprogramm namens GNet. Genau wie er mir am Telefon gesagt hatte.
»Die Anwendung ist ein halbes Gigabyte groß. Das ist riesig, vor allem, weil sie in keinem der Hauptverzeichnisse erscheint.«
Ein großes, möglicherweise verstecktes Programm.
»Und wofür ist das Ding gut?«
»Kann ich dir nicht sagen, Alter.«
Er klickte auf das GNet-Icon. Nichts.
»Komm zur Sache«, sagte ich.
So etwas tat ich normalerweise nicht. Mike betrachtete mich leidenschaftslos, als wäre ich ein virusverseuchter Computer, und übersprang die Einleitung. Zuerst habe er das Programm für korrupt gehalten, sagte er, aber es sei erst kürzlich aktiviert worden.
»Aktiviert?«
»Die Logdateien zeigen, wann ein Programm gelaufen ist, wie das Datum, das angibt, wann du ein Dokument in deinem Textverarbeitungsprogramm zuletzt bearbeitet hast.«
Er zeigte mir die Logdatei des Computers. Das Datum lag drei Wochen zurück.
»Ich habe alles versucht, um das Programm zu öffnen. Ich habe sogar eine Allzwecksoftware heruntergeladen, weil ich dachte, damit könnte ich es wenigstens so lange zum Laufen bringen, bis ich weiß, wofür es gut ist.«
Er legte eine Pause ein. »Ich hätte schon viel eher darauf kommen müssen. Verschlüsselte Programme verlangen normalerweise ein Passwort oder teilen einem mit, dass der Zugang gesperrt ist. So weiß man, dass die Anwendung verschlüsselt ist.«
»Aber das Ding wollte von dir kein Passwort.«
»Richtig.«
Ganz der Meister, der den Unwissenden in die reine Lehre einführt, lehnte er sich zurück, während er mir erklärte, dass den Logdateien zufolge bei jeder Aktivierung von GNet auch ein zweites Programm namens AXcs*82 aktiv wurde.
»Das ist der Name des Verschlüsselungsprogramms«, sagte ich.
»Genau. Clevere Sache. Sehr raffiniert. Es läuft verdeckt und blockiert jeden Zugriff auf GNet. Bei jeder Aktivierung des Programms wird die Verschlüsselung automatisch geöffnet und aktiviert.«
Ich beugte mich vor.
»Soll das heißen, du bist gar nicht in
Weitere Kostenlose Bücher