Todesspiel
zog ein Kissen übers Gesicht. Und dachte: Hör auf damit, wahllos in der Maschine rumzustochern, konzentriere den Blick doch lieber mal auf Carp. Wie war er vermutlich bei der Sache vorgegangen?
Nach einigem Herumgrübeln kam ich auf einen Gedanken: Ein Verschlüsselungs kode würde aus Zeichen bestehen, die man auf der Tastatur vorfindet, denn die Leute mussten sie gelegentlich manuell eintippen, und nicht jeder wusste auf Anhieb, wie man alternative Zeichen am Computer eingab. Andererseits schließt eine verschlüsselte Datei normalerweise alle Zeichen ein, die der Computer generieren kann, einschließlich derer, die nur durch Tastenkombinationen eingegeben werden können … Wenn ich nun ein Suchprogramm schrieb, das nach Zeichenfolgen aus Buchstaben und Zahlen
suchte, die keine alternativen Zeichen enthielten … Ja, und wenn die Schlüssel dann in den großen Dateien versteckt waren, konnte ich sie vielleicht rausholen.
Zum Teufel, das war doch endlich mal ein handfesterer Ansatz, und das Schreiben eines kleinen Programms würde mein Gehirn davor bewahren, in den Zustand von Streichkäse überzugehen. Auf meinem eigenen Laptop mit dem Software Tool Kit zur Programmentwicklung schrieb ich in rund einer Viertelstunde das Suchprogramm. Zwischendrin sah ich mir die CNN-Nachrichten und den Wetterbericht an, und hin und wieder überfielen mich Zweifel, ob ich nicht doch meine Zeit verschwendete. Zum Schluss nahm ich ein Kabel aus meiner Aktentasche, koppelte die beiden Laptops und überspielte so das Programm.
Und im gleichen Moment startete Bobbys Laptop das Dogabone -Programm, versuchte, etwas aus meinem Laptop rauszuholen; und tat es, während mein Laptop das Suchprogramm transferierte. Wenn ich Bobbys Laptop nicht in die Finger gekriegt hätte, wäre mir das verborgen geblieben …
Das Suchprogramm fand nichts in den verschlüsselten Dateien. Doch während ich auf dem Bett saß und der Arbeit der Maschine zusah, gingen mir einige Gedanken durch den Kopf …
Nachdem wir uns Carps Laptop unten in Louisiana geschnappt hatten, war Carp nur Bobbys Laptop geblieben, um damit zu arbeiten. Er war als Lemon online mit mir gegangen – und mit wem sonst noch? Mit wem sonst noch, den Bobby gekannt hatte?
Mir fiel nur eine Person ein, auf die das zutraf: Rachel Willowby. Rachel Willowby, die von Bobby einen Laptop geschenkt bekommen hatte … Zehn Minuten später rief ich John von einem öffentlichen Telefon in einem Shoppingcenter aus an. »John, wo ist Rachel?«
»Sie ist mit Marvel zur Bibliothek gefahren«, antwortete er. »Was ist los?«
»Ich muss ganz kurz mit ihrem Laptop online gehen. Ist er im Haus? Oder hat sie ihn mitgenommen?«
»Sie nimmt ihn überallhin mit. Zur Bibliothek sind die beiden gefahren, weil die fürsorglichen Leute dort die Möglichkeit für Besucher geschaffen haben, ihr Ethernet zu benutzen. Rachel ist im siebten Himmel, weil sie jetzt kostenlos schnelle Verbindungen nutzen kann.«
»Hast du die Telefonnummer der Bibliothek?«
Ich sprach mit einer Bibliothekarin, erklärte ihr, dass es dringend sei, und sie holte Rachel ans Telefon. »Hallo?«
»Rachel, hier ist Kidd. Du erinnerst dich an mich, oder?«
»Natürlich. Was ist los?« Sie stellte die Frage mit den gleichen Worten und im gleichen Tonfall wie John; sie nahm inzwischen bereits die Familiengewohnheiten an.
»Ich bin in einer Telefonzelle in Ohio. Ich muss für eine Minute online mit dir gehen. Ich habe ein paar Telefonnummern und Protokolle für dich. Gib mir deine Ethernet-Adresse, ich nehme dann in ein paar Minuten Verbindung auf.«
»Okay.« Sie war begeistert. Weitere Telefonnummern konnte man immer gut gebrauchen.
Zwei Minuten später nahm ich mit Bobbys Laptop die Verbindung zu Rachel auf und sah zu, wie das Dogabone -Programm geradewegs zu ihr transferiert wurde. Fünf Sekunden später hatte ich fünfzig kurze Blocks aus Zahlen und Buchstaben, die nach nichts anderem als nach Entschlüsselungskodes aussahen! Dieser verdammte clevere Bobby … Er hatte die Schlüssel bei den kleinen Computer-Kids versteckt, verstreut über das ganze Land …
Jetzt hatte ich sie also! Es war wie Weihnachten und Ostern
an einem Tag … Ich sprach noch kurz mit Rachel, übermittelte ihr dann einige für sie interessante Telefonnummern. Sie bezogen sich auf große, nicht besonders gut abgesicherte Computer, und man würde Rachel bei der Kontaktaufnahme nicht erwischen können. Aber sie boten ihr die Gelegenheit, so
Weitere Kostenlose Bücher