Zwei hochbegabte Teenager in ihrer Höhle in Queens, New York, ein einfacher Computer und ein primitives Modem - und ab geht die Reise in eines der faszinierenden Datenreiche, in die Schaltzentralen der großen Telefongesellschaften, dem Tummelplatz der Hacker - "a true crime thriller" über Amerikas Hacker Nr. 1 Phiber Optik.
Scanner / K-Leser - Keulebernd
MICHELLE SLATALLA UND JOSHUA QUITTNER
MASTERS OF DECEPTION DIE CYBERBANG AUF DEM INFO-HIGHWAY
AUS DEM AMERIKANISCHEN VON ANDREA KANN UNO GABY BURKHARDT
AMMANN VERLAG
Die Originalausgabe erschien 1995 unter dem Titel »Masters of Deception - The Gang That Ruled Cyberspace« bei HarperCollins Publishers, New York.
Copyright © 1995 by Ammann Verlag & Co., Zürich Alle deutschsprachigen Rechte vorbehalten Copyright © 1995 by Michelle Slatalla und Joshua Quittner Satz: Dr. Ulrich Mihr GmbH, Tübingen Druck: Ebner, Ulm
ISBN 3-250-10278-4
Für Zoe und Ella
Inhalt PROLOG ........................................................................... 6 1....................................................................................... 12 10..................................................................................... 34 11..................................................................................... 56 100................................................................................... 73 101................................................................................... 89 110................................................................................. 107 111................................................................................. 125 1000............................................................................... 143 1001............................................................................... 164 1010............................................................................... 182 1011............................................................................... 203 1100............................................................................... 216 1101............................................................................... 240 1110............................................................................... 255 1111............................................................................... 268 10000 ............................................................................. 281 NACHWORT ................................................................ 297 DANKSAGUNG ........................................................... 306
PROLOG Nur ein irrsinnig schnelles Besetztzeichen ertönt - wie am Muttertag, wenn alle Fernsprechleitungen blockiert sind. Noch mal wählen ... schon wieder besetzt ... nicht aufgeben ... Besetztbesetztbesetztbes Bis man schließlich den Hörer auf die Gabel knallt. Das Telefonnetz bricht zusammen. Die riesigen Computer, von denen aus die Ferngespräche der AT&T-Kunden kontrolliert werden, reagieren so idiotisch, wie nur Computer es können, und schalten sich gegenseitig ab. Switches bilden das Grundgerüst des Telefonnetzes, und wenn sie ausrasten, gerät die Welt ins Stocken - keine Frage. In ganz Amerika wird am 15.Januar 1990 der Werbeslogan der Telefongesellschaft »Wir sind alle miteinander verbunden« auf groteske Weise neu interpretiert. Plötzlich verbindet uns, dass wir alle voneinander getrennt sind. Millionen von Menschen tippen verzweifelt auf der Tastatur herum, wählen zuerst die 1, dann die dreistellige Vorwahl und schließlich die siebenstellige Nummer ... warten ... hören das Besetztzeichen ... versuchen es wieder und wieder ... und müssen sich schließlich mit einer Ansage vom Tonband zufriedengeben. Hundertfunfzig Millionen Ferngespräche fließen täglich durch die Leitungen, winden sich durch ein ungemein kompliziertes, den Globus umspannendes Netz aus erdumkreisenden Satelliten, Mikrowellensendern und Millionen Meilen langen Glasfaserkabeln. Dick ummantelte Kabel führen unter dem Atlantik hindurch. Lange dünne Leitungsstränge sind entlang der Bahngleise verlegt oder zwischen den Telegrafenmasten gespannt, von denen die Great Plains durchzogen werden. Die übertragenen Signale laufen alle in einigen der mächtigsten und gleichzeitig empfindlichsten Computer dieses Planeten zusammen. Dabei kann viel schiefgehen, aber nie zuvor hatte es einen 6
derart spektakulären Ausfall von AT&T gegeben, der die Kunden in eine so mißliche Lage gebracht hätte. Nicht einmal Naturkatastrophen hatten bisher die Zuverlässigkeit der Telefongesellschaft gefährden können. Vor einigen Wochen waren bei einem Erdbeben der Stärke 7,2 auf der Richterskala mehrere Autobahnbrücken in Kalifornien eingestürzt, aber die Telefone hatten weiterhin einwandfrei funktioniert. Heute ist es anders. AT&T schätzt, dass die Hälfte aller Telefonate nicht durchgestellt werden kann. Fünfundsiebzig Millionen Telefongespräche sind blockiert. Und der Zusammenbruch kam völlig unerwartet. Um 14 Uhr 25 versagte ein Switch. Zuerst nur ein einziger. Wer weiß weshalb. Er leitete seine Anrufe auf einen anderen Switch um. Aber statt einzuspringen, spielte auch der zweite Switch verrückt. Die Lage spitzte sich immer mehr zu, denn wie bei einer Kettenreaktion schaltete sich jetzt ein Switch nach dem anderen ab. Switch nach Switch ... Wer oder was ist schuld an diesem Zusammenbruch? Wer oder was ist so mächtig, so gefährlich oder auch nur so unbekümmert, dass er das Kommunikationssystem eines ganzen Landes zusammenbrechen läßt? Diese Frage stellen sich Dutzende von Technikern, leitenden Angestellten, Ingenieuren und Spezialisten des Kontrollzentrums in der Zentrale von AT&T in New Jersey. Sie starren auf die sich über zwei Stockwerke erstreckenden Weltkarten, die eine Wand des Kontrollraums bedecken. Überall auf den Karten blinken plötzlich gleichzeitig rote Lämpchen auf und signalisieren höchste Alarmstufe. Schlagartig eskaliert die Situation. Ohne Vorwarnung. Gerade haben die Telefone noch funktioniert, im nächsten Moment sind Teile des Nordostens abgeschnitten. Den Unternehmen, die aufs Telefon angewiesen sind, entgehen Aufträge in Millionenhöhe. Kundendienstabteilungen schicken ihre vom Ausfall der gebührenfreien 8ooer Nummern betroffenen Vertreter früher nach Hause. Bei vielen Menschen bricht Panik aus, weil sie 7
ihre betagten Eltern in anderen Bundesstaaten nicht mehr erreichen können. Die Telefonvermittler von AT&T geben Berechtigungsnummern für die Konkurrenz an verärgerte Kunden aus, und Sprecher der Telefongesellschaft versuchen die Gemüter zu beruhigen. Und zwei Teenager in Queens fragen sich, ob das alles ihre Schuld ist. Mark läuft erst um Mitternacht zur Höchstform auf. Wenn die Vampire aus ihren Särgen steigen, beginnt er normalerweise für die Prüfungen zu büffeln. Die allerletzte Spätvorstellung beginnt, die Stunde der Hacker hat geschlagen. Jetzt jedoch, mitten an einem Montagnachmittag, sollte Mark auf seinem Praktikumsplatz sein, wenn er nicht wieder von der Highschool fliegen will. Mark sollte entweder arbeiten oder im Bett liegen und schlafen. Aber unter keinen Umständen sollte er mit Paul telefonieren. »Hast du schon gehört? AT&T ist zusammengebrochen«, sagt Mark. »Was?« fragt Paul ungläubig. »Was hast du gesagt?« »AT&T ist zusammengebrochen. Es kam in den Nachrichten.« Paul sitzt kerzengerade auf dem rot-schwarz-gemusterten Samtsofa im Wohnzimmer seiner Mutter, unsanft aus seinem Nickerchen gerissen und überzeugt davon, dass er nie wieder einschlafen kann. Weder heute noch morgen - vermutlich nie wieder in seinem ganzen Leben. AT&T ist zusammengebrochen. O Gott! Paul ist entsetzt. Sollten das etwa Hacker gewesen sein? War er es? Könnte er es gewesen sein? Er glaubt es nicht, nein, er will es einfach nicht glauben. Nie in seinem Leben hat er weniger an etwas glauben wollen. Aber Tatsache bleibt, dass Paul letzte Nacht im Keller seines Hauses in Cambria Heights am Computer gesessen und sich über die Telefonleitung heimlich in einen empfindlichen, leicht manipulierbaren 8
Bereich im AT&T-System eingeklinkt hat. Paul hat mit den Verteilertabellen eines lokalen Switches von New York Telephone herumgespielt, und bei dem Versuch, herauszufinden, wie das Telefonsystem funktioniert, mal diesen und mal jenen Befehl eingegeben. So etwas macht Paul Spaß. Die Verteilertabellen ähneln Zugfahrplänen, nach denen sich ein Switch von New York Telephone bei allen ankommenden Ferngesprächen richtet. Der Switch dirigiert jeden Anruf zum zuständigen Vermittler - AT&T, MCI, Sprint - damit das Ferngespräch blitzschnell durchs ganze Land saust und bei Großmutter in Kalifornien das Telefon klingeln läßt. Es ist ein unglaublich komplizierter Vorgang, und kein Hacker, der weiß, wie man in das System hineinkommt, kann der Versuchung widerstehen, damit seine Spielchen zu treiben. Natürlich gelingt es den wenigsten Hackern, auch nur die Sicherheitssperren des Systems zu überwinden. Aber Paul, das unauffällige Programmiergenie hinter den Kulissen der als »Masters of Deception« bekannten Hackerbande, hatte sich in den letzten Monaten immer wieder eingeschlichen. Ebenso wie Mark, ihr Lehrmeister, der mehr über die Computer der Telefongesellschaft wußte als über irgendeinen Menschen. Und auch ein paar andere Jungs aus der Gruppe wären dazu fähig gewesen. Wie der charmante Eli, der immer allen gefallen wollte. Oder John. John war relativ neu in der Bande und der einzige Schwarze unter ihnen. Oder Julio, Johns jüngerer Kumpel aus der Bronx. Wer aber könnte einen Schaden wie diesen verursacht haben? Kein Computerhacker mit Ehrgefühl im Leib würde jemals etwas zerstören. Niemals würde ein Hacker absichtlich Schaden im Telefonsystem anrichten. Paul wollte sich nur einen kleinen Überblick verschaffen, etwas dazulernen und weiter nichts. Wenn er etwas Schlimmes getan hätte, dann wüßte er das. Oder etwa nicht? Und was ist mit Mark? In den sechs Monaten vor dem Crash 9
vom Martin Luther King-Tag hat Mark sich allein neunundsechzigmal unerlaubterweise in AT&T-Computer in Chicago und Portland eingewählt. Jedesmal hat Mark dabei seinen 300 Dollar-Computer mit den Millionen Dollar-Ungeheuern von AT&T verbunden und sich, sagen wir mal, etwas umgesehen. Klar, so was macht Mark. Als Hacker dringt er in unbekannte Computer ein, um zu verstehen, wie sie funktionieren. Seine Anrufe bei den AT&T-Computern haben ihm mehr als zwölf berauschende Stunden auf Entdeckungsfahrt beschert. Paul und Mark wissen, dass ihr Eindringen in das AT&TSystem nicht erlaubt, ja eigentlich sogar strafbar ist. Natürlich will AT&T nicht, dass unerfahrene Teenager aus New York City die Grenzen der Maschinen erproben. Dass die Kids intelligent sind, ist unbestreitbar. Wären sie es nicht, kämen sie erst gar nicht in die Computer hinein. Und Paul und Mark verfolgen keine heimtückischen Absichten. Sie möchten nur wissen, wie die Dinger funktionieren. Wie hätten sie es denn sonst anstellen sollen, so eine großartige Computerhardware kennenzulernen? Allerdings haben Paul und Mark, wenn sie einmal in den Computern der Gesellschaft sind, keine Ahnung, worauf sie gerade herumtrampeln oder zusteuern. Jedenfalls keine große. Sie lernen durch Ausprobieren. »Was ist passiert?« fragt Paul. Ihm bangt vor der Antwort, aber er will sie wissen. »Keiner sagt etwas Genaues«, antwortet Mark. Paul stellt sich vor, wie sein Freund an dem überfüllten Tisch sitzt, der ihm als Schreibtisch dient. Meistens beugt Mark sich über das Handgerät seines Takttelefons, das er mit ausgesprochenem Geschick und einem Isolierband umgebaut und verbessert hat. Mark hat das Ding so oft auseinandergenommen und wieder zusammengesetzt und dabei das Innere so gründlich untersucht, dass mittlerweile alles nur noch von dem Band zusammengehalten wird. »Ich kann mir nicht vorstellen, dass es Hacker waren.« Paul 10
klingt bedächtig wie immer. Aber was er denkt, und was er befürchtet, und was er mit jeder Zelle seines Gehirns inständig hofft, ist: Bitte laß es nicht meinen Fehler gewesen sein. Marks Anruf bei Paul dauert nicht lange. Um zu erfahren, wie lange genau, brauchte man nur die Black Box zu fragen. Die Black Box ist der Anrufaufzeichner, der im dreiundzwanzigsten Stock der mitten in Manhattan gelegenen Zentrale von New York Telephone steht, am Ende des Flurs mit dem zigarettenverrauchten Büro der Arbeitsgruppe für Gebührenbetrug in der Sicherheitsabteilung. Die Black Box weiß, worauf es ankommt. Sie überwacht Marks Telefon und registriert es jedesmal, wenn in dem zweistöckigen Backsteinreihenhaus in Elmhurst, Queens, der Hörer abgenommen wird. Die Black Box speichert jede Telefonnummer, die von Marks Haus aus gewählt wird, und notiert Anfang, Ende und Dauer des Gesprächs. Sie schleust die Informationen zu einem Minicomputer, wo sie beliebig lange gespeichert werden können. Und die Black Box überwacht auch Pauls Telefon. Schon seit geraumer Zeit, faktisch seit einigen Monaten. Na wenn schon, das kann doch die Jungs nicht vom Telefonieren abhalten. Die Black Box beobachtet nur. Und hält fest, was geschieht. Und wartet.
11
1 Alles fing 1989 an, Monate vor dem Zusammenbruch von AT&T, Monate, bevor Paul und Mark einander überhaupt kannten. Der ganze Aufruhr, der sich zu einem wahren Bandenkrieg zwischen Computerhackern von New York bis Texas auswachsen sollte, reichte in eine Zeit zurück, in der Paul noch nicht einmal wußte, was ein Switch war. Will man die Ereignisse bis in jene Nacht zurückverfolgen, bis zu diesem einen Augenblick, in dem die ganze Geschichte begann, muss man mit Paul anfangen, der in der Dunkelheit einen Müllcontainer durchwühlt. Es ist ein lauer Abend im Frühsommer, und Paul beugt sich, soweit es geht, über den Rand des Containers. Das ist ein Weg, Computerhacker zu werden. Paul versucht, einen der fünf oder sechs vielversprechend prallen Säcke vom Boden des Containers hochzuangeln. Aber obwohl er über einsachtzig groß ist, reicht er erst an die Säcke heran, als er kopfüber bis zur Taille in dem Container baumelt und nicht einmal mehr mit den Füßen den Boden berührt. Das Blut schießt ihm in den Kopf, ihm wird schwindlig. Und doch gibt es keinen Ort, an dem er jetzt lieber wäre als hier, in dem dunklen Durchgang, wo er den Müll der Telefongesellschaft nach Computerausdrucken durchstöbert. Er war wegen der Dokumente gekommen, aber auch aus Abenteuerlust. Nachdem er das Abendessen hinuntergeschlungen hatte, murmelte er seiner Mutter einen kurzen Abschiedsgruß zu, den plötzlichen Verlust seines Vaters hatte sie noch immer nicht überwunden. Dann setzte er sich in den Bus und fuhr bis zur Endstation. An der Ecke Parsons Boulevard/Hillside Avenue in Jamaica, Queens, stieg er aus. Ein heißes Pflaster, jede Menge Bars, Bodegas und Beeperverleiher. Hier stand er eine Weile etwas verloren im abschwellenden Strom der Pendler, der sich aus der U-Bahn ergoß. Plötzlich hielt ein 12
mit Jugendlichen vollbesetzter schwarzer Supra am Bordstein, und der Fahrer, ein Junge mit dunklen Augen, musterte Paul kurz und lächelte ihn dann an. Paul stieg in den Wagen. »Kommt, wir gehen ‚trashing’«, sagte jemand auf dem Rücksitz. »In Astoria gibt's ein C.O.« Eine coole Sache, diese Hackersprache. Das Wort »trashing« bedeutet, auf der Suche nach Computerausdrucken mit geheimen Passwörtern und Logons im Müll herumzuklettern. Und C.O. ist, wie jeder im Supra wußte, die Abkürzung für Central Office. In Astoria, Queens, befindet sich die Zentrale der Telefongesellschaft von New York. Irgend jemand machte den Ballantines und den Olde English 8oos auf, und Paul nahm einen Schluck. Er kannte nur einen der Jungen im Auto, und das war Hac, sein bester Freund. Bis zum heutigen Abend war Paul dem Fahrer, Eli Ladopoulos, nie persönlich begegnet. Er kannte nur dessen Spitznamen »Acid Phreak«. Das war nichts Ungewöhnliches. In der Hackerszene hat zwar jeder einen Namen, aber man trifft sich nur selten, und noch seltener rast man nachts gemeinsam in einem dunklen Auto zu Containern, die mit Geheimnissen einer Telefongesellschaft vollgestopft sind. Jetzt, nach der Rush-hour, dauerte es keine zwanzig Minuten, um aus Elis Gegend ans andere Ende von Queens zu gelangen. Sie erreichten Astoria, und schon beim Anblick des Gebäudes bekam Paul eine Gänsehaut. Der riesige, schmutzigrote Backsteinbau nahm fast den gesamten Block ein. Über dem Eingang war das Wort TELEPHONE BUILDING eingemeißelt, wie bei einer Spielzeugstadt. Vielleicht steht vor dem Park auf der anderen Straßenseite auch so ein großes Schild mit der Aufschrift PARK? Nein, nichts zu sehen. Damals, als das Gebäude seinen Namen bekam, gab es einfach nur eine einzige Telefongesellschaft, Ma Bell. Sie schlichen zur Vorderseite. An den Fenstern im zweiten Stock sind Gitter angebracht, durch die man einen großen, 13
leuchtend hell gestrichenen Raum sehen kann, der fast die ganze Etage einnimmt. Man denkt an eine Geheimbibliothek, nur dass sich in den Regalen vom Boden bis zur Decke keine Bücher, sondern Fächer voller Schaltkreistafeln stapeln. Von hier werden die Daten übertragen. An den verschiebbaren Leitern sind Warnschilder befestigt: ACHTUNG! ERST HOCHSCHAUEN, DANN HOCHKLETTERN. Als ob man so blöd sein könnte, nicht erst hochzuschauen? Im Obergeschoß des Gebäudes befindet sich der Switch, eine Art Schaltzentrale. Er schafft die Verbindung zwischen all den Drähten. Paul hat nicht die leiseste Ahnung, wie dieser Großrechner heißt, aber er hat ihn jetzt gesehen, und bald würde er es wissen. Der Switch ist der größte Computer, den es je gab. Er steuert jede Telefonleitung in Astoria. Wenn zum Beispiel ein Telefonkunde in seinem Apartment über dem TaekwondoStudio in der 31. Straße eine Pizza beim Laden um die Ecke bestellen will, wird sein Anruf durch Kupferkabel zuerst zum Switch geleitet und von dort zur Bestellannahme der Pizzeria. Wenn man das mit den Hunderttausenden von Leitungen in diesem Teil von Queens und mit Millionen von Anrufen täglich multipliziert, wird klar, um welche Größenordnung es hier geht. Wenn man nun selbst einen Switch programmieren könnte oder einfach nur ein Passwort wüßte, um sich bei einem Switch einzuloggen, könnte man mit seinen Erkundungen beginnen. Man müßte nur tief genug eindringen und sich in der Umgebung auskennen, um machen zu können, was man will. Denn dann könnte man den gesamten Telefondienst kontrollieren, eine Gratisnummer für sich oder seine Freunde einrichten und Telefongespräche abhören. Und das allerbeste wäre, wenn man genau wüßte, wie dieses Wahnsinnsgebilde von elektronischem Schaltsystem funktioniert. So allmächtig ist nicht einmal der Generaldirektor der New Yorker 14
Telefonzentrale - aber vielleicht kann ein junger Computerhacker, der unermüdlich den Müll durchsucht, bis er ein Passwort gefunden hat, es schaffen. Allein der Blick durch die großen Spiegelfenster auf das System der elektronischen Schaltkreise lohnte den Ausflug. Für ein Auto voller junger Hacker ist das besser als Alices Ankunft im Wunderland. Theoretisch sind die Bedingungen heute nacht optimal. Es ist trocken, eine Frühsommernacht mitten in der Woche, und die Container stehen in einer ruhigen Seitenstraße. Bei den vielen jungen Leuten, die sich im Park herumtreiben, fallen die Jungs nicht weiter auf. Die großen Plastiktüten sind schwer wie Mehlsäcke und enthalten eine Menge vielversprechenden Mülls. Das sieht viel erfolgversprechender aus als in der vergangenen Woche, als einige von ihnen mit Mühe über den Zaun geklettert waren und dann feststellen mussten, dass die Abfallbehälter schon geleert worden waren. Außerdem hatte ein Passant sie gesehen und losgebrüllt: »Hey, ihr da! Die Fenster kriegt ihr nicht auf, und Fernseher gibt's da auch keine zu holen.« Als ob es um Fernseher gehen würde. Und dann ist die Gruppe theoretisch die ideale Besetzung, um so ein Ding zu drehen. Keiner der Teenager entspricht der verbreiteten Vorstellung vom vertrottelten Computerfreak, der in der Schule gehänselt wird. Keiner in dem Grüppchen trägt ein Plastiketui für seine Stifte in der Brusttasche, keiner blinzelt kurzsichtig durch dicke Brillengläser. Unter ihnen gibt es gar keinen Brillenträger, und zumindest Paul und Hac sind so athletisch wie die Läufer der Baseballmannschaft, die gemeinsam mit ihnen im letzten Jahr die Highschool beendet haben. Wenn sie nicht so nervös wären, könnten sie mühelos die dreißig Pfund schweren Säcke wie Baseballbälle über den Zaun schleudern. Paul zum Beispiel, ein blasser und ernster Typ, ist immer sehr still. Weil er ziemlich groß ist, wirkt sein Schweigen, ob er will oder nicht, etwas einschüchternd, und er 15
starrt einen mit schmalen slawischen Augen an, Augen, die alles aufnehmen, ohne etwas von seinen Gefühlen zu verraten. Eli ist das genaue Gegenteil, ein Junge, auf den die Mädchen fliegen, ein cooler Hip Hop-Typ. Sein zögerndes Lächeln, das verstohlen beginnt und schließlich über das ganze Gesicht strahlt, ist einfach hinreißend. Seine Augen und Haare sind pechschwarz. Paul ist heute zum erstenmal beim Trashing dabei, und wer ihn kennt, wäre ehrlich gesagt erschrocken, ihn hier zu sehen. Er durfte 1988 bei der Entlassungsfeier in der Thomas EdisonHighschool die Abschlußrede halten, er hat den städtischen Programmierwettbewerb gewonnen, kurz, ein Junge mit Zukunft. Paul konnte schon lesen, bevor er in den Kindergarten kam. Er konnte zählen und die Farben unterscheiden, und sein Lieblingsbuch war Die drei Ziegenböcke von Jonathan Langley. Die Geschichte vom Troll, der unter der Brücke auf der Lauer liegt, fesselte ihn. Von diesem mächtigen Ungeheuer, das jedem den Weg versperren konnte, fühlte sich Paul als Vierjähriger angezogen und abgestoßen zugleich, und vielleicht geht es ihm heute noch so. Der Troll war ein Sinnbild für die Hindernisse, mit denen man auf dem Weg zu einem Ziel rechnen musste. Mit sechs Jahren wußte Paul, weshalb er die Brücke überqueren wollte. Er hatte vom Computer auf der anderen Seite erfahren. Dieser Computer sah aus wie eine Schreibmaschine mit zusätzlichen Tasten. Paul sah ihn 1976 bei der Weihnachtsfeier im Büro seines Vaters. Der blinkende Cursor auf dem leuchtenden Bildschirm faszinierte ihn. Wie er wohl funktionierte? Der kastenförmige Computer war einer von zwanzig Rechnern, die wie Museumsstücke in einer Ecke hinter einer Wand aus Plexiglas aufgestellt waren. Paul machte einen Rundgang durch den Royal Composing Room, einer Setzerei in Manhattan, wo 16
sein Vater als Schriftsetzer arbeitete. Er war zum erstenmal hier, und jeder sagte Paulie zu ihm, weil sein Vater ihn so nannte. Als einer der Kollegen bemerkte, wie fasziniert Paul den Cursor anstarrte, nahm er ihn und seinen Vater in das klimatisierte, staubfreie Heiligtum mit, in dem die Computer summten. »Willst du mal damit spielen?« fragte der Mann. Paul setzte sich an eine Tastatur, die genauso aussah wie die mechanische Schreibmaschine seiner Mutter. Mit den Zeigefingern tippte er die einzelnen Buchstaben eines kurzen Zeitungsartikels ein und beobachtete, wie auf wundersame Weise die Worte auf dem Bildschirm erschienen. Mit einem Tastendruck konnte er jeden Fehler löschen und dann das Wort neu schreiben. Er schrieb einen fehlerlosen Artikel. Der Kollege kam wieder zurück, prüfte Pauls Werk und druckte es aus. Heraus kam ein Stück Plastikfilm, 10 mal 13 cm groß, auf dem der Artikel, ein Bericht über die alte Kennedy-Regierung, in schwarzen Buchstaben gesetzt war. Als Paul den noch warmen und nach chemischem Fixierer riechenden Ausdruck in Händen hielt, begann er zu ahnen, was so eine Wundermaschine alles vollbringen könnte. Ein Computer braucht Software, um arbeiten zu können. Der Programmcode, eine Abfolge aus genauen und logischen Anweisungen, bewirkt eine Reaktion der Silikonchips, ähnlich wie Nervenzellen das Gehirn aktivieren. Es dauerte nicht lange, bis Paul sich in Fachzeitschriften vertiefte, Artikel über Computerprogrammierung las und sogar einzelne Programmteile selbst ausprobierte. Er las Byte, Compute! und Personal Computing. Bis er einen eigenen Computer bekam, sollten noch ein paar Jahre vergehen, und nicht einmal in der Schule gab es einen. Aber das konnte Paul nicht vom Programmieren abhalten. Er lernte die Programmiersprache BASIC. Programme zu schreiben, ohne sie auf einem Rechner anzuwenden, ist wie Schachspielen ohne Brett. Man muss alles im Gedächtnis be17
halten. Aber das beherrscht Paul: Er kann blitzschnell einen logischen Gedanken nach dem anderen fassen. Er denkt wie ein Computer, und deshalb fällt es ihm nicht besonders schwer, für einen Computer Programme zu schreiben. Das erste Programm schrieb er als Elfjähriger, nachdem er in einer Fachzeitschrift die Aufgabe gelesen hatte: »Entwerfen Sie ein Programm, das zwei Gruppen mit je zwanzig Zahlen absucht und die jeweils höchste Zahl angibt.« Paul dachte eine Weile darüber nach und überlegte, wie er die Befehlsschritte logisch aufeinander aufbauen sollte, um das Problem systematisch zu lösen. Dann schrieb er: 5 HI = 0 10 DIM A(20), B(20) 15 FOR I = 1 to 20 20 READ A(I) 25 IF A(I) > HI THEN HI = A(I) 30 NEXT I 35 PRINT "HIGHEST A VALUE IS"; HI 40 HI = 0 45 FOR I = 1 TO 20 50 READ B(I) 55 IF B(I) > HI THEN HI =B(I) 60 NEXT I 65 PRINT "HIGHEST B VALUE IS"; HI 70 END 100 DATA 5,8,2,15,7,3,7,8,36,18, 45,32,68,55,44,0,16,7,8,2 110 DATA 6,4,6,8,6,7,8,9,8,7,6,5,4, 3,2,14,15,33,22,11
Das Programm würde am Schluß beide Zahlenreihen absuchen und 68 und 33 als höchste Zahlen erkennen. Beim Anblick der knappen, klaren Programmzeilen wußte Paul, dass es funktionieren würde. Er hatte zehn Minuten dafür gebraucht. Dann schrieb er ein Programm, mit dessen Hilfe man über die Footballsaison der NFL Statistik führen konnte: gewonnene, 18
verlorene und unentschiedene Spiele. Es gibt Programmierer, die behaupten, es schade einem aufstrebenden jungen Hacker, die Computersprache BASIC zu lernen, weil sie so stümperhaft und primitiv ist. Man kann zwar mit Sicherheit jedes Programm in BASIC schreiben - man könnte, wenn man wollte, auch ein Raumschiff damit programmieren -, aber es wäre tausendmal länger als das gleiche Programm in einer leistungsfähigeren Sprache. In BASIC gibt es keine kurzen, prägnanten oder eleganten Befehle. Aber diese Einschränkungen störten Paul nicht. Die einfache, aber einleuchtende Struktur der Programmiersprache hatte es ihm angetan. Er trug fast alle seine Programme in Notizbücher ein und füllte damit Seite um Seite, doch seltsamerweise überprüfte er Jahre später, als er endlich selbst einen Computer besaß, nie auch nur ein einziges. Er wußte genau, dass sie alle funktionierten. Als Paul in die Highschool kam und seinen ersten richtigen Computerkurs besuchte, hätte er genausogut der Lehrer sein können. Für die Lösung einer gewöhnlichen Aufgabe benötigte er zwei Minuten. Sein Lehrer ließ ihn das Tempo selbst bestimmen. Die anderen Schüler wußten nicht, dass BASIC eine einfache Fassung der eigentlichen, viel komplexeren Computersprache, der sogenannten Maschinensprache, war. Die Maschinensprache ist eine Art numerischer Morsecode, in dem alle Befehle in einer Folge aus Nullen und Einsen statt in menschlicher Sprache ausgedrückt werden. Paul gab dem Computer seine Befehle mittlerweile in Maschinensprache. Manche Leute erinnern sich ihr Leben lang an ihr erstes Auto, andere an ihr erstes Fahrrad. Beides sind verheißungsvolle Besitztümer, die versprechen, uns vom Alltagstrott zu befreien und uns an Orte zu bringen, wo alles möglich scheint. Paul wird sich immer an seinen ersten Computer erinnern. Er bekam ihn 1983 von seinen Eltern geschenkt, einen 19
Commodore 64, wie die Rechner in der Schule. Keiner in seiner Familie verstand etwas von Computern, aber sein Onkel kaufte ihm den Commodore Programmer's Reference Guide. Jeder andere Junge hätte vielleicht endlos lange an seinem Ford Mustang herumgebastelt. Paul hatte seinen Conimie 64, und er hatte einen Heidenspaß daran, dessen Innenleben zu untersuchen. Er schraubte das Gehäuse auf, betrachtete die Mikroprozessoren und begriff von Grund auf, wie der Computer die Informationen verarbeitete und wie Hard- und Software zusammenwirkten. Eins muss man dem Commie 64 lassen: Er erlaubt den Einsatz einer imponierenden Menge von Spielen, vorausgesetzt, man hat das Geld, sie zu kaufen. Paul kaufte Annihilator und 3D Pac Man. Jedes kostete zwanzig Dollar. Aber Paul wurde anspruchsvoller, und für die besten Spiele musste man bis zu 50 Dollar ausgeben. Also tauschte er mit seinen Freunden. Nach einer Weile waren nicht mehr die Spiele selbst die Herausforderung, sondern das Knacken des Kopierschutzes. Als die erste Generation von Computerspielen auf den Markt kam, war Software-Knacken völlig unbekannt. Die Spiele erschienen auf Kassetten und konnten kopiert werden. Mit der Floppy Disk allerdings änderte sich die Situation, und der Handel mit Software wurde zu einem großen Geschäft. Die Hersteller merkten, dass sie ihre Rechte schützen mussten. Das letzte, was sie wollten, war, dass irgendein dahergelaufener Teenager aus Cambria Heights eine Kopie von Zork kauft und an hundert Kumpel weitergibt. Denn so entgehen den Firmen hundertmal fünfzig Dollar. Also begannen sie, ihre Software zu schützen. Zuerst war das ganz einfach. Die Programmierer versteckten einfach vorsätzlich einen Fehler auf der Diskette und nannten ihn Error 23. Jetzt musste immer, wenn das Spiel geladen wurde, auch Error 23 auf der Diskette geprüft werden. Das Schöne daran war, dass die meisten Software-Programme eine Diskette mit einem 20
Fehler nicht kopieren konnten. Das Diskettenlaufwerk des kopierenden Computers prüft die Diskette kurz und sagt dann »Kopieren nicht möglich«. Aber Moment mal. Hat nicht irgendein Junge dafür einmal fünfzig Dollar berappt? Warum darf er sie nicht so oft kopieren, wie er will? Schließlich ist die Diskette sein Eigentum. Was, wenn seine Schwester sich zufällig einen Spaß daraus macht, sie in die Mikrowelle zu stecken? Wie soll er denn dann weiterspielen? Dieses Problem beschäftigte ziemlich viele Teenager im ganzen Land und zwang sie vielleicht zum erstenmal zu einem bewußten politischen Standpunkt. Auch wenn sie es nicht ahnten, folgten sie damit einer Grundwahrheit, die Stewart Brand, der Begründer der Whole Earth Review, formuliert hatte: Information will frei sein. Und um sie zu befreien, wurden diese Kids zu »warez«-Typen, Amateur-Software-Piraten, die sich zusammentaten, um ihren Einfallsreichtum gemeinsam zu nutzen. Sie gaben sich gegenseitig Tips, wie lasche Kopierschutzmaßnahmen umgangen werden konnten. Sie schrieben sogar kleine Hackerprogramme, um Sperrvorrichtungen zu knacken, wie Kwik Copy, das eine mit dem lächerlichen Error 23 geschützte Diskette kopieren konnte. Das war etwas für Machos, echte Computermachos. Klar, dass die Firmen Error 23 wieder aufgaben. Um in Zukunft ihre Programme besser zu schützen, schufen sie Error 21. Das erste Spiel mit diesem Fehler war Flight Simulator, und man kann sich vorstellen, wieviel den Jungs daran lag, ihn zu knacken. Irgendein Hacker in Kanada schrieb ein Programm, das eine Diskette mit Error 21 kopieren konnte, und nannte es Fast Hack 'Em. Das lief eine Zeitlang ganz gut. Dann landete ein besonders tolles Spiel bei den Software-Piraten: Summer Games für den Commodore. Es kam rechtzeitig zu den Olympischen Spielen von 1984 auf den Markt und enthielt acht verschiedene Spiele, 21
unter anderem einen total wahnsinnigen Wettkampf, bei dem man den Joystick so schnell wie möglich hin und her bewegen musste, um den kleinen Stabhochspringer in Schwung zu bringen, damit er springen und eine kleine Latte überwinden konnte. Das Beste an dem Ganzen waren die Grafiken. Paul hatte keine fünfzig Dollar, um sich das Spiel zu kaufen. Er war allerdings auch nicht auf ein Hilfsprogramm der Software-Piraten wie Fast Hack 'Em angewiesen, abgesehen davon, dass es für Summer Games sowieso nicht taugte. Einer, der BASIC wie seine Muttersprache versteht, ist selbst imstande, einen Kopierschutz zu knacken. Wenn Paul ein Spiel kopieren wollte, lud er einfach ein Programm auf seinen Computer, das das Spiel durchleuchtete. Damit konnte er alle dem Spiel zugrundeliegenden Anweisungen sehen und den versteckten Fehler auf der Diskette finden, den er jetzt nur noch wie einen Splitter herauszuziehen brauchte. Deshalb brachten die Kids die brandneuen Spiele oft erst einmal zu Paul. Ein paar von seinen Freunden arbeiteten in Computerläden, und nach Ladenschluß konnten sie immer irgendwie ein Spiel ausleihen und bei ihm abgeben. Am nächsten Tag brachten sie das Original in den Laden zurück. Paul verdiente nie einen Pfennig daran. Ihm ging es vor allem darum, den Troll zu besiegen. Summer Games machte allerdings Schwierigkeiten. Es war die erste Diskette mit Error 29. Paul hatte von irgend jemandem eine lizensierte Kopie bekommen und war zuerst ratlos. Dann nahm er das Problem nach seiner bewährten Methode in Angriff. Er zerlegte das Programm in seine Grundbestandteile, begriff, wie jeder Teil arbeitete, und verstand dann, wie die Teile aufeinander wirkten. Er prüfte die Sektoren auf der Diskette und suchte nach einem Anhaltspunkt. Wenn er den Fehler löschte, würde das Programm weiterhin den Computer anweisen, nach dem Fehler zu suchen, und nicht laufen, wenn es keinen fand. Der Rechner würde mitteilen, dass er 0 gefunden habe. Die Null 22
war das Problem, denn das Programm erwartete, Error 29 zu finden. Aber dann erkannte Paul, wie er den Fehler entfernen und gleichzeitig den Computer davon überzeugen konnte, nicht mehr danach zu suchen. Such nicht Error 29, befahl er dem Computer. LOOK FOR 0
Wenn man den Troll nicht verjagen kann, muss man ihm ausweichen. Es war eine Art Zugeständnis, dass der Fehler existierte, während man ihn gleichzeitig unwirksam machte. Jetzt konnte er, wenn er wollte, Millionen von Kopien machen. Paul war stolz auf diese Lösung. Er war ein Künstler, und kein Künstler will immer nur im verborgenen arbeiten. Er signierte sein Werk, indem er am Ende seiner RaubkopieDisketten eine neue Zeile einfügte: THIS GAME CRACKED BY: SCORPION PWS
Wer »Scorpion« war, wußte Paul selbst nicht, nur dass Skorpione schnell, leise und gefährlich sind. Und dass sich hinter PWS der vierzehnjährige Paul William Stira verbarg. Er hoffte, dass beide ein und derselbe waren. Skorpione scheuen kein Risiko. Skorpione schrecken nicht davor zurück, über einen Zaun zu klettern und in die Müllcontainer einer Telefongesellschaft in Astoria zu springen. Was nicht heißt, dass es unbedingt entspannend ist, der Mann im Container zu sein. Jedesmal, wenn die Sirene eines Krankenwagens auf dem Weg zur Notaufnahme des Städtischen Krankenhauses am Ende der Straße aufheult, schreckt Paul auf und starrt mit zusammengekniffenen Augen angestrengt in die Dunkelheit, als erwarte er, vom Strahl eines Polizeiblaulichts erfaßt zu werden. Hac steht auf dem Dach eines Schuppens 23
neben dem Container, und Eli wartet unten auf der Straße. Paul ist der einzige, der es vielleicht nicht bis zum Supra schaffen würde, falls die Cops kämen. Er versucht, sich auf die Arbeit zu konzentrieren: Er tastet in der Dunkelheit nach einem Sack und kann nur hoffen, dass er einen einigermaßen trockenen erwischt. Dann zerrt er ihn aus der Tiefe und reicht ihn Hac hinauf. Das ganze funktioniert wie eine Eimerkette, nur dass Paul immer, wenn er einen Sack hochhievt, Angst haben muss, das Gleichgewicht zu verlieren und in den Container zu fallen. Und sich die ganze Zeit fragt, ob sich nicht vielleicht ein paar Ratten das gemütliche Plätzchen als Wohnung ausgesucht haben. Der Skorpion beherrschte die Kunst des Spieleknackens. Er suchte neue Betätigungsfelder, neue Welten, die er mit seinem Computer erobern konnte. Schon während der ersten Tage auf der Highschool schob sein Freund Paul einen Zettel mit Telefonnummern zu, Nummern, unter denen von Hackern eingerichtete Schwarze Bretter zu erreichen waren. Diese Schwarzen Bretter waren elektronische Treffpunkte. Alles was man brauchte, war ein Modern für die Verbindung mit den elektronischen Netzwerken und ein Computer, der ein Passwort flüstern konnte. Dann war man drin und konnte den Reiz des Verbotenen auskosten. So sahen es zumindest die Teenager. Der Computer besorgte das Anklopfen selbst. Man musste nur noch die gewünschte Telefonnummer und das geforderte Passwort eingeben, und schon stand die Verbindung. Dann konnte man anderen, die gerade eingeloggt waren, Botschaften schicken. Hier traf man Leute, die sich mit den gleichen Dingen beschäftigten und vielleicht noch ein bißchen mehr wußten als man selbst, Leute, mit denen man eine Menge Spaß haben konnte. In einem Alter, in dem Jungen woanders ihren Führerschein machten, sparte Paul für die eine Sache, die ihn mit all den elektronischen Schwarzen Brettern in der ganzen Welt verbin24
den sollte: ein Modem. Ein Modem übersetzt die digitale Sprache des Computers in eine analoge, in die sich unaufhörlich verändernden Klangwellen, die vom Telefonnetz übertragen werden. Ohne Modem war Paul nur ein vor sich hin tippender Einsiedler in seinem Keller. Ohne Modem waren die Telefonnummern in seiner Tasche nutzlos. Jeder, der einen halbwegs anständigen Computer und eine eigene Telefonleitung für das Modem besitzt (nichts ärgert Eltern mehr als ein ständig besetztes Telefon), kann sein eigenes Schwarzes Brett einrichten. Die Schwarzen Bretter hatten alle sprechende Namen. Wenn man von einem namens »Pirates Cove« hörte, konnte man sich denken, dass sich hier SoftwareKnacker versammelten, die Raubkopien von Spielen tauschen wollten. Bei einem Schwarzen Brett, das »Phuc the Feds« hieß, war klar, dass es um etwas ganz anderes ging. Diese Schwarzen Bretter übernahmen die Funktion von realen Orten, auch wenn manche von ihnen schon nach knapp einer Woche abstürzten. Die Kids versammelten sich auf bestimmten Schwarzen Brettern, wo sie sicher sein konnten, ihre Freunde zu treffen. Manchmal verabredeten sie sich sogar zu einer bestimmten Zeit und machten gemeinsame Ausflüge zu anderen Schwarzen Brettern. Es war, als träfen sie sich an einer elektronischen Straßenkreuzung, um dann zusammen durch den Cyberspace zu ziehen. Und niemand brauchte dazu sein Zimmer zu verlassen. Ein gutes Schwarzes Brett zog immer auch ein paar Hakker-Berühmtheiten an, Kids, die sich einen Namen gemacht hatten, weil sie wichtige Computer ausgetrickst hatten, weil sie sich ihrer Heldentaten rühmten oder einfach nur, weil sie geschickte Hacker waren. Ein gutes Schwarzes Brett war für die Elite der Hacker interessant, erstklassige Burschen mit richtig coolen Namen wie »Erik Bloodaxe« und »Phiber Optik«. Jungs, die in die Gangs aufgenommen worden waren, weil sie wirklich Ahnung hatten. Es gab Möchtegern-Banden, aber es 25
gab auch die echten Gangs, deren Mitglieder damit angaben und ihre prächtigen Graffiti auf die Schwarzen Bretter überall im Cyberspace kritzelten. Aber keine Gang war so toll und angesehen wie die »Legion of Doom«. Die Legion of Doom war die Beste der Besten in den gesamten Vereinigten Staaten. Ein paar Legionsmitglieder lebten in New York. Der draufgängerische und brillante Phiber Optik (der sich unbestreitbar besser mit dem komplizierten Telefonsystem auskannte als jeder andere), wohnte angeblich in Queens. Er kreuzte auf allen Schwarzen Brettern der Gegend auf, und wenn Phiber Optik einem von ihnen die Ehre erwies und das eine oder andere Geheimnis einer Telefongesellschaft ausplauderte, verbreiteten andere Hacker die Nachricht: Heißes Pflaster, Phiber ist online. Augenblicklich entstand ein Riesenandrang, die Telefonleitungen liefen heiß. Hacker ließen ihren Computer verzweifelt immer wieder die Nummer des Schwarzen Bretts anwählen und versuchten alles, um endlich durchzukommen und das Besetztzeichen zu überwinden, das so unerbittlich war wie ein Rausschmeißer in einem Nachtklub. Auf einem guten Schwarzen Brett konnte man alles finden. Es war wabenförmig aufgebaut und enthielt alle möglichen Informationen in allgemein zugänglichen Textfiles. Es gab Anleitungen, wie man Bomben bastelt oder an Codes von Telefonkarten für Ferngespräche herankommt, und Tips, wie man ein Münztelefon austricksen kann. Die Dateien wurden aber nicht »files« genannt, sondern »philes«, als Hommage an das »phone«. Das Telefon, diese göttliche Erfindung, ist das wichtigste Werkzeug des Hackers, denn es verbindet ihn mit dem größten Computersystem der Welt, dem Telefonsystem. Klar, dass Paul unbedingt ein Modern brauchte. Er sparte. Es dauerte ein paar Monate, etwas Geld für ein Mittagessen hier, ein sechzehnter Geburtstag dort. Das Mastermodem, der VW-Käfer unter den Modems, kostete fünfzig Dollar, das war 26
erschwinglich. Es war langsam und hatte keine Tonwahl wie ein Tastentelefon, sondern nur eine Pulswahl wie ein Telefon mit Wählscheibe. Aber es reichte aus und war das einzige bei Radio Shack, das in Pauls Finanzrahmen paßte. Außerdem musste er noch eine Telefonbuchse und ein Kabel kaufen, um die Telefonleitung vom ersten Stock in den Keller zu verlängern, wo sein Computer stand. Das ganze Zeug würde etwa zehn bis zwanzig Dollar kosten. Paul wußte nicht genau, wieviel, aber er wollte auf keinen Fall Geld für einen Busfahrschein zum Einkaufszentrum verschwenden. An einem Sonntagmorgen im April, als seine Eltern noch schliefen, schlüpfte Paul leise zur Haustür hinaus und rannte die 227. Straße entlang, vorbei an den Reihenhäusern mit nachgeahmtem Fachwerk. Risse im Gehweg. In einem Vorgarten blühten die ersten Narzissen. Cambria Heights hatte immer als das Vorzeigeobjekt für eine gelungene Integration gegolten; vielleicht, weil der ganze Prozeß des Zu- und Abwanderns der verschiedenen ethnischen Gruppen hier ruhiger und unauffälliger als in anderen Stadtteilen verlief. Früher lebten in dieser Gegend noch andere Familien aus Litauen wie die von Paul. Pauls Großeltern hatten ganz in der Nähe gewohnt. Aber jetzt zog für jede weiße Familie, die wegging, eine schwarze nach. Und ein paar Jahre später stellte Paul fest, dass die meisten weißen Familien mit Kindern über die Grenze nach Nassau County, Long Island, verschwunden waren und er in seiner Klasse der staatlichen Schule der einzige weiße Junge war. Aber es war vermutlich leichter, das einzige weiße Kind in einer Klasse in Queens zu sein, als das einzige schwarze in einer Klasse in Nassau County, und Paul kam wegen seiner zurückhaltenden Art mit allen gut aus. Er wandte sich nach links und kam fünf Blocks weiter schließlich zu einem Fußgängertunnel unter einer heruntergekommenen Schnellstraße, die die Stadt von ihren Vororten trennte und die Grenze zwischen Queens und Long Island 27
bildete. Sofort wurde der Straßenbelag besser, die Häuser standen etwas weiter auseinander, es lag kein Müll herum, und die Graffiti waren verschwunden. Er ging weiter, jetzt Richtung Süden, durch Elmont und Valley Stream, insgesamt noch gut drei Meilen, fest entschlossen, seine sechzig Dollar nochwas auszugeben. Was trieb ihn dazu? Er wußte es nicht. Er konnte die Frage nicht beantworten, so wie er nicht erklären konnte, weshalb er einmal sorgfältig eine Liste von CompuServe mit Dutzenden von Diskussionsrunden zu verschiedenen Themen abgeschrieben hatte. Diesen Computer Informations-Service hatte ein Freund ihm gezeigt. Die Liste, die er Seite für Seite in sein Notizbuch eingetragen hatte, war damals völlig nutzlos für ihn gewesen. So, als hätte Kolumbus zwar eine Karte der Weltmeere, aber noch kein Schiff besessen. Paul war von seinem Einkauf zurück, bevor seine Eltern aufwachten. Noch vor elf Uhr hatte er das Modem angeschlossen. Es machte ein herrlich klickendes Geräusch beim Wählen. Er loggte sich bei einer Menge Schwarzer Bretter ein, war aber viel zu aufgeregt, um es irgendwo länger auszuhalten. Am liebsten hätte er sich überall eingeloggt, aber er musste sich mit den Telefonnummern auf seiner Liste begnügen. Innerhalb einer Woche schrieb Paul ein kleines Programm, mit dem sein Modem andere Computer finden konnte. Das Programm ließ das Modem, nachts, wenn Paul längst ins Bett gegangen war, hintereinander gebührenfreie 8ooer Telefonnummern anrufen. Es war fast so wie in dem Film War Games, der auf Paul und seine Freunde einen ähnlich großen Einfluß gehabt hatte wie Denn sie wissen nicht, was sie tun auf eine frühere Generation orientierungsloser Jugendlicher. Und tatsächlich ist dieser Programmtyp unter dem Namen War Games- Wähler bekannt. Das Modem begann zum Beispiel mit der Nummer 800-555-0000. Falls jemand abhob oder das 28
Telefon nur klingelte, unterbrach das Modem die Verbindung. Dann wählte es 800-555-0001. Und so weiter. Es ging auf die Jagd nach anderen Computern. Wenn es einen fand, sich also ein anderes Modem meldete, speicherte Pauls Computer diese Telefonnummer. Die ganze Nacht hindurch konnte Paul das PulswahlGeräusch seines Modems hören. Klicketi, klicketi, klick. Es dauerte lange, auf diese Weise Nummern abzusuchen, aber das machte nichts. Es kostete ja nichts, gebührenfreie Nummern anzurufen. Am nächsten Morgen schaute Paul das Ergebnis der Nachtarbeit seines Modems durch und fand zehn oder zwanzig Telefonnummern von Computern auf der Liste. Innerhalb von vier Jahren sammelte er die Nummern von zirka tausend Computern. In seinem ersten Jahr auf der Highschool war Paul Systemoperator des schuleigenen elektronischen Schwarzen Bretts. Eigentlich hatte es nur die Funktionen eines ganz normalen Schwarzen Bretts, denn niemand veröffentlichte hier irgend etwas Illegales wie zum Beispiel Kreditkartennummern oder ein verführerischer Gedanke - eine Anweisung, wie man eine Toilette in die Luft sprengt. Es loggte sich überhaupt kaum jemand ein, außer einem Typen namens Hac. Hac besaß ebenfalls einen Commie 64 und ging in Flushing auf die Highschool. Er wohnte in der Nähe des Shea-Stadions, wo die Mets Baseball spielen. Eines Nachts führten Paul und Hac einen jener Dialoge auf dem Schwarzen Brett, bei dem man am Ende feststellt, dass beide Gesprächspartner dasselbe meinen. Sie diskutierten über die Definition des Begriffs Hacker. Zuerst behauptete Hac, dass es keine Hacker mehr gebe. Er sagte, der Name beziehe sich auf den harten Kern der ersten Programmierer in den sechziger Jahren. Diese Burschen am Massachusetts Institute of Technology - kurz MIT - hatten nichts lieber getan, als Programme in den Computer zu tippen 29
oder, wie man auch sagte, zu hacken. Es waren Leute, deren Computerleidenschaft an Besessenheit grenzte, aber sie drangen nicht in fremde Computer ein, wenn man einmal außer acht läßt, dass sie sich CPU-Zeit von den in klimatisierten Räumen eingeschlossenen Großrechnern stibitzten. Paul erklärte, das wisse er alles sehr gut, aber seiner Meinung nach sei das Hacking nicht tot. Er betonte, dass die Hacker von heute die gleichen Vorlieben hätten, nur dass sie die CPU-Zeit mopsten, indem sie sich in Telefonleitungen schlichen. Sie unterschieden sich völlig von den Crackers, denen es nur darum gehe, in Systeme einzudringen, und die, wenn sie dort angelangt seien, nichts damit anzufangen wüßten. Da merkten Paul und Hac, dass sie der gleichen Meinung waren. Über eine ganze Menge Dinge. Also verabredeten sie sich. Es ist schon komisch in der Computerwelt. Man kann sich stundenlang mit jemandem unterhalten oder sogar die heißesten Diskussionen führen und weiß nicht mal, wie der Typ aussieht, mit dem man redet. Sie trieben sich in der Queens Mall herum. Paul latschte mit seiner »Black Ice«-Windjacke aus Nylon durch das Einkaufszentrum und lauschte stundenlang Hacs Erzählungen. Sie schlürften Kaffee aus Riesentassen, mit jeder Menge Milch und Zucker. Paul schaffte vier davon. Paul berichtete Hac von den neuen Computern, die sein Modem gefunden hatte. Wie sich herausstellte, hatte auch Hac 8ooer Nummern abgesucht. Paul erklärte, dass er die neuen Computer aufspürte, indem er von seinem Computer aus ihre Nummern anrief. Er hatte entdeckt, dass die meisten zu irgendwelchen Firmen gehörten. Manche forderten: PASSWORD. Andere blieben eine Weile auf Empfang und unterbrachen dann einfach die Verbindung. Paul versuchte herauszufinden, um was für Computer es sich handelte, und dann das Passwort zu erraten. Das Computersystem identifizierte sich als zur, sa30
gen wir mal, XYZ-Gesellschaft gehörend, und nicht selten war das Passwort eine Umbildung des Firmennamens, wie beispielsweise ZYX. Manchmal war es auch einfach nur »test« oder »guest« oder »password«. In einem von dreißig Fällen hatte Paul mit seiner Methode Erfolg. Eines Tages saß er an seinem Schreibtisch und wählte aufs Geratewohl Telefonnummern. Er war auf der Suche nach dem Computer irgendeiner Telefongesellschaft und wußte aus den Mitteilungen der Schwarzen Bretter, dass die Computerleitungen der Telefongesellschaften sich häufig unter hohen Nummern über 9900 verbargen. Angenommen, Paul untersuchte gerade die mit 555 beginnenden Nummern. Er wählte 555-900, nur um zu sehen, was geschehen würde. Nichts. Dann versuchte er es zur Abwechslung mit 555-9922. Er haßte es, die Nummern der Reihe nach zu wählen. Er konnte jedes zufällige Zahlenpaar nehmen, wichtig war nur, dass er es nicht zweimal anwählte. 555-9973- Nichts. 555-9918. Nichts. 555-9956. Nichts. Dann landete er einen Treffer. 555-9940. Es begann unheimlich zu werden. Er erzählte Hac davon. Keiner von beiden konnte viel damit anfangen. Paul installierte eine zweite Telefonleitung bei sich zu Hause und richtete sein eigenes Schwarzes Brett ein, das er »Beyond the Limit« nannte. Es war der Titel eines Films, von dem er in einer Fernsehzeitschrift gelesen hatte. Paul hatte den Film zwar nie gesehen, aber er mochte den Namen. An Pauls Schwarzem Brett versammelten sich nicht viele Hacker. Um genau zu sein, waren es drei, und einer von ihnen war Hac. Hac brachte noch einen anderen Jungen, den er aus Flushing kannte, dazu, mitzumachen. Hac verstand sich prima darauf, Leute zusammenzubringen. Ein Jahr, nachdem sie die Highschool abgeschlossen hatten, 31
rief Hac bei Paul an und erzählte ihm, dass er diesem unglaublichen Spitzentypen begegnet sei, der eine Menge vom Hacken zu verstehen schien. Der Knabe behauptete, er habe von einem blinden Jungen aus der Nachbarschaft gelernt, wie man kostenlos telefoniert. Hac wollte, dass Paul ihn kennenlernte. Sein Name war Acid Phreak. Eli kauert unauffällig im Schein der Lampe. Er soll auf die Sicherheitsleute der Telefongesellschaft und alle anderen Leute aufpassen, die sich dafür interessieren könnten, weshalb diese halben Teenager wohl über einen zwei Meter fünfzig hohen Zaun klettern. Unten auf dem Bürgersteig kann Eli die gesamte Länge der 30. Straße überblicken. Es ist schon ziemlich verrückt, über einen Zaun auf ein Privatgrundstück zu klettern, wenn ein Typ Schmiere steht, den man kaum kennt. Wenn es nicht Acid Phreak wäre, hätte Paul vermutlich nicht mitgemacht. Aber was immer Eli, der Neue, auch plant, er hat etwas an sich, was in Paul den Wunsch weckt, dabeizusein. Eli ist ein paar Monate älter als Paul, und wenn er sich auch, wie Hac angedeutet hatte, nicht so gut mit Computertechnik oder dem Programmieren auskennt, so besitzt er dafür andere Fähigkeiten. Er hat seinen Computer mit vierzehn bekommen, und seither ruft er Leute auf der ganzen Welt mit seinem Modem an. Eli hat überall Freunde. Er ist immer bereit zu einem Versuch, in die verschiedenen Computersysteme einzudringen, aus »Angabe«, wie er selbst sagt. Paul hievt einen Sack über Schulter und Kopf und reicht ihn Hac. Der läßt ihn auf den Bürgersteig hinunter. Es läuft wie geschmiert. Doch gerade als Hac den letzten Sack loslassen will, kommt ein Mann aus dem Gebäude der Telefongesellschaft heraus und zögert einen Moment lang. Dann steigt er in ein Auto, kurbelt das Fenster hinunter und sitzt einfach da. Die Jungen erstarren. »Was macht er denn da?« flüstert Paul. 32
»Ich weiß nicht. Er sitzt bloß so im Auto.« Paul und Hac stehen reglos, wie ein Paar aufgeschreckte Straßenkatzen mit gekrümmten Rücken, gespitzten Ohren, zitternd und gespannt auf Zehenspitzen. Und dann passiert die Katastrophe. Aus der Ferne ertönt eine Sirene. Kein Krankenwagen, dessen Hornsignal kennt Paul mittlerweile. Aber es ist eindeutig eine Sirene, und sie wird lauter und kommt näher. Die Todesfee, gleich wird sie erscheinen, und Paul erwischt's ausgerechnet beim Containertauchen. So schnell er kann, klettert er über den Zaun und rennt dem fliehenden Hac auf dem Bürgersteig nach. Die Sirene ist direkt über ihnen, und sie stürmen wie verrückt über die Straße, mit den Säcken im Schlepptau, vorbei an dem Kerl im Auto, der große Augen macht, als er die Kids über den Zaun springen sieht. Ihre Turnschuhe knallen aufs Pflaster, und in letzter Sekunde tauchen sie in einer dunklen und sicheren Stelle im Park unter. Genau in dem Moment rast der Feuerwehrwagen vorbei. Die Sirene ist verstummt. Mit klopfenden Herzen sehen sie sich an. Durch das Laub der Bäume können sie die Umrisse der Triborough-Bridge erkennen. Die grünweißen Lichter an ihren Verstrebungen grüßen wie ein Riesenrad aus der Ferne, und jetzt ist alles wieder ein Abenteuer. Sie knien sich auf das Handballfeld, reißen die Säcke auf, und die Computerausdrucke quellen hervor wie Gedärme. Die Nacht ist heiß, die Luft über den Straßen flimmert, und vermutlich kann man sogar Sterne sehen. Aber die Jungs schauen nicht auf.
33
10 Die meisten Müllsäcke enthalten nur Abfälle und Schachteln mit Resten von chinesischem Essen. Und doch hat sich die Mühe gelohnt, denn in einem Sack findet sich auch ein Blatt Papier, auf dem die Telefonnummern von etwa einem Dutzend Computern der Telefongesellschaft in Queens aufgeführt sind wie in einem Telefonverzeichnis. Nur dass es sich um kein normales Telefonbuch handelt, sondern um eine geheime Liste mit internen Nummern der New Yorker Telefongesellschaft - ein Bombenfund! Wenn man nun in der Geschäftsstelle der Telefongesellschaft anruft, sich als Lou aus dem Einkauf ausgibt und nebenbei erwähnt, dass man sich mit einem bestimmten Computer mit der Telefonnummer Soundso auskennt, also zur großen Bell-Familie gehört, wird einem das Büro selbstverständlich die gewünschten Auskünfte erteilen. Man kann einen vertraulichen Ton anschlagen: »Aber Barry, erinnern Sie sich nicht an mich? Wir haben doch erst kürzlich miteinander telefoniert.« Fabelhaft ist auch, wie anschaulich sich an der Liste ablesen läßt, welche Computer in Queens vorhanden und wie sie miteinander verknüpft sind. Es paßt alles zusammen. Die Liste ist die Landkarte einer Reise, die Paul und Eli, jeder für sich allein, begonnen haben. Bevor sie sich heute abend begegneten, waren sie die klassischen einsamen FreizeitHöhlenforscher, die sich mit den Händen an den Höhlenwänden im Dunkeln vorwärtstasten. Jetzt aber sind sie ein Team mit gemeinsamen Erfahrungen und Zielen geworden. Ein neues, atemberaubend herzliches Zusammengehörigkeitsgefühl entsteht zwischen ihnen, und Freunde sind nützlich, wenn man ein so verschlungenes Labyrinth wie das Telefonsystem des Landes erforschen will. Das Telefonsystem ist Außenstehenden eigentlich nicht zugänglich. Unbefugte haben darin nichts zu suchen, und 34
natürlich ist es Jugendlichen nicht erlaubt, sich mit ihren Computern einzuwählen und die verzweigten Wege auszukundschaften. Aber Paul, Eli und ihre Freunde spielen nur ein Abenteuerspiel, ein ganz kleines Vergehen, mehr nicht. Allein schon die Tatsache, dass sie Müllcontainer durchwühlen müssen, um an etwas so Banales wie die Nummern für die Computer heranzukommen, ist für sie eine Herausforderung, sich Zugang zum Telefonsystem zu verschaffen. Paul und Eli hatten einige Tage vor ihrem gemeinsamen Trashing miteinander telefoniert, und Paul hatte in einem bestimmten Moment beschlossen, Eli ein Geheimnis anzuvertrauen. Er erzählte ihm von dem seltsamen Computer, den er an der Strippe hatte, wenn er die Nummer 555-9940 in Laurelton, Queens, wählte. »Ich glaube, er hat etwas mit dem Telefonsystem zu tun«, meinte Paul mit dem üblichen Understatement. Tatsächlich hatte er schon drei verschiedene Telefonnummern gefunden, die anscheinend alle zum selben Computer in Laurelton führten. Fast täglich hatte er eine Verbindung zu diesem Computer hergestellt und versucht, dessen Funktionen zu entschlüsseln - ein sehr mühsames Unterfangen. Zuerst saß Paul im Keller stundenlang über die Tastatur gebeugt und probierte eine Tastenkombination nach der anderen aus, in der Hoffnung, auf einen Befehl zu stoßen, den der Computer ausführen würde. Er hatte jede Menge Zeit, denn er war nicht der Typ, der sich mit Hausaufgaben abgab. Auch wenn er Klassenbester war, hatte er nie viel gebüffelt, und er fuhr besser damit. Wenn er einmal intensiv lernte, konnte das sogar zur Folge haben, dass er sich bei einer Prüfung verkrampfte und die Nerven verlor, statt in aller Ruhe über die Fragen nachzudenken und die Antworten aufzuschreiben. Das konnte man also vergessen. Nebenbei gesagt, lernt man am Computer mehr als aus jedem Buch. Am Computer zu arbeiten 35
bedeutet Interaktion. Indem man agiert und der Computer reagiert, bildet man gewissermaßen eine Einheit. Während Pauls Mutter im Wohnzimmer vor dem Fernseher saß, versuchte er in das System des fremden Computers einzudringen. Während sein Bruder sich auf den Weg zur Nachtschicht in der U-Bahn machte, unternahm Paul alles, um das Computerprogramm zu knacken. Es war, als rüttelte man an einer Türklinke und fragte sich, was wohl hinter der Tür sein könnte. Er wußte, dass das Ganze strenggenommen illegal war. Aber wer würde schon davon erfahren, und wem würde er damit schaden? Für moralisch verwerflich hielt er es nicht. 555-9940 555-9941 555-9942
Anscheinend sprachen die Nummern jeweils andere Stellen im Computer an. So erklärte sich zumindest Paul ihr unterschiedliches Verhalten, und so beschrieb er es auch Eli. Das war eines von diesen fesselnden Rätseln, aus denen man letzten Endes eine Erkenntnis gewinnt, und es war weitaus komplizierter, als in BASIC zu programmieren, denn es gab kein Handbuch, das ihm zeigte, wie er vorgehen musste. Die letzte Nummer war eigentlich nutzlos, aber es dauerte lange, bis Paul das herausgefunden hatte. Immer wenn er die 555-9942 wählte, ertönte ein Geräusch wie bei der Pulswahl eines dieser alten Telefone mit Wählscheibe. Der Computer wählte anscheinend eine Nummer, sobald er angerufen wurde. Paul konnte nicht erkennen, welche Zahlen der Computer anwählte, obwohl er eigentlich nur die Klicks zu zählen brauchte, um es herauszufinden. Aber der Computer wählte zu schnell. Paul dachte eine Weile über das Problem nach, dann kramte er seinen alten Panasonic-Cassettenrecorder hervor und nahm die Klicks damit auf. Er spulte wieder und wieder zurück, aber er bekam die Nummer nicht heraus. Die normale Abspielgeschwindigkeit war noch zu schnell, 36
um die Nummer herauszufinden. Es musste eine Möglichkeit geben, die Geschwindigkeit zu reduzieren. Der Cassettenrecorder hatte, anders als ein Diktiergerät, keinen Geschwindigkeitsregler. Paul konnte das Laufwerk nicht mit dem Finger abbremsen, während das Band lief. Was konnte er ändern? Er nahm eine der vier Batterien, mit denen der Cassettenrecorder betrieben wurde, heraus und setzte sie verkehrt herum wieder ein, um die Spannung zu reduzieren. So schaffte er es, die Geschwindigkeit zu verlangsamen. Sobald er die Telefonnummer herausgefunden hatte, ließ er seinen Computer dort anrufen. Die Nummer gehörte zu einem Computer in Jamaica, Queens, und als Paul das gewohnte Krachen und Rattern in seinem Modem hörte, wußte er, dass er verbunden war. Aber sein Bildschirm blieb schwarz; mit was immer Paul auch verbunden sein mochte, es war keinerlei Kennung auszumachen. Keine Begrüßungsmaske oder Eingabeaufforderung - nichts. Er konnte sich nicht vorstellen, welche Eingabe der Computer von ihm erwartete. Keine Zeichenkombination durchbrach die Schwärze des Bildschirms. So geht das nun einmal. Wenn man sich in der Höhle voranzutasten versucht, stößt man manchmal frontal gegen eine Wand. Mit der 555-9940 hatte Paul mehr Glück. Wenigstens antwortete diese Nummer. Das Dumme war nur, dass die Antworten keinen Sinn ergaben. Das Modem verband ihn zwar mit dem Computer, aber eine Verständigung war nicht möglich. Welche Taste Paul auch auf der Tastatur drückte, es war jedesmal die falsche, und der Computer am anderen Ende der Leitung sandte ihm immer die rätselhafte Botschaft »S« zurück. Paul versuchte es wieder, diesmal wählte er 555-9941, und der Computer antwortete: »W«. Und egal, was Paul auch eintippte, er bekam immer nur ein »W« als Antwort.
37
SSS wwwww ww
Er probierte es mit jeder Tastenkombination. WWWW SS sssssssssssssssss
Eines Tages nahm er in seiner Enttäuschung den Telefonhörer ab und blies in die Sprechmuschel. Ein kurzes, vielleicht drei Millisekunden dauerndes Pusten. Und jetzt überzog sich der Bildschirm rasch mit einer Reihe merkwürdiger Zeichen. Paul vermutete, dass es sich um ein geheimes Taktraster handelte. Noch seltsamer war, dass sein Computer jetzt jeden Tastendruck mit einem Ton beantwortete: Bing! Paul begriff, dass durch sein Pusten der Computer am anderen Ende der Leitung irgendwie in einen anderen Status versetzt worden war. Nun konnte er ihn zum Antworten bringen. Paul blies noch einmal in die Muschel, es erschien ein Fragezeichen auf dem Bildschirm, und er konnte einen Befehl eingeben: ? Login
Er war im Telefonsystem. Paul probierte alle möglichen Befehle aus, die er von den verschiedenen Betriebssystemen, mit denen er herumgespielt hatte, kannte. Zwecklos. Dann tippte er eines Tages »SHOW USERS«, und zack - auf dem Bildschirm erschien eine Liste der autorisierten Nutzer. Er notierte die Namen und loggte sich beim nächsten Mal mit einem von ihnen ein. Jetzt war er zugangsberechtigt. Er fand heraus, dass mit »PRINT« und der Eingabe eines Dateinamens eine überaus nützliche Hilfsdatei aufgerufen wurde, die ihm darüber Auskunft gab, in welchem 38
Verzeichnis er sich befand und was er dort tun konnte. Wie die meisten Computersysteme waren auch die Rechner der Telefongesellschaft letztlich so programmiert, dass sie die Benutzer unterstützten. Sie waren entwickelt worden, lange bevor es jugendliche Hacker gab, und nicht darauf vorbereitet, die potentielle Gefahr durch einen Hacker abzuwehren, wenn dieser erst einmal in das System hineingelangt war. Deshalb machte es Paul keine Schwierigkeiten, sich vom Computer die Bedeutung der Befehle erläutern zu lassen. Mit dem Befehl »PRINT QDN« zum Beispiel entlockte er dem Computer die Erklärung, dass mit »QDN« Telefonnummern aus einem bestimmten Verzeichnis abgefragt werden konnten. Er wußte, dass er sich in einen sehr wichtigen Computer eingeloggt hatte, denn eines Tages, als er so herumprobierte, bekam er plötzlich Telefonnummern aus dem benachbarten Laurelton aufgelistet. Ungeheuerlich. Er suchte nach der Nummer eines Freundes, der bei der Village Voice arbeitete, und fand sie schließlich. Aber was konnte er damit anfangen? Er hatte eine Superidee und tippte: > QDN 5551234
»QDN« befahl dem Computer, alles anzuzeigen, was zu einer bestimmten Telefonnummer gespeichert war. Angenommen, die fragliche Nummer war (718)555-1234. Der Computer erkundigte sich, ob Paul eine Änderung der Spezialdienste in Auftrag geben wolle. SO:
Paul verwendete die Befehle, die er in den nützlichen Hilfsdateien entdeckt hatte, und schrieb: > ADD $ 5551234 3WC $
39
Damit war eine Konferenzschaltung, ein sogenanntes »three-way calling«, installiert. Wenn nun Pauls Freund den Wunsch hatte, eine dritte Person an einem Telefongespräch teilnehmen zu lassen, brauchte er nur einmal kurz auf die Gabel seines Telefons zu drücken. Ebenso leicht hätte Paul »CWT«, die Abkürzung für »call-waiting« eingeben können. Dann würde der Computer immer wieder bei der gewünschten Telefonnummer »anklopfen« und eine Verbindung herstellen, sobald die Leitung frei wäre. Der Computer erledigte die Arbeit, aber Paul hatte die Macht. Sein Freund bekam nie eine Rechnung für die Konferenzschaltungen und benutzt die Sonderleistung vermutlich noch heute. Paul hatte seit ungefähr einem Jahr Zugang zum Computer der Telefongesellschaft, als er Eli davon im Sommer 1989 erzählte. Aber was war das eigentlich für ein Computer? »Es klingt wie ein SCCS«, meinte Eli. »Was ist das denn?« fragte Paul. »Das System einer Vermittlungs- und Steuerungszentrale«, antwortete Eli etwas vage, »der Ort, an dem die Schaltungen zusammenlaufen«. Die Erklärung klang nicht besonders überzeugend und befriedigte Paul nicht im geringsten. Warum sollte Eli auch recht haben? Er hatte viel weniger Ahnung davon, wie man in die Computer der Telefongesellschaft eindringen konnte. »Ein SCCS?« wiederholte Paul. »Ja, ein Riesending, damit kenn ich mich nicht aus«, sagte Eli. Aber das war eigentlich kein Problem. Wenn Eli selbst auch nicht unbedingt viel vom Hacken verstand, so kannte er doch jede Menge Hacker. Er wußte, an wen sie sich wenden konnten. Denn Eli war einer, der Gott und die Welt kannte, ein Junge, den alle mochten und dem jeder 40
helfen wollte. Paul, der eher langsam Freundschaften schloß und sehr zurückhaltend war, mochte Eli schon wegen ihrer Gespräche am Telefon. Aus diesem Grund beteiligte er sich an dem Containerausflug, und deshalb war er auch ein paar Tage später, als sie wieder über die Geheimnisse des LaureltonComputers sprachen, einverstanden mit einem anderen Vorschlag, den Eli machte. Sie müßten jemanden finden, der sich für Pauls Informationen interessiert, meint Eli, einen Spezialisten für Computer von Telefongesellschaften, der in der Lage ist, in die Computer von anderen Telefongesellschaften einzusteigen. Paul stimmt zu. Eli sagt, er kennt jemanden, der in Frage kommt. Aber wie sich herausstellt, meint Eli nicht irgend jemand, sondern den Typen überhaupt. Phiber Optik. Eli erzählt, er sei Phiber beim Umherstreifen durch den Cyberspace sogar schon begegnet. Er hat ihn zwar nicht persönlich getroffen (wer hat das schon?), aber er weiß genug von ihm, um sicher zu sein, dass er der Richtige ist. Gehört Phiber nicht zur Legion of Doom? Meine Güte, er ist der Telefonspezialist der Gang. Die Heldentaten der Legion sind weithin bekannt. Sie ist berüchtigt dafür, sich in laufende Telefongespräche einzuschalten, und ihr wird nachgesagt, dass sie ihr eigenes Schwarzes Brett in den Computersystemen von verschiedenen Firmen versteckt habe. Die Archive der Legion sind wahrscheinlich die beste technische Informationsquelle im Untergrund. Paul kennt niemanden aus der Legion of Doom, er weiß nicht einmal, wer dieser von einem berüchtigten Hacker namens Lex Luthor gegründeten Gang überhaupt angehört. Eli versichert, dass Phiber Optik einfach gut sein muss, wenn er in die Legion of Doom aufgenommen wurde. Es gehört schon einiger Mut dazu, auch nur vorzuschlagen, so einen Typen anzurufen. Man muss ziemlich selbstsicher sein und darf nicht die geringste Angst davor haben, dass der andere einfach auflegt oder, was noch schlimmer wäre, zuhört und 41
einen dann auslacht. Man braucht eine ganze Menge Selbstvertrauen. »Los, rufen wir ihn an«, meint Eli. Und Paul sagt: »Okay.« »Phiber Optik von LOD am Apparat. Was wollen Sie?« fragt die Stimme. Wenn man das hört, könnte man meinen, es ist der Zauberer von Oz persönlich, der hinter seinem Vorhang Qualm und Feuer spuckt. Beide, Paul und Eli, hören die Entrüstung in der tiefen Stimme, die ihnen am Telefon antwortet. Nun hat Eli zwar Phiber Optik einmal auf einem Schwarzen Brett »getroffen«, aber das nützt herzlich wenig, wenn man plötzlich ein echtes Mitglied der Legion of Doom in der Leitung hat, das sich ziemlich abweisend und aggressiv anhört. Wenn ein Typ wie der etwas gegen einen Anrufer hat, kann er ihn zur Schnecke machen - oder wenigstens sein privates Telefon in einen Münzfernsprecher verwandeln. Jeder Hacker kennt die Geschichten von den armen Wichten, deren Mütter in der Küche den Telefonhörer abnehmen, um Linda von nebenan anzurufen, und an Stelle des beruhigenden Freizeichens die Ansage »Bitte werfen Sie fünfundzwanzig Cents ein« zu hören bekommen. Erklär das mal deiner Mutter. Völlig überraschend ist Phibers Reaktion allerdings nicht. Woher soll er wissen, dass er nicht mit irgendwelchen lahmen Möchtegern-Hackern spricht. Seit alle wissen, dass er in der Legion of Doom ist, bekommt er wahrscheinlich laufend solche Anrufe. Was sich Eli und Paul von Phiber erhoffen, ist klar. Sie haben erfahren, dass dieser Typ mehr als einen Switch der Telefongesellschaften angezapft hat. Aber diese Erklärung wäre zu einfach. In Wirklichkeit geht es ihnen um bedeutend mehr: Sie möchten nicht nur, dass er ihnen das Telefonsystem erklärt, sondern wollen alles wissen über die anspruchsvollen Computer, die er geknackt hat, die besonderen Befehle, die er 42
kennt, und die Art, wie sein Verstand arbeitet. Sie wünschen sich, wovon auch andere Teenager mit etwas Ahnung und einer enormen Neugier träumen. Sie erhoffen sich einen Führer, der ihnen den Weg weist. Die beiden berichten ihm, dass sie Zugang zu einem Computer in Laurelton haben und wissen wollen, um welchen Typ es sich handelt und was er leistet. »Wir glauben, es ist ein SCCS.« »Glaubt ihr oder wißt ihr es?« fragt Phiber. Das müsse er herausbekommen, sagen sie. Und dann verrät Paul zum erstenmal, seit er den Computer geknackt hat, jemand anderem dessen Telefonnummern. Soll Phiber doch mehr herausfinden! Und der läßt sich das nicht zweimal sagen. Er legt den Hörer auf, läßt sich vor den Fernsehbildschirm plumpsen, den er an den TRS80-Computer in seinem Zimmer angeschlossen hat, und wählt los. Für einen so leidenschaftlichen Abenteurer lebt er in einer ziemlich schlichten Umgebung. Ein ordentlich gemachtes Feldbett, eine niedrige Kommode, ein Schreibtisch, ein Stuhl, behelfsmäßige Bücherregale in der Ecke. Das Zimmer ist so klein, dass die Möbel sich mit den Kanten berühren. Und dennoch ist dieses spartanische Zimmer mit seinem kleinen Fenster der Ort, an dem Phiber auflebt. Wozu braucht er ein größeres Fenster? Er sieht die ganze Welt vom Computer aus. Außerhalb seines Zimmers unterscheidet er sich in nichts von diesen schrecklich dürren Teenagern mit sorgfältig zurückgekämmtem Haar, die jedesmal ganz unsicher und verlegen werden, wenn sich ihre Stimme überschlägt, sie zu spät zur Mathestunde kommen oder wenn sie Hallo zu einem Mädchen sagen. Aber innerhalb seiner vier Wände ist Phiber ein anderer. Er ist der schlaueste, coolste Typ im Cyberspace. Mit schlafwandlerischer Sicherheit knackt er auch die kompliziertesten Programme und Befehle. Jeden Tag lernt er etwas Neues und 43
dringt zu unbekannten Orten vor. Er ganz allein. Er ist der Held. Kurioserweise ist es für Phiber ziemlich schwierig, einen Switch direkt anzusprechen, weil er so tief ins Telefonnetz eingedrungen ist, dass er nicht einfach den in Frage kommenden Switch anwählen und eine Verbindung herstellen kann. Nein, er muss sich in das sogenannte NYNEX Packet Switched Network einloggen. Dieses Netzwerk ist viel mächtiger als jeder einzelne Switch. Es bündelt alle Switches aus dem Einzugsgebiet des Telefonnetzes von New York und New England. Jeder Switch ist eine Perle der Kette, deren Verschluß in Phibers Händen liegt. Aber, Ironie des Schicksals, Phiber hatte noch nie eine spezielle Telefonnummer für einen der Switches. Natürlich ist er auch nie besonders wild darauf gewesen. Für ihn ist es viel aufregender, sich mit der Umgebung eines gewaltigen Netzwerks von kooperierenden Switches auszukennen, als mit dessen Einzelkomponenten herumzuspielen. Schon als kleiner Junge setzte er mit Vorliebe einzelne technische Elemente zusammen, aber damals konnte er noch nicht erkennen, dass es sich bei den Schiffsmodellen aus Plastik, die er sorgfältig nachbaute, eigentlich um Netzwerke aus Topsegel, Takelage und Decks handelte. Heraus kamen freilich immer vollendete Schiffe, die alle seetüchtig waren. Phiber hat zwar kein Passwort für einen Switch, aber wenn er einen anwählt, erkennt er ihn mit Sicherheit. Der LaureltonComputer ist einer. Er ruft Eli und Paul zurück: »Es ist kein SCCS, sondern ein DMS 100.« Phiber redet munter drauflos, dass DMS Digital Multiplex Switch bedeutet, und erklärt ihnen vergnügt, dass dieser Computer einige Millionen Dollar koste und von Northern Telecom hergestellt werde, einer riesigen Telekommunikationsfirma, die weltweit einer der größten Verkäufer von Telefonanlagen sei. Phiber liebt es, sein Wissen mit anderen, ernsthaft 44
interessierten Hackern zu teilen, er war sogar eine Zeitlang eine Art Mentor für ein Kid namens »The Technician«. The Technician rief Phiber an, stellte eine Frage, bekam eine Antwort, hängte auf, versuchte selbst, den Hack nachzumachen, und rief schließlich wieder an, um sich weitere Anweisungen geben zu lassen. Phiber fühlte sich dabei wie ein richtiger Lehrer. DMS. Das Gebilde, in dem Paul seit mehr als einem Jahr herumspaziert, hat nun also einen Namen. Und es gibt jemanden, der bereits den Zugang entdeckt hat und darauf brennt, ihm den Weg zu zeigen. Denn, wie gesagt: Phiber ist einer, der seine Kenntnisse gern mit anderen teilt. »Willst du, dass wir zusammen einsteigen?« will Phiber wissen. Und Paul fragt sich, was das wohl für ein Bursche sein mag. Phiber wohnt am oberen Ende einer steilen Treppe in einem Reihenhaus aus rotem Backstein, direkt am Junction Boulevard in Elmhurst, Queens. Damals, als Phibers Eltern Charles und Gloria Abene hier einzogen, bestand die Nachbarschaft größtenteils aus Italienern und Iren. Die Abenes, selbst Kinder italienischer Einwanderer, hatten vorher in Brooklyn gewohnt und waren dann weiter nach Osten gezogen. Charles Abene hatte als junger Mann davon geträumt, Jazz-Saxophonist zu werden, hatte es aber nur zum Funktionär in der Gewerkschaft der Schul-Hausmeister gebracht. Gloria Abene arbeitete in der Rechnungsabteilung des A&S-Warenhauses in der Queens Mall. Der einzige Luxus, den sie sich gönnte, war die allmorgendliche Taxifahrt zur Arbeit. Genau wie in Pauls Nachbarschaft wurde auch in Elmhurst eine Einwanderergeneration von der nächsten verdrängt. Das ist der natürliche Rhythmus in New York City, wo die Wellen der Neuankömmlinge hineingetragen, hochgespült und wieder fortgeschwemmt werden, ähnlich den durch die Stadt treibenden Aufsteigern, die es zu ihresgleichen in die Vorstädte zieht. 45
Als Dominikaner und Puertoricaner sich in Elmhurst anzusiedeln begannen, zogen die italienischen und irischen Familien Richtung Osten, nach Long Island. Aber es gibt immer ein paar, die standhaft bleiben und sich weigern, ihre vertraute Umgebung zu verlassen. Die Abenes blieben und zogen in ihrem hohen, schmalen Haus drei Kinder groß. Der älteste Sohn wurde erwachsen, heiratete und zog fort. Die Tochter wuchs heran, ging im Norden des Staates New York aufs College und zog aus. Und nun sitzt das frühreife Nesthäkchen der Abenes - hier nicht als Phiber, sondern als Mark bekannt - jede Nacht am Computer, bis er durchs Fenster die Morgendämmerung sieht, in seinen Augen »dämliches Tageslicht«. Dann verschläft er erstmal die Mathestunde. Kein Mensch konnte Mark jemals etwas beibringen. Er konnte lesen, bevor er zwei Jahre alt war, und versuchte schon zu schreiben, als er den Stift noch gar nicht richtig halten konnte. Er nahm ihn in die Faust und mühte sich auf der Suche nach Papier die Treppe hinab, immer eine Stufe nach der anderen, ganz langsam, wie er es als Kleinkind eben gerade konnte. Daran kann er sich ganz deutlich erinnern, als sei es gestern gewesen, denn es gibt kaum etwas, das Mark sich nicht gemerkt hätte. Ob Abkürzungen für Telefongesellschaften, Nummern für die merkwürdigsten Telefonansagen, oder wie er als Kleinkind im Küchenspülbecken gebadet wurde, alles ist in seinem Gehirn gespeichert, und wenn er will, kann er jederzeit die erforderlichen Erinnerungen abrufen. Es wäre zwecklos, ihm eine vernünftige Zubettgehzeit vorzuschreiben. Seit er laufen gelernt hat, ist er dem Rest der Familie immer einen Schritt voraus gewesen. Sie haben ihn mit einer Art Bewunderung beobachtet, zweifelnd, wo er landen würde, aber gleichzeitig voller Vertrauen auf seinen Orientierungssinn. Als Kind fragte er ständig, wie die Dinge funktionierten. 46
Mit Vorliebe schraubte er die Rückseite von Radios auf und untersuchte die Verbindungen im Innern. Er nahm die Kukkucksuhr der Küche auseinander, die nie funktioniert hatte, und setzte intuitiv das Uhrwerk richtig zusammen. Als er die Uhr wieder schloß, begann der Vogel zu singen, und zwar auf die Minute genau. Während seiner Grundschulzeit bekam er von einem Freund seiner Mutter ein verstaubtes grünes Buch mit dem Titel Using Electronics. Es war in den fünfziger Jahren erschienen und stammte aus einer Bücherei, die ihre veralteten Bücher zu Flohmarktpreisen verkaufte. Ausgerüstet mit Using Electronics, steuerte Mark das Elektronikgeschäft Radio Shack an. Er wollte sich Teile für den Bau eines Quarzsenders besorgen und bat den Verkäufer um einen Kondensator und eine Kristalldiode. Der Mann auf der anderen Seite des Ladentischs sah Mark verständnislos an, fast als hielte er ihn für verrückt. Das Vokabular hatte sich seit dem Erscheinungsjahr des Buches ziemlich verändert. Das Zubehör, das Mark benötigte, hieß in der Fachsprache von 1970 »Kapazität« und IN34A-Germaniumdiode. So ist das mit der Elektronik, die Bezeichnungen ändern sich, aber die Prinzipien bleiben dieselben. Mark entwickelte sich zum Ingenieur. Er nahm Gegenstände auseinander und lernte, wie ihre Einzelteile im Zusammenspiel funktionieren. Ob Radios, Kuckucksuhren oder Schiffsmodelle - er näherte sich jedem Problem auf die gleiche Weise, indem er einen Körper als Summe seiner Bestandteile betrachtete, ihn in seine Einzelteile zerlegte und sich dann klar machte, wie sie zusammenpaßten. Hierin liegt eine unangreifbare Logik, die Erkenntnis, wie sich physikalische Objekte verhalten. Nach der Schule ging Mark zu A&S, wo er seine Mutter von der Arbeit abholte. Er trieb sich in der Elektronikabteilung des Kaufhauses herum und machte sich mit der ersten Generation von Heimcomputern vertraut. Ein ganzes Universum, vom 47
Apple II bis zum Timex Sinclair, war dort ausgestellt. Jeder Rechner besaß in Marks Augen eine Persönlichkeit. Der Apple war ein reiches Kind, zurückhaltend und unzugänglich, der Commodore angriffslustig, doch gleichzeitig beschränkt. Der TRS-8o aber war genau wie Mark: eine schlaue, kleine, elegante Maschine, die es in jeder Hinsicht mit den teureren aufnehmen konnte. Das Wort, mit dem Mark den TRS-8o beschrieb, war komfortabel. Bei A&S konnte man den TRS-8o nicht bekommen. Die Initialen standen für Tandy Radio Shack, das Mekka für Dioden und Kondensatoren, Kristallchips und Schalttafeln, auf denen man Stromkreise entwerfen konnte. Bei A&S, wo Marks Mutter Prozente bekommen hätte, gab es ihn nicht. Aber der TRS-8o war genau der Computer, den Mark haben wollte. Also kauften ihm seine Eltern einen zu Weihnachten. Von Anfang an hatte Mark sich als Forscher und den Computer als sein wichtigstes Instrument betrachtet. Er war Marks Sonde, sein Verbindungsmedium zu den Systemen, die er untersuchen wollte. Mark erschien auf der Bühne der elektronischen Schwarzen Bretter und legte sich sogar den absurden Titel »Il Duce« zu, nachdem ihn eine Fernsehsendung über Mussolini beeindruckt hatte. Das Beste an den Schwarzen Brettern waren die Tips in den Philes, die Hinweise, wie man sich in das größte und komplizierteste System - das Telefonsystem - einklinken konnte. Die Philes reizten einen aufstrebenden Hacker, denn es war klar, dass einige zutreffende Informationen in dem ganzen Chaos stecken mussten. Sie waren von Hackern geschrieben worden, die beim Wühlen in Abfallcontainern fündig geworden waren. Diese Informationen nutzten den Findern normalerweise nicht viel, dienten aber als Beweisstücke ihrer Beutezüge, und eine der besten Methoden, um im allgemeinen Ansehen zu steigen, war, diese Informationen aufzuschreiben und zu veröffentlichen. In anderen Philes lernte Mark den Begriff »Kontaktpflege« 48
kennen. »Kontaktpflege« bedeutet, die Leute in dem Glauben zu wiegen, man sei ein interessanter Ansprechpartner für sie, was sie dazu verleiten soll, am Telefon Informationen auszuplaudern. Denn, wie jeder weiß, stammen die besten Informationen immer noch vom Menschen und nicht vom Computer. Die geeignetsten Informationsträger sind die hilfsbereiten Mitarbeiter aus der Geschäftsstelle der Telefongesellschaft. Den ganzen Tag über rufen alle möglichen Leute dort an und stellen Fragen zu ihrer Telefonrechnung oder zu den Serviceleistungen. Außerdem nimmt das Büro die Anrufe der Außendienstmitarbeiter entgegen, der Leute, die auf die Telefonmasten klettern und dafür sorgen, dass die Telefone funktionieren. Die Angestellten sind es gewohnt, in freundlichem Ton detaillierte Informationen zu erteilen. Mark bekam seine Computerverbindung durch die Geschäftsstelle. Selbstverständlich konnte er dort nicht persönlich erscheinen, denn jeder hätte gesehen, dass er noch Schüler und eindeutig alles andere als ein Außendienstmitarbeiter vom Telefondienst war. Also ging er eines Nachmittags zu einem Münzfernsprecher in seiner Straße und rief von dort die Geschäftsstelle an. Die Straßengeräusche paßten gut zu seiner Behauptung, er sei gerade auf einem Telefonmast. Eine Frauenstimme meldete sich: »Geschäftsstelle.« »Hallo, hier Joe Linerman vom Reparaturdienst. Ich habe gerade kein Verzeichnis zur Hand, brauche aber eine Nummer für die Leitungszuordnung.« Wer würde einer so tiefen Stimme keinen Glauben schenken? Die Frau gab ihm die Nummer der Stelle, die die Leitungen zuordnet, und Mark rief umgehend dort an. Er fragte die Stimme am anderen Ende nach der Nummer des Kabelpaares für seine eigene Telefonnummer. Pflichtbewußt las die Stimme 49
zwei lange, von Bindestrichen unterbrochene Nummern für die in den Haushalt der Familie Abene hinein- und hinausführenden Telefonkabel vor. Man muss sich das Kabelpaar als Fluß und Nebenfluß vorstellen. Beide fließen ins Telefonnetz. Die Nummern, die ein bestimmtes Kabelpaar kennzeichnen, sind nicht mehr als Teilinformationen. Trägt man aber mehrere Teilinformationen zusammen, fängt man an zu verstehen, wie das System aus seinen Bestandteilen aufgebaut ist. Und was wird man von einer Stimme, die einem, wenn man sie aus heiterem Himmel anruft, bereits die Geheimnummern verrät, die von der New Yorker Telefongesellschaft zur Erkennung der Spezialdienste ihrer Kunden verwendet werden, nicht noch alles erfahren? Mark hat Ausdauer, und er ist Forscher. Fast täglich rief er jetzt an, um weitere Informationen zusammenzutragen. Er erfuhr, dass die Geschäftsstelle Zugang zu einem Computersystem namens ICRIS hat. ICRIS, Integrated Customer Record Information System, ist ein integriertes Informationssystem zum Speichern von Kundendaten. Die Telefongesellschaft benutzt es, um Kunden auf Anfrage Auskünfte über ihre Telefonrechnungen zu geben. Über ICRIS lernte Mark LDMCS und PREMIS, PREMLAC und LMOS kennen, Abkürzungen für Systeme, die das ausgedehnte Telefonnetz verwalten und organisieren. Mit der Zeit lernte Mark, an welche Kabel das Leitungspaar, das in sein Haus führt, angeschlossen ist, mit welchen Anschlußkabeln diese wiederum verbunden sind, und wie alle zusammen vom Switch gesteuert werden. Diese Dinge hatte der Forscher Mark nicht in irgendwelchen Philes gelesen, sondern er hatte im »Trial and Error«-Verfahren eigene Theorien entwickelt und sie durch Experimente bestätigt oder widerlegt. Von seinem fundamentalen Wissen konnte jeder andere außerhalb der New Yorker Telefongesellschaft nur träumen. Nachdem er erst einmal in das System eingeloggt war, entwickelte 50
er ein so untrügliches Gespür für dessen Aufbau, als wäre er wirklich und leibhaftig in seinem Innern. Es war, als würde er in einer Kathedrale herumspazieren. Mark, den Lehrer, drängte es, das bei seinen Forschungen erworbene Wissen zu verbreiten. Die normalen Schwarzen Bretter waren langweilig. Es war irgendwie zwecklos, vor Möchtegern-Hackern anzugeben, Kids, die ohne Sinn und Verstand nur nach Rezept hackten, ohne wirklich zu begreifen, welche Zutaten man brauchte. Bei den über die Schwarzen Bretter bekanntgegebenen Nachrichten fehlen Tonfall und Gesichtsausdruck des Sprechers, Gedanken und Worte werden nicht durch persönliche Gesten aufgelockert, mit denen man sie normalerweise untermalt, ob man lustig oder albern oder einfach nur aufrichtig sein will. Wenn man alles schon einmal woanders gelesen hat und mehr weiß als ein durchschnittlicher Teenager, kann es ganz schön ärgerlich sein, Bildschirmseite für Bildschirmseite das Geschwafel und die Angebereien pubertierender Jugendlicher durchzulesen. Mark suchte ein anspruchsvolleres Publikum, und eines Tages erhielt er eine vielversprechende Telefonnummer und ein Passwort von einem Hacker aus Florida namens »CompuPhreak«. »Catch-22« war der Name eines supersicheren Schwarzen Bretts erster Klasse, das zu dieser Telefonnummer und dem Passwort gehörte. Es operierte in Massachusetts und war als Treffpunkt der berüchtigtsten Gang im Cyberspace bekannt. Mark war ins Klubhaus der Legion of Doom geraten. Lex Luthor, der Gründer der Legion, war im Untergrund bekannt wie ein bunter Hund. Sein Vorbild für den Namen der Gang war eine Bande von Erzschurken, die Superman in der Samstags-Zeichentrickserie das Leben schwergemacht hatten. Typisch, dass Lex Luthor als Kind die Fernsehserie vertrauter war als das Comic-Heft. Er war einfach ein Kind seiner Zeit. Catch-22 war ein ausgesprochen heimtückisches Schwarzes 51
Brett. Es verfuhr nach der von Lex Luthor patentierten »Big Business Computer Response«-Methode, das heißt, wenn man das Schwarze Brett anrief, erweckte es den Eindruck, als würde man sich in einen Großrechner einwählen. Die Maske ENTER CLASS:
erschien auf dem Bildschirm. Die einzige Antwort, die der Computer akzeptierte, war VAXB. Schrieb man etwas anderes, unterbrach das System sofort die Verbindung. Cool, was? Das Passwort wurde regelmäßig alle paar Monate geändert und nur mündlich weitergegeben. Außerdem bestand Lex Luthor hartnäckig darauf, dass niemand auf diesem Schwarzen Brett Codes von geklauten Telefonkartennummern bekanntgab. Solche belanglosen Vergehen waren unter dem Niveau der LOD und beleidigten das Zartgefühl vieler ihrer Mitglieder. Mark loggte sich mit dem Passwort ein, das er von CompuPhreak bekommen hatte. Er wechselte sofort zum »Phreak«Bereich des Schwarzen Brettes über, dem Ort, an dem Hacker die technischen Feinheiten des jeweils gerade zu knackenden Telefoncomputers diskutierten. Mark warf einen Blick darauf und musste laut loslachen. Das war also die vielgerühmte Legion of Doom: nur ein paar müde Telco-Philes, die schon längst die Runde gemacht hatten, und sonst rein gar nichts. Mark begann mit seinem Rundschreiben. Er erklärte eine Abkürzung. Dann noch eine. Was seine Texte deutlich von den anderen abhob, waren die offensichtlich korrekten Informationen. Hier schrieb einer, der anscheinend das gesamte System - von der Zentral Verwaltung über die Multiplexer, die die Mehrfachnutzung einer Leitung erlauben, bis zum Anschlußkasten - verstand. Marks Botschaft erreichte auch Lex Luthor persönlich, und dieser beschloß, den Neuen mal unter die Lupe zu nehmen. Das 52
Telefongenie Phiber Optik. Woher kam der denn überhaupt? Wie wird man ein Mitglied der LOD? Jedenfalls nicht, indem man sich in den Finger sticht und Blutsbrüderschaft mit Lex' Schützling Erik Bloodaxe schließt oder so etwas. Gangmitglieder im elektronischen Untergrund leben nicht unbedingt im gleichen Bundesstaat, und sie können Schulter an Schulter im Bus stehen, ohne sich zu erkennen. In der Tat schwört Mark, dass er nie ein Wort mit Bloodaxe gewechselt habe, bevor er sich der LOD anschloß. Bloodaxe dagegen erinnert sich an folgende Begegnung: Bloodaxe war Collegestudent in Texas, und eines Tages fiel ihm auf, dass Mark begann, seine Texte mit »Phiber Optik von der LOD« zu unterschreiben. Bloodaxe fragte sich, wer das wohl sei. Unverzüglich telefonierte er in den Norden. »Hallo, spreche ich mit Mark?« »Ja.« »Hier ist Chris - Erik Bloodaxe«, meldete sich Bloodaxe, der eigentlich Chris Goggans heißt. »Zum Teufel, was fällt dir ein, mit LOD zu unterschreiben. Du bist nicht in der LOD.« Mark überlegte eine Sekunde und sagte dann ganz bestimmt: »Ich bin in der LOD.« »Keiner ist in der LOD, solange wir ihn nicht gewählt haben«, verbesserte Chris und erklärte die Regeln. Erforderlich ist eine einstimmige Wahl. Dann wandte sich die Unterhaltung jedoch dem wahren Interesse der beiden Teenager zu: Wie knackt man die Computer der Telefongesellschaft. Wobei Chris merkte, dass Mark in der Tat so viel wußte, wie die Leute sagten, vielleicht sogar noch mehr. Der Bursche war einfach gut. Die eigentliche Wahl fand wenige Wochen später statt. Jetzt war Mark offiziell dabei. Wie jede andere Schulhofbande von Jungen, die im Schatten von »Das dreckige Dutzend«, »Ein Käfig voller Helden« und »COBRA übernehmen Sie« aufgewachsen sind, bildeten sich 53
auch die Mitglieder der LOD ein, Spezialisten in einer schwarzen Kunst zu sein. Einer von ihnen kann vielleicht eine »wicked blue box« bauen, eine aus streng geheimen Bauteilen von Radio Shack zusammengeschraubte Vorrichtung, die das Geräusch von fallenden Geldstücken in einem Münztelefon simuliert. Ein anderer mag ein Fachmann für BASICProgrammierung sein. Und Mark? Er konnte den Weg eines Telefongesprächs von New York nach Paris verfolgen und in seinem geliebten Fachchinesisch jede einzelne Schaltetappe angeben. Er konnte bis ins letzte Detail die unterschiedlichen Computer beschreiben, die bei der Telefongesellschaft für die verschiedenen Aufgaben eingesetzt wurden. Er kannte die Bedeutungen der die Sprache entstellenden Abkürzungen des Telefonsystems: MIZAR, COSMOS, SAG, LMOS. Er konnte sie jedem erklären und tat das auch gerne, mit glänzenden Augen, verwirrend und einschläfernd ausführlich. Dabei ist er gerade erst siebzehn geworden. Um ehrlich zu sein, nervte das neue Wunderkind ein paar Mitglieder ein bißchen. Mark war ziemlich frech und hatte etwas an sich, was in anderen Gegenden als die typische arrogante New Yorker Mentalität bezeichnet wird. Aber darum scherte er sich einen Dreck. Er machte sich einen Spaß daraus, großmäulige Hacker, die Fehlinformationen verbreiteten, zu demütigen. Er tat nichts lieber, als Schwachköpfe reinzulegen, die COSMOS für einen besonders geheimen Schlüssel zum Königreich der Telefongesellschaft hielten. Mann, der Name klang ja auch furchtbar wichtig, oder etwa nicht? Die Leute wurden aufmerksam. Wie Chris. Eines Tages lungerten er und »Dr. Who«, einer seiner Freunde, auf einem brandheißen Schwarzen Brett namens »The Phoenix Project« herum, als ihnen Phiber Optik von der LOD, der gerade ein paar arme Scharlatane fertigmachte, über den Weg lief. 54
»Dieser Mark ist ein absolut überheblicher, neunmalkluger Fatzke«, dachte Chris.
55
11 Ein heißer Julitag geht zu Ende. Es wird gerade dunkel, als Eli in seinem schwarzen Supra bei Mark aufkreuzt. Mark kommt aus dem Haus und öffnet die Wagentür. Eli stellt verblüfft fest, dass sein Aussehen überhaupt nicht zu seiner gewaltigen Baßstimme paßt. Er ist blaß und dürr wie eine Bohnenstange, sein glattes schwarzes Haar ist penibel geschnitten und gekämmt. Er schneidet es selbst, weil er nicht wagt, seinen präzisen geometrischen Stufenschnitt einem Friseur anzuvertrauen. Marks saubere, ein bißchen knitterige Jeans ist ein paar Nummern zu groß und schlabbert um seinen schlaksigen Körper herum. Sie wird von einem breiten Gürtel gehalten. Die Hosenbeine sind viel zu lang und liegen als dicke Wülste über den Schuhen. Er trägt ein sauberes, ordentlich gebügeltes Hemd, und seine Haare glänzen frischgewaschen. Als er in den Wagen steigt, erfüllt ein angenehmer Seifenduft den Innenraum, und wohl jeder Autobesitzer würde sich unwillkürlich an die Krümel auf dem Boden und den Staub auf dem Armaturenbrett erinnern und sich deshalb plötzlich etwas unbehaglich fühlen. Eli sagt, dass Paul sich beim »Continental« herumtreibt, einer Reihe von Straßenständen an der Ecke 71. Avenue und Continental Boulevard. Also fahren sie hin und holen ihn ab. Und nun steht ihrem abendlichen Vergnügen nichts mehr im Weg. Man könnte es Herumtreiben nennen. Eli nennt es »Die Mission«. Noch kennen sich die Jungs kaum, aber sie spüren bereits, dass sie etwas verbindet. Man stelle sich vor, was für ein Gefühl es sein muss, den beiden einzigen Menschen auf der Welt zu begegnen, die so denken wie man selbst, die genau die gleichen Ziele im Leben haben und nichts lieber tun, als sich in den Computer einer Telefongesellschaft hineinzuhacken. Und die noch dazu in Queens leben. 56
Vielleicht ist es wirklich ihre »Mission«. Sie fahren einmal quer durch den Bezirk und halten vor Elis Haus in Jamaica. Obwohl Elis Mutter mittlerweile von ihrer Arbeit als Empfangsdame nach Hause zurückgekehrt sein muss, laufen sie ihr nicht über den Weg, sondern kommen um eine höchst lästige Begegnung und das noch schlimmere »Guten Tag«-Sagen herum und erreichen unbemerkt die Ungestörtheit von Elis Zimmer. Elis Vater ist Koch, und seine Eltern verstehen sich nicht besonders gut. Manchmal ist von Scheidung die Rede. In Elis Zimmer ist sein Computer aufgebaut. Schon an der Einrichtung des Zimmers kann man deutlich ablesen, dass hier ein Teenager lebt: das Poster mit einer Bikinischönheit in Lebensgröße an der Schranktür, die beiden Telefone - ein weißes schnurloses und ein Tischtelefon mit zwei Leitungen -, der Fernseher und der Kabelkonverter. Außerdem ist Eli stolzer Besitzer eines York-Cassettenrecorders, eines SpectronTelefonlautsprecherverstärkers und eines Schuhkartons mit 120 Disketten. Das Bett ist gemacht und die Kommode abgestaubt, alle Kleider sind weggeräumt. Wenn Eli hier noch einen Kühlschrank hätte, müßte er sein Zimmer eigentlich nie verlassen. Er geht zum Computertisch und schaltet den Commodore 128 an. Die Maschine erwacht surrend zum Leben. Mark ist ein passionierter Lehrmeister, und Paul und Eli drängen sich mit ihm um den Monitor. Als sie sich in den Laurelton-Switch einloggen, um mit ihren Erkundungen zu beginnen, beschreibt Mark ihnen mit präzisen, leicht verständlichen Worten jeden Befehl, den sie eingeben - auch die, die sie selbst schon kennen. Er weiß einfach alles. Mark ist bei dieser Computer-Session ebenso aufgeregt wie Paul und Eli, denn er spürt, dass er endlich zwei andere Hacker getroffen hat, die mithalten können. Er jedenfalls wird diesen Abend immer als ein »Treffen von Seelenverwandten« in Erinnerung behalten. Sie sind so vertieft in ihre Tätigkeit, dass sie ihre 57
Umgebung völlig vergessen. Mark hat ihnen gezeigt, wie sie vom NYNEX aus andere Switches erreichen, und heute nacht lungern sie eine Weile im Hollis-Switchsystem herum. Schon am Telefon hatte Mark ihnen erzählt, welche Wege er entdeckt hat, um in die Computer der Telefongesellschaften hineinzukommen. Paul hat nichts davon vergessen, so dass Mark ihm heute nacht weder eine Telefonnummer zu wiederholen noch die Bedeutung eines Befehls zu erklären braucht. Mark gibt die Kommandos ein, und weil sie in eindeutig logischer Reihenfolge auf dem Bildschirm erscheinen, fällt es Paul nicht schwer, alles zu erfassen. Ein einziger Blick genügt, und die neuen Zahlen sind in seinem Gedächtnis gespeichert. Als die drei Jungs eine Stunde später zu einem Computer, aus dem sie sich bereits ausgeloggt hatten, zurückkehren wollen, sitzt Paul an der Tastatur und gibt die Befehle ein, ohne auch nur einen zu vergessen oder Fragen zu stellen. Man muss sich das vorstellen: Auch das primitivste Schwarze Brett ist voller Philes mit Tips, wie das ein oder andere Computersystem zu knacken sei. Jeder halbwegs vernünftige Mensch weiß, dass das alles bloß Quatsch ist, leeres Getue, Techno-Faxen, und sowieso nicht funktioniert. Jeder Teenie mit Modem gibt damit an, das Telefonsystem geknackt zu haben, wie jeder andere Teenager mit dem Bumsen. Mit anderen Worten, es passiert. Allerdings selten und meistens bei anderen. Aber hier und heute sind es Mark, Paul und Eli, und mit ihrem 100-Dollar-Gerät schaffen sie es wahrhaftig, sich in etwas einzuklinken, das wie einer der mächtigsten Computer der Welt aussieht. Andere wären womöglich dem verhängnisvollen Reiz erlegen, alles auszuprobieren, vielleicht sogar die Telefone in ganz Laurelton lahmzulegen. Aber so etwas ist tabu für sie; wie sie sich gegenseitig versichern, würden sie sich eher einen Finger abschneiden, als den Absturz 58
eines Computersystems herbeizuführen. Ihr Leitsatz ist der Ehrenkodex der Hacker: »Du sollst nicht zerstören. Sieh dich um, aber beschädige nichts. Sei froh, dass du hier sein kannst.« Mittlerweile ist es spät geworden, die »Mission« dauert schon die ganze Nacht. Es ist die Stunde der Freiheit, alle, die ihnen tagsüber etwas zu sagen haben, schlafen schon lange und ahnen nichts von der in diesem Raum freigesetzten Energie. Sie loggen sich in einen der COSMOS-Computer von New York Telephone ein, und Mark ist glücklich, dass er den beiden anderen dieses komplizierte System erklären kann. COSMOS ist eine dieser hochtrabenden Abkürzungen, die auf jedem anständigen Schwarzen Brett auftauchen. Zahllose Philes sind über COSMOS geschrieben worden, als sei das System mit dem phantasievollen Namen auf irgendeine Weise der eigentliche Schlüssel zum Bell-System. »Das ist alles Unsinn«, erläutert Mark. »COSMOS bedeutet Computer System for Mainframe Operations, ist also einfach ein System für den Betrieb von Großrechnern.« Es ist nichts weiter als eine riesige Datenbank von Arbeitsaufträgen, ein System, das die Angestellten der Telefongesellschaft benutzen, wenn sie Änderungen an einer Telefonleitung vornehmen müssen. COSMOS enthält ein Verzeichnis aller Kundentelefonnummern und ein Archiv mit den Nummern der Kabelpaare, die von dem großen grauen Kasten draußen am Telefonmast in die Häuser hineinführen. Man kann sich in COSMOS die dem jeweiligen Kunden zur Verfügung stehenden Spezialdienste anschauen. Wenn man die verschlüsselte Zeile für den Service einer beliebigen Person liest, kennt man plötzlich vertrauliche Details, wie zum Beispiel, ob der Kunde die Möglichkeit hat, an Konferenzschaltungen teilzunehmen, »anzuklopfen« oder seine Anrufe weiterleiten zu lassen. »Das ist schon alles«, erklärt Mark. »Es ist weiter nichts dabei.« Mark zeigt ihnen, wie sie die aktuellen Dienstaufträge ihrer 59
eigenen Telefonleitungen aufrufen können. Ganz schön aufregend, das auf dem Bildschirm zu verfolgen! Wenn ihnen auch nur ein lächerlich langsames Modem zur Verfügung steht, das die Daten mit einer Übertragungsrate von 1200 bits pro Sekunde herüberschaufelt. Bei diesem Tempo dauert es ewig, bis auf dem Bildschirm neue Daten erscheinen, aber wenn es dann endlich klappt, ist es um so herrlicher. Sie sehen Elis eigene Telefonnummer mit den Anmerkungen über Extras und Spezialdienste. Die Jungs verspüren einen unbändigen Drang, laut loszujubeln und die auf dem Bildschirm blinkende geheime Computercode-Zeile mit Graffiti vollzukritzeln. Dieses überschwengliche Gefühl hätten sie wahrscheinlich nicht, wenn jeder für sich allein in seinem Zimmer hacken würde. Doch jetzt sind sie hier, alle zusammen, und müssen zeigen, dass sie auf ihrer gemeinsamen Reise hier vorbeigekommen sind. Du sollst nicht zerstören, nein, natürlich nicht. Aber hier haben sie sich herumgetrieben, hier ist ihr Revier, und hier wollen sie ein Zeichen setzen. Dadurch wird doch nichts zerstört, oder? Und der verführerische Prompt von COSMOS blinkt zu verlockend: JA%
Sie beschließen, Elis Telefonleitung mit seinem Hackertitel zu versehen. Einfach hinschreiben. Genau dorthin, direkt in den Computer. Sie kennen die Eingabekommandos. Mark hat sie als erster herausgefunden. Sie befehlen dem Rechner die Ausführung einer Service order, eines Spezialdienstes. JA% SOE
Dann teilen sie dem Computer mit, dass dieser neue Auftrag Elis Telefonnummer betrifft (sagen wir, seine Nummer ist 5559365): _I TN=555-9365
60
Und sie befehlen dem Computer, den Auftrag am nächsten Tag auszuführen: _H ORD=C1AP1234,OT=CH,DD=07-13-89, FDD=07-13-89
Als nächstes geben sie den Kommentar ein, der zu Elis Telefonnummer hinzugefügt werden soll: _I RMKT=ACIDPHREAK
Und schließlich signalisieren sie dem Computer das Ende des Eintrags: _E
Ein verrücktes Risiko, denn was passiert, wenn am nächsten Tag ein Angestellter der Telefongesellschaft die Nummer aufruft und »ACID PHREAK« im Programmcode liest? Andererseits, wer sollte sich jemals dafür interessieren, solange nicht die Familie Ladopoulos eine Änderung ihrer Spezialdienste verlangt? Die Jungs lassen den Namen also stehen. Schließlich richten sie keinen Schaden damit an. Sie schreiben »PHIBER OPTIK« zu Marks Telefonleitung und lassen es dann dabei. Erst in der Morgendämmerung fährt Eli sie nach Hause, und noch im Auto unterhalten sie sich darüber, was sie am nächsten Tag bei ihrer zweiten Reise in den Cyberspace ausprobieren wollen. Es gibt so viele Orte, die sie aufsuchen könnten, es gibt so viele Dinge zu erforschen. Ob es möglich ist, laufende Telefongespräche abzuhören? Oder in die automatisierte Gebührenzahlung der Telefongesellschaft hineinzukommen, die Informationen zur Abrechnung enthält und die Telefonnummern registriert, die ein bestimmter Kunde anwählt? Am Ende der Nacht sind sich alle drei sicher: Sie können es 61
kaum erwarten, sich wiederzusehen. An einer Wand in Elis Zimmer hing ein großer Stadtplan von Queens. Vom East River bis nach Long Island zeigte der Plan detailliert die unzähligen kreuz und quer verlaufenden Straßen, Avenues, Boulevards und Highways, die den Bezirk durchschneiden. Er ließ die Parks erkennen, die Flughäfen und das Gefängnis auf Rikers Island. Wenn man vor der Karte stand und mit dem Finger das Straßennetz nachzeichnete, konnte man erkennen, dass Elis Haus so etwas wie einen natürlichen Mittelpunkt bildete. Es lag genau im Zentrum von ganz Queens, wie eine Radnabe: Am Ende einer nach Nordwesten führenden Speiche befand sich das rote Backsteinhaus von Mark und am Ende einer nach Südosten verlaufenden das Holzhaus, in dem Paul wohnte. Und einmal ganz abgesehen davon, dass Elis Haus wegen seiner Lage ein erstklassiges Kommandozentrum abgab, war sein Commodore 128 auch viel leistungsfähiger als die Rechner von Mark und Paul. Mark kam nur ein einziges Mal bei Paul vorbei, um ihn dort abzusetzen, aber er hat mit Sicherheit nie dessen Haus betreten. Paul ging hin und wieder zu Mark, aber dort bekam man eigentlich nie etwas Vernünftiges zu essen. Mark interessierte sich nicht für Snacks und bot deshalb nie etwas an. Einmal brachten sich Paul und Hac ihr eigenes Essen mit, Lasagne in Folie, die sie auf dem Treppenabsatz vor Marks Haustür aßen. Nur aus Prinzip. Die Jungs trafen sich oft in der Queens Mall, wo Paul mit Vorliebe süßen Kaffee trank und Mark das Kartoffelpüree von Kentucky Fried Chicken genoß. Mark war empfindlich, was Essen betraf. Er aß nichts Scharfes, sondern immer nur fades Zeug, und das gewöhnlich erst am Nachmittag. So war er nun einmal. Das Problem bei echtem Kartoffelpüree ist, dass es meist schwer im Magen liegt. Von der aufgewärmten und haltbar gemachten Stärkemehlpampe aus der Mall konnte Mark dagegen einige Portionen auf einmal verdrücken. Eigentlich 62
unvorstellbar. Aber wie lange konnte man sich in so einem Einkaufszentrum rumtreiben? Schließlich gab es dort keine Computer. Also blieb ihnen nur Elis Haus, sein Zimmer. Dieser Treffpunkt kam einem Klubhaus am nächsten. Vier bis fünf Jungs fanden hier bequem Platz, auf dem Bett oder dem Stuhl, auf dem Fußboden oder am Computer, tranken Koffein in allen möglichen köstlichen Zubereitungsformen und ließen das Modem auf der einen Telefonleitung laufen, während sie die andere für Anrufe freihielten. Sie lernten eine Menge über das Telefonsystem. Aus erster Hand. Wenn Eli es »Die Mission« nannte, so hieß es bei Mark »Das Projekt«. Und Paul? Er wollte einfach nur immer mehr wissen. Selbst wenn jeder zu Hause auf seinem eigenen Computer hackte, blieben sie in Kontakt, riefen sich zwei- bis dreimal täglich an und hielten sich gegenseitig über das, was sie in den Rechnern der Telefongesellschaften fanden, auf dem laufenden. Was bewirkt dieser Befehl? Was hat jene Abkürzung zu bedeuten? Oftmals trafen sie sich jedoch wenigstens am Abend noch, um zusammen zu arbeiten. Ihr gemeinsames Wissen überstieg erheblich ihre jeweils eigenen Kenntnisse. Aber kein anderer ahnte, wieviel sie wußten. Es war frustrierend, so allmächtig zu sein. Es war so, als könnten sie fliegen oder sich unsichtbar machen, und niemand bemerkte es. Dann hatten sie eines Abends, so gegen acht Uhr, eine Idee. Die drei hingen in Elis Zimmer herum, betrachteten den Stadtplan von Queens an der Wand und stellten plötzlich fest, dass es doch wenigstens einen Ort im Bezirk gab, zu dem sie fliegen konnten. Er hieß »Anarchy«. Das Schwarze Brett namens Anarchy war eine virtuelle Umgebung, die irgendein Teenie in »Outer Queens«, wie Mark zu sagen pflegte, von seinem Zimmer aus betrieb. 63
Die Jungs in Elis Zimmer hatten sowieso noch eine Rechnung mit Anarchy zu begleichen. Paul hatte die Telefonnummer für das Anarchy-Brett einst entdeckt, als er auf einem anderen Schwarzen Brett herumstöberte. Nur so aus Spaß hatte Paul sich sogar als Nutzer bei Anarchy angemeldet, wo es einen besonderen Bereich für Philes gab, bei denen sich alles nur ums hacking und phreaking, also das Eindringen in Telefonsysteme, drehte. Und einmal hatten sich Paul und Eli zusammen eingeloggt, um kurz einen Blick in die Hack- und Phreakdateien zu werfen. Die Philes waren Müll. In einem stand zum Beispiel, dass das gesamte Telefonsystem von COSMOS aus gesteuert würde. Oder das ganze Gequatsche über REMOBS in einem Haufen von Philes. Über REMOBS werden Telefonkabel miteinander verbunden, um eine Fernabfrage zu ermöglichen. Na, und jetzt glauben die Nieten auf dem Anarchy-Brett doch wahrhaftig, dass man sich mit ein paar magischen Telefonnummern in REMOBS einwählen könne. Und wenn man dann noch eine dreistellige Zahl und eine beliebige Telefonnummer eingebe, könne man Gespräche belauschen. Vielleicht in einem anderen Universum - aber in der Bell-Welt? Also bitte! Die Jungs in Elis Zimmer hatten versucht, die Dinge wieder zurechtzurücken, und die Nachricht »IHR LIEGT FALSCH« auf Anarchy plaziert. Das ließ dann einen Krieg aufflammen, in dem sich alle Brettnutzer gegen Paul und Eli verbündeten, um den Status quo zu verteidigen. Es war ein einziges Hin und Her, eine Schulhofkeilerei, die den Jungs in Elis Zimmer immer in Erinnerung geblieben war. Der Knabe, der Anarchy betrieb, hieß »The Graduate«. Er war einer dieser aufgeblasenen Möchtegern-Hacker, die Mark »Larven-Hacker« nennt, so ein Typ, der eines Tages einfach beschließt, Spezialist für Netzwerke zu sein. Als ob er davon auch nur die geringste Ahnung hätte. Es ging ziemlich heiß her in diesem Kampf, falls jemand 64
sich für die Wahrheit interessiert. Auf der einen Seite standen Mark, Paul und Eli, die ihre Zeit investierten und sich richtig in die Sache hineinknieten, um herauszufinden, wie das System wirklich funktioniert, auf der anderen Seite Typen wie The Graduate, so ein dahergelaufener Angeber, der von nichts eine Ahnung hatte, sich aber online auskotzte und prahlte und allen auf den Geist ging. Aber was kann man gegen solche Typen machen? Die Jungs jedenfalls konnten mit dem, was sie mittlerweile wußten, eine ganze Menge unternehmen. Die Telefonnummer von Anarchy war nämlich in einem Switch gespeichert, den die Jungs in Elis Zimmer kontrollieren konnten. Ob das, was dann geschah, unvermeidlich war oder nicht, darüber kann man sich streiten. Eins war sicher: Es gab kein Zurück. »Laßt uns Anarchy übernehmen«, sagte jemand. Vielleicht war da ein Sekundenbruchteil, in dem einer von ihnen hätte protestieren können, aber es ist unwahrscheinlich. Und außerdem: Das tat auch keiner. So etwas wie Korpsgeist hatte bereits die Oberhand gewonnen und war stärker als jeder einzelne von ihnen. Um ihr Vorhaben, die Unterwerfung von Anarchy, zu verwirklichen, riefen die Jungs als erstes bei einer Firma nennen wir sie PhoneBox - an, die in Manhattan einen Postdienst zur Speicherung gesprochener Texte unterhielt. PhoneBox verdient ihr Geld mit dem Vermieten von Telefonleitungen und Anrufbeantwortern, die als eine Art Briefkasten für telefonische Nachrichten dienen. Die Firma verfügt über Dutzende von Leitungen, die zu diesem Zweck kurzfristig von Interessenten gemietet werden. Geschäftspartner und Freunde des Kunden können Nachrichten auf dem Anrufbeantworter hinterlassen. Die Nummern, die PhoneBox an ihre Kunden vergibt, haben alle die Vorwahl 212 für Manhattan, 65
gefolgt von 333. Die aus den letzten vier Stellen gebildete Zahl ist die Apparatnummer des jeweiligen Kunden. Weil Firmen wie PhoneBox den Kunden Anonymität versprechen, ziehen sie einen ganz bestimmten Kundenkreis an. Es entsteht eine Aura, die auf Hacker eine ähnlich unwiderstehliche Anziehungskraft ausübt wie auf Ganoven das zwielichtige Milieu der Rummelplätze, in deren obskuren Seitengäßchen die unterschiedlichsten dunklen Geschäfte abgewickelt werden. Die Jungs in Elis Zimmer machten sich einen Spaß daraus, die Leitung eines Kunden anzuzapfen (das Standard-Passwort sind meist die letzten vier Stellen der Telefonnummer, und manchmal gibt es überhaupt keins - noch besser!) und seine privaten Nachrichten abzuhören. Sie belauschten Stimmen, die ihre Namen nicht nannten, und die Informationen auf Band klangen so, als würden hier gestohlene Telefonkartennummern weitergegeben. Es dauert nicht lange, und die Jungs in Elis Zimmer haben sich eine eigene Verbindung auf einer freien Leitung im PhoneBox-System eingerichtet. Sie nehmen eine liebenswürdige Begrüßungsansprache auf dem Anrufbeantworter von PhoneBox auf. Als nächstes loggen sie sich in den Switch ein, bei dem The Graduate Kunde ist. Auf dem Bildschirm rufen sie die Nummer für das Anarchy-Brett auf und statten dessen Telefondienst mit einer Rufumleitung aus. Dann leiten sie alle beim Schwarzen Brett ankommenden Gespräche zum Anrufbeantworter ihrer PhoneBox-Leitung um. Ein supercooler Hack. Von nun an werden alle Kids, die sich in Anarchy einloggen wollen, ohne es zu ahnen am Schwarzen Brett vorbeigelenkt. Der Anruf wird automatisch zum PhoneBox-Anrufbeantworter von Mark, Paul und Eli geleitet, wo der Anrufer von einer Stimme mit folgender Botschaft begrüßt wird: »Hi, hier spricht The Graduate. Das Schwarze Brett ist abgestürzt, und alle Da66
teien sind verloren. Wenn du deine Zugangsberechtigung weiterhin behalten willst, hinterlasse dein Login und dein Passwort, und wir werden sie einrichten, sobald das System wieder läuft.« Und dann ertönt aus dem kleinen Lautsprecher am Computer die Aufforderung: »Nimm jetzt den Hörer ab und hinterlasse dein Passwort.« Phantastisch. Natürlich strömen die Anrufe nur so herein, einer nach dem anderen, und jeder Anrufer hinterläßt eine Nachricht. Niemand kommt zum echten Anarchy-Brett durch, das unbeachtet vor sich hinschlummert wie eine Maschine mit herausgezogenem Stecker. Alles läuft wunderbar; die Jungs picken sich alle Logins und Passwörter heraus, die sie möglicherweise brauchen können, hören sich jede Mitteilung an und brüllen vor Lachen, wenn die Anrufer private Informationen auf dem Band hinterlassen. Sie hacken Hacker. Dann erregt eine Nachricht ihre Aufmerksamkeit. Der Tonfall ist anders, klingt besorgt und verwirrt. Da stimmt etwas nicht. Der Anrufer ist keiner von den üblichen Hackerpfeifen, sondern der Co-Systemoperator des gesamten Anarchy-Bretts. Er ist der beste Freund von The Graduate und der einzige, dem der Systembetrieb anvertraut wird, wenn The Graduate nicht in der Stadt ist. Was, wie sich herausstellt, gerade der Fall ist. Er besucht nämlich seine Großmutter in New Jersey. Der Co-Systemoperator muss annehmen, dass das System tatsächlich abgestürzt ist und The Graduate bereits versucht, es zu reparieren, denn er hinterläßt Login und Passwort. Zu komisch, er kommt noch nicht einmal auf die Idee, dass die Stimme, die behauptet, The Graduate zu sein, einem Betrüger gehören könnte. Er quatscht wie die anderen auf den Anrufbeantworter, ohne weiter nachzudenken. Die Jungs in Elis Zimmer beschließen, die Station bei PhoneBox jetzt zu überbrücken. Die ganze Sache macht ihnen höllischen Spaß. Sie ändern die Anweisungen für die Rufum67
leitung, so dass die Anrufe direkt zu Eli weitergeleitet werden. Eli nimmt die vielen über das weiße schnurlose Telefon eingehenden Gespräche jetzt persönlich an und notiert sich alle Logins und Passwörter. Aber dann ruft der Co-Systemoperator zurück. Die Sache hat ihm anscheinend keine Ruhe gelassen, oder vielleicht ist ihm das Ganze zumindest seltsam vorgekommen.Jedenfalls ruft er jetzt noch einmal an, und sein Mißtrauen ist deutlich zu spüren. Er legt auf, und das Telefon klingelt fast sofort wieder. Diesmal meldet sich Paul und beginnt sein Sprüchlein aufzusagen: »Hallo, hier ist The Graduate -«, aber der Anrufer fällt ihm sofort ins Wort. »Ich bin The Graduate«, sagt er. Und tatsächlich, es ist The Graduate selbst, der aus New Jersey anruft, um herauszufinden, was wohl mit seinem Schwarzen Brett schiefgelaufen ist. Der Co-Systemoperator hat ihn benachrichtigt. Allerdings glaubt The Graduate, dass er den Apparat in seinem Zimmer angerufen hat, denn diese Nummer hat er schließlich gewählt, und er ahnt nicht, dass jemand seine Nummer zu einem anderen Bestimmungsort umgeleitet hat. The Graduate fragt sich also, wer wohl gerade in seinem Zimmer in Outer Queens seine Disketten und Notizbücher und seine Festplatte durchwühlt. Und wer weiß, vielleicht sogar die Schublade mit seinen Unterhosen? »Wer ist dort?« fragt The Graduate aus New Jersey. »Was haben Sie bei mir zu Hause zu suchen?« Schlagfertigkeit gehört nicht gerade zu Pauls Stärken, deshalb wirft er Eli das Telefon zu. Und ohne jedes Zögern spricht Eli mit tiefer, ernster Stimme in den Hörer: »Wir sind eine Sondereinheit des Secret Service und packen gerade deine Computerausstattung zusammen.« Mein lieber Mann! Den dumpfen Aufprall, mit dem das Herz von The Graduate direkt auf den Bettvorleger seiner Oma 68
plumpst, kann man regelrecht hören. Denn wie jeder jugendliche Hacker in Amerika weiß, ist das das Ende für so manchen vielversprechenden jungen Mann in der Blüte seines Untergrundlebens im Gewirr der Schwarzen Bretter. Der Secret Service bringt dich hinter Schloß und Riegel. Es ist allgemein bekannt, dass der Secret Service gegen Personen ermittelt, die in Computersysteme eindringen. Und jeder Hacker in Amerika hält sich für einen ausgefuchsten Systemknacker. The Graduate bildet da keine Ausnahme, und ungeachtet des Hintergrundgelächters an Elis Leitungsende reagiert er wie jeder Teenie angesichts der schrecklichen Gewißheit, dass das Spiel endgültig aus ist. Er gerät in Panik. Bei ihm findet eine Razzia statt, das Gefängnis wartet auf ihn, und dort werden sie ihn ganz sicher zwingen, die Frau eines anderen Mannes zu sein! Und was werden erst seine Eltern sagen? »Du steckst ganz schön tief in der Scheiße«, sagt Eli. »Ich habe nichts Verbotenes getan!« schreit The Graduate. Das klingt aber nicht sehr überzeugend. «Was wollen Sie?« The Graduate würde alles tun, um dieser Qual ein Ende zu machen. Er ist halb hysterisch, und seine Stimme klingt, als hätte er einen Kloß im Hals. »Wir packen gerade deinen Krempel zusammen, und deine Eltern scheinen nicht sonderlich begeistert von der ganzen Sache zu sein«, meint Eli, »aber keine Sorge, wir melden uns wieder.« Die Jungs hören mit, und einer brüllt: »He, laßt uns doch mal einen Blick in den Kühlschrank werfen, wenn wir schon hier sind.« Aber offenbar hat The Graduate das nicht gehört oder, wenn doch, scheint er anzunehmen, dass Kühlschrankdurchsuchungen bei solchen Razzien üblich sind, denn er sagt: »OK, OK, OK.« Und dann rückt er freiwillig, einfach so, sein eigenes Login und Passwort heraus, und das Passwort lautet - ob man's glaubt 69
oder nicht - SUPRA, wie Elis Automarke. Weil The Graduate der Systemoperator ist, ermächtigt sein Passwort die Jungs in Elis Zimmer, alles mögliche mit seinem Schwarzen Brett anzustellen. Sie können jetzt alles manipulieren, Programme umschreiben, Philes löschen, was immer ihnen beliebt. Nachdem die Jungs in Elis Zimmer aufgelegt haben, beginnen sie aufzuräumen. Sie löschen ihre Nachricht auf dem Anrufbeantworter von PhoneBox und den Rufumleitungsbefehl. Schließlich verpassen sie Anarchy eine neue Telefonnummer, die die New Yorker Telefongesellschaft noch keinem Kunden zugeordnet hat: (718) 555-0000, Jetzt kann keiner mehr anrufen, die Leitung ist praktisch stillgelegt. Dann ruft Eli die neue Nummer an, gibt »SUPRA« ein und beginnt, das Innere von Anarchy zu durchforsten. Die Jungs schauen ihm über die Schulter, rufen Vorschläge dazwischen und haben ihren Spaß, als plötzlich etwas Unerwartetes geschieht. Ein seltsames Wort erscheint auf Elis Bildschirm: PLIK
Falls das eine Abkürzung sein soll, kennt nicht einmal Mark sie. Plik! Eli schreibt etwas und bestätigt mit RETURN. Aber das Anarchy-System reagiert nicht mehr, keine Ahnung, weshalb. PLIK
Eli hämmert auf die Tastatur, aber nichts geschieht. Eine Katastrophe! Er unterbricht die Verbindung und ruft wieder an. Diesmal antwortet das Anarchy-System überhaupt nicht, es scheint einfach tot zu sein. Gott weiß warum. Ein Desaster. »Verdammt«, sagt Paul, »es ist abgestürzt.« Von The Graduate hat man nie wieder etwas gehört. Er ver70
öffentlichte keine einzige Nachricht mehr auf einem Schwarzen Brett, wenigstens keine, die den Jungs in Elis Zimmer vor Augen kam. Etwa eine Woche nach dem Zusammenbruch von Anarchy versuchte Paul, die Nummer des Schwarzen Bretts anzurufen, bekam aber keine Verbindung. »Die gewünschte Rufnummer besteht nicht mehr«, ertönte die Litanei der Telefongesellschaft. Paul fragte sich, ob The Graduate jemals seinen Eltern etwas von der ganzen Sache erzählte oder ob er immer noch ängstlich auf die Rückkehr des Secret Service wartete. Die anderen Jungs erwähnten den Vorfall nicht mehr und sprachen nie wieder davon, wie an jenem Tag plötzlich alles, was sie anpackten, außer Kontrolle geriet. Es war eine merkwürdige Erfahrung, etwas abstürzen zu lassen, selbst wenn es nur ein dämliches Schwarzes Brett war. Keiner der drei hätte je absichtlich ein System beschädigt. Niemals hatten sie die moralischen Grundsätze der Hacker verletzen wollen, indem sie etwas zerstörten. Sie erwähnten diese Erfahrung hinterher nur noch indirekt. Wann immer ihnen etwas Seltsames und Unerklärliches zustieß, kommentierten sie es mit: »Plik«. Der Sommer sollte noch großartig werden. Schon Anfang August hatten Paul, Mark und Eli das Gefühl, sich schon ewig zu kennen. Sie hatten eine Menge gelernt, und eines Nachts im August, als die Angestellten von New York Telephone die Arbeit niederlegten, um Ketten von Streikposten zu bilden, machten sie eine weitere neue Erfahrung. Um Mitternacht änderte das Management der Gesellschaft das Netzwerk-Passwort für COSMOS, um das System vor den aufgebrachten Arbeitern zu schützen, und Paul, Eli und Mark waren mitten in einer Session, als sie plötzlich ausgeschlossen wurden. Was fiel denen denn ein! Um 0 Uhr 20 bekam der Technische Notdienst der Telefongesellschaft einen Anruf. »Hallo, ich bin Techniker und bin hier dabei, meine Arbeit 71
zu erledigen, verstehen Sie, und dann ändern Sie einfach das Passwort.« Der Angestellte am Telefon konnte den Arbeitseifer des Technikers nur bewundern. Wo kämen wir denn hin, wenn wir wegen einer Bagatelle wie einem Streik den Kundendienst vernachlässigen würden! »Machen Sie um Himmels willen weiter«, sagte der dankbare Verwaltungsmensch. »Hier ist das Passwort-Y6NEQ2.« Um 0 Uhr 21 waren die Jungs wieder im Geschäft, angemeldet und nicht mehr aufzuhalten. Sie waren allmächtig. Was sollten sie jetzt unternehmen? Wo würde das alles enden? Aber eigentlich spielte das gar keine Rolle, Hauptsache, sie machten es gemeinsam.
72
100 Plik - in der Tat. Wer weiß, wenn Tom Kaiser geahnt hätte, womit sich die Jungs in Elis Zimmer im Sommer 1989 beschäftigten, dann wäre vielleicht alles, was noch folgen und ihr Leben verändern sollte, nie geschehen. Aber Kaiser konnte nicht durch Wände sehen. Als Sicherheitsbeauftragter hatte er auf alle Fälle ungewöhnliche Vollmachten im Grenzbereich des elektronischen Wilden Westens. Er war berechtigt, Telefone durch eine Black Box überwachen zu lassen, ein Gerät, das jedes Mal, wenn man den Hörer abnimmt, jeden Anruf, den man bekommt und jede Nummer, die man wählt, registriert. Aber hexen konnte auch Tom Kaiser nicht. Der Sicherheitsbeauftragte von New York Telephone hatte keine Möglichkeit, die Identität der Eindringlinge festzustellen, die er durch die labyrinthischen Eingeweide der Computer verfolgte. Für ihn waren die Verbrecher, die in die von der Telefongesellschaft betriebenen Rechner eindrangen, alle gleich. Er konnte nur ihren Spuren folgen. Und die Fußabdrücke hatten alle die gleiche Größe. Kaiser war kein Polizist im herkömmlichen Sinn. Er trug weder eine Waffe noch Handschellen, und er durfte niemanden festnehmen. Aber er war verantwortlich für das reibungslose Funktionieren der Millionen Meilen von Leitungen, die New York Telephone gehörten. Seine Streife führte durch die unruhigste Gegend Amerikas, denn es war sein Job, auf den letzten dieser Meilen, wo die verdrillten Kupferkabel jeden Haushalt und jedes Geschäft in New York mit dem Rest der Welt verbinden, für Ordnung zu sorgen. Tom Kaiser hatte die Aufgabe, jeden, der in das System von New York Telephone einbrach, zu verfolgen und unschädlich zu machen. Und das tat er. An diesem Morgen im Jahr 1989 betritt Tom Kaiser schon 73
früh sein Büro im dreiundzwanzigsten Stock der Zentrale von New York Telephone, die an einer der belebtesten Kreuzungen midtown in Manhattan - 42. Straße Ecke 6.Avenue - hochgezogen worden ist. Er schaut aus dem Fenster auf den nach Norden in Richtung Central Park fließenden Verkehrsstrom und loggt sich dann in seinen Computer ein. Kaiser verliert keine Zeit. Er ist neugierig, was sein Hacker in der vergangenen Nacht angestellt hat. Kaisers Bildschirm füllt sich mit Zahlenreihen. Es sind die Telefonnummern, die ein gewisser junger Mann aus der Bronx, bekannt als The Technician, während der letzten zwölf Stunden angerufen hat. Viele der Nummern sind Kaiser mittlerweile vertraut, und er weiß, dass sie harmlos sind. Aber eine seiner lästigen Pflichten besteht darin, den Nummern nachzugehen, die er nicht kennt. An diesem Morgen entdeckt er eine. An der Vorwahl erkennt er, dass es sich um eine interne Nummer von New York Telephone handelt. Rasch ruft er sie in einer Datenbank auf, in der alle Telefonanschlüsse im Bereich New York gespeichert sind. Auf dem Bildschirm leuchtet: NEW YORK TELEPHONE CO DIAL HUB
Der Ausdruck dial hub sagt ihm überhaupt nichts. Er ruft die Nummer an. Ein Modem meldet sich. Das sieht eindeutig schlecht aus. Glücklicherweise hat gerade der einzige Mensch der Welt, der Kaiser erklären kann, wie kritisch die Lage wirklich ist, sein Büro betreten. »Hör mal, Fred«, sagt Kaiser zu seinem Partner, »der Hacker ist auf eine neue Nummer gestoßen.« Er liest sie vor und fragt: »Weißt du, was ein dial hub ist?« Fred Staples fragt ungläubig: »Sie waren in unserem dial hub?« »Ja, was ist denn ein dial hub?« 74
»Verdammte Scheiße«, flucht Staples. »Was?« »Wie lange hat der Anruf gedauert?« will Staples wissen. »Ungefähr eine halbe Stunde.« »Verdammte Scheiße.« Für Tom Kaiser hatte der ganze Schlamassel mit einem anonymen Brief begonnen, den er über AT&T bekam. Irgend jemand hatte der Firma, die für die Fernverbindungen zuständig ist, eine einzelne Seite eines Computerausdrucks geschickt, nur ein paar Absätze, kein Datum. Der Brief war vor einigen Monaten, im November 1988, angekommen. Er deutete an, dass ein Teenager aus der Bronx The Technician - sich mit seinem Hacken in Telco-Philes und Gott weiß welchen Computersystemen in Teufels Küche bringen werde. Kaiser bekam eine Menge anonymer Briefe. Normalerweise stellten sie sich als Schreiben von Vermietern heraus, die eine schwebende Untersuchung der Telefongesellschaft als Vorwand nutzen wollten, um einen Mieter auf die Straße zu setzen. Dieser Brief jedoch stammte von jemandem, der sich eindeutig um den Teenie aus der Bronx sorgte. Er hatte so einen »Schützt ihn vor sich selbst«-Ton. Kaiser vermutete, dass er von einem Verwandten kam. Zuerst spulte er die in solchen Fällen übliche Routine ab: Er rief die gespeicherten Rechnungen der betreffenden Person ab. Und diesmal erlebte er eine Überraschung. Der Teenager rief von zu Hause aus AT&T-Switches an und versuchte gar nicht erst, seine Übergriffe zu verschleiern. Also schloß Kaiser eine Black Box an die Telefonleitung des Teenies an. Sie war etwa so groß wie eine altmodische Rechenmaschine und spuckte altmodische Lochstreifen aus, wobei sie tagein tagaus ein beruhigendes Hackendes Geräusch von sich gab. Ein ziemlich altmodisches Gerät also, um damit Kriminellen auf die Spur zu kommen, die mit allen technischen Kniffen vertraut waren. Mit den Jahren wurde ihm das Ge75
räusch vertraut. Kaiser konnte es vom anderen Ende des Korridors hören, und immer, wenn er an einem besonders brenzligen Fall saß - einer Verhandlung mit Geiselnehmern zum Beispiel - sprang er von seinem Stuhl auf, sobald er es hörte. Es ist die gleiche Vorrichtung, wie die Polizei sie bei der Drogenfahndung einsetzt. Im Unterschied zur Polizei benötigen Telefongesellschaften jedoch keinen Gerichtsbeschluß, wenn sie eine Black Box an der Leitung einer bestimmten Person installieren wollen. Denn die jeweilige Telefongesellschaft ist der Eigentümer der Leitung und hat nach dem Bundesgesetz das Recht, ihren Besitz so zu überwachen. Als Kaiser eines Morgens Anfang 1989 die Aktivitäten der vergangenen Nacht überprüfte, entdeckte er, dass der Teenie aus der Bronx auch die Computer seiner Telefongesellschaft angerufen hatte. Damit betraf das Hackerproblem nicht mehr allein AT&T, sondern auch New York Telephone. Das war neu für Kaiser. Er wußte alles über Gebührenbetrug, weil er jahrelang Leute verfolgt hatte, die Telefonkartennummern stahlen. Dass aber irgendwelche Eindringlinge die Computer der Telefongesellschaft unsicher machten, war 1989 noch ein relativ seltenes Phänomen. Kaiser, der bisher ohne spezielle Kenntnisse über die internen Vorgänge im System der Gesellschaft ausgekommen war, brauchte jetzt einen Fachmann. Der Zufall half ihm. (Kaiser ist stets der erste, der darauf hinweist, dass er seine Karriere lange Zeit solchen Zufällen zu verdanken hatte.) Glücklicherweise war an dem Tag, als Kaiser Informationen über das System von New York Telephone brauchte, ein Experte namens Fred Staples im Büro. Staples war gerade dabei, die alten klackenden Black Boxes durch neue computergesteuerte zu ersetzen, die die Verfolgung von Computergangstern erleichtern sollten. Keiner wußte mehr über die Sicherheitsvorkehrungen der Telefongesellschaft als Staples. 76
Was Kaiser und Staples damals noch nicht ahnten, war, dass sie sich bei der Verfolgung dieses Hacker-Falls für die nächsten Monate Tag für Tag wie ein altes Ehepaar gegenüber sitzen sollten. Allerdings sahen sie eher aus wie Walter Matthau und Jack Lemmon in »Ein seltsames Paar«. Kaiser, dünn und grauhaarig, überragt den kräftigen und untersetzten, dunkelhaarigen Staples um einiges. Während Kaiser seit seinen Anfangsjahren beim Kundendienst sein Gegenüber immer freundlich anlächelt, wird man von Staples mit kritischen Blicken durchbohrt. Staples ist Ingenieur und ständig damit beschäftigt, neue Hard- und Software für die Telefongesellschaft zu entwickeln. Er war von der Telefongesellschaft eigens angestellt worden, um Hacker abzuwehren - eine bessere Schutzmöglichkeit gab es nicht -, und hatte die Aufgabe, die Sicherheit seiner Geräte und Programme zu gewährleisten. Es war ein persönlicher Affront für Staples, wenn es einem Unbefugten gelang, in sein System einzudringen. Wie Kaiser und Staples bald herausfanden, folgten die Anrufe, die The Technician von seinem Haus in der Bronx aus führte, einem ungewöhnlichen Schema. Zuerst telefonierte der Hacker für etwa zehn oder fünfzehn Minuten mit einem Computer der Telefongesellschaft und loggte sich dann wieder aus. Als nächstes wählte er eine bestimmte Telefonnummer in Queens. Dann rief er wieder für zehn bis fünfzehn Minuten den Rechner an. Dann die Nummer in Queens. Dann den Computer. Wieder Queens. Sie riefen die Telefonrechnungen der Nummer in Queens ab und stellten fest, dass es sich um den Anschluß von Charles Abene handelte. Kaiser und Staples schlossen daraus, dass jemand aus dem Haushalt der Abenes The Technician Nachhilfe erteilte. Immer wenn der Hacker aus der Bronx im Rechner der Telefongesellschaft nicht mehr weiterkam, loggte er sich aus und rief bei 77
den Abenes an, um sich helfen zu lassen. Danach probierte er es aufs neue mit dem Computer. Und das die ganze Nacht. Kaiser lief es kalt den Rücken hinunter. Der Teil von Queens, in dem die Abenes wohnten, war ihm vertraut, denn die Polizeibehörden präsentierten der Telefongesellschaft häufiger Gerichtsbeschlüsse für den Anschluß von Black Boxes und das Anzapfen von Telefonen bei mutmaßlichen Drogendealern aus diesem Gebiet nahe der Roosevelt Avenue in Jackson Heights. Kaiser hatte keine Ahnung, wer im Haus der Abenes am Telefon saß, er konnte nicht wissen, dass es ein schmächtiger Junge war, der ein Exemplar des Der kleine Hobbit voller Eselsohren im Bücherregal stehen hatte. Ebensogut konnte es ein Rauschgifthändler des Cali-Kartells sein, der jetzt freien Zugang zum internen Telefonsystem hatte. Wenn die sich im System auskannten, konnten sie den Telefondienst des gesamten Nordostens lahmlegen. Und nicht auszudenken, was sie erst anrichten würden, wenn sie sich nicht richtig auskannten. The Technician hatte es also geschafft und war in einen dial hub hineingekommen. Vermutlich mit Hilfe seines Freundes Abene. Der dial hub, eine Art zentraler Verteiler, sollte eine der unüberwindbarsten Einstiegsstellen des gesamten Computersystems von New York Telephone sein. Als diese Technologie im Jahr 1989 installiert wurde, war sie so brandneu, dass nur die wenigsten Mitarbeiter der Telefongesellschaft überhaupt den Namen kannten. Mit dem hub sollte verhindert werden, dass Unbefugte in das System eindrangen. Gleichzeitig konnten sich die zugangsberechtigten Angestellten sogar von zu Hause aus einwählen. Es war eine Art erster Schutzwall, der nur mit dem richtigen zehnstelligen Passwort überwunden werden konnte. Jeder einzelne der mehreren tausend Beschäftigten von New York Telephone hatte seine eigene persönliche zehnstellige Nummer. 78
Wenn man einmal im dial hub eingeloggt war, fand man sich zurecht wie in einer U-Bahn, mit der man zu jedem Bestimmungsort innerhalb des Systems der Telefongesellschaft fahren konnte. Technisch gesehen war der hub ein Pool von Modems. Die Modems glichen Zügen, die Passagiere beförderten. Nächster Halt: MIZAR. Umsteigen nach: PREMLAC. Endstation: COSMOS. Unbefugte ohne Fahrausweis wurden vom dial hub am Einsteigen gehindert. Aber im Lauf der Nacht hatte The Technician einen Fahrausweis auftreiben können, und eine halbe Stunde lang war er wer weiß wo herumgestrolcht. Um in die einzelnen Systemteile hineinzukommen, musste zwar bei jedem Halt ein neues Passwort eingegeben werden, aber sobald man das Drehkreuz einmal passiert hatte, war man der Verfolgung durch die Black Box entkommen. Kaiser fragte Staples, nach was der Hacker wohl Ausschau gehalten haben könne. Staples hätte darüber lieber nicht nachgedacht, aber was blieb ihm übrig? »Ich fürchte, er hat Zugang zu jedem unserer halbwegs wichtigen Computer«, antwortete Staples. Und wo hält die »U-Bahn« überall? Bei Computern zum Beispiel, die bei der Bereitstellung oder Änderung von Spezialdiensten oder der Wartung von Gebäuden und Anlagen der Telefongesellschaft eingesetzt werden. Bei Rechnern, mit denen der Einsatz der Mitarbeiter und die Arbeitsorganisation geplant werden. Und außer diesen Computern für Verwaltungsaufgaben steht dem Hacker jeder Switch im New Yorker Telefonsystem offen. Staples legte den Hörer auf. Sein Büro befand sich zwei Blocks weiter nördlich als das von Kaiser, doch ihre Fenster lagen einander direkt gegenüber, so dass sie sich hätten zuwinken können. Aber im Moment hatten sie andere Probleme. Staples kam sofort in Kaisers Büro, und eine Stunde später trafen sie sich mit Kaisers Chef. Sie legten die ganze Angele79
genheit ausführlich dar: »Wir sind überzeugt, dass wir es hier mit einer ganz großen Sache zu tun haben, größer als alles, mit dem wir bisher zu tun hatten.« In diesem Augenblick hatte das Problem bereits eine andere Dimension angenommen. Am Tag zuvor war es noch einer der Fälle gewesen, die auch früher schon vorgekommen waren, wenn ein Hacker nur einen Switch, eine einzelne durchlässige Stelle im Netzwerk gefunden hatte. Heute aber waren mindestens zwei Störenfriede beteiligt, und sie konnten überall im System sein. Die Zahl der Täter hatte sich über Nacht verdoppelt, was eine unendliche Ausweitung des Falls bedeuten konnte. Jetzt mussten die Sicherheitsbeauftragten gegen ein ganzes Netz von Eindringlingen kämpfen. Sie sahen sich einer Verschwörung gegenüber. Kaisers Vorgesetzter gab ihnen grünes Licht, und sie beschlossen, die Untersuchung auszuweiten. An das Telefon der Abenes wurde auch eine Black Box angeschlossen. Staples erklärte Kaiser, wie man Hacker auch dann noch im Auge behalten konnte, wenn die Black Box ihre Spur verloren hatte, und welche Systemverwalter verantwortlich für die Überwachung der betroffenen Computer waren. Die Systemverwalter mussten jedesmal, wenn sich ein Hacker einloggte, verständigt werden, denn aufgrund ihrer Befugnisse konnten sie häufig die Befehle rekonstruieren, mit denen sich die Hakker durch das System bewegten. Auf diese Weise konnte, selbst wenn das Schlimmste eintreten sollte, das Problem zumindest geortet werden. Im August traten die in der Gewerkschaft organisierten Beschäftigten von New York Telephone in Streik. Staples Beitrag zum Streik bestand darin, dass er mit seinem Schreibtisch in Kaisers Büro umzog. Es wurde jetzt ziemlich eng in dem Raum, der sich bis auf die spektakuläre Aussicht in nichts von anderen winzigen Arbeitszimmern in Manhattan unterschied: 80
Max Headroom-Kaffeetasse und Standardbüroregale, die sich unter der Last geheimnisvoller technischer Handbücher bogen. Bei all der Hightech-Betriebsamkeit hätte man eher eine Art Generalstabszentrale des Nationalen Sicherheitsrates mit Wänden voller blinkender und piepender Geräte erwartet, kaum aber Kaisers altes schwarzes Computerterminal, das in seiner Schwerfälligkeit stark an ein russisches Modell erinnerte. Die Bürowände waren in einem schmutzigen Weiß oder, je nach Sichtweise, in einem sauberen Grau gehalten. Zwei abgestoßene Schreibtische aus Metall standen so dicht nebeneinander, dass sich ihre Kanten beinahe berührten. Wenn man es richtig bedenkt, war das Zimmer kein bißchen größer als das von Mark Abene, und doch war es das genaue Gegenteil. Kaiser und Staples kamen gut miteinander aus. Beide hatten ihr Leben lang für die Telefongesellschaft gearbeitet. Sie hatten beide Ende der sechziger Jahre angefangen, als New York Telephone noch mit jedem Tag wuchs und sich scheinbar unbegrenzte Aufstiegsmöglichkeiten boten. Damals gehörte das gesamte Telefonsystem einschließlich New York Telephone noch AT&T, und es war leicht, einen Job zu finden. Kaiser gehörte zu den ersten Männern, die eingestellt wurden, um Kundenbeschwerden im AT&T Stadtbüro, 195 Broadway, zu bearbeiten. Er stieg schnell in die Riege der leitenden Angestellten auf und wurde in den achtziger Jahren zunächst in die Abteilung versetzt, die Beschwerden regelte, welche die gesamte Gesellschaft betrafen. Später arbeitete er dann in der Abteilung für Gebührenbetrug. Staples hatte in jungen Jahren als Bühnenarbeiter Theaterkulissen hin und her geschoben und sie wie Puzzlestücke zusammengefügt. In seinen Augen bestand die Welt aus zusammensetzbaren Einzelteilen, und er hatte stets Gefallen daran gefunden, etwas zusammenzubauen. Die Telefongesellschaft hatte ihn Ende der sechziger Jahre als Kommunikationstechniker eingestellt, als die technische und personelle 81
Ausstattung von AT&T der raschen Expansion nicht mehr gewachsen war und die Kunden sich über den schlechten Service beklagten. Staples lernte Fernschreiber zu reparieren, und als das System sich veränderte und vergrößerte, wuchs auch Staples in neue Aufgaben hinein. Ungefähr zur gleichen Zeit, als die Jungs in Elis Zimmer den Zusammenbruch von Anarchy herbeiführten, stießen Kaiser und Staples mit Hilfe der Black Box auf zwei weitere Telefonanschlüsse. Inzwischen war ihnen das Muster vertraut, und es versetzte ihnen keinen so großen Schock mehr, als sie merkten, dass sie es mit einer ganzen Gruppe von Eindringlingen zu tun hatten. Die Sicherheitsbeauftragten hatten sich schon an den Gedanken gewöhnt: Verschwörung. Die beiden neuen Nummern wählte Abene regelmäßig zwischen seinen Anrufen bei den Computern der Telefongesellschaft. Also überwachte die Black Box jetzt auch die Leitungen von Elias Ladopoulos und Mrs. Jean Stira. Man glaubt kaum, was bei den morgendlichen Protokollen alles herauskam. Dial hubs waren da noch das geringste. Aus The Technician war ein kleiner Fisch, ein Köder für die größeren Fische geworden. Kaiser und Staples sahen Anzeichen einer beträchtlichen Gefährdung der Netzwerksicherheit. Sie befürchteten, dass keine Stelle im System vor den Hackern mehr sicher war. Wahrend des Streiks arbeiteten Kaiser und Staples jeden Tag achtzehn Stunden an dem Hacker-Fall, selbst an den Wochenenden. Staples saß kettenrauchend am Fenster und versuchte sich in das Denken der Hacker hineinzuversetzen. Die Situation war völlig unmöglich. Die Hacker waren vermutlich Kids, genau wie The Technician. Vielleicht aber auch nicht, es konnten auch Drogendealer sein. Sollten Kaiser und Staples die Hacker jetzt sofort ausschalten, indem sie ihren Zugang zu den Telefoncomputern blockierten? Dann würden sie natürlich nicht erfahren, wie weit die Eindringlinge gekom82
men waren oder was sie eigentlich suchten. Wenn sie die Hakker jedoch gewähren ließen, was für schreckliche Folgen konnte das haben? Die Hacker brauchten nur ein System abstürzen zu lassen. Es war so, als spüre man eine Tarantel am Bein hochkriechen. Wenn man sie zu heftig abschüttelt, verkriecht sie sich in einer Ritze. Wartet man aber zu lange, beißt sie zu. Sie wollten den Rechten der Gesellschaft Geltung verschaffen. Sie wollten deutlich machen, dass das Hacken des Telefonsystems heutzutage nichts mehr mit dem Nervenkitzel zu tun hat, den Joe Hacker in den sechziger Jahren empfunden haben mochte, wenn ihm die Telefongesellschaft eine höfliche Warnung in Form eines freundlichen Anrufs zukommen ließ. Zu viel steht heute auf dem Spiel. Ein falscher Tastendruck, und ehe man sich versieht, ist man im Telefondienst der Wall Street. Kaiser und Staples wußten, dass sich das Büro des Bundesanwalts erst dann des Falls annehmen würde, wenn die Eindringlinge einen Schaden oder Verlust in Höhe von mindestens tausend Dollar verursacht hätten. Es war wichtig, dass man die Sache strafrechtlich verfolgte. Falls es sich bei den Hackern um Jugendliche handelte, war es gut, ihnen eine Lektion zu erteilen und mit der ganzen Schwere des Gesetzes zu drohen. Kids wurden für so eine Gesetzesübertretung doch nicht ins Gefängnis gesteckt, oder? Meine Güte - Kaiser und Staples hatten selbst Kinder. Aber die Hacker würden lernen, dass es Grenzen gibt, wenn ihnen der Richter unerbittlich die Leviten lesen und sie zu ein paar hundert Stunden gemeinnütziger Arbeit verdonnern würde. Seit 1987 hatte die Telefongesellschaft tatsächlich einige Male Teenager erwischt, die in ihrem System herumschnüffelten. Jungs mit Namen wie »Bill vom RNOC«, »Delta Master« oder »Ninja NYC«. Solche Fälle, in die Jugendliche unter achtzehn Jahren verwickelt waren, wurden ohne großes Aufsehen 83
beigelegt. Manchmal genügte schon ein Anruf bei den Eltern. Das kann man machen, wenn man es mit Kindern zu tun hat. Wenn man genau weiß, dass man es mit Kindern zu tun hat. Staples stößt eine blaue Wolke Marlboro-Rauch aus und wägt die Möglichkeiten gegeneinander ab. Seit er in diesem Büro arbeitet, sind die Rauchschwaden fast undurchdringlich geworden. Das Zimmer liegt unter einem Dunstschleier. Monate später wird Kaiser ein Bild abhängen, und an der Wand an dieser Stelle deutlich die Umrisse des Rahmens sehen. Staples raucht so viel, dass der Rauch die Farbe stark nachdunkelt. Eine Möglichkeit wäre, sich an die Medien zu wenden und die Nachricht zu verbreiten, dass es nahezu ausgeschlossen ist, sich unentdeckt in den Computern der Telefongesellschaft herumzutreiben. Man müßte die Versuche der Störenfriede publik machen und gleichzeitig hervorheben, wie das System dagegen gesichert wurde. Eine andere Möglichkeit, vorausgesetzt, es handelt sich bei den Hackern wirklich um Kids, könnte ein Ausbildungsprogramm sein, um die fehlgeleiteten Energien wieder in die richtigen Bahnen zu lenken. Für die Telefongesellschaft ist es schließlich schwer genug, qualifizierte Leute zu finden, die man zu Kommunikationstechnikern ausbilden kann. Aber das sind rein theoretische Überlegungen, und wir haben es hier mit der harten Realität zu tun. Für Kaiser und Staples sah die Lage so aus: Sie wußten nicht, mit wem sie es zu tun hatten, und waren Zeugen der bisher gefährlichsten Infiltration. Schließlich stellten sie fest, dass es nur eine Möglichkeit gab. Kaiser wacht eines Morgens früh auf und denkt: »Heute könnte der Tag sein, an dem wir die Hacker kriegen.« Als er sein Haus auf Long Island verläßt, um den Frühzug nach 84
Manhattan zu nehmen, spürt er bereits die Sommerhitze durch sein Hemd. An diesem Morgen soll er die eher phantasielosen Gesetzeshüter davon überzeugen, dass Computerkriminalität sie ebensoviel angeht wie der Drogenhandel in der 42. Straße. Kaiser hat dafür den großen Konferenzraum reservieren lassen. An dem Treffen nehmen zahlreiche Mitarbeiter der Telefongesellschaft, Untersuchungsbeamte des Betrugsdezernats der New Yorker Polizei und Beamte des Secret Service teil. Weil Kaiser und Staples die Erfahrung gemacht haben, dass der technische Aspekt des Falls für Laien schwer verständlich ist, erklären sie den Sachverhalt ganz allgemein. »Wir möchten Ihnen unseren Fall anvertrauen«, sagt Kaiser, »wie könnten wir am besten anfangen?« »Was haben Sie denn herausgefunden?« fragt einer der Untersuchungsbeamten. Kaiser berichtet von den drei Hackern. Dann versucht Staples sein Glück und schildert, wie die Switches der Telefongesellschaft anvisiert wurden. Er spricht über die dial hubs und darüber, wie leicht es für New York Telephone wäre, einfach nur die Löcher im System zu stopfen und diese speziellen Hacker auszuschließen. Aber damit würde man das Problem nicht lösen, erklärt er, denn wenn die Hacker in die Computer von New York Telephone eindringen, können sie ebensogut in andere Telefonsysteme gelangen. »Es geht um ein nationales Problem«, sagt Staples. Die Untersuchungsbeamten nehmen das nickend zur Kenntnis und machen sich Notizen. Jemand schlägt vor, dass Staples und Kaiser sobald wie möglich mit dem Büro des Bundesanwalts Kontakt aufnehmen sollten. Ein Beamter des Secret Service verspricht, den Vorfall seinen Vorgesetzten zu melden. Staples und Kaiser sind zufrieden, weil sie den Eindruck haben, dass jeder im Raum das Ausmaß des Problems begreift. 85
Plötzlich hebt einer der Untersuchungsbeamten die Hand, und alle Mitarbeiter von New York Telephone wenden sich ihm erwartungsvoll zu. »Was ist eigentlich ein Switch?« fragt er. Inzwischen ist es Herbst geworden, und es scheint, als hätten die Streikposten, an denen Kaiser vorbei muss, um zur Drehtür seines Wolkenkratzers zu gelangen, die Sommerhitze in sich aufgesaugt. Es macht Kaiser nichts aus, die Kette der Streikposten zu durchbrechen. Manchmal werfen sie mit Eiern, aber als Zwanzigjähriger war er Lastwagenfahrer, und mit den paar Geschossen der Gewerkschafter wird er spielend fertig. An einem Spätnachmittag im Oktober registrierte die Black Box einen Anruf aus dem Haus der Ladopoulos' bei der Geschäftsstelle von New York Telephone. Direkt vor Kaisers Augen. Und das Gespräch war noch im Gange. Hinter was waren die Hacker denn jetzt her? Das Telefongespräch dauerte lang, und Kaiser dachte schon, es würde überhaupt nicht mehr aufhören. Die Minuten verstrichen. Er brannte darauf, herauszufinden, mit wem aus seinem Laden die Hacker telefonierten. Endlich signalisierte die Black Box das Ende der Verbindung. Sofort tippte Kaiser die Ziffern ein, um mit dieser Geschäftsstelle verbunden zu werden. Die Angestellte am anderen Ende der Leitung war Kaisers Vorgesetzte gewesen, als er noch in der Geschäftsstelle arbeitete. Normalerweise ging sie überhaupt nicht selbst ans Telefon, egal ob Kaiser oder ein Hacker anrief. Aber während des Streiks musste sie auch Außendienstanrufe entgegennehmen. »Mit wem haben Sie gerade telefoniert?« wollte Kaiser wissen. »Mit so einem armen Kerl von Techniker, der gerade auf einem Telefonmasten hockt«, antwortete sie. Sie war 86
überrascht, dass Kaiser anrief und ein Problem aus einer scheinbar routinemäßigen Anfrage machte. Als sie erklärte, der Anrufer sei ein Techniker aus dem Reparaturdienst namens John Gilmore gewesen, der eine von New York nach New Jersey übertragene Telefonnummer gebraucht habe, fuhr Kaiser zusammen. Die Anfrage war völlig normal, und selbstverständlich hatte sie den Arbeitsauftrag durchgegeben. Kaiser kannte den Namen des »Technikers«: John Gilmore war ein ehemaliger Hacker, der später als Programmierer bei Sun Microsystems Millionen verdient hatte. Kaiser widerrief den Arbeitsauftrag unverzüglich. Jeden Tag erlebten sie neue Enttäuschungen. Es schien, als würde der Fall nie ein Ende nehmen, und alles, was Kaiser und Staples tun konnten, war Feuerwehr zu spielen. Gegen Ende des Sommers glaubten sie genügend Beweise gesammelt zu haben, und Anfang September trafen sie sich mit einem Mitarbeiter des Bundesanwalts. Sie hatten sich sorgfältig auf das Treffen vorbereitet, und alles, was sie zum Thema Hacken gesammelt hatten - sogar Schaubilder hatten sie angefertigt -, trugen sie in Ordnern mit fein säuberlich gemalter Beschriftung in sein Büro im Stadtzentrum. Der Ankläger teilte ihnen mit, dass seine Behörde definitiv an dem Fall interessiert sei und sie weiterhin Beweise sammeln sollten. Weitere Besprechungen folgten - mal uptown, mal downtown, und in Brooklyn, wo die Zentrale für die östlichen Verwaltungsbezirke der Bundesanwaltschaft liegt. Zusammenkünfte mit dem Secret Service in der Nähe der Wall Street, Treffen mit der Polizei. Die Tarantel kroch immer weiter. Der Gedanke, nur herumzusitzen und zu beobachten, wie die Hacker sich in die Computer der Telefongesellschaft einloggten, machte Kaiser und Staples langsam verrückt. Sie beschlossen, Undercover-Agenten im Cyberspace zu 87
werden. Als Tarnung genügten anonyme Hackernamen. Sie kannten einige Telefonnummern von sogenannten Untergrund-Brettern und riefen eins an, das sich »Shadoworld« nannte. Dort loggten sie sich ein wie ganz normale Hacker. Sie gaben sich die Namen »Splinter« und »Rapier«, was sie als erwachsene Männer zwar etwas albern fanden, aber was soll's. Wenn es der Sache nutzte ... Sie durchforsteten die Philes und bekamen eine konkrete Vorstellung von den Informationen, die ein durchschnittlicher Möchtegern-Hacker besaß. »Das erhöht unseren Kenntnisstand«, meinte Kaiser. Sie fühlen sich wie Spione, wenn sie die Philes lesen und nach Anhaltspunkten dafür suchen, dass die Hacker mit ihren Übergriffen möglicherweise weitere Kreise ziehen, als sie bisher vermuteten. Kann jemand beweisen, dass sich dieser Vorgang auf drei Hacker beschränkt oder auf die Computer der Telefongesellschaft im Raum New York? Belege dafür, dass die Angelegenheit keineswegs nur ein Problem von New York Telephone ist, könnten vielleicht das Büro des Bundesanwalts interessieren. Eines Tages sitzen sie dann wieder einmal im Büro des Staatsanwalts, um den Fall zu erklären. Unter den Zuhörern erkennen sie einige Gesichter, andere sind neu. Offensichtlich ist allen klar, dass die drei Hacker wiederholt in die Computer der Telefongesellschaft eingedrungen sind. Die Beweise sind eigentlich unanfechtbar. Kaiser und Staples warten auf ein Zeichen, einen Gerichtsbeschluß, damit sie diese verdammte Angelegenheit zu Ende bringen können. Und dann hebt jemand die Hand und fragt: »Was ist eigentlich ein Switch?«
88
101 Manchmal muss man einfach mit Neuigkeiten herausplatzen, ohne auch nur den Versuch zu unternehmen, ihre Wirkung abzumildern. Wenn die ganze Welt aus den Fugen gerät, muss man sich einfach hinstellen und erzählen, was passiert ist. Mark wurde aus der Legion of Doom geworfen. Das ist die schreckliche Wahrheit. Er wurde rausgeworfen. Er ist weg vom Fenster. Raus. Die Nachricht verbreitet sich in der gesamten Szene. Wie ist das passiert? Irgendein Streit? Wer weiß. Von Amerika bis Deutschland leuchtet die Information auf den Schwarzen Brettern. Sie ist Gesprächsthema Nummer eins in der HackerElite: Phiber Optik hatte eine Auseinandersetzung mit Erik Bloodaxe, und laut Bloodaxe hat Phiber Optik verloren. Und das geschah so: Eines schönen Tages im Jahr 1989 - Chris ist gerade mit seinem großen Hacker-Projekt beschäftigt, einem Computerverzeichnis eines umfangreichen Datennetzes namens Telenet - klingelt das Telefon. Der Anrufer ist LOD-Mitglied Mark Abene aus New York City. Mark ist völlig aus dem Häuschen. Er hat keinen Zugang mehr zum NYNEX-Paketvermittlungsnetz. Man stelle sich das vor: Phiber Optik ohne Zugriff auf das NYNEX. Das ist wie James Dean ohne Motorrad. Mark will unbedingt wieder in das System zurück, und weil er weiß, dass Chris einen geheimen Pfad in den Computer kennt, bittet er ihn um Hilfe. Chris wiederum weiß, dass Mark Zugang zu einer Adressenliste bestimmter Computer von Telefongesellschaften hat, die man über Telenet erreichen kann. Chris brennt darauf, diese Adressen in sein Verzeichnis aufzunehmen. »Warum besorgst du nicht einfach zuerst die Liste und gibst 89
sie mir«, fragt Chris Mark. Chris kann jetzt die Bedingungen stellen. »Das geht im Moment nicht, aber du kannst sie dir besorgen«, sagt Mark und nennt Chris einen Account, also einen Benutzernamen und ein Passwort, um an die Liste zu kommen. Aber als Chris den Account ausprobiert, funktioniert er nicht. »Na gut, ich werde versuchen, einen anderen Zugang zu finden«, meint Mark. Aber nun zu der Ungeheuerlichkeit, die Chris noch Jahre später in Rage bringen wird. Mark legt auf und ruft dann sofort Bob, einen HackerFreund von Chris, in Massachusetts an. Er bittet ihn, den geheimen Pfad durchzugeben. »Chris hat gesagt, das geht in Ordnung«, behauptet Mark. Später telefoniert Bob mit Chris und erzählt ihm, dass er Mark die Information gegeben habe. »Du hast was getan?« »Er behauptete, dass du das genehmigt hättest. Er klang wirklich überzeugend.« »Hat er dir den Account für die Adressenliste gegeben?« »Nein, er hat gesagt, er gibt ihn dir später.« Chris ist furchtbar wütend. Auf der Stelle wählt er Marks Nummer. »Mark, wie konntest du Bob anrufen und ihn austricksen, nur um an diesen Pfad heranzukommen? Gib mir den Account, wie du es versprochen hast. Ich brauche diese Liste.« »Ich schulde dir einen Scheißdreck!« Da ist es wieder, dieses arrogante New Yorker Benehmen. »Wie bitte?« »Ich schulde dir einen Scheißdreck. Ich habe die Information nicht von dir, sondern von Bob bekommen. Also leck mich am Arsch.« »Was?« »Oh, Mann, für so einen Schwachsinn habe ich jetzt wirk90
lich keine Zeit«, sagt Mark und legt einfach auf. Man kann sich vorstellen, wie wütend Chris war. Er ruft jedes einzelne Mitglied der Legion of Doom an und erzählt, was passiert ist. Und alle stellen sich auf seine Seite. Mark ist draußen. Erledigt. Erledigt. »Mit so fiesen Tricks darf man einfach nicht arbeiten«, erklärt Chris. Natürlich erzählte Mark eine eigene, etwas umständliche Version der Geschichte. Aus Marks Sicht hatte sich die Legion of Doom überlebt. Sie leistete nicht mehr das, was der Name versprach. Mark war jedem Mitglied der LOD mit seinem Wissen so weit voraus, dass es direkt lächerlich war. Natürlich hatte die LOD ihre eigenen Schwarzen Bretter, die nur Mitgliedern zugänglich waren. Catch-22, das erste LODBrett, zu dem Mark Zugang hatte, war nur eines von vielen. Man bekam auch Zugriff auf »Plovernet«. Aber viele brauchbare Bretter wurden nicht von der LOD kontrolliert. »Sherwood Forest« in Forest Hills, Queens, wurde zum Beispiel von einem Jugendlichen betrieben, der sich »Magnetic Surfer« nannte. Mark erklärte, die LOD langweile ihn. Er fand die Philes auf ihren Brettern, die angeblich Anweisungen enthielten, wie man Zugang zum COSMOS bekam oder einen Unix-Computer knackte, idiotisch. Seiner Ansicht nach war das alles völliger Unsinn, verzapft von Leuten, die so wenig Ahnung von dem hatten, worüber sie schrieben, dass sie ständig falsche Befehle und Beschreibungen lieferten. Wer wurde schon gern mit so etwas in Verbindung gebracht? Aber hatte Mark damit schon ausdrücklich gesagt, dass er die LOD verlassen wollte? Nun, in Marks Version der Geschichte gab es da diesen Typ 91
namens Chris Goggans, der herumlief und sich überall als Boss der LOD aufspielte. Weiter im Norden lief das Gerücht um, er sei ein reicher Junge aus Texas. Natürlich wußte niemand Genaueres, weil keiner ihm bisher begegnet war. Der Kontakt beschränkte sich auf die Schwarzen Bretter und Telefonate. Mark erfuhr, dass Chris Stimmung gegen ihn machte. Aus irgendeinem Grund war Chris wütend auf Mark, und Mark kam zu Ohren, dass Chris auf Schwarzen Brettern dumme Gerüchte ausstreute und davor warnte, Mark Informationen anzuvertrauen. Und er behauptete, Mark gehöre nicht zur LOD! Obendrein verbreitete er überall, dass Mark ihn um eine Information betrogen habe. »Pure Lüge«, erklärte Mark. Mark hat keine Lust, lange über Chris' Behauptungen zu debattieren. Was kümmert ihn das. Trotzdem fühlt er sich wohl verletzt. Er hat eine persönliche Telefonnummer: 949-4X00. Was soll er tun? Sie umändern in 949-XLOD? Es ist ganz klar, dass Chris von Anfang an darauf aus gewesen ist, ihn fertigzumachen. Das ist nicht fair, und es tut weh. Aber Mark hatte andere Sorgen. Er hatte wieder einmal die Highschool gewechselt. Besser, man fragt nicht, warum. Es ist eine lange Geschichte. Auf seiner ersten staatlichen Highschool, der Francis Lewis-Highschool, bekam er furchtbaren Ärger, weil er den Computer geknackt hatte, in dem die Zensuren und Anwesenheitslisten gespeichert waren. Obwohl er nichts verändert hatte - als geborener Forscher hatte er nur ein paar Beobachtungen gemacht - wurde seine Mutter zum Direktor zitiert und Mark vom Unterricht ausgeschlossen. Diese Schule ließ sich so etwas nicht bieten. Auf der zweiten Schule, Newtown, hatte niemand einen Spind, und Mark musste den ganzen Tag seine Bücher in einem großen schwarzen Beutel mit der in Regenbogenfarben gemalten Aufschrift »Unique« herumtragen. Marks 92
Mathematikunterricht begann um 7 Uhr 30. Es war schwer, Trigonometrie zu lernen, wenn einem zum Kotzen war, und Mark war es morgens immer übel. Deshalb schwänzte er meistens den Unterricht, rauchte Benson & Hedges Ultra Lite Menthol 100s (die richtig langen) und aß in der Pizzeria auf der gegenüberliegenden Straßenseite Bagels mit Butter. Die Pizzeria war ein Schnellimbiß ohne Stühle, und Mark und seine Nicht-Hacker-Freunde Howie, Gustavo und Jaime, die ein paar Blocks weiter wohnten, saßen auf dem Fußboden und philosophierten. Sie diskutierten zum Beispiel auch über die Lichtgeschwindigkeit. Als der Pizza-Schuppen schließlich abbrannte, kam der Besitzer hocherfreut auf die Straße gelaufen. Die Studienberater in Newtown empfahlen, Mark auf eine andere Schule zu schicken. Seine Tante hatte von der City AsSchool in Manhattan gehört. Sie hat mit anderen, normalen Schulen absolut nichts gemeinsam. Sie gehört zu den Einrichtungen in New York, die man gesehen haben muss. Keine Klassen, kein geregelter Stundenplan, keine Aufsicht in den Gängen. Die Abschlußprüfung besteht lediglich aus ein paar Praktika in der Stadt. Eigentlich ist die Stadt die Schule. Das Schlimmste war, dass Mark Tagebuch führen musste. Und einmal in der Woche musste er sich bei seinem Studienberater melden. Die restliche Zeit absolvierte er seine Praktika. Er kopierte Papiere bei den städtischen Ermittlungsbehörden oder arbeitete in der Queens Hall of Science, wo er Gruppen von Jugendlichen auf Schulausflug das Innere des Augapfels erklärte. Das war sein Lieblings-Exponat. Im Museum gab es noch ein anderes Ausstellungsstück, das Mark besonders toll fand: den Anti-Schwerkraft-Spiegel. Wenn er aufrecht davor stand, sah es so aus, als schwebe er. Mark konnte die Legion of Doom vielleicht verlassen, ohne zurückzublicken. Eli konnte es nicht. Ehrlich gesagt, kotzte ihn die ganze Fehde an. Für wen hielten sich diese LOD-Typen 93
eigentlich, dass sie Phiber Optik einfach rauswarfen? Warum meinten alle, die Legion of Doom sei so großartig? Was machte sie so besonders? Eli hatte eine Menge Freunde in der LOD gehabt, in der ursprünglichen LOD, lange bevor Goggans die Kontrolle übernahm. Heute gehörten anscheinend alle irgendeiner Gang an, und die meisten von ihnen waren die miserabelsten Hacker, die Eli je gesehen hatte. Vielleicht machte ihre bloße Existenz die Legion of Doom so einzigartig. Wenn sie auch nicht die einzige Gang im Untergrund war, so war sie doch sicher die einzige, die voll Stolz auf ein zehnjähriges Bestehen zurückblicken konnte und die landesweit Dutzende von Mitgliedern hatte. Und alle gehorchten einem Anführer aus Texas! Sie war die größte, aber (soweit Eli wußte) auch die schlimmste. Wer weiß, was passieren würde, wenn eine andere Gruppe von Hackern die Überlegenheit der Legion in Frage stellte. Eli hatte nachgedacht. Wie sich herausstellte, ging ihm schon seit einiger Zeit eine Idee im Kopf herum, und eines Tages erzählte er Paul am Telefon davon. »MOD«, sagte Eli. »Mod?« fragte Paul. »M-O-D«, buchstabierte Eli. Was bedeutete das? »Wir sollten uns MOD nennen«, sagte Eli. Es sei eine Art Scherz, ein Stachel im Fleisch der LOD, eine Anspielung auf die Legion of Doom. L wurde zu M, die nächste Stufe, die neuen Helden des Cyberspace. Die Jungs aus New York waren das genaue Gegenteil der Jungs aus Texas. Konnten sie sich besser charakterisieren? Um klar zu machen, wer sie waren, brauchten die Jungs aus New York nur gegen die Legion of Doom und all das, wofür sie stand, zu opponieren. Aber das war im Moment nicht wichtig. Wichtig, so Eli, sei vor allem 94
der Witz bei der Sache: MOD. Es bedeutet nichts und doch alles. Masters of Disaster. Mothers on Drugs. Masters of Deception. Für Paul war das ein toller Spaß, eine großartige Gelegenheit, die Legion of Doom zu verulken. Jeder muss irgendwo dazugehören. Später begann Eli eine Datei anzulegen, die er »Die Geschichte der MOD« nannte. Er schrieb: MoDmOdMoDmOdMoDmOdMoDmOdMoDmOdMoD ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ [Die Geschichte der MOD] BUCH EINS: Die Anfaenge
MOD war ein rätselhafter Name, und es bedurfte einer angemessenen Schilderung, um die Sache abzurunden. Aber die Gang-Mitglieder zeigten sich nicht öffentlich oder machten durch sportliche Leistungen von sich reden. Sie hockten vorwiegend in ihren Zimmern und telefonierten oder hackten auf ihren Computern herum. Sie gingen höchstens einmal in den Supermarkt. »Die Geschichte der MOD« musste die Gang zu einer modernen Form der Glorreichen Sieben machen, die dem Sonnenuntergang des Cyberspace entgegenritten. Warum eigentlich nicht? Die MOD-Jungs bewegten sich zweifelsohne in den zerklüfteten Regionen der »electronic frontier«, des elektronischen Grenzbereichs, während hinter ihnen das Territorium gerade abgesteckt und aufgeteilt wurde. Es war doch wie im Wilden Westen, oder? Es gab noch keine Gesetze, um die Desperados zu zähmen. Informationen gab es gratis, und sie bedienten sich. Elis Problem war, dies alles lebendig zu schildern. Er berichtete, was geschah, nachdem er Paul und Hac getroffen hatte: Bald beteiligten sich die drei an allen möglichen bösartigen 95
Späßen, ... sie stopften denen das Maul, die glaubten, alles über das Hacken zu wissen. Und während sie sich damit vergnügten, kamen sie irgendwann überein, eine Untergrundgruppe namens MOD zu gründen (etwa im Juni 1989). Auf der Suche nach dem Stoff, aus dem Legenden gemacht werden, wollte Eli an dieser Stelle das bedeutendste Mitglied der Gruppe einführen. Und hier ist er, meine Damen und Herren: Phiber Optik, ehemals Mitglied der Legion of Doom. Eli schilderte, wie er und Mark Freunde wurden. Immer wieder musste er an eine Aufgabe denken, die er einmal gestellt hatte - eine Aufgabe, die Mark ganz problemlos löste. »Wenn du so toll bist«, sagte Eli bei seinem ersten Telefongespräch mit Mark, »dann versuch doch mal herauszufinden, wer ich wirklich bin. Hier ist der einzige Hinweis, meine Telefonnummer: 555-ACID.« Nun war 555-ACID nicht die Telefonnummer, die New York Telephone der Familie Ladopoulos zugeteilt hatte. Es war eine speziell für Eli auf dem Hollis-Switch kreierte Nummer (und der Telefongesellschaft unbekannt). Wenn ein Anrufer diese individuelle Nummer von irgendwo auf der Welt anwählte, wurde der Anruf an die tatsächliche Nummer der Familie Ladopoulos weitergeleitet. Ein Anrufer konnte demnach mit Eli telefonieren, ohne zu wissen, wer Eli wirklich war oder wo er wohnte. Mit der Telefonnummer 555-ACID als einzigem Hinweis machte Mark sich an die Arbeit. Natürlich war die Aufgabe für ihn nicht gerade schwierig. Bereits nach wenigen Minuten klingelte im Haus der Familie Ladopoulos das Telefon. Gelassen las Mark nicht nur die richtige Telefonnummer der Familie herunter, sondern auch ausgewählte Informationen aus den in der Abrechnungsstelle gespeicherten Daten. Eli war beeindruckt. Damals gab es noch einen anderen ziemlich bekannten und 96
anscheinend sehr fähigen Hacker und Spezialisten für Telekommunikation. Er war nicht sehr beliebt, weil er offenbar ziemlich von sich eingenommen war, was, wie ich meine, ganz in Ordnung ist, wenn man so viel weiß wie er. Er meldete sich am Telephon als »Phiber Optik von der LOD«! Scorpion, Acid und Phiber tauschten eine ganze Weile ihre Gedanken zur Schalttheorie aus, aber dann kam der Tag, an dem Phiber Optik Acid Phreaks Telephonnummer wissen wollte, weil er den Informationsvorsprung der anderen »unfair« fand. Acid meinte, er könne sich bewähren, indem er sie selbst herausfand. Mit Hilfe eines Wählverzeichnisses rief PO Acids richtige Nummer an und erklärte sich ganz beiläufig zum Sieger. So stieß Phiber Optik zu der Gruppe. Als Mark »Die Geschichte der MOD« Monate später zu lesen bekam, lächelte er, wie er es immer tat, und erklärte, das sei alles Unsinn. Aber die Geschichte nahm immer mehr Gestalt an. Es war jener Unsinn, aus dem Legenden wie Billy the Kid gemacht werden. »Die Geschichte der MOD« wurde überall verbreitet, ein Exemplar nach dem anderen wurde gratis über die elektronischen Schwarzen Bretter des Cyberspace verteilt. Die Veröffentlichung kostet ja nichts. Die Geschichte wurde gieriger verschlungen als jedes Westernheft. Eli hatte schon immer gern geschrieben. Er schuf die MOD zum Spaß, und schließlich wurde aus dem Spaß Realität. Er heuerte immer mehr neue Mitglieder an, bis es nach einer Weile wirklich ernst wurde. Sie waren plötzlich eine richtige Gang und zogen einige der eigenartigsten Talente an, die die verkabelte Wildnis durchstreiften. Wie zum Beispiel »Supernigger«. Eli lernte ihn über ein Schwarzes Brett namens »The Toll Center« in New York kennen. Sein Deckname war weder politisch korrekt, noch gab er eine richtige Vorstellung von seinem Benutzer. Supernigger war - laut Aussage einiger Leute, die ihn angeblich getroffen 97
hatten - ein schmächtiger weißer Junge, ein Teenager, der eine stattliche Anzahl von Akzenten und Stimmen nachahmen konnte, mit deren Hilfe er sich Informationen beschaffte. Niemand betrieb eine bessere »Kontaktpflege« als Supernigger. In Weltrekordzeit hatte er jedem Angestellten einer Telefongesellschaft dessen Passwort entlockt. Supernigger rief einfach an und sagte: »Hier ist Bob vom Service. Wie lautet Ihr Passwort?« Und in weniger als zehn Sekunden hatte er es. In der Regel sprach er mit einem schleppenden südlichen Akzent. Der Dame in der Geschäftsstelle brauchte er nur zu erklären: »Lady, ich sitze hier auf einem sechs Meter hohen Mast«, und sie gab ihm jede Auskunft, die er haben wollte. Über ein Schwarzes Brett fordert Eli Supernigger auf, ihn unter der Nummer (718) 555-ACID anzurufen. Supernigger wählt, bekommt Anschluß und ist platt. Es ist unglaublich, der Typ hat seine eigene, individuelle Telefonnummer, und die Telefongesellschaft weiß nichts davon. Wie sich herausstellt, hat Supernigger seine Telefonnummer für Konferenzschaltungen eingerichtet. Das bringt eine Menge Spaß. Große Unternehmen benutzen ständig Konferenzschaltungen. So können ein Dutzend Leute in verschiedenen Städten gleichzeitig zuhören, wenn der Vorstandsvorsitzende sich über die vierteljährlichen Gewinne ausläßt. Supernigger gab allen Mitgliedern der MOD die Nummer, und die MODKonferenzschaltung war geboren. Jeden Tag um dieselbe Zeit riefen sämtliche MOD-Mitglieder an und sprachen miteinander. Das war cool. Aber nach ein paar Tagen wurde es irgendwie langweilig. Was war eine solche Schaltung wert, wenn niemand wußte, dass man eine hatte? Deshalb fingen sie an, irgendwelche vorpubertären Dummköpfe anzurufen, die die Schwarzen Bretter für ihren Blödsinn benutzten und echte Hacker beschimpften. Irgend jemand wählte über die MODSchaltung einen Jungen an, und dann brüllten etwa ein Dutzend Teenager in den Hörer und jagten dem Jungen einen 98
Heidenschreck ein. Wenn man Glück hatte, war die Mutter dran und fragte: »David? Wer ist da?« Völlig verwirrt von dem Gejohle fragte sie noch einmal: »David? David? Wer ist da?« Und schließlich rief einer: »Hier ist die MOD!« Der Name machte die Runde. Eli lernte eine Menge Leute kennen. Er freundete sich mit einem Hacker an, der gleich zwei Namen benutzte: »Thomas Covenant« und »Sigmund Fraud«. Aber jeder kannte ihn nur als Pumpkin Pete, ein Spitzname, den er haßte, aber einfach nicht los wurde. Er stammte aus Brooklyn, war aber nach seinem Eintritt in die Air Force in Florida stationiert. Das Telefonsystem faszinierte ihn, und er war so versessen darauf, von der Telefongesellschaft technische Handbücher zu ergattern, dass er sich einen ungewöhnlichen Trick einfallen ließ. Unter dem Vorwand, in Florida würden für die Einrichtung einer neuen Zentrale umgehend Handbücher gebraucht, ordert er bei Bellcore, dem Forschungs- und Entwicklungszentrum der sieben regionalen Telefongesellschaften, einige hundert Exemplare. Aber es funktioniert nicht. Es setzt statt dessen eine militärische Untersuchung in Gang. Trotzdem reicht dieser Trick aus, um ihm einen guten Ruf zu verschaffen. Und außerdem stammt er aus Brooklyn. Jetzt ist er bei der MOD. Pauls Freund Hac ist ebenfalls Mitglied. Es war gut, ihn beim Trashing dabeizuhaben. Eli und Mark verbringen viel Zeit mit dem Durchstöbern von Schwarzen Brettern. Dann durchstreifen sie die unendlichen Weiten des Cyberspace und melden auf alles, was sie entdecken, Ansprüche an. Sie sehen das ganze System als ihr Revier an. Sie sind irgendwie anders und deshalb besser als die anderen Hacker, die sie auf ihren Streifzügen treffen. Sie rütteln Dummköpfe wach und bringen die fähigen Leute dazu, bei ihnen mitzumachen. Mark hält sich für den »Ordnungshüter« des Reviers. Wenn die MOD-Jungs auf ein neues Schwarzes Brett sto99
ßen, das zum Hacker-Brett avancieren möchte, nehmen sie den Systemoperator in die Mangel, um über seine Aufnahme oder Ablehnung zu entscheiden. Auf diese Weise lernt Mark auch einen Jungen namens »Zod« kennen, der unter der Vorwahl 212 ein albernes Schwarzes Brett betreibt. Zod ist ein ziemlich eindrucksvoller Name, übernommen von dem bösen Geist, der (im Film) Supermans Widersacher ist. Zod hat eine eigene Gang namens »Ace«, in der Eli nach einheimischen Talenten Ausschau halten will. Mark wählt sich als Phiber Optik in Zods Brett ein. Das sollte als Visitenkarte genügen.Jeder im Untergrund weiß mittlerweile, wer Phiber Optik ist. Aber niemand erhält automatisch Zugang zu Zods Brett, nicht einmal Phiber Optik. Zod verlangt von allen Bewerbern, dass sie zunächst einen Fragebogen ausfüllen, um ihr Können unter Beweis zu stellen. Weiß man die Antworten nicht, bekommt man kein Passwort. Der Fragebogen ist gespickt mit Abkürzungen aus dem Computersystem der Telefongesellschaften. Was bedeutet PREMIS? Wofür steht MIZAR? Was ist LMOS? Soweit Mark das beurteilen kann, kennt Zod die Antworten wahrscheinlich selbst nicht. Mark weiß natürlich, was die Abkürzungen bedeuten und welche Funktion sie haben. Verärgert verläßt er Zods Brett. Er unternimmt eine Tour durch die Rechner, die sich hinter eben diesen Abkürzungen verbergen, um herauszufinden, wer dieser Zod wirklich ist. Er wählt sich in ein System ein und findet dort die Kabelpaarnummer der Telefonleitung von Zods Schwarzem Brett. Mark wählt sich in den Computer einer anderen Telefongesellschaft ein und stellt mit Hilfe der Kabelpaarnummer fest, dass sich im selben Haus noch ein weiterer Anschluß befindet. Obwohl er den Namen des Teilnehmers noch nicht kennt, wählt er versuchsweise die Nummer. 100
Ein Mann ist am Apparat, und, ob man's glaubt oder nicht, statt ganz normal Hallo zu sagen, meldet er sich mit vollem Namen. Vor- und Nachname. Sein Nachname ist Perlman. Mark bittet Mr. Perlman, seinen Sohn an den Apparat zu holen. Zod meldet sich. »Perlman«, sagt Mark mit schaurig-tiefer Stimme. »Hier ist Phiber Optik.« Zod ist platt. »Wie bist du an diese Nummer gekommen?« »Ich habe sie nachgeschlagen«, antwortet Mark - eine maßlose Untertreibung. Ein Teenager, den Eli bei seinen Streifzügen kennenlernte, war richtig gut drauf. Obwohl er noch ziemlich jung war, hatte er sich schon eine Menge beigebracht. Er nannte sich »The Wing« und benutzte ein Schwarzes Brett namens »Altos«. Altos gehört zu den wichtigsten Brettern für junge Helden im Cyberspace. Es ist sozusagen ihr Dodge City. Jeder Neuling, jeder Jugendliche mit einem Modem und dem Drang, zu hacken, ist dort zu finden. The Wing behauptete, Spezialist für Unix zu sein, eine Sprache, die von den meisten Computern der Telefongesellschaften und von vielen Computern im internationalen Netzwerk Internet verstanden wird. Im Team brauchten sie dringend einen Unix-Fachmann. Wegen seiner Vielseitigkeit ist Unix für angehende Hacker sehr verlockend. Ein Computer unter Unix kann mehrere Anwenderprogramme gleichzeitig ausführen. Doch neben dieser Möglichkeit des Multitasking ist auch die Schönheit dieser rätselhaften Unix-Sprache bedeutsam. Jedem Computer mit diesem Betriebssystem und jedem Hacker, der sich damit auskennt, haftet irgendwie etwas Elitäres an. Leider war Unix 1989 für die meisten Jugendlichen nicht zugänglich, weil man für dieses Betriebssystem den neuesten, schnellsten und teuersten Homecomputer brauchte, den der Markt zu bieten hatte. Ein C 64 reichte dafür ebensowenig aus wie ein TRS-8o. Für Unix brauchte man mindestens einen 101
IBM-kompatiblen Rechner mit einem 80386-Prozessor und vier Megabyte RAM. (Heute werden solche Computer praktisch an jeder Tankstelle verkauft. Aber damals kostete so ein System rund dreitausend Dollar.) Nur Jugendliche, die viel mehr Geld hatten als die Jungs aus Queens, konnten Unix einsetzen. Der Hacker, den Eli auf Altos traf, gehörte dazu. The Wing lebte in Pennsylvania an der Grenze zu Trenton, New Jersey. Sein richtiger Name war Allen Wilson. Es war leicht, über Altos Freundschaften zu schließen, weil das Brett über ein Chat-System verfügt, mit dessen Hilfe sich mehrere Sprecher gleichzeitig einwählen und direkt miteinander kommunizieren können. Sobald eine Mitteilung eingegeben worden ist, erscheint sie auf dem Bildschirm des Empfängers. Dieser tippt die Antwort ein, drückt die ENTERTaste, und schon hat sie der Partner auf seinem Schirm. Über Altos erfuhr Eli, dass Allen einen eigenen UnixRechner hatte. Und Allen betrieb sein Schwarzes Brett, »Seventh Dragon«, mit Unix. Er gab Eli die Nummer. Eli schrieb: BUCH ZWEI: Kreative Koepfe
Mit Allen gab es jede Menge Jux und Spaß. Er hatte vorher nicht viel Ahnung von Telefonsystemen, aber eines wußte er: wie man mit Unix raffinierte Sachen machen kann. Natürlich hatten er und Scorpion die Aufgabe übernommen, ein paar lohnende Projekte in Angriff zu nehmen und der Gruppe einige nützliche Nebeneinnahmen zu verschaffen (die zu diesem Zeitpunkt allerdings nicht erwähnt oder kommentiert werden können). Natürlich gab es Dinge, die nicht erwähnt werden konnten, weil sie noch immer liefen. Und vielleicht gab es auch Dinge, die nicht erklärt werden konnten, zumindest nicht im Rahmen der Hacker-Ethik. Die »nützlichen Nebeneinnahmen« fielen unter beide 102
Kategorien. Das »lohnende Projekt«, das Paul und Allen ausgetüftelt hatten, sah folgendermaßen aus: Sie drangen in einen privaten Computer ein und programmierten ihn, um Kreditkartennummern für Ferngespräche zu finden. In ihren Augen war das ein Vergehen ohne Opfer. Sie brauchten die Nummern, um ihre Anrufe zu machen und sich dadurch weiterzubilden. Wer wurde dadurch geschädigt? Weder die Person, deren Telefonkartennummer benutzt wurde, weil diese Person die Rechnung sicher nicht anerkannte und deshalb nicht zahlen musste, noch die Telefongesellschaft, weil die geklauten Telefongespräche aus einem unbegrenzten Reservoir stammten. Das war wie beim Zugfahren. Die Züge fuhren sowieso, und ein Hobo nahm keiner Ladung im Güterwagen Platz weg. Der Hack funktioniert folgendermaßen: Allen hat sich die Telefonnummer eines Computers in einem Büro des Eye Center besorgt, in dem Kundenkarteien gespeichert und auf den neuesten Stand gebracht werden. Von dort hat er seine Brille. Paul fragt Allen nicht, wie er an die Nummer herangekommen ist. Aber Paul ruft dort an. Während die Angestellten des Eye Center den Laden schon längst dicht gemacht haben und zu Hause im Bett liegen, sitzt Paul die ganze Nacht an seinem Computer. Er wählt und gelangt in den Rechner, den er nie zuvor gesehen hat. Auch Allen wählt und kommt in das Computerprogramm. Obwohl sie sich nicht zusammen eingewählt haben, haben sie doch das Gefühl, gemeinsam dort zu sein, weil sie einander erzählen, was sie sehen. Sie vergleichen ihre Aufzeichnungen. Der Rechner des Eye Center ist ein ganz normaler Computer, der über ein Modem mit den Telefonleitungen verbunden ist. Aber er ist ganz nützlich. Paul schreibt ein Programm, das dem Computer befiehlt, jede Nacht für ihn zu arbeiten. Der Computer soll das tun, was 103
sonst Pauls C 64 tat: nach brauchbaren Nummern suchen. Auf diese Weise ist der C64 frei für andere Hacker-Aktivitäten, während der Rechner des Eye Center nach Kreditkartennummern von International Telephone & Telegraph sucht. Paul befiehlt ihm, eine siebenstellige Nummer zu wählen, die jeder ITT-Kunde zu Beginn eines Ferngesprächs benutzt. Dann wählt der Computer dreizehn Ziffern nach einer bekannten Formel, die ITT für die Erstellung seiner Kreditkartennummern verwendet. Meist ist die gewählte Nummer ungültig. Aber das kümmert den Computer nicht. Er hängt ein und versucht es noch einmal. Die ganze Nacht. Jede Nacht. Sobald der Computer auf eine Nummer stößt, die funktioniert, speichert er sie. Paul hat ihn so programmiert, dass er eine Liste für ihn anlegt. Frühmorgens, sagen wir um 5 Uhr 30, weist Paul den Computer an, sich neu zu booten, das heißt, sich auszuschalten und erneut das Betriebssystem zu laden. Damit sind automatisch alle nächtlichen Aktivitäten gelöscht. Paul und Allen brauchten Telefonkartennummern, weil sie eine Menge Ferngespräche führten. Vor allem untereinander. Ein Anruf von Queens nach Pennsylvania ist ein Ferngespräch, und wer kann sich das schon zweimal jede Nacht leisten? Außerdem riefen sie auch Schwarze Bretter im Ausland an. Das ging monatelang so, den ganzen Sommer und Herbst 1989 hindurch. Paul und Allen teilten sich ihre »Nebeneinnahmen« mit Eli und anderen Freunden. Insgesamt fand der Computer des Eye Center rund 150 gültige Kreditkartennummern. Damit konnte man eine Menge kostenlose Ferngespräche führen. Für ITT war das ein Verlust von mehreren tausend Dollar. Die Jungs von der MOD mussten immer wieder daran denken, und es gab sicher Leute, die der Meinung waren, dass das mehr als nur ein Jux war. Der Eye Center-Hack war so perfekt organisiert, dass Allens Computer bei jeder neuen ITT-Nummer sogar Elis Pieper 104
anwählte. So wußte Eli immer sofort, wenn das Signal ertönte: Aha, wieder ein Geschenk des Himmels. Sicher gab es Leute, die der Meinung waren, dass die Dinge sich zuspitzten. Aber für die Jungs von der MOD war es lediglich ein weiterer erfolgreicher Hack. Es war ja wohl kaum ihre Schuld, wenn das Eye Center nicht wußte, wie man einen Computer richtig sichert. Sie probierten nur ihr Wissen aus, und dabei ging es einzig und allein um Informationen. Und sollten Informationen nicht frei zugänglich sein? Natürlich, wenn man die Grenze überschritt und aus Selbstzweck behauptete, es sei in Ordnung, dem Opfer die Schuld zu geben, weil es sich nicht vor dem Dieb schützte, konnte man sich am Ende in einer Welt wiederfinden, in der man auch selbst zur Beute wurde. Eben das passierte Paul im Spätsommer 1989, auch wenn er das damals noch nicht wissen konnte. Paul wurde das Opfer eines solchen »Juxes«, und die Folgen sollte er noch Jahre später spüren. Irgendein Hacker - wahrscheinlich ein Freund, dem Paul vertraut - dringt in ein internes AT&T-Netzwerk von landesweit 140 Unix-Computern ein. Über dieses Netz werden Verwaltungsaufgaben erledigt. Der Eindringling hinterläßt eine Spur, die direkt zu Paul führt und die Leute glauben macht, Paul sei der Eindringling im Netzwerk von AT&T. Und das funktioniert folgendermaßen: Zunächst füttert der Eindringling einen Computer, der zu dem Netzwerk gehört, mit Passwörtern. Die Passwörter gewähren zwei neuen Benutzern Zugang auf höchster Ebene. Die Benutzernamen lauten The Wing und Scorpion. Der Eindringling lädt auch ein Computerprogramm, das als »logische Bombe« bekannt ist. Die logische Bombe ist ein Auge, gekoppelt an die interne Uhr des Netzes, und an einem bestimmten Tag und zu einer bestimmten Uhrzeit ...Plik. Das ganze System wird gelöscht. Alles, was bleibt, ist 105
dieser Gruß, ein Gruß, der die Leute glauben macht, Paul habe die logische Bombe gelegt: Ihr System wurde von MOD zerstoert Die Masters of Disaster Virus installiert von Scorpion Gute Nacht, ihr Trottel
Auch wenn jemand die Zugangsberechtigung für The Wing sperren sollte, würde dadurch eine Kettenreaktion ausgelöst und das gesamte System zerstört. Nun, es war gut, dass ein Techniker von AT&T die logische Bombe sehr rasch fand und entschärfte. Wäre das Netz zusammengebrochen, hätte das sowohl für AT&T als auch für Paul eine Katastrophe bedeutet. Warum unterschrieb jemand dieses Werk mit Pauls Namen? Jeder, der Paul kannte, wußte, dass die böswillige Zerstörung eines Computersystems nicht seine Sache war, ebensowenig wie das stillschweigende Hinwegsehen über eine solche Tat. Aber sein Name stand nun einmal da. So etwas kann passieren, wenn man sich mit einem Haufen Desperados einläßt. So ist es, wenn aus einem Spaß Ernst wird. Wer aus den Reihen der MOD tat so etwas? Selbst nachdem Paul von der Existenz der Bombe erfahren hatte, war er sich nicht sicher. MOD hatte inzwischen viele Mitglieder, viele, die wußten, dass Pauls Name Scorpion ist. Da waren Eli, Mark, Hac, »Nynex Phreak«, Supernigger, Thomas Covenant, und nun, als jüngstes Mitglied, Allen. In der »Geschichte der MOD« bezeichnete Eli Allen als »einen weiteren hervorragenden Zuwachs für die Gruppe, [deshalb] beschlossen sie, ihn bei MOD aufzunehmen. Anscheinend hatte der Spaß gerade erst begonnen.«
106
110 Wirft man einen Blick zurück, wird man feststellen, dass in jeder guten Geschichte der Punkt kommt, an dem die Handlung unvermutet eine Wendung nimmt. Das Leben läuft dahin, entwickelt eine eigene Routine, einen eigenen Rhythmus, bis ganz plötzlich etwas - oder jemand - dazwischenkommt, das Tempo sich beschleunigt und man in eine andere Richtung katapultiert wird. Eines Tages beschließt Eli auf einem »Rundgang« durch sein Revier, Berichten über einen fähigen Hacker aus Brooklyn nachzugehen. Der Hacker aus Brooklyn nennt sich »Corrupt«. Es geht das Gerücht um, er sei ein Experte. MOD kann immer Experten gebrauchen, und Corrupt weiß angeblich mehr über einen weitverbreiteten, leistungsfähigen Computertyp namens VAX als der Begründer der Digital Equipment Corporation. Das wäre eine Meisterleistung, wenn man bedenkt, dass DEC den verdammten Rechner produziert. VAX steht für Virtual Address Extension. Im Mikroprozessorsystem wird dieses Konzept als virtuelle Speicheradressierung bezeichnet, die es einem Computer ermöglicht, so zu tun, als habe er auf mehr Speicherplatz Zugriff, als tatsächlich vorhanden ist. Dies geschieht durch Seitenauslagerung oder das Zusammenstellen einer beliebigen Anzahl aufeinanderfolgender Bytes zu einer Seite. Der Mikro-Prozessor »tauscht« Seiten aus und ist in der Lage, die Rechnerzeit aufzuteilen. Das ist ziemlich kompliziert, aber Corrupt begreift den Vorgang ganz instinktiv. Ein Spezialist, der alle Feinheiten beim Betrieb von VAXComputern kennt, könnte die Machtbasis der MOD erweitern. Ein VAX-Fachmann könnte den anderen MOD-Mitgliedern helfen, sich in Tausenden von Computern zurechtzufinden, deren Systeme ihnen im Moment noch recht undurchsichtig erscheinen. Der VAX-Computer wird nicht nur von Hackern 107
wegen seiner Vielseitigkeit und Leistungsfähigkeit geschätzt, sondern er ist auch für Universitäten, kleinere Firmen, Datenbanken und Bibliotheken im ganzen Land unentbehrlich. Ach ja, die Regierung besitzt auch viele VAX-Computer. Auf ihnen sind eine Menge Geheimnissse gespeichert. Und Corrupt kann VAX-Computer knacken. Heuert ihn an. Nun, es gab noch vieles, das Eli nicht über Corrupt wußte. Er wußte zum Beispiel nicht, dass Corrupt John Lee heißt. Er wußte auch nicht, dass John mit seiner Mutter in einem dreistöckigen Haus ohne Fahrstuhl in Bedford-Stuyvesant wohnt, einer der übelsten Gegenden New Yorks. Sicher haben Sie schon von Bed-Stuy gehört, und auch von Cabrini Green und East L.A. Und schließlich wußte er nicht, dass John gar nicht erst mit dem Konzept von MOD bekannt gemacht werden musste, weil er mit Gangs bestens vertraut war. Draußen in der realen Welt, auf der Straße, hatte John früher einmal zu einer Gang gehört. Er war ein Decept, ein Mitglied der berüchtigsten Gang der ganzen Stadt. Bei jedem U-Bahn-Überfall konnte man darauf wetten, dass ganz sicher irgendein Bulle erklärte, die Decepticons hätten das Ding gedreht. John war aus der Szene ausgestiegen. Aber er wußte, wie nützlich es war, einer Gruppe anzugehören. Er kannte den Schutz, den Freunde einem bieten. Er wußte, was jeder Decept lernt: dass es da draußen in der Dunkelheit kalt und einsam sein kann. Und es gibt viele dunkle Plätze im Cyberspace. Das Telefon klingelt. »Hallo!« John meldet sich. »Hey, wie ich höre, weißt du eine Menge über VAX-Computer«, sagt Eli. Keine lange Vorrede, kein »mein Name ist«Quatsch, nur eine Herausforderung. »Woher hast du meine Nummer«, fragt John. »Von ‚Sage’«, antwortet Eli. Mehr braucht Eli nicht zu sagen. Jetzt weiß John, dass er »sauber« ist, und wird ihm glauben, wenn er sich als Acid Phreak vorstellt. 108
Sage ist der Name eines Schwarzen Bretts. Um Zugang zu dem Brett zu bekommen, musste John dem Systemoperator seinen Hacker-Namen und seine richtige Telefonnummer nennen. Eli erklärt, er habe Zugriff auf das Sage-System, könne in die Verwaltungsdateien hinein und jede Information einholen, die er über die Benutzer des Bretts haben wolle. In diesem Fall hat er nur einen kurzen Blick in die Registrierungsdatei geworfen. Und da stand Johns Telefonnummer. John ist beeindruckt, weil er erst seit rund sechs Monaten ein Modem hat und sich mit Hacken befaßt. Klasse, dass Eli das geschafft hat. Sie reden eine Weile über VAX-Computer und andere Dinge und verstehen sich auf Anhieb. Eli meint, John müsse unbedingt einen Freund von ihm kennenlernen, und John findet das cool. Als Eli das nächste Mal anruft, ist Mark mit am Apparat. Allmählich entwickelt sich eine Telefon-Freundschaft, die Anrufe gehen hin und her, und sie merken, dass es eine Menge Informationen auszutauschen gibt. Ehrlich gesagt, ist das das Beste, was John passiert ist, seit er mit dem Hacken angefangen hat. Er hat schon andere coole Hacker kennengelernt, aber keine wie diese MOD-Jungs. Ob Eli und Mark sich wohl ebenso bereitwillig mit John angefreundet hätten, wenn sie gewußt hätten, dass er noch vor sechs Monaten absolut hinter dem Mond lebte? Natürlich würden sie es nie erfahren, weil John nicht der Typ ist, der alles ausplaudert. Er kann jeden von allem überzeugen. John war früher der Klassenclown. Er überredete andere dazu, Dinge zu tun, die ihnen selbst nie in den Sinn gekommen wären. Vor fast zehn Jahren brachte er auf der All Saints Elementary School immer die ganze Spinner-Reihe in Schwierigkeiten. Damals fuhr er jeden Morgen mit dem Zug nach Williamsburg, wo die rußgeschwärzte All Saints Church wie ein Dorn aus der Betonwüste ragte. Es war eine Privatschule für arme Leute. Viele Schüler waren schwarz, wie John, 109
und viele lebten nur mit ihrer Mutter zusammen, wie John. Auf dem Eingangsschild stand in Englisch und Spanisch: NIEDRIGES SCHULGELD - BEQUEME MONATLICHE ZAHLUNGEN. Die »Reihe der Spinner« lautete der inoffizielle Name der etwas abgesonderten Bankreihe auf einer Seite des Klassenzimmers. Dort saßen die bösen Buben. Jimmy Gold saß in der ersten Bank - zappelnd, mit den harten Absätzen seiner Schnürstiefel auf den Linoleumboden des Klassenzimmers trommelnd. Er konnte nichts dafür. Hinter ihm saß James, es interessiert Sie vielleicht nicht, aber er hatte üblicherweise unter der Bank seinen Hosenstall offen. Hinter James saß Ernie und starrte das Kruzifix an der Wand an. Und hinter Ernie saß der Klassenclown. John war größer und schmächtiger als die meisten anderen Zehnjährigen, und seine Ideen brachten den anderen Spinnern eine Menge Ärger ein. Zum Beispiel schlichen sie sich nach der Messe davon und unternahmen auf eigene Faust einen Rundgang durch die Sakristei. Jeden Tag war etwas anderes los. Einmal brachte einer der Spinner nach der Pause Kot von der Toilette mit. Das war ein Problem. Es gab Raufereien in der Klasse. Das war gar nicht gut. In der Cafeteria verschlang einer einen Schokoladenkeks, erbrach ihn fast vollständig in seiner alten Form wieder und löste damit am Tisch allgemeine Übelkeit aus. Wie das kam? »He, James, mach mal das mit dem Schokoladenkeks«, sagte John. »Na los, Mann, mach es.« In Johns Gegenwart verlor man leicht den Boden unter den Füßen. War es da ein Wunder, dass man John aufforderte, All Saints vor der fünften Klasse zu verlassen? Er sei ein so vielversprechender Junge, aber er brauche mehr Anregung, erklärte der Rektor Johns Mutter Larraine. Sie wolle John keineswegs loswerden, meinte Schwester Donna Jean Murphy. 110
Sie habe schon vorher Jungs wie ihn gekannt, die einfach zerstreut seien und unvermittelt vom Thema abschweiften. Von der fünften Klasse an besuchte John die staatliche Schule Nr. 11 in Clinton Hill, und er fand es dort gar nicht so schlecht. Für die älteren Schüler gab es ein Begleitprogramm, und in einem Raum standen eine Menge Computer, PETs von Commodore, die zu den ersten Personalcomputern auf dem Markt gehörten - große Kisten mit leuchtenden Bildschirmen. (In All Saints hatte noch niemand etwas von Computern gehört.) Das Klassenzimmer war nicht unbedingt ein Computerlabor, aber John brauchte einfach nur einen ruhigen Platz, wo er sitzen und tippen konnte. Wie in Sheilas Büro. Sheila war die stellvertretende Rektorin der Highschool, an der Johns Mutter arbeitete, und John war während seiner Grundschulzeit an den Nachmittagen oft dort gewesen. Ihm gefiel Sheilas Computer. Es war ein Apple II, der erste Computer, den er zu Gesicht bekam. John wollte herausfinden, wie er funktionierte. Das Gehäuse war aus graubraunem Plastik, mit dem Apple Logo in Regenbogenfarben. Heute würde es plump aussehen. Damals wirkte es schnittig wie ein Sportwagen. Der Apple II veränderte die Welt, weil er als erster Computer auf dem Schreibtisch Platz hatte. Er tat all die Dinge, die ein Heimcomputer so tun soll: Briefe schreiben, das Scheckbuch ausgleichen, zeichnen. John spürte gern den leichten Widerstand der Tasten unter den Fingern, und es gefiel ihm, wenn der Cursor über den grünen Bildschirm wanderte. Der Apple II hatte mit den anderen Computern auf dem Markt nicht mehr gemein als ein Löwe mit einem Wurf Katzen. Es gab eine Menge billigeres Zeug - etwa den Timex Sinclair 1000, den TI-99/4a von Texas Instruments, den VIC 20, den Tandy TRS-8o - aber man bekam eben immer nur den Gegenwert. Ein Apple kostete tausend Dollar oder mehr - die Miete für drei Monate. Für das Geld konnte man auch ein Auto kaufen, aber mit einem Auto kam man nicht so weit. 111
Weil der Apple als einziger Computer von einem Hacker gebaut worden war, hatte er vielleicht auch als einziger ein aufklappbares Oberteil, damit man ins Innere sehen konnte. Es war wie ein Blick unter die Motorhaube eines Wagens, nur dass diese Maschine hundertmal cooler war. Für den Apple gab es Erweiterungskarten, um ihn noch schneller zu machen. Man konnte die Zeilenzahl auf dem Bildschirm von normal 40 Zeilen auf 80 verdoppeln und sich so ganze Seiten zeigen lassen. Wenn alle Studenten nach Hause gegangen waren, saß der zehnjährige John in der Abgeschiedenheit des Schulbüros vor dem Computer. Innerhalb einer Stunde hatte er herausgefunden, wie man auf dem Bildschirm zeichnete. Das einzige Geräusch neben dem befriedigenden Klappern der Tastatur war das laute Ticken der überdimensionalen Schuluhr an der Wand. Sheila brachte John BASIC bei. Er schrieb zuerst nur einfache Befehlszeilen. Es war eine einsame Beschäftigung, aber der Klassenclown wurde nicht müde. Der Computer war wie ein ständig aufmerksames Publikum. Sag ihm, was du möchtest, finde die richtigen Worte, und er spuckt eine Antwort aus, die befriedigender ist als jeder Applaus. John probierte sein erstes Programm aus. Er befahl dem Computer, seinen Namen zu schreiben: JOHN LEE. Sofort erschien der Schriftzug auf dem Bildschirm. John drückte die RETURN-Taste und sah es sich noch einmal an: JOHN LEE. Ja, und noch einmal. Da fehlte noch etwas. Ein bißchen Verzierung. Er fügte dem Programm ein Klingelzeichen hinzu. Jetzt ging es: JOHN LEE ... DING! John gefiel das. Es war eine Verherrlichung seines Namens und seiner Leistung. Noch einmal. Manchmal lud Sheila ihn in ihr Sandsteinhaus in Park Slope, einer vornehmen Gegend von Brooklyn, ein. Johns Mutter konnte es sich nicht leisten, dort zu wohnen. Sheila ließ ihn 112
immer mit dem Computer spielen, und John vergnügte sich mit einem Programm namens Eliza, das auf dem Computer einen Freudschen Therapeuten simulierte, mit dem sich der Anwender unterhalten konnte. John gab ein: Hallo, mein Name ist John Lee. Und der Computer antwortete: Wie geht es dir, John? Gut. Worueber moechtest du heute sprechen? Was gibt es Neues? Was immer du sagst. Was sagst du? Vielleicht solltest du dein Verhalten aendern. Wie? Was willst du wirklich wissen? Wie soll ich mein Verhalten ändern? Anscheinend sind wir uns in vielerlei Hinsicht aehnlich. Inwiefern bin ich wie du? Oh, du bist in mancher Hinsicht wie ich, ganz gleich, was du denkst. Bin ich denn wie ein Computer? Hast du Angst vor Maschinen? Überhaupt nicht.
113
Versuche, dir ueber deine wahren Ge-fuehle klar zu werden, John.
John wollte wissen, wie das Programm funktioniert. Sheila erklärte ihm, es sei eines der ersten Programme, das auf den Prinzipien der sogenannten künstlichen Intelligenz beruhe. Das Programm konnte Sätze »analysieren«, Worte herausgreifen und nach Schlüsselbegriffen suchen. Wie geht es dir, John? Gut, denke ich. Gut? Wieso? Bitte lege deine Gedanken dar.
Oh, John konnte seine Gedanken darlegen. Aber wo sollte er anfangen? Mit der Schule, die langweilig war und wo er ständig herumkommandiert wurde? Oder mit den Orten, an denen er gewohnt hatte? Die Wohnungen lagen immer in den schlimmsten Gegenden Brooklyns, wo es so gefährlich war, dass seine Mutter ihn nicht einmal auf der Straße spielen lassen wollte. Oder vielleicht war es Eliza lieber, wenn er von seinem Vater erzählte. Er konnte dem Computer erzählen, dass sein Dad nicht mit ihm und seiner Mutter zusammenlebte. Oder dass sein Dad ihm einmal einen tragbaren Flipperautomaten mitgebracht und ihn ein andermal in einen Freizeitpark mitgenommen hatte. Und dass jeder behauptete, John habe dasselbe wunderbare, herzhafte Lachen wie er. Und was würde der Computer dazu sagen? John konnte dem Computer erzählen, dass er seinen Dad schon seit ein paar Jahren nicht mehr gesehen hatte, seit Larraine ihm gesagt hatte, er solle nicht mehr kommen. Er hatte immer Witze auf Lager und Geschenke dabei, und Larraine 114
wurde unwillkürlich in die Rolle der strengen Mutter gedrängt. John konnte dem Computer aber auch erzählen, dass das schon in Ordnung war, so wie er allen erzählte, dass er kaum noch an seinen Vater dachte. John und seine Mutter zogen oft in Brooklyn um. Eine Zeitlang lebten sie in einer Sozialwohnung in Red Hook. Danach in Clinton, Brownsville und Fort Greene. In Crown Heights wohnten sie Ecke Franklin und Utica. Und sie fragten sich, warum so viele Leute ihrem Hauswirt Geld in den Briefschlitz der Wohnungstür steckten, in denselben Schlitz, in den sie Monat für Monat das Geld für die Miete warfen. Crack, erklärte eines Tages jemand. Das Wort kannte John nicht; Mitte der achtziger Jahre war es ein ganz neues Wort. Aber der Klang war alt, und bald zogen sie wieder um. Als John in der sechsten Klasse war, bekam er von seiner Mutter zum Geburtstag einen Commodore 64. Was sonst? 299 Dollar waren eigentlich immer noch zu teuer. Johns Mutter hatte monatelang gespart, und er wußte wofür. Sie hatten darüber gesprochen, wie sie das Geld sparen konnten, und sogar einen genauen Plan entworfen. Trotzdem war er überrascht, dass sie den Computer tatsächlich gekauft hatte. Als sie ihn am Morgen überreichte, umarmte er sie und rief: »Oh, Mom, ich liebe dich!« Am Ende der sechsten Klasse machte John eine Prüfung, und erstaunlicherweise zeigte sich dabei, dass er auf dem Stand eines Achtklässlers war. Das überraschte die Lehrer, weil John zu dem Schülertyp gehörte, dessen Punktedurchschnitt am Anfang des Schuljahres mit Einsen beginnt und sich gegen Ende gerade noch mit Vieren über Wasser hält. Nach der achten Klasse, die er mit Mühe und Not gerade noch geschafft hatte, machte er eine weitere Prüfung. Und da geschah das Unglaubliche: Er erreichte die höchste Punktzahl der ganzen Stadt. Mit diesem Ergebnis durfte er sich an einer der angesehensten öffentlichen Highschools in New York City, der Stuyvesant High 115
in Manhattan, einschreiben. An der Stuyvesant ist es eine Selbstverständlichkeit, dass die Schulabgänger in Harvard oder Yale weiterstudieren und später ein öffentliches Richteramt bekleiden. Als der ehemalige Schüler Antonin Scalia kurz vor Johns Eintritt in die Schule an das Oberste Bundesgericht berufen wurde, gaben die Schulvertreter eine stolze, aber dennoch zurückhaltende Presseerklärung heraus. Sie hatten von einem Stuyvesant-Schüler nichts anderes erwartet. Was erwarteten sie von John? Er wußte es nicht, und es kümmerte ihn auch nicht. Er war auf der Schule und war es auch wieder nicht. Er verstand alles, was er im Unterricht hörte, nur dass es nicht viel mit seiner Realität zu tun hatte. Der Kunstunterricht machte John Spaß, weil er gern zeichnete und weil er und der Lehrer ein freundschaftliches Verhältnis hatten, das auf der Bereitschaft des Lehrers basierte, eine (schlechte) Imitation der Rap-Gruppe Run DMC vorzuführen. Aber größtenteils war die Highschool eine alberne Ablenkung von Johns Leben auf der Straße. Die Decepticons trieben sich bei den öden Backsteinhäusern herum, die zwischen dem Fort Greene Park und dem heruntergekommenen Brooklyn Navy Yard lagen. John wußte, dass man irgendwo dazugehören musste, und die Decepts paßten immerhin auf, dass man nicht allzuoft ausgeraubt wurde. Der Name der Gang stammte aus einer samstäglichen Zeichentrickserie namens »The Transformers«. Transformers waren Lastwagen, die sich in Kampfroboter verwandelten. John war selbst ein »Transformer«. Morgens verwandelte er sich in einen Stuyvesant-Schüler und abends in einen Straßenjungen. In Johns Augen waren die Decepticons keine ganz harte Gang, weil sie nichts mit Drogen zu tun hatten. Und ihnen war auch kaum jemals ein Mord angehängt worden. Im Grunde taten die Decepticons das Übliche. Man lungerte vor den Bodegas in der Nachbarschaft herum. Man machte die Mädchen an: »He, ich bin ein Decept.« Oder wenn man 116
jemanden traf und er fragte: »Wer bist du, Mann?«, antwortete man: »Ich bin ein Decept«, und er sagte: »Ich war früher auch einer.« Dann wußte man, dass er okay war. So war das auf der Straße. Es war verrückt, zu versuchen, die beiden Seiten von Johns Leben - Straße und Schule - unter einen Hut zu bringen. Aufgrund dieses zweigeteilten Lebens hatte John auch zwei unterschiedliche Persönlichkeiten. Zum einen war er gesellig, schlagfertig und komisch und brachte einigen Jungs in der Schule alles mögliche über Computer bei. Und zum anderen versetzte es ihm einen Adrenalinstoß, wenn er an das Gesicht des Kellners dachte, als er in die Bodega gekommen war und ihn aufgefordert hatte, die Registrierkasse zu leeren. Auf der Stuyvesant Highschool traf John nicht gerade viele Decepts, und unter den zerbrochenen Straßenlaternen bei den Raymond Ingersoll-Häusern waren kaum Studenten zu finden. John zweifelte jedoch nie daran, dass er einmal aufs College gehen würde. Ich kann einen Bruch machen, dachte er, für ein Jahr ins Gefängnis gehen und danach aufs College. Manchmal wußte er nicht, wer er eigentlich war. Eine Begebenheit war ihm besonders im Gedächtnis haften geblieben: John saß zusammen mit einem Freund in Manhattan im J-Zug, in der Nähe der Delancey Haltestelle unter der Lower East Side. Die Gleise verlaufen unter der Bowery, wo sich früher die Penner vor den Pfandhäusern und billigen Bierbars herumtrieben. Johns Freund starrte unverwandt auf einen Typ am anderen Ende des Wagens, und dieser starrte zurück - eine jener Situationen, die jeder mit Ausnahme von Teenagern möglichst vermied. »Was glotzt du so?« platzte der Typ heraus. »Einfach nur so«, erwiderte Johns Freund. Der Typ auf der anderen Seite des Ganges schob seine Hand in den Hosenbund, als wolle er eine Waffe ziehen. Johns Freund sprang von seinem Sitz auf, rannte in den nächsten 117
Wagen und schließlich bis ganz an die Spitze des Zuges, bis er einen Polizisten fand. Der Zug ratterte und schaukelte, das Licht ging an und aus wie bei einem Erdbeben. Er kam mit dem Polizisten zurück, deutete auf den Typ am anderen Wagenende und sagte: »Der Typ sagt, er hätte ne Waffe.« Der Polizist durchsuchte den aufgebrachten Fahrgast, der keine Waffe bei sich trug. Dann blickte er Johns Freund zornig an und verließ den Wagen. Beim nächsten Halt folgte Johns Freund dem unbewaffneten Fremden nach draußen und begann, auf ihn einzuprügeln. John hörte seinen Freund sagen: »Was sagst du, wofür du eine Waffe brauchst, Mann? Du hättest mich umgebracht, wenn du eine dabeigehabt hättest. Das nächste Mal solltest du besser eine mitnehmen.« Diese Lektion war für John wichtiger als alles, was er auf der Highschool lernte. Autoritätspersonen waren nur Rädchen im Getriebe. Sie waren einzelne Befehlszeilen, und wenn man sie richtig einsetzte, konnte man eine leicht kalkulierbare Antwort erhalten. Macht war etwas, das man sich borgen konnte. John wußte, wo man sich leicht Geld beschaffen konnte: hinter dem Einkaufszentrum Albee Square, einem lauten Platz, auf dem Straßenhändler einem Lockvogelangebote in die Hand drücken. Fayva-Schuhe. Burger King. Ein Stetson-Hutgeschäft, in dem jetzt vor allem Kangol-Mützen verkauft werden. Billige Goldarmbänder mit Initialen in grober Blockschrift. An langen Klapptischen sitzen weißgekleidete Moslems, verbrennen Weihrauch und verkaufen Düfte in bunten Fläschchen. Ganz in der Nähe, unterhalb der Auffahrt zur Manhattan Bridge, lag ein Bordell, ein Puff mit vollem Service. Dort konnten Arbeiter ihre Gehaltsschecks einlösen, und, wenn sie Glück hatten, sogar das Wechselgeld wieder mit nach Hause nehmen. 118
Wenn sie Pech hatten, liefen sie einem bewaffneten Decept in die Arme. John besaß eine kleine Pistole Kaliber 25 mit einem winzigen Ladestreifen. Er hatte sie von einem Freund aus Kalifornien, zusammen mit einer abgesägten Schrotflinte. Gemeinsam mit einem Kumpel nahm John die Männer aus, die aus dem Bordell kamen. In der Regel suchten sie sich einen Typ mit Ehering aus. Was sollte der schon tun? Die Polizei rufen? Sollte er sagen: »Officer, ich wurde beim Verlassen dieses Bordells überfallen.« Nein. John und sein Partner näherten sich ganz vorsichtig, denn sie wollten ja niemanden erschrecken. Und dann sprang John auf ihn zu und sagte: »Rück sofort dein Geld raus!« Manchmal war der Überfallene doch zu erschrocken, um sein Geld herauszugeben, und John musste ihn abklopfen und sich die Brieftasche selbst holen. An einem kalten Winterabend überfielen sie wieder einmal einen verheirateten Mann, und was fanden sie? Pesos. Während sie noch verwundert auf ihre Beute starrten, hielt neben ihnen ein Polizeiwagen, und sie wurden festgenommen. Johns Mutter regte sich furchtbar auf, selbst als er ihr erzählte, er habe die Pesos auf der Straße gefunden und den Mann lediglich gefragt, wieviel sie wert seien. Der Richter kaufte ihm die Geschichte nicht ab, obwohl das Opfer keine Anzeige erstattete. John stand vor der Richterbank und wußte, dass der Richter der Geschichte mit den Pesos keinen Glauben schenkte. »Ein Schüler der Stuyvesant High School hat kein Recht, sich in eine derartige Situation zu bringen.« Aus irgendeinem Grund musste John gerade an dem Tag an den Computer denken, der seit seinem sechsten Schuljahr in seinem Schlafzimmer stand. Ein Stuyvesant-Schüler sollte sich wirklich nicht in eine derartige Situation bringen. Das führte zu nichts, zumindest nicht dorthin, wohin er wollte. Ihm war jetzt klar, dass er die Dinge auf der Straße nicht kontrollieren konnte. Er war dort nur ein kleines Rädchen im Getriebe. 119
John hatte eine Idee. Er kannte doch dieses Mädchen, das in ihn verknallt war. Da er selbst nur zwanzig Dollar besaß, pumpte er sich von ihr sechzig Dollar und schickte sie in ein Elektronikgeschäft in der 42. Straße in Manhattan. Hier gab es jede Menge solcher Läden mit beleuchteten Schaufenstern, in denen die gesamte Sony Walkman-Palette vom letzten Jahr, Mini-Fernseher, reihenweise Kameras, Gameboys und Anrufbeantworter ausgestellt waren, eben alles, worauf ein Junge mit zwanzig Dollar in der Tasche scharf war. Bevor man diese Läden betrat, musste man wissen, was man wollte, und den Preis dafür kennen. John wußte, was er wollte, und er kannte den Preis, nur stellte er sich etwas dämlich an. »Du gehst«, sagte er zu dem Mädchen, weil er insgeheim Angst davor hatte, dass der Verkäufer ihm eine Frage stellte, die er vielleicht nicht beantworten konnte. Er wollte auf keinen Fall wie ein Idiot dastehen. Deshalb wartete er draußen und ging vor dem Schaufenster auf und ab. Die achtzig Dollar reichten für ein Modem für Johns C 64. Später merkte er gar nicht mehr, dass das Mädchen sich langweilte und schließlich nach Hause ging. Er war ganz und gar damit beschäftigt, das Modem anzuschließen. Warum war er so versessen darauf? Er wollte unbedingt ein Hacker werden. Er wußte nicht einmal, warum. Er wußte nur, dass das interessanter war, als auf der Straße herumzulungern und Leute auszurauben. Gleich am ersten Tag gelang es ihm, Verbindung mit einem Schwarzen Brett aufzunehmen. Die groben Umrisse eines Bärengesichts erschienen auf dem Bildschirm in Johns Schlafzimmer. Er hatte »Papa Bear's Den« angerufen. Bei einem derart dämlichen Namen konnte man sicher sein, dass man dort nicht auf ein Mitglied der Legion of Doom stieß. Dieses Schwarze Brett war eher etwas für einen Datenverarbeitungsheini von der Post, der sich dort einwählte, um seinem Hobby 120
zu frönen. John aber fand es cool. Er hatte tatsächlich herausgefunden, wie er über sein Modem diese Nummer anrufen und wie er mit Hilfe seines Computers mit einem anderen lebenden Wesen in Verbindung treten konnte. Er lernte, elektronische Mitteilungen abzuschicken: Ich bin daran interessiert, Hacker zu werden. Gezeichnet Damage
Jetzt hatte er seinen ersten Hacker-Namen. »Damage«. Es war das erste Wort, das ihm beim Tippen in den Sinn kam. Es war ein echter Spitzname, ein Paß im Cyberspace. Die Sache mit dem Schwarzen Brett war so cool, dass John seine Erfahrung unbedingt mit jemandem teilen musste. Er fand einen Freund in der Nachbarschaft, der natürlich keinen Computer besaß. Er lud den Jungen zu sich nach Hause ein. John setzte das Modem in Betrieb, und sie hörten das Klicken, als es Papa Bears Den anwählte. Das Bild des brummenden Bären erschien auf dem Bildschirm. Johns Freund schaute zuerst den Bären und dann John an. Er glaubte, John wolle sich über ihn lustig machen. Natürlich reagierte der Freund beim nächsten Mal, als John ihn einlud, anders. An diesem Tag, ein paar Monate später, wählte John sich in die nationale Kredit-Datenbank von TRW ein und las die Kreditkonten der Leute. Keine Frage, das war wirklich cool. Damals hatte John seinen alten Namen schon abgelegt und nannte sich Corrupt. So hatte man ihn auf der Straße genannt, und im Cyberspace klang der Name auch ziemlich gut. John lernte so schnell, dass er bereits wenige Monate, nachdem er sein Modem gekauft hatte, mit den anderen MODJungs Schritt halten konnte. Als erstes stellte er fest, dass 121
manche Regeln überall gelten, auf der Straße wie im Cyberspace. Wenn man vorankommen will, läßt das keiner einfach so zu. Man muss sich nehmen, was man braucht, und es aus eigener Kraft schaffen. John spielte manchmal ein Spielchen. Er nannte es »Laß einen Hacker die Arbeit machen«. Er rief einen Hacker namens »Signal Interrupt« in Florida an und entlockte ihm alle möglichen Informationen, indem er behauptete, ein Mitglied der Legion of Doom zu sein. Und es gab noch eine weitere Gemeinsamkeit zwischen dem Cyberspace und der Straße: Man fand schnell Freunde. John hatte über ein deutsches Chat-Board Kontakt zu einigen Hackern, die sich die »Eight-Legged Groove Machine« nannten. Eines der vier Mitglieder war in England verhaftet worden, und deshalb war ein Platz bei ihnen frei. Sie brachten John bei, wie man VAX-Computer knackt. In Europa gibt es eine große Hackerszene, weil es dort nicht illegal ist, wenn Jugendliche in private Computerprogramme eindringen. Deshalb telefonieren so viele europäische Hacker über den Atlantik, um in US-Computern herumzustöbern. Dort, wo sie herkommen, ist es ein Sport. Viele Schwarze Bretter und elektronische Gesprächsforen in Europa sind bei amerikanischen Teenagern sehr beliebt, weil die online übertragenen Informationen so zuverlässig sind. Wie kommt nun ein Junge aus Brooklyn an ein Chat-Board in Hamburg? John hatte über Philes auf lokalen Schwarzen Brettern von Tymnet erfahren, einem privaten Netzwerk, das Unternehmen benutzen, um ihre Computer rund um die Welt miteinander zu verbinden. Es ist wie ein Telefonsystem für Computer. Offenbar ist jedes größere Unternehmen dort Kunde und kommuniziert über das weltweite Computer- und Telefonnetz von Tymnet. Johnson & Johnson betreiben über Tymnet ein Subnetzwerk für ihre Computer in verschiedenen Städten und Ländern. Die Bank of America und TRW machen es ebenso. Selbst die Regierung ist Tymnet-Kunde und benutzt 122
das Netz, um die Computer der Nationalen Sicherheitsbehörde miteinander zu verbinden. Als Tymnet-Kunde ist es leicht, über das Netzwerk einen anderen Computer irgendwo auf der Welt anzurufen. Man wählt lediglich eine örtliche Telefonnummer, die einen an das System anhängt, und gibt seinen Benutzernamen und das Passwort ein. Theoretisch schützt das Passwort das System vor unbefugten Benutzern. Aber John erfuhr, dass es mehrere Möglichkeiten gab, die Sicherheitsmaßnahmen zu umgehen und in das Tymnet-System zu gelangen. Man musste nur die lokale Telefonnummer anrufen und, wenn die Verbindung zwischen den Modems hergestellt war, einfach die NUI eingeben, was Network User Identification bedeutet. Anschließend tippte man das Passwort ein. Über die Philes erfuhr John, welche NUIs und welche Passwörter er benutzen musste. John trieb sich allerdings auch nach wie vor auf Schwarzen Brettern in Amerika herum. Über Phuc the Pheds lernte John diesen Typ aus der Bronx kennen, der den gleichen Sinn für Humor hatte wie er. Er war zwar jünger, aber er schien ziemlich cool zu sein. Sein Name war Julio Fernandez, und er nannte sich »Outlaw«. Julio blickte regelrecht zu John auf, denn seit ihm in der sechsten Klasse ein Lehrer ein Buch gegeben hatte, mit dem er sich das Programmieren beibrachte und sich Computerspiele ausdachte, hatte Julio nicht allzu viele Leute getroffen, die mehr über Computer wußten als er. John wußte eindeutig mehr. Julio probierte jeden Tag stundenlangen die Computersysteme anderer Leute einzudringen, genau wie John. Aber John hatte immer neue Vorschläge parat, einen Befehl, der vielleicht funktionierte, ein Hintertürchen, an das noch niemand gedacht hatte. Julio, der erst fünfzehn war, lebte in einer Phantasiewelt, in der die Computerszene im Untergrund ein aufregender Ort war und ein cooler Hacker das Gesetz 123
immer wieder austricksen konnte. Seine Mutter fand es besser, dass ihr Sohn zu Hause blieb und mit seinem Computer spielte, statt sich auf den gefährlichen Straßen der Bronx herumzutreiben. In der Wohnung war ihr Sohn sicherer. Was konnte auch schon gefährlich daran sein, vor einer Tastatur zu sitzen und Tag und Nacht zu tippen? John wählte sich ziemlich oft bei Sage ein, deshalb ist es kein Wunder, dass Eli ihn dort bemerkte. Nach dem ersten Anruf hielt John eine Weile telefonisch Verbindung zu Eli und Mark und tauschte nützliche Informationen mit ihnen aus. Sie verstanden sich auf Anhieb, weil sie dieselben Ansichten hatten. Im Spätherbst dachte John daran, Mitglied der MOD zu werden. Er war aus Stuyvesant rausgeflogen, weil es Probleme gab, und an der City As-School gelandet. Eines Tages treibt sich John vor der Schule herum, tanzt einen wilden Breakdance, dass seine Dreadlocks fliegen, springt mit gespreizten Beinen hoch in die Luft und über den Kopf eines anderen Jungen hinweg, als ob er fliegen könnte. Ein weißer, schlaksiger Junge mit ordentlich gekämmten dunklen Haaren beobachtet jede seiner Bewegungen. Der Junge ist Mark. Und jetzt lernen sich die beiden auch außerhalb der Grenzen des Cyberspace kennen. Sie treffen sich von Zeit zu Zeit in der Schule, wenn sie ihren Betreuern ihre Tagebücher vorlegen. John trägt immer eine Menge dicker Bücher über das Programmieren von VAX und VMS mit sich herum, und Mark sieht das gerne. Es beweist, dass John die Sache ernst nimmt.
124
111 Als der Sommer vorüber war, ging Paul auf die Polytechnische Universität auf Long Island. Er hatte sich für diese Schule entschieden, weil sie nur etwa eine Stunde östlich von Queens lag und dem Redner der Abschlußfeier ein Präsidentenstipendium anbot. Sonst wäre nur noch das Queens College in Frage gekommen, denn er wollte nicht allzuweit von zu Hause weg. Aber jetzt fragte Paul sich oft, ob er die richtige Wahl getroffen hatte. Der Campus mit seinen unzähligen Maschinenbaustudenten, die auf dieser einsamen Insel aus modernen Häuserblocks ausgesetzt waren, deprimierte ihn. Die Schule liegt nicht in einer Universitätsstadt, sondern am Stadtrand von Farmingdale, einem typischen Mittelklassevorort mit einer Bank, einem Schreibwarengeschäft und einer Eisenwarenhandlung. Es gibt keine Buchläden, Pizzerien oder Cafes oder vielleicht ein Programmkino, in dem man an den Wochenenden abhängen könnte. Farmingdale war so trostlos, dass man sich den weiten Weg sparen konnte. Während der Vorlesungszeit war es für Paul so gut wie unmöglich, die Schule zu verlassen, denn weder er noch seine Mutter besaßen ein Auto. Paul war es leid, im Keller des Wohnheims Tischtennis oder Kicken zu spielen, und so oft er konnte, fuhr er an den Wochenenden heim. An einem Freitag im Herbst fährt Paul mit der Long IslandBahn von der Schule nach Hause. Er freut sich schon auf die nächtelangen einsamen Computersitzungen in seinem Keller. Obwohl er und die anderen Jungs von der MOD normalerweise ihre Informationen untereinander austauschen, hat er niemandem von den Systemen erzählt, die er erkundet. Ihm ist nämlich aufgefallen, dass jeder Computer, in den Eli und Allen eindringen, nach kurzer Zeit dichtmacht. Die beiden bringen die Rechner nicht unbedingt zum Absturz, aber sie sind einfach 125
zu leichtsinnig. Paul glaubt, dass die Systemverwalter nach etwa einer Woche die Eindringlinge bemerken und alle Hacker aussperren. Deshalb hat er die Nummern von ein paar UnixSystemen für sich behalten. Während der Fahrt von Farmingdale nach Queens sitzt er am Zugfenster und blickt hinaus in die rasch vorbeiziehende Landschaft. Im Vorbeifahren erkennt er kleine kästchenförmige Häuser, Plätze, die von sechsspurigen Straßen durchschnitten und von Fastfood-Läden gesäumt werden. Ein japanisches Lebensmittelgeschäft in einem Vergnügungsviertel. Fünfgeschossige Bürogebäude, zusammengeballt auf Parzellen, die schon für die von ihnen verdrängten Häuser zu klein waren. Tankstellen und Verkehrsstaus. Und jetzt bemerkt Paul auch die Telefonmasten, den dicken, schwarzen Kabelstrang, der zwischen ihnen hängt, und die Leitungen, die zu sämtlichen Gebäuden, Tankstellen und Wohnhäusern führen. Jeder ist in den Maschen dieses elektronischen Netzes verstrickt und wird von mir kontrolliert, denkt Paul und genießt das Gefühl der Macht. Aber gleichzeitig ärgert er sich darüber, dass er - wider besseres Wissen - Eli und den anderen Jungs von einem System namens »The Learning Link« erzählt hat. Hac hatte The Learning Link entdeckt und ihn davor gewarnt, die Telefonnummer weiterzugeben, aber Paul hatte es einfach nicht über sich gebracht, sie geheimzuhalten. Eli und andere MOD-Mitglieder hatten darüber geklagt, dass sie zu wenig Systeme hätten. Und Hac war bei den Marines, also weg vom Fenster. Im Rekrutenlager auf Parris Island hatte er keine Zeit, ans Hacken auch nur zu denken. Insofern würde es ihm gar nicht auffallen, dachte Paul. Auch weil dies Unix nicht so empfindlich reagierte - wenigstens im Vergleich zu einem Telefoncomputer -, fand Paul, dass er seinen Freunden die Nummer geben sollte. Schließlich war es ja ihr gemeinsames Abenteuer. 126
Um was für ein Abenteuer es hier ging und wohin es führen würde, wußte keiner so genau. Paul interessierte sich eigentlich nur dafür, neue Computer und unentdecktes Gebiet zu erforschen. Es gab überall phantastische, unbekannte, mit Informationen vollgepackte Computer, und jeder einzelne von ihnen war anders programmiert und barg sein eigenes Geheimnis. Man musste es nur entdecken. Als Paul damals 800er Nummern durchsuchte, hatte er eine Menge Computer gefunden. Durch Zufall war Allen auf den Computer des Eye Center gestoßen. Seit Monaten waren die Jungs jetzt wieder auf der Suche nach unergründeten Systemen. Hacker sind immer ganz wild auf neue Reviere. In mancher Hinsicht ähneln sie Pferdehändlern, nur handeln sie eben mit Computersystemen. Was ist ein wirklich guter Unix wert? Zwei VAX? Eine Switchverbindung? Bei AT&T oder bei einer lokalen Telefongesellschaft? Die Hacker der späten achtziger Jahre waren Kids, die ihre Notizbücher mit Passwörtern für Unix- und VAX-Computer, Switchverbindungen und alle möglichen Universitäts-Großrechner vollkritzelten. Aber natürlich gilt ein Passwort nicht ewig, und die Hacker brauchen von Zeit zu Zeit neues Pferdefleisch. Deshalb hat Paul ihnen die Nummer von The Learning Link gegeben. Aber Eli und die anderen kann er nicht kontrollieren. The Learning Link ist eines der ersten großen Experimente mit einem vernetzten Bildungsprogramm. Das Netzwerk gehört Channel 13/WNET, dem öffentlichen Fernsehsender von New York City. Es ähnelt einer Auswahl Schwarzer Bretter und war ursprünglich für Lehrer gedacht, um Mitschnitte von populärwissenschaftlichen Sendungen anzufordern. Angenommen, eine Physiklehrerin will ihrer Klasse einen Beitrag aus dem Wissenschaftsmagazin »Nova« zeigen. Sie braucht ihren Wunsch nur über The Learning Link zu äußern, und wenn WNET ihn erfüllen kann, wird der Beitrag nach Programmschluß, vielleicht um 3 Uhr nachts, noch einmal gesendet. Die 127
Lehrerin muss ihn dann nur noch auf Video aufnehmen. Aber The Learning Link hat sich weiterentwickelt - wie alles in der vernetzten Welt. Es ist zu einer neuartigen Kommunikationsform geworden. Über dieses System können sich Pädagogen und Bibliothekare gegenseitig elektronische Nachrichten schicken. Für Tausende von Lehrern und Studenten in ganz New York, New Jersey und Connecticut ist The Learning Link ein sehr wichtiges Informationsmedium geworden. Pädagogen kündigen hier Seminare an und beteiligen sich an Diskussionsforen. Für die Lehrergemeinde ist es eine unentbehrliche Verbindung. Die einzelnen Schulen müssen lediglich Bezieher eines Systemabonnements sein. Nichtabonnenten können sich einloggen und sich mit eingeschränkten Rechten im System umsehen, indem sie sich einfach als »GUEST« anmelden. Und genau das hatten Hac und Paul getan, seit Hac vor mehr als einem Jahr eine Anzeige mit der Telefonnummer von The Learning Link in einer Broschüre an der Flushing High School gelesen hatte. Sie hatten es niemandem verraten. Keiner ahnte, dass sie dort waren. Für Eli und andere MOD-Mitglieder ist The Learning Link jedoch eine neue Herausforderung, und sie konzentrieren ihre Bemühungen darauf, die Kontrolle über ein System an sich zu bringen, das oberflächlich betrachtet ziemlich langweilig aussieht: ein ganz normaler Unix-Rechner, nicht mehr und nicht weniger. Auf ihm läuft nur das stinknormale Unix-BetriebsSystem. Mit den gespeicherten Daten allein laßt sich nicht viel anfangen, und jeder erfahrene Hacker weiß, dass man hier nichts dazulernt. Wenn Eli gerade andere Systeme auszukundschaften gehabt hätte, hätte er sich vielleicht gar nicht bei The Learning Link eingeloggt. Aber jetzt schwärmt er von den Verbindungen des Systems zu den Massenmedien und träumt davon, berühmt zu werden, wenn die Medien ihn erst einmal entdeckt hätten. 128
Vor einigen Monaten hatten die Medien eine Geschichte über den Prozeß eines Hackers namens Robert Morris ausgewalzt. Morris war Student an der Cornell Universität und hatte mit einem Virusprogramm das Internet stillgelegt. Damals wurde die verborgene Welt des Cyberspace, die geheime Welt der Computerhacker, zum erstenmal für alle sichtbar. Die Leute entdeckten ein ihnen noch völlig unbekanntes Universum an Möglichkeiten, über das sie mehr erfahren wollten. O Mann, was die Jungs von der MOD denen alles erzählen könnten! Wenn doch nur jemand auf die Idee käme, sie zu fragen. Eli konnte die Finger nicht vom WNET-Computer lassen. Im November haben es die MOD-Mitglieder nun endlich geschafft und den Gesamtzugriff auf The Learning Link erobert. Sie können das System jetzt vollständig kontrollieren. Mit dem Gesamtzugriff verfügt man über Sonderrechte. Jeder eingegebene Befehl wird ausgeführt. Man kann sich alle Dateien ansehen und beliebige Änderungen am System vornehmen. Natürlich kann man relativ leicht Gesamtzugriff auf ein System bekommen, dessen Sicherheitsvorkehrungen so lax gehandhabt werden, dass jeder, der vorbeikommt, sich als GUEST einloggen kann. Damals sperrten die Leute ihre Türen im Cyberspace noch nicht ab. Und warum sollte überhaupt irgend jemand ein völlig harmloses, nur für Lehrer an öffentlichen Schulen und Studienberater interessantes Bildungsnetzwerk knacken wollen? Es gibt beliebig viele Mittel und Wege, einen ungeschützten Unix-Computer zu knacken. Vielleicht findet sich ein Loch im System, in dem man ein selbstgeschriebenes Programm verstekken kann. Wird ein solches Programm (mit dem bezeichnenden Namen Trojanisches Pferd) vom ahnungslosen Systemverwalter aufgerufen, fügt es dem System eine neue Passwortdatei hinzu, die den Programmschreiber dazu ermächtigt, sich als autorisierter Nutzer mit Gesamtzugriff 129
einzuloggen. Und als ein solcher Nutzer kann man Zugangsberechtigungen einrichten und löschen, die E-Mail anderer Leute lesen oder auch das System außer Betrieb setzen. Was für ein Interesse sollten die Jungs von der MOD haben, The Learning Link stillzulegen? Mit jedem neuen System, das sie »besitzen«, wächst doch eigentlich ihre Macht. Aber der Haken war, dass niemand etwas von ihrer Macht ahnte, solange sie sie nicht offen zeigten. Bis heute schwört Eli, dass er den Absturz von The Learning Link an jenem Novemberabend auf keinen Fall geplant habe. Seiner Darstellung nach befand er sich zusammen mit einem anderen MOD-Mitglied auf Erkundungsreise. Er hätte bestimmt niemals vorsätzlich etwas abstürzen lassen. (Plik.) Klar, als er sich einmal auf einem privaten Computer herumtrieb, hatte er aus Versehen ein entscheidendes Kommando gelöscht, mit dem der Systemverwalter sich ständig über alle Vorgänge im System auf dem laufenden hielt. Das war fast so schlimm wie ein Systemabsturz gewesen. Aber damals hatte er Paul, der alles wieder in Ordnung brachte. Da Thanksgiving bevorsteht, möchte Eli einen Gruß hinterlassen. Jeder im Fernsehsender soll wissen, dass es ihn gibt. Die Medien sollen erfahren, dass die tollsten Typen des Cyberspace in den fünf Stadtbezirken direkt vor ihrer Nase wohnen. Eli glaubt, dass es den Medien immer nur um Sensationsgeschichten geht, und MOD war eine Sensationsgeschichte, von der bloß noch niemand etwas wußte. Eli verzichtet also auf die klassische Glückwunschkarte und schreibt seinen eigenen elektronischen Gruß: Happy Thanksgiving, Ihr dummen Puter! Die MOD Lassen grueßen: The Wing / Acid Phreak / Scorpion / Supernigger / Nynex Phreak / Hac / Phiber Optik / Thomas Covenant
130
An den Rechner von The Learning Link schickt Eli den Befehl, diese Nachricht auszudrucken. Der Drucker wird laufen, bis der ganze Boden mit Papier bedeckt ist. Dann wird jeder bei Channel 13 erkennen, dass die Elite-Hacker in ihrem System waren. Für den jungen, unbekümmerten Eli ist das reiner Schabernack, so als würde man anderen die Schnürsenkel zusammenbinden und lachen, wenn sie stolpern. Aber was in den frühen Morgenstunden des 28. Novembers geschah, war dann doch etwas völlig anderes. Später erzählte Eli einem Richter, dass die Nachricht, die er zum Drucker geschickt hatte, von einem anderen MOD-Mitglied verändert worden sei. Außerdem habe, laut Eli, diese Person das System so manipuliert, dass jeder, der sich einloggte, statt der gewohnten Begrüßung durch The Learning Link die Grußkarte von Eli sah. Sicherheitshalber wurde auch das Passwort des Systemverwalters geändert, so dass der echte Systemverwalter nicht an das System heran konnte. Also konnte auch er die Nachricht nicht löschen. Ein Gefühl, als sei man aus seinem eigenen Haus ausgesperrt. Elis Nachricht war jetzt für alle Nutzer die Endstation. Niemand konnte sie überwinden. Die Lehrer in New York, New Jersey und Connecticut waren ebenso ausgesperrt wie der Systemverwalter und bestimmt nicht besonders erfreut, als sie das Geschmiere lasen, das die Jungs von MOD sich ausgedacht hatten: Haha! Du willst dich einloggen? Warum? Ist doch alles leer! HAHAHAHA! MOD wuenscht 11wnet (Channel 13) ein frohes Erntedankfest. Happy Thanksgiving, Ihr dummen Puter! Die MOD lassen grueßen: The Wing / Acid Phreak / Scorpion / Supernigger / Nynex Phreak / Hac / Phiber Optik / Thomas Covenant
für
Angestellte von WNET mussten das System mit Hilfe der Notfälle vorgesehenen Sicherungskopien mühsam 131
wiederherstellen. Später erzählte Eli einem Richter, dass nicht er der Verantwortliche sei. Aber bereits am nächsten Tag registrierte die Black Box an Elis Leitung erneut einen Anruf bei The Learning Link. Und kurz darauf stürzte das gesamte System zum zweitenmal ab. Jemand hatte alle Dateien gelöscht. Eli sagte, er sei es nicht gewesen. Er habe, als er den Systemabsturz feststellte, ein unangenehmes Kribbeln im Bauch verspürt, wie wenn ein Freund, mit dem er die Straße entlanggeht, plötzlich sagen würde: »Ich stell der Frau, die uns da vorn entgegenkommt, ein Bein.« Und das dann wirklich macht! Tun echte Hacker so etwas? Ein oder zwei Tage später rufen Allen und Eli Paul im College an und erzählen ihm per Konferenzschaltung, was passiert ist. Paul hat ein mulmiges Gefühl dabei und kann nicht verstehen, wie Allen und Eli über die Sache lachen können. Obwohl er am Anfang selbst gelacht hat, wenn er auch nicht wußte, weshalb, und ihm absolut nicht wohl dabei war. Paul weiß, dass sie zu weit gegangen sind. Seinen Altersgenossen Streiche zu spielen, ist eine Sache, und selbst das Abfragen von Telefonkartennummern ist okay, weil es niemanden persönlich zu treffen scheint und man sich anders auch gar keine Ferngespräche zu den interessanteren Computern leisten kann. Aber absichtlich ein System abstürzen zu lassen, auf das Hunderte von Leuten (Hunderte von Erwachsenen) täglich angewiesen sind, ist ehrlich gesagt ziemlich idiotisch. Paul denkt an den Ehrenkodex der Hacker und die Unterhaltung, die er vor langer Zeit mit Hac - Hac! - über den Unterschied zwischen Hackern und Crackern geführt hat. Die Zeilen beginnen vor seinen Augen zu verschwimmen. Hacker wollen nur wissen, wie die Dinge funktionieren: Du sollst keine Systeme zerstören! 132
Aber als Paul mit Eli und Allen telefoniert, sagt er nur: »Scheint keine besonders gute Idee gewesen zu sein.« Und nun kommt es zu einem merkwürdigen Zufall. Einen Tag nach dem Absturz von The Learning Link führt Tom Kaiser im dreiundzwanzigsten Stock des Wolkenkratzers von New York Telephone seine morgendliche Kontrolle der Black Box durch. Er überprüft die Liste der von Elis Haus in den letzten vierundzwanzig Stunden geführten Telefongespräche und stößt auf eine ihm unbekannte Telefonnummer. Es handelt sich um eine Nummer in Manhattan, und Kaiser schlägt in seinem Verzeichnis nach. Dort sieht er, dass die Nummer zu Channel 13, dem öffentlichen Fernsehsender, gehört. Seltsam. Gerade als Kaiser bei WNET anrufen will, klingelt sein Telefon. Am anderen Ende der Leitung meldet sich eine ziemlich aufgebrachte Frau. Sie erzählt Kaiser, dass sie für ein System namens The Learning Link arbeitet. Sie habe nicht gewußt, an wen sie sich mit ihrem Bericht wenden solle, und sei von der Telefongesellschaft an Kaiser vom Sicherheitsdienst verwiesen worden. Die Frau schildert ihm das Geschehen und bittet ihn, die Nummern der Anrufe zu ermitteln. Ihr sei rätselhaft, warum jemand so etwas mache. Kaiser würde nur zu gern sagen: »Mein Gott, was für ein Zufall! Gerade wollte ich bei Ihnen anrufen.« Aber das darf er natürlich nicht, wenn er die Vertraulichkeit seiner Ermittlungen nicht gefährden will. Er kann nur zuhören und am Ende freundlich sagen: »Ich kenne jemanden, den Sie anrufen können.« Dann gibt er der Dame die Telefonnummer der Zentrale des Secret Service. Dort ist man sehr kooperativ. Jemand kennt alle Einzelheiten des Systemabsturzes und versichert ihr, die Behörden würden die Ermittlungen aufnehmen. Und so wird der Absturz von The Learning Link zum Dreh- und Angel133
punkt in einer Anklageschrift, die die Behörden allmählich gegen die Jungs von der MOD zusammenstellen. Wer weiß, ob es ohne dieses Zusammenspiel überhaupt einen Fall »The Learning Link« gegeben hätte. So aber begriffen die Gesetzeshüter sofort, als das System abstürzte. Ein Systemabsturz war etwas Konkretes, nichts Abstraktes, schwer Verständliches wie die Definition eines Switch. Das System hatte bisher funktioniert, und sein Absturz ging auf das Konto einer organisierten Bande von Hackern. Das war der Auslöser, der den MOD-Fall auf die Spitze des Aktenstapels der Abteilung für Telekommunikation beim Secret Service katapultierte und dazu rührte, dass deren Beamte sich regelmäßig mit Staatsanwälten aus dem Büro des Bundesanwalts trafen und Pläne für Hausdurchsuchungen bei Hackern machten. Der Systemabsturz von The Learning Link veranlaßte in der Tat noch vier Jahre später einen Staatsanwalt zu einem dünnen Lächeln: »Das hat den Fall erst so richtig attraktiv gemacht.« Obwohl die Medien nie über Elis Grüße berichteten, wurde seine Botschaft verstanden. Achtung, Leute, da draußen gibt's Hacker! Es wäre besser, wenn wir herausfinden würden, wer sie sind und was sie tun. Die Learning Link-Affäre blieb diesmal noch ein Geheimnis, aber die durch die Morris-Story hellhörig gewordenen Zeitschriften und Zeitungen beauftragten ihre Reporter, der neuen Bedeutung des Wortes Hacker auf die Spur zu kommen. So beschloß Harper's, ein elektronisches Forum zum Thema »Ist Computer-Hacken ein Verbrechen?« anzubieten. Das Forum fand im Dezember im Cyberspace statt und dauerte elf Tage. Der Versammlungsort, ein kleiner Winkel in der elektronischen Welt, wo die Runde herumschwafelte wie bei einer nicht endenwollenden Cocktailparty, heißt »Whole Earth 'Lectronic Link«, besser bekannt als WELL. Das in der Bucht von San Francisco beheimatete kommerzielle Schwarze Brett ist ein zukunftsweisender Vorposten, der ein paar sehr 134
bedeutende Führer der elektronischen Revolution anzieht. Auf WELL braute sich ein explosives Gemisch aus Computern und Nachrichtentechnik zusammen. Ungefähr vierzig Gäste loggten sich von ihren Wohnorten aus ein und beteiligten sich an der zeitlich unbegrenzten, offenen Debatte. Es war eine ausgewählte Gruppe, zu der auch Eli und Mark (uneingeladen) und ein zurückgezogen lebender Viehzüchter und Texter von The Grateful Dead, John Perry Barlow, gehörten. John Perry Barlow erzählt jedem, er lebe in Pinedale, Wyoming, was nicht ganz zutreffend ist. Denn in Wirklichkeit wohnt er in Cora, einem noch viel abgelegeneren Ort mit genau vier Einwohnern. Im Vergleich zu Cora wirkt Pinedale wie Los Angeles. Barlows Großvater hatte Sublett County gegründet und dort einen etwa sechshundert Hektar großen Forst und eine Rinderfarm aufgebaut. Barlows Urgroßonkel hatte als erster weißer Mann an den oberen Quellflüssen des Wind River überwintert. Barlow ging nach Osten (naja, bis Colorado) auf eine private Vorbereitungsschule für die Highschool. Einer seiner Schulkameraden war Bob Weir, ein zukünftiges Bandmitglied von The Grateful Dead. Nach dem Besuch des Wesleyan College und einem kurzen Aufenthalt in New York City, wo Barlow an einem nie veröffentlichten Roman arbeitete, schrieb er Songtexte für The Grateful Dead. Schließlich landete er auf Umwegen wieder zu Hause auf der Bar Cross-Ranch, deren Brandzeichen wie »- +« aussah, wobei das Minus, laut Barlow, genau das passende Zeichen an der richtigen Stelle war. In seiner Jugend hatte Barlow vieles ausprobiert, und als es Mitte der achtziger Jahre mit der Ranch bergab ging, musste er seinen Lebensunterhalt auf andere Weise verdienen. Er besann sich auf das, was er am besten konnte - Schreiben. Er kaufte einen dreißig Pfund schweren, tragbaren Compaq-Computer. Vor allem, weil man damit die Fehler viel leichter als auf der Schreibmaschine löschen konnte. Aber 1987 merkte Barlow, 135
dass er mit dem Computer noch ganz andere Dinge anstellen konnte. Damals entdeckte er, dass der futuristische Ort, den der Science-fiction-Autor William Gibson Cyberspace nannte, tatsächlich existierte. Ein befreundeter Deadhead brachte Barlow dazu, ein Modem zu kaufen und sich in WELL einzuloggen, damit er mit anderen Dead-Fans Verbindung aufnehmen konnte. Barlow fielen sofort die Ähnlichkeiten zwischen dieser neuen elektronischen Gemeinde und den Kleinstädten seiner Jugend auf. Die Kleinstädte verschwanden, aber per Computer wurden neue Orte ins Leben gerufen. Und das Schöne daran war, dass auch hier, genau wie in einer Kleinstadt, jeder jeden kannte. Die Menschen arbeiteten zusammen, tauschten Informationen aus und schufen aus ihrem gemeinsamen Wissen ein umfassendes kollektives Bewußtsein. Am Anfang war es eine primitive Einrichtung, die Leute lernten erst langsam, miteinander zu kommunizieren. Es gab weder Regeln noch Gesetze. Statt materieller Besitztümer tauschten die Menschen ihre Kenntnisse aus. Barlow zog sofort ein und begann darüber zu schreiben. Zwei Jahre später hatte Barlow bereits so viele Stunden wöchentlich in WELL verbracht, dass er zu einer beliebten Netzpersönlichkeit geworden war. Deshalb kam die Einladung, an dem Harper's-Forum teilzunehmen, nicht überraschend. Dort begegnete Barlow auch den beiden Gästen, die uneingeladen erschienen waren und sich Acid Phreak und Phiber Optik nannten. Als die beiden sich am frühen Abend des ersten Tages ins Forum einloggten, schlug der Ton der Unterhaltung radikal um. Schlagartig war es aus mit der hochgeistigen, theoretischen Diskussion darüber, ob der Schutz der Privatsphäre Vorrang vor dem Recht auf Forschung habe. An ihre Stelle trat ein Duell, das durch Hormonschwankungen und jugendliche Allmachtgefühle ausgelöst wurde: 136
ACID PHREAK: Es gibt keine Hacker-Ethik. Die Hacker der alten Schule wollten herausfinden, was der Computer alles kann. Das war nichts Illegales. Heute fühlen sich Hacker und Phreaks von ganz speziellen Systemen, oft sind es die von Firmencomputern, angezogen. Kein Wunder, dass die andere Seite verrückt spielt, denn wir sind ihr immer einen Schritt voraus. Während Eli schrieb und seine eigene Hackerethik schuf, entwarf er gleichzeitig ein Porträt von sich. In seiner Philosophie war die Erforschung von Systemen schon einfach um des Entdeckens willen gerechtfertigt. Und sich selbst hielt er für den berüchtigtsten Revolverhelden aller Zeiten. Doch nichts deutete darauf hin, dass die gesetzestreuen, erwachsenen Arbeitnehmer, die an der Diskussion teilnahmen, diese Verwandlung eines Teenagers überhaupt bemerkten. Sie wußten ja nicht einmal, wer dieser Acid Phreak überhaupt war. Sie konnten natürlich nicht ahnen, dass er nur ein Teenie mit dem Poster einer Bikinischönheit an seiner Schranktür war. Sie wußten nicht, dass es ein blinder Junge namens Carlos von gegenüber war, der Eli das ABC des Telefon-phreaking beigebracht hatte. (Carlos' Mutter war Argentinierin, und Elis Mutter stammte aus Costa Rica. Beide waren miteinander befreundet, und so ergab es sich fast von selbst, dass auch Eli und Carlos Freunde wurden. Carlos besaß sogar einen Computer. Später bekam Eli seinen eigenen Computer und lernte genug, um den Münzfernsprecher an der Straßenecke zum Parson Boulevard in einen gebührenfreien Apparat zu verwandeln. Es machte richtig Spaß, am Telefon vorbeizuspazieren und die Schlange von Leuten zu sehen, die ihre Verwandten in Kolumbien anrufen wollten. Und er dachte an Carlos und daran, wieviel ein Junge doch erreichen konnte, wenn er es sich in den Kopf gesetzt hatte.) Klar, die Diskussionsteilnehmer interessierte im Grunde nur, 137
dass das Harper's-Forum zum Thema Hacker einige der seltenen Exemplare im »elektronischen Dickicht« aufgestöbert hatte, die man normalenveise nicht zu fassen bekam. Barlow konnte sich noch gut an seine eigenen Jugendsünden erinnern. Einmal war er nachts sogar über den Zaun einer Militäranlage geklettert. Und er war nicht der einzige, den die Anstöße von Acid Phreak und Phiber Optik mitrissen. Innerhalb weniger Stunden verkündeten die Forumsteilnehmer ihre Begeisterung für Acid Phreak und Phiber Optik, und am Nachmittag des sechsten Tages waren die beiden Hacker berühmt. Selbst die haarsträubendsten Prahlereien und Schaumschlägereien der Teenies wurden ernsthaft diskutiert. Das machte Eli Mut. Er vertrat die Ansicht, dass es okay sei, ungeschützte Systeme zu hacken. Seiner Meinung nach ist es der Fehler des Systemverwalters, wenn Hacker in Computer eindringen, denn schließlich ist er verantwortlich für die Sicherheit des Systems. Wenn er zu dumm dazu ist, haben die Hacker das Recht einzudringen. Das gleiche Argument wie schon beim Eye Center. Meinte Eli das wirklich ernst? Nachdem seine Philosophie in WELL erschienen war, konnte er nicht mehr zurück. Also vertrat er sie mit Überzeugung. In ein paar Wochen würde das Ganze in Harper's gedruckt, und dann könnte jeder Abonnent im Land es lesen. Ein Teilnehmer war nicht einverstanden mit Elis Thesen und erklärte, dass Computer-Netzwerke »auf Vertrauen gegründet sind. Oder es zumindest sein sollten.« ACID PHREAK: Genau. Logo. Und dieser Ehrenkodex sollte unsere Hauptstrategie gegen Hacker sein. Bei dieser unmißverständlichen Geringschätzung von Ehre und Redlichkeit zerriß eine Saite bei den im Umgang mit Hackern ungeübten Erwachsenen, die von Eli vorher noch so 138
angetan gewesen waren. Barlow schrieb später: »Als wir mit diesem furchtbaren Gemisch aus brutaler Jugend und sichtlicher Macht konfrontiert wurden, flatterten wir wie ein Schwarm entrüsteter selbstzufriedener Spießer um den Status quo herum und verteidigten ihn hartnäckig.« Ein Teilnehmer, ein ehemaliger Hacker namens Jeff Poskanzer, schoß sarkastisch zurück: JEFF POSKANZER: Ein Typ in meiner Nachbarschaft läßt ab und zu seine Hintertür offen. Wenn ich das nochmal mitbekomme, schleiche ich mich hinein, schieße ihn nieder und klaue sein gesamtes Geld und seine elektronischen Geräte. Anders komme ich ja nicht an seine Sachen. ACID PHREAK: Jeff Poskanzer (Po? Stinker? Igitt!) Was auch immer. Wann hast du zum erstenmal die Wahnvorstellung gehabt, Computerhacken könnte auch nur *im entferntesten* etwas mit Mord zu tun haben? Vor der Veröffentlichung redigierte Harper's die Unterhaltung, schnitt Elis Beschimpfungen heraus und verhinderte so, dass sich die Leser ein Bild von dem Jugendlichen machen konnten, der sich hinter dem furchterregenden Decknamen verbarg. Eigentlich wurde Eli durch das Streichen der kindischen Äußerungen zu einem viel größeren Desperado gemacht, als er in Wirklichkeit war. So entstand ein eindimensionales Bild, dessen Wirkung auch er selbst sich in den kommenden Monaten nicht entziehen konnte. Die Medien und das Monster. Wer hätte noch sagen können, wer wen hervorgebracht hatte? Die Diskussionsteilnehmer waren erbost über das flegelhafte Benehmen, in das Eli sich hineinsteigerte. BARLOW: Acid, ich wohne in der North Franklin Street 139
372 in Pinedale, Wyoming. Wenn du Richtung Norden nach Franklin fährst und nach der zweiten Querstraße die Hauptstraße verläßt, kommst du links an einer Heuwiese vorbei. Im letzten Haus vor dem Feld wohne ich. Der Computer ist immer eingeschaltet ... Du enttäuschst mich, Kumpel. Mit deinem ganzen James Dean im Silicon ValleyGetue bist du kein Cyberpunk, sondern nur ein Punk. ACID PHREAK: Mr. Barlow: Ich danke Ihnen für die Veröffentlichung aller Daten, die ich brauche, um mir einen Überblick über Ihre Kreditwürdigkeit und eine ganze Menge anderer Dinge zu verschaffen! Wer ist jetzt wohl schuld daran? ICH, weil ich sie bekommen habe, oder SIE, weil Sie so ein Idiot sind?! Die Auseinandersetzung spitzte sich zu. Im Cyberspace kann man sich nur an den Worten orientieren. Weder der Tonfall oder ein ironisches Lächeln, die die Ernsthaftigkeit des Gesagten in Frage stellen, mildern die Worte ab, noch eine Geste, die andeutet, dass man eher amüsiert als wütend ist. Nein, alles was einem zur Verfügung steht, sind Worte, und die können auf einem Computerbildschirm ganz schön hart wirken. Am zehnten Tag verfaßte Barlow einen Text, den man nur als Kampfansage bezeichnen kann. BARLOW: Ich will mal meinen Standpunkt verdeutlichen. Wenn wir Hacker auf einer Skala (mit dem Cracker an einem und Leonardo da Vinci am anderen Ende) beurteilen, dann glaube ich, dass ein wirklich einfallsreicher Hacker schon ein Genie sein muss ... Cracker wie Acid und Optik gehören dagegen einer eher befremdlichen als intelligenten Gattung an. Wen würde es jucken, wenn sie Skateboard fahren würden, statt ihre Modems zu malträtieren?
140
Bisher hatte Mark mehr gelesen als geschrieben und Eli die Prahlerei überlassen. Aber jetzt war er sauer. Das konnte er sich nicht bieten lassen. Und so schrieb unser Revolverheld, der schnellste Zweifinger-Hacker des Ostens, am Tag Zehn um 22 Uhr 11 seine schicksalsschwere Antwort: PHIBER OPTIK: Was Sie für einen Scheiß daherreden... Hmm ... Es war wirklich nicht sehr spannend, aber trotzdem: Und dann tat er es. Er verlegte die theoretische Auseinandersetzung in die Wirklichkeit. Mark plazierte die Kopie einer Privatauskunft über Barlows Kreditwürdigkeit, die er einer Datenbank des TRW einer Art amerikanischen Schufa, entnommen hatte, unübersehbar für alle Teilnehmer direkt in die Mitte des Forums. Barlow saß in seinem Büro in Cora (über Postamt Pinedale) und musste zuschauen, wie vertrauliche Details über seine Finanzen vor ihm auf dem Bildschirm erschienen. Es spielte keine Rolle, dass der TRW-Ausschnitt unvollständig und nicht korrekt war und dass es zwei grundverschiedene Dinge sind, ob man Kontoauszüge nur lesen und die Dateien in seinen eigenen Computer kopieren kann oder ob man in der Lage ist, diese Aufstellungen auch zu manipulieren. Nein, das spielte alles keine Rolle mehr. Mark hatte gerade gezeigt, dass es Hacker gab, die sich wirklich in das Leben ganz normaler Menschen einmischen konnten. Barlow dachte darüber nach, wie ein Leben ohne Kredit in Amerika aussehen würde. Später schrieb er: »Ich hab ja schon viel erlebt, als Langhaariger in Redneck-Bars, auf einem Trip in Polizeigewahrsam und nach Mitternacht in Harlem, aber nie hat mir jemand einen größeren Schrecken eingejagt als Phiber Optik in jenem Augenblick.« Barlow bat Phiber, ihn anzurufen. 141
Klar, dass Mark das tat. Und am Telefon jenseits des Rampenlichts des elektronischen Forums, begegneten sich die beiden von Mann zu Mann, der Romantiker und der Outlaw. Barlow hatte Mark bisher für einen Grünschnabel gehalten, der wie andere pubertierende Teenager auch von dem Verlangen getrieben wurde, das Reich des Verbotenen zu betreten. Doch aus dem Telefongespräch entstand eine Telefonfreundschaft, und Barlow kam schließlich zu der Überzeugung, Mark sei »überraschend prinzipientreu«, und »offenbar von reinem Forscherdrang beseelt«. Mark ist Mark, und während er seine Philosophie vom einsamen Forscher im Labor erklärte, verspürte er nie das Bedürfnis, Barlow in die weniger ersprießlichen Aspekte der MODAbenteuer einzuweihen. Was immer auch Eli oder andere MOD-Mitglieder mit The Learning Link anstellten, sie machten es auf eigene Faust, ohne Marks Hilfe oder Zutun, ja sogar ohne sein Wissen. Was Mark sagte, klang klar und aufrichtig. Er wirkte absolut überzeugend und wäre bestimmt eine glaubwürdige Figur auf Werbeplakaten gewesen, die eigene Bürgerrechte für Hacker im Cyberspace forderten. An all das dachte Barlow nicht, wenigstens noch nicht bei den ersten Telefongesprächen mit Mark. Das sollte erst später kommen. Vorläufig begann Barlow sich zu überlegen, »ob wir auch Freizeit-Höhlenforscher zu Verbrechern stempeln würden, wenn die Höhlen alle AT&T gehörten«.
142
1000 Der 15. Januar 1990 scheint zunächst ein Tag wie jeder andere zu sein. An diesem Tag, an dem es zum katastrophalen Versagen des Computersystems von AT&T kommen wird, fährt Tom Kaiser mit dem Pendlerzug von Long Island nach Manhattan. Während er versucht, sich auf die Zeitung zu konzentrieren, bedrücken ihn die üblichen morgendlichen Sorgen, weil er noch nicht weiß, was die Hacker in der vergangenen Nacht angestellt haben. Als er gegen 8 Uhr 30 in seinem Büro ankommt, überprüft er sofort die Black Box. Wie er an den Rufnummernnachweisen sieht, waren die Hacker nicht untätig, ganz im Gegenteil, aber es scheint nichts Außergewöhnliches passiert zu sein. Ein Katz und Maus-Spiel. Aber gewinnt nicht immer die Katze? Er ruft Staples an und teilt ihm seine neuesten Erkenntnisse über die nächtlichen Hackeraktivitäten mit. Staples ist nach dem Ende des Streiks in sein eigenes Büro zurückgekehrt. Gemeinsam gehen sie die Listen der vergangenen Nacht durch. Ihnen fällt nichts Alarmierendes auf. Keine der angerufenen Nummern ist für sie ein Anlaß, plötzlich laut »um Himmels willen« zu rufen, zum Hörer zu greifen und den Secret Service zu alarmieren. Am Nachmittag stellt sich allerdings heraus, dass der heutige Tag sich doch von anderen unterscheidet. Kaiser hört die Nachricht im Radio: AT&T ist abgestürzt. Journalisten spekulieren über das Ausmaß des Schadens. Hat der Absturz Folgen für andere wichtige Einrichtungen? Sind die Telefonverbindungen an den Flughäfen unterbrochen? Wie lange werden die AT&T-Kunden von der Verbindung zu ihren Verwandten - zum Beispiel ihren betagten Eltern - in anderen Landesteilen abgeschnitten sein? Inzwischen melden sich 143
Hunderte von Kunden bei AT&T und fordern eine Erklärung. Noch einmal so viele rufen bei New York Telephone an, weil ihnen nicht klar ist, dass die lokale Telefongesellschaft nichts mit den Funktionsstörungen im Ferngesprächsbereich zu tun hat. Die Kunden wissen größtenteils nicht, dass AT&T in den frühen achtziger Jahren durch ein Gerichtsurteil gezwungen wurde, sich von seinen lokalen Telefongesellschaften zu trennen, und ehrlich gesagt ist es den meisten auch egal. Für den Durchschnittskunden gilt einzig und allein: Wenn ein Anruf nicht verbunden werden kann, ist die Telefongesellschaft schuld. Ganz einfach. Also seht zu, dass ihr den Schaden wieder behebt. An seinem abgestoßenen Metallschreibtisch lauscht Kaiser den Nachrichten, und seine Gedanken kreisen nur um die Fragen: Waren das die Hacker? Und, was noch schlimmer wäre: Haben wir das zugelassen? Monatelang haben Kaiser und Staples fast täglich die »Was ist, wenn«-Frage durchgespielt. Was ist, wenn ein Hacker einen Fehler macht und den Computer abstürzen läßt? Was, wenn ein Hacker absichtlich einen Computer sabotiert? Was, wenn? Jeder Arbeitstag war wie Russisches Roulette für die Ermittler von New York Telephone. Die Waffe des Hackers ist geladen und entsichert, und jeden Tag fragen sich die Sicherheitsbeauftragten, ob er heute mit einer Kugel das Gehirn des Computers trifft. Und jetzt liegt AT&T am Boden. Es könnte Zufall sein, dass die Rechner der landesweit wichtigsten Gesellschaft für Ferngesprächsvermittlung genau während der umfangreichsten von Kaiser und Staples bisher durchgeführten Ermittlung gegen Computerhacker abgestürzt sind. Es könnte einer von diesen Zufällen sein, die Kaiser zu verfolgen scheinen, aber das hält er für wenig wahrscheinlich. Sofort ruft er noch einmal bei Staples an. Sie gehen alle Möglichkeiten durch und überlegen, was als nächstes zu tun 144
sei. Kaiser betrachtet den Rufnummernnachweis der Black Box auf seinem Bildschirm und meint: »Die Hacker haben nichts Auffälliges getrieben.« Langsam blättert er die Bildschirmseiten mit den von den Hackern in den vergangenen vierundzwanzig Stunden gewählten Telefonnummern durch. »In den ersten Nachrichten hieß es, AT&T habe Probleme mit dem Code«, sagt Staples. Das bedeutet allerdings nicht, dass die Hacker damit aus dem Schneider wären. »Codeprobleme« ist die Umschreibung für unerwartete interne Schwierigkeiten im AT&T-Betriebssystem, für Fehler, die sich in das aus Millionen von Zeilen bestehende Computerprogramm, das ein solches Mammutnetzwerk braucht, eingeschlichen haben. Um sich die aufwendige Fehlersuche auszumalen, braucht man sich nur vorstellen, irgendwo auf der Welt in einer einzigen Bibel würde sich ein Druckfehler verstecken: »Jezus«. Wie soll man ausgerechnet dieses Wort in Millionen von Zeilen auf Tausenden von Seiten in Hunderten von Ausgaben des Buchs finden? Die AT&TTechniker stehen also vor der gewaltigen Aufgabe, den betroffenen Programmbereich einzugrenzen und den Fehler zu finden. Vielleicht ist ein Befehl an der falschen Stelle eingegeben worden. Oder jemand hat vergessen, am Zeilenende RETURN zu drücken. Möglicherweise waren es auch nur ein paar verkehrte Tastenanschläge, die das empfindliche Gleichgewicht des ganzen Betriebssystems erschüttert haben. Wenn der Absturz des gesamten Telefonsystems durch einen solchen Fehler verursacht wurde, stellt sich natürlich die Frage: Wie konnte sich der Fehler überhaupt in das Programm einschleichen? Falls Absicht dahintersteckte, wäre es die reine Heimtücke und könnte auf Hacker hinweisen. Aber auch ein Versehen könnte auf das Konto von Hackern gehen, denn weiß der Teufel, was eine Bande übermütiger Kids aus Unwissenheit so 145
alles eintippt. Zwar kann Kaiser keine eindeutige Verbindung feststellen, wenn er in der Liste auf seinem Bildschirm blättert, aber das schließt die Möglichkeit noch lange nicht aus. Vielleicht ist der Crash von einem oder mehreren Hackern heraufbeschworen worden, die Kaiser noch gar nicht kennt. Seit langem vermutet er, dass sich noch andere Hacker in den Computern der Telefongesellschaft herumtreiben, gewieftere, die ihre Spuren so perfekt verwischen, dass Kaiser ihre Anwesenheit nie bemerkt. Und wem gehören all die Telefonnummern, die Kaisers Hacker von ihren Privattelefonen aus anrufen? Könnte nicht eine Nummer darunter sein, die die Hacker mit ihrem Anführer verbindet, einem geheimnisvollen und gefährlichen Drahtzieher, von dem Kaiser nicht das geringste ahnt? In manchen Berufen können einen die »Was ist, wenn«-Fragen in den Wahnsinn treiben, und Kaiser hat einen solchen Job. »Vielleicht haben wir einen Fehler gemacht«, wendet sich Kaiser an Staples. »Vielleicht haben wir die falschen Hacker verfolgt, oder es gibt dort draußen noch gefährlichere, und wir haben bisher versäumt, ihnen nachzuspüren?« Bis zu einem gewissen Punkt konnten sie diese Selbstvorwürfe jedoch zurückweisen, denn es war nicht ihre Idee, den Fall monatelang vor sich her zu schieben. Jedenfalls hätten die Informationen aus der Black Box, die sie den Staatsanwälten übergeben hatten, längst Hausdurchsuchungsbefehle bei den Hackern gerechtfertigt. Sie hatten dem Secret Service damals sogar den Tip mit The Learning Link zugespielt. Jetzt sollten die Strafverfolgungsbehörden zusehen, wie sie die Durchsuchungsbefehle bekamen. Der Secret Service und das Büro des Bundesanwalts hatten Kaiser immer wieder damit vertröstet, dass sie sich um die Angelegenheit kümmern würden. Sehr bald, wie sie sagten. In der Zentrale des Secret Service im Zentrum Manhattans schlug sich ein Special Agent namens Rick Harris mit den gleichen Fragen herum wie Kaiser und Staples. Harris leitete 146
die Abteilung für Telekommunikation, die erst vor kurzem in der Zweigstelle der Behörde in Manhattan gegründet worden war. Harris hatte diesen Fall seit Monaten überwacht und wurde vom verantwortlichen Beamten regelmäßig über den neuesten Stand der Ermittlungen informiert. Obwohl Kaiser und Staples langsam ungeduldig wurden, muss man sagen, dass der Secret Service konstant an dem Fall gearbeitet hatte, denn er bot der Behörde die Gelegenheit, einen Präzedenzfall auf einem neuen Ermittlungsgebiet zu schaffen. Der Secret Service untersuchte mittlerweile immer mehr Fälle von Computerkriminalität. Mitte der achtziger Jahre hatte ein neues Bundesgesetz ihn dazu ermächtigt, neben den herkömmlichen Verbrechen auch Fälle von Kreditkartenbetrug zu untersuchen, und seither hatte sich die Behörde auf das Zeitalter der Computerkriminalität eingestellt. Diese Erweiterung des traditionellen Arbeitsgebiets ergab sich fast zwangsläufig, denn schließlich ist der Secret Service die Ermittlungsbehörde des Finanzministeriums. Immer häufiger kam es im Cyberspace zu Betrügereien mit Kreditkarten. Man musste nicht Bill Gates sein, um sich mit dem Computer in ein Schwarzes Brett im Untergrund einzuloggen, wo man reihenweise geklaute Fernsprechkartennummern findet, die man »benutzen« kann. Klar, dass man sich in dem Moment auch der Telefonleitungen bedient, um ein Verbrechen zu begehen. In wessen Zuständigkeitsbereich fielen Computer und Telefonleitungen? Eine komplizierte Frage angesichts der sich überschneidenden Grenzen auf dem Gebiet der elektronischen Kriminalität. Deshalb richtete der Secret Service 1989 eine Abteilung für Telekommunikation in Manhattan ein. Die von Harris geleitete Abteilung sollte Genaueres über die Art der Vergehen und die Vorgehensweise der Verbrecher herausfinden und - das Allerwichtigste - eine Strategie entwickeln, wie sie zu bekämpfen waren. Das war eine hochkarätige Aufgabe für einen erst dreißigjährigen Beamten. 147
Harris hatte sympathisch lachende Augen und einen etwas unbeholfenen Gang, der an einen verschlafenen Schäferhund erinnerte. Er war von Anfang an der Überzeugung, dass dieser Bereich polizeilicher Ermittlungen sich gewaltig ausdehnen werde. Seine ersten Fälle zeigten ihm bereits, wie allgegenwärtig elektronische Verbrechen geworden waren. Die Behörde steckte mitten in einer Untersuchung, bei der es um den Verkauf von Telefongesprächen ging. Bei diesem rechtswidrigen Handel verkauft jemand die Nutzungsrechte eines Telefons an eine andere Person. Man kann zu jeder Zeit an irgendeiner Straßenecke in New York lange Schlangen neu angekommener Einwanderer sehen, die darauf warten, dass sie an die Reihe kommen und für fünf Dollar ihre Angehörigen in der Dominikanischen Republik oder Kolumbien anrufen können. Eine »Verkaufsstelle« für Telefongespräche errichtet man folgendermaßen: Zuerst dringt irgendein schlauer Kopf in einen PBX ein. Dieser Private Branch Exchange-Computer vermittelt die internen Telefongespräche großer Firmen. Ein PBX ist eine Art Miniswitch, der die Telefonate der Büros weiterleitet. Wenn ein Hacker in einen PBX gelangt, kontrolliert er das System und kann auf einer der vielen Telefonleitungen des Unternehmens in die ganze Welt telefonieren. Im Menschengewimmel von New York City, wo 85 Prozent aller PBX-Betrügereien ablaufen, werben Straßenhändler mit dem Verkauf von Fünf-Dollar-Anrufen. Fünf Dollar, um eine halbe Stunde mit einem Cousin in Bangladesh zu telefonieren, das ist ein günstiges Angebot. Harris war mittlerweile mit den Verwicklungen derartiger Betrügereien vertraut. Aber durch Kaisers Hacker-Fall bekam er einen ersten Einblick in eine völlig neue Art von Verbrechen. Monatelang hatte Harris erstaunt zugeschaut, wie sich die Beweise häuften, dass unbekannte Hacker in allen 148
hochsensiblen Computern der Telefongesellschaften herumspazierten. Er kannte die Folgen und das Ausmaß des Schadens, den Hacker anrichten konnten, so gut wie Kaiser. Jetzt hatte er Angst, dass er der Zeuge dieser erwarteten Explosion werden würde. Am Nachmittag ruft Harris bei AT&T an, und zwar bei der Unternehmenszentrale des Ferngesprächvermittlers in New Jersey. Heute blinkt es hier überall rot auf den großen Landkarten. Die leitenden Angestellten raufen sich die Haare. Harris erklärt sein Anliegen und bietet an, bei der Aufklärung des Zusammenbruchs zu helfen. Der AT&T-Angestellte, der natürlich furchtbar unter Druck steht, antwortet: »Wir melden uns bei Ihnen.« Es ist sinnlos, darauf zu warten, dass AT&T zurückruft. Wenn man wissen will, ob der AT&T-Crash mit dem HackerFall zusammenhängt, muss man die Sache selbst in die Hand nehmen. Harris greift sofort wieder zum Hörer. Diesmal ruft er Kaiser an. »Tom, wir brauchen jede einzelne Nummer, die die Hacker in den Stunden vor dem Absturz angerufen haben«, sagt Harris. Kaiser und Staples kennen natürlich schon alle Nummern. Sie haben jede einzelne von ihnen so lange angestarrt, dass sie sich langsam von den verdammten Nummern hypnotisiert fühlen. Schwieriger ist es allerdings, herauszufinden, ob eine der Nummern einen Anhaltspunkt für die Absturzursache liefert. Staples kommt in Kaisers Büro. Sie drucken die Liste der Black Box aus, um sie besser lesen zu können. Dann überprüfen sie die Aufstellung noch einmal und haken jede Telefonnummer ab, die nicht in Frage kommt: Ein Gespräch von Hacker zu Hacker. Abgehakt. Hier hat jemand New York Telephone angerufen. Abgehakt. Am späten Nachmittag sind Kaiser und Staples fertig. Er149
leichtert übermitteln sie dem Secret Service ihre Ergebnisse. »Wir haben keine Verbindung gefunden, von der eine besondere Gefahr ausgegangen sein könnte«, lautet Staples' Fazit, »wenigstens nicht in den letzten vierundzwanzig Stunden.« Am Abend übernahm AT&T die Verantwortung für den Absturz und gab bekannt, dass interne Systemprobleme das Versagen verursacht hätten. Das war eine zusätzliche Erleichterung, denn anscheinend glaubte niemand ernsthaft, dass Hacker den Schaden angerichtet hatten. Wie sich herausstellte, ging das Versagen auf eine routinemäßige Aktualisierung der AT&T-Software zurück. Drei Wochen zuvor war die Software, die 114 Super-Switches in ganz Amerika steuert, ausgewechselt worden, um - Ironie des Schicksals - die Zuverlässigkeit des Systems zu erhöhen. Jetzt war zunächst bei Broadway 51, einem Switch in Manhattan, ein unbedeutendes Problem aufgetreten. Der Switch versuchte die neu installierten Fehler-Zeilen des Programms zu befolgen. Diese Zeilen sahen vor, dass der Switch sich jedesmal selbst ausschaltete, wenn er auf einen Programmfehler stieß. Laufende Telefongespräche wurden während dieser kurzen Reset-Phase bis zu sechs Sekunden lang in Warteschleifen bei anderen Rechnern untergebracht. Doch diesmal trat bei einem zweiten Computer gleichzeitig ein ähnliches Problem auf, dann bei einem dritten, und ehe man sich versah, legten sich mehrere Switches lahm und leiteten ihre Anrufe auf andere Computer um, die mit der Menge der anfallenden Telefongespräche nicht mehr fertig wurden. Das führte schließlich dazu, dass auch die Ausweich-Switches die Reset-Schleife durchliefen. Gegen 19 Uhr war es AT&T gelungen, das System zu reparieren und die Programmierfehler, die zu der Kettenreaktion geführt hatten, auszumerzen. Das System hatte sich wieder erholt. Ebenso erholten sich Kaiser und Staples in der New York Telephone-Zentrale in Manhattan. 150
Und natürlich Rick Harris in der Zentrale des Secret Service. Aber das Ganze hatte bei allen das gleiche ungute Gefühl hinterlassen. Was ist, wenn ...? Fast zwei Wochen später steht Mark zusammen mit ein paar Jungs aus seiner Straße, die wie er auf dem Weg von der UBahn zum Abendessen eine kurze Pause einlegen, vor dem kleinen Lebensmittelladen in der Corona Avenue. Es ist dunkel und kalt. Sie rauchen und unterhalten sich. Mark pafft wie üblich eine 100er mit Menthol. Er fühlt sich ganz wohl. Der AT&T-Crash beunruhigt ihn nicht länger, und er macht sich auch keine Sorgen mehr darüber, dass er von Hackern verursacht worden sein könnte. Seine einzige Sorge gilt in diesem Moment dem Krampf in seinem rechten Fuß. Er wippt auf den Zehenspitzen, um ihn loszuwerden. Und so fällt Mark aus allen Wolken, als einer aus der Gruppe, ein Junge, der neben Abenes wohnt, plötzlich sagt: »Drüben bei dir passiert irgendwas Merkwürdiges.« »Was soll das heißen?« fragt Mark. Der Junge berichtet von einem Haufen Männer, die im Haus der Abenes ein- und ausgehen und Kisten zu ihren Autos tragen. Sie sind schon eine Weile da, und außer ihnen hat niemand das Haus betreten oder verlassen. Eine Menge Nachbarn schauen zu. Es ist irgendwie unheimlich. »Einer von ihnen hat meinem Vater befohlen, seinen Jeep woanders zu parken«, sagt der Junge. Mark vergißt seinen Krampf. Er drückt die Zigarette aus und geht nach Hause. Bloß nicht rennen! Er geht, so schnell er kann, ohne zu rennen. Der Weg ist nicht weit - Mark wohnt in der nächsten Querstraße -, führt ihn aber von einer Welt in eine völlig andere. Mark biegt um die Ecke, läßt die grellbunten Schaufenster und blinkenden Leuchtreklamen der Corona Avenue hinter sich und hastet in die eisige Dunkelheit der Häuserreihen in der Alstyne Avenue. Er kommt an der Stelle 151
vorbei, wo vor vielen Sommern eine längst aufgelöste Teenagerbande, die Alstyne-Avenue-Boys, ihre Initialen in den heißen Asphalt geritzt haben, um ihr Terrain abzustecken. Mark ist jetzt nervös. Streß schlägt ihm immer zuerst auf den Magen, und der zwickt ihn nun gehörig. Wer mag sich bloß bei ihm zu Hause herumtreiben? Jetzt kommt das Haus in sein Blickfeld, aber draußen sieht er niemanden. Noch atemlos von der Hast, überlegt er kurz, ob der Junge ihn vielleicht an der Nase herumgeführt hat. Einen Moment lang fühlt er sich zutiefst erleichtert, aber dann wird er plötzlich von einem weit stärkeren Gefühl gepackt - Angst. Die Treppe zur Haustür mit den drei farbigen Glasscheiben nimmt Mark mit ein paar großen Sätzen. In eine der Scheiben hat seine Mutter ein Bild der Jungfrau Maria geklebt. Kaum hat Mark die Haustür hinter sich geschlossen, hört er ein Klopfen. Jemand steht draußen auf der Treppe. Er öffnet die Tür, und ein großer Mann in einer hellbraunen Steppjacke blockiert den Eingang. Mark ist erschrocken - und plötzlich völlig außer Fassung. Der Mann stellt sich als Secret Service-Agent Russo vor. Mark registriert nur, dass seine Jacke ziemlich billig aussieht. Ein in diesem Moment völlig unangebrachter Gedanke, aber der einzige, den Mark unter Millionen anderen, die auf ihn einstürmen, zu fassen bekommt. Damit lenkt er sich ab von der schrecklichen Wahrheit dessen, was hier geschieht. Sein Haus wird durchsucht. Nein, in Wirklichkeit wird das Haus eines Hackers namens Phiber Optik durchsucht. Aber es ist nicht Phiber Optik, der die Sache ausbaden muss. Mark Abene, siebzehnjähriger Student der Highschool, leidenschaftlicher Leser sowohl des Buchs Gnomes als auch der Anleitungen für das Reparieren von Schaltkreisen von Forrest P. Minis III. und begeisterter Mitarbeiter der Queens Hall of Science, wird Opfer einer Hausdurchsuchung des Secret Service. Mark läßt Russo ins Haus herein. 152
Im Wohnzimmer tauchen weitere Beamte auf. Mark zählt ungefähr ein Dutzend. Alle tragen die dunkelblauen Windjakken mit der Aufschrift U.S. SECRET SERVICE auf dem Rücken, die man aus Polizeifilmen im Fernsehen kennt. Mark bemerkt die Pistolenholster unter ihren Jacken. Ein absurder Anblick - all die großen, harten Typen im engen, senfgelb gestrichenen Wohnzimmer von Marks Familie. Alles sieht noch genauso aus, wie er es am Morgen, als er zur Schule ging, verlassen hat. Aber jetzt hat sich das Zimmer in feindliches Territorium verwandelt, das von einer fremden Armee überfallen und besetzt wurde: das marineblaue Sofa, der Eßzimmertisch mit der durchsichtigen Plastikdecke, die Bildbände über Dom DeLuise und Marilyn Monroe, die sorgfältig gestapelten Jazzplatten seines Vaters und die blankgeputzten schwarzen Schuhe seiner Mutter, die aufgereiht auf einer alten Ausgabe von Newsday neben der Haustür stehen. Sofort erklären die Beamten Mark, dass sie sein gesamtes Computerzubehör eingepackt und aus seinem Zimmer entfernt haben. »In Ihrem Zimmer können Sie jetzt die Wände neu streichen, so leer ist es«, sagt einer von ihnen. Von irgendwoher erscheinen Marks Eltern. Mark hat den Eindruck, dass sie zur Tür hereinschweben, in sein Blickfeld hinein- und herausschweben, als ständen sie vor dem Spiegel in der Queens Hall of Science. Ein Beamter erklärt ihnen: »Ihr Sohn hat einen Schaden in Milliardenhöhe verursacht.« Der Mann spricht vom AT&T-Absturz. Aber Moment mal! Die Beamten scheinen alle anzunehmen, Mark sei schuld daran. Hier stimmt was nicht! Es war doch ein SoftwareFehler! will Mark ausrufen, aber er bringt kein Wort heraus. Alle nehmen am Eßzimmertisch Platz, Mark setzt sich ans Kopfende. Er konzentriert sich auf die einzelnen Eindringlinge - mehr kann er im Moment nicht tun - und prägt sich jedes der 153
um den Tisch versammelten Gesichter genau ein: das wettergegerbte Gesicht eines älteren Typs mit grauem Schnurrbart und australischem Cowboyhut mit einseitig hochgeschlagener Krempe; zwei Sicherheitsbeamte von New York Telephone, einer von ihnen so alt, dass er eine Lesebrille braucht; Russo, mit vollem, braunem Haar und glattrasiertem Gesicht. Einer von ihnen stellt sich Mark vor: »Ich bin von der Bellcore in Piscataway.« Ein Secret Service-Agent sagt: »Pumpkin Pete läßt grüßen.« Mit dieser Lüge erzielt er den gewünschten Effekt. Mark nimmt an, sein Freund habe ihn verpfiffen, und wird langsam paranoid. (Aber kann man das Verfolgungswahn nennen, wenn wirklich, wahrhaftig, eindeutig eintritt, was man immer gefürchtet hat? Und man erlebt es aus nächster Nähe, im Eßzimmer, noch vor dem Abendessen?) Alles geht rasend schnell. Einer von ihnen sagt: »Wir möchten Ihnen ein paar Fragen stellen.« Sie möchten, dass Mark sie in die Zentrale nach Manhattan begleitet, auch wenn er nicht verhaftet ist. Jetzt wird es Marks Eltern schließlich doch zu bunt, und sie sagen nein. Sie fordern die Beamten auf, das Haus zu verlassen. Alle schauen Mark an: seine Eltern, Russo und der Bellcore-Typ, die Sicherheitsbeamten von New York Telephone. Sie erwarten, dass er irgend etwas sagt. Dann stehen die Männer endlich auf und treten in die frostige Januarnacht hinaus. Mark hat die ganze Zeit nicht einmal den Mund aufgemacht. Dreißig Meilen weiter östlich stoppt ein Wagen vor dem erleuchteten Wachhäuschen am Eingang zur Polytechnischen Universität auf Long Island. Der Fahrer erkundigt sich nach dem Weg zum Wohnheim. Fünf Minuten später hört Paul Stira ein Klopfen an der Tür von Suite 46, die er sich mit drei anderen Studenten teilt. Es ist etwa sechs Uhr abends, und Paul und sein Zimmergenosse 154
haben gerade ihr Abendessen gekocht. Paul öffnet die Tür und sieht den Direktor für studentische Belange, der ziemlich beunruhigt aussieht, vor sich im vollgestopften Flur stehen. Er wird flankiert von zwei kräftigen Männern im Anzug. Einer von ihnen hat die Jacke ausgezogen, und man sieht, dass er eine Waffe im Holster trägt. Paul ist erschrocken, läßt sich aber nichts anmerken. Sein Gesicht verrät nichts. An seinem Gesichtsausdruck konnte man nicht ablesen, ob er gerade eine Wiederholung im Fernsehen ansieht oder eine Hausdurchsuchung des Secret Service über sich ergehen lassen muss. Innerlich ist Paul völlig aufgewühlt, aber es würde ihm wohl kaum helfen, wenn der Secret Service das bemerken würde. Einer der Männer stellt sich als Special Agent Jeff Gavin vom Secret Service vor. Er schaut über Pauls Schulter ins Gemeinschaftszimmer mit der braunen Couch und dem Zimmergenossen, der ganz runde Augen bekommen hat. Gavin fragt Paul, ob sie sich irgendwo ungestört unterhalten können, aber Paul zeigt sich - typisch - nicht besonders kooperativ. Also fordert Gavin schließlich den Mitbewohner auf, das Zimmer zu verlassen. Was als nächstes geschieht, ist umstritten. In Pauls Erinnerung hat Gavin ihn knallhart fertiggemacht und ihm gesagt, sein älterer Bruder Tom Stira sei am Morgen wegen Kreditkartenbetrugs festgenommen worden und habe alles über Pauls Hackerabenteuer erzählt. Das ist sehr verwirrend für Paul, denn soweit er weiß, war sein Bruder nie in irgendwelche Betrügereien verwickelt und versteht nicht das geringste von Computern. In der Tat ist Tom Stira nie irgendeines Verbrechens bezichtigt worden. Dann wedelt Gavin mit einem braunen Umschlag, auf dem »70 Millionen Dollar« und »40 Millionen Dollar« geschrieben steht, und sagt: »Sie sind verantwortlich für den Verlust in Höhe von 110 Millionen Dollar bei der Telefongesellschaft.« 155
Schon wieder der AT&T-Absturz. Glaubt denn der Secret Service den Erklärungen von AT&T nicht? Gavin fragt: »Sind Sie Charles Stira?« »Nein«, antwortet Paul. »Ich bin Paul.« Gavin hat die Szene völlig anders in Erinnerung. Bis zu jenem Tag, an dem er um 17 Uhr von Kollegen aus New York City in seinem Büro in Melville angerufen wurde, hatte er nie etwas von den Hacker-Ermittlungen gehört. Sie berichteten am Telefon, dass Secret Service-Agenten aus New York City bereits mit einem Durchsuchungsbefehl zum Haus von Pauls Familie gefahren seien, wo sie aber feststellen mussten, dass sich ihr Opfer samt Computer im College aufhielt. Sie hatten Angst, Paul könnte Wind von ihrem Besuch bekommen, bevor sie mit einem neuen Durchsuchungsbefehl, diesmal für sein Zimmer im Wohnheim, nach Long Island hinausfahren könnten. Deshalb hatten sie jetzt ihn, Gavin, angerufen und um seine Unterstützung gebeten. Gavin hatte sich, wie er behauptet, damals auf einem braunen Umschlag Notizen gemacht, diesen Umschlag später aber verloren. Er weiß nicht mehr, was er auf den Umschlag geschrieben hatte, und erinnert sich auch nicht daran, Paul die Schuld an einem Schaden in Höhe von 110 Millionen Dollar gegeben zu haben. Und er kann sich ganz und gar nicht entsinnen, Paul erzählt zu haben, dass sein Bruder wegen Kreditkartenbetrugs verhaftet worden sei. In der einen Version versucht ein brutaler Kerl, einen Collegestudenten unter Druck zu setzen, in der anderen kommt ein hilfsbereiter Staatsbeamter bei Paul vorbei und stellt sich höflich vor. Was dann geschah, ist unumstritten. Gavin fordert Paul auf, die Durchsuchung seines Zimmers zu gestatten und eine entsprechende Einwilligung zu unterschreiben. Andernfalls würden sie so lange bei ihm im Wohnheim bleiben, bis ein Richter den Durchsuchungsbefehl unterschrieben hätte, was Stunden dauern könne. 156
Paul fragt, ob er seine Mutter anrufen darf. Gavin begleitet ihn zum Münzfernsprecher im Flur, weicht nicht von Pauls Seite und wählt sogar die Telefonnummer selbst. Paul fühlt sich wie ein Gefangener. Seine Mutter meldet sich und will wissen, was er angestellt habe. Jeal Stira, die als Sekretärin im Büro des Bezirksstaatsanwalts von Queens arbeitet, war sofort nach Hause gekommen, als sie hörte, dass dort der Secret Service auf sie wartete. Nun wimmelt es um sie herum von Beamten, während sie mit Paul telefoniert. »Ich habe keine Ahnung«, meint Paul. »Es muss etwas mit dem Computer zu tun haben. Sie müssen irgendwie durch Schwarze Bretter oder so was an meinen Namen gekommen sein.« »Sei hilfsbereit und tu, was sie sagen«, rät sie ihm. In Queens beschlagnahmen die Polizisten das gesamte Material aus dem Keller: Pauls Matrixdrucker, eine Ersatztastatur, sein Master-Modem sowie sein Volks-Modem, ein Faxgerät, ein Western Electric-Telefon und das Programmierhandbuch für seinen C 64. Aber dabei belassen sie es nicht. Sie stellen eine Kiste sicher, die vierzehn Kassetten, einen Baseballspielbericht mit verschiedenen Notizen und persönliche Briefe enthält, und nehmen einen Stoß Papiere mit, die sie selbst als »Aufzeichnungen zum Hacken des kanadischen Technologieministeriums« bezeichnen. (Die Notizen zum Hacken der kanadischen Computer hat Paul gemacht, während er sich im Fernsehen den Spielfilm Hide and Seek ansah.) In der Zwischenzeit bekommt Paul in seinem Wohnheimzimmer von Gavin ein einseitiges Formular mit dem Titel EINWILLIGUNG ZUR DURCHSUCHUNG ausgehändigt. Er liest es durch und kritzelt seinen Namen unten auf die Seite. Dann schaut er zu, wie einer der Special Agents PolaroidFotos macht und der andere Kisten voller Computerzubehör wegträgt. 157
Und so verschwinden die letzten Spuren von Pauls Identität als Scorpion zur Tür hinaus: sein Computer, hundertfünfzig Disketten, ein paar Modems und seine Verbindungskabel. Als sie fertig sind, erklärt Gavin, es würden sich in Kürze einige Beamte vom Büro in New York City bei Paul melden. Und tatsächlich stehen sie bereits am nächsten Tag in der Tür. Sie verkünden Paul, dass sie einen Drucker, einen Joystick und eine Maus vergessen hätten, und fragen ihn, ob er einverstanden sei, wenn sie die Sachen noch abholen würden? Paul willigt ein. Es ist fast Mitternacht. Eli steht in der Eingangshalle des Secret Service-Büros im World Trade Center Lower Manhattan. Dieses Gebäude wird einige Jahre später zum Schauplatz des bis dahin schlimmsten terroristischen Bombenanschlags auf amerikanischem Boden werden. Heute nacht aber ist dieser Ort ausgestorben und ruhig wie eine Bibliothek. Eli wartet einsam in der Halle. Er bestaunt eine große Auslage amerikanischer Münzen unter Plexiglas und eine Tafel mit den Konterfeis aller bisherigen Präsidenten. Bis vor kurzem bestanden die beiden Hauptaufgaben des Secret Service im Schutz der Währung vor Fälschern und in der Bewachung hochrangiger Regierungsmitglieder. Aus dem Kampf gegen die Fälscher entwickelte sich auch der Einsatz der Behörde gegen Kreditkartenbetrug und Computerverbrechen. Wie kommt es, dass von den drei MOD-Jungs, deren Wohnungen der Secret Service heute durchsucht hat, ausgerechnet Eli im Vorzimmer wartet und bereit ist, auszusagen? Als er vom Kino nach Hause gekommen war, hatte er eine chaotische Szene vorgefunden. Ein großer Mann im Anzug kam gerade mit einer Kiste aus dem Haus. Eli sagte Hallo, und der Mann fragte: »Wer sind Sie?« »Ich bin Eli«, antwortete der Teenager. »Wissen Sie, wer ich bin?« fragte ihn der Mann. 158
»Klar, um ihren Hals baumelt ja eine Dienstmarke.« Als Eli die Haustür öffnete und eintrat, brüllte eine Gruppe Männer, die er nie zuvor gesehen hatte, im Chor: »Eli!«, und er schrak zusammen. Eli stand jetzt im Eßzimmer neben der Tür zu seinem Zimmer. Er begrüßte auf spanisch seine Mutter, die sich ziemlich über die Besucher aufzuregen schien. Abwechselnd wischte sie sich die Augen und wühlte in alten Familienfotos, um den Beamten des Secret Service zu beweisen, dass die Familie Ladopoulos gute Freunde in Costa Rica besaß. Einer der Polizisten sagte: »Na und, ich habe sogar schon den Präsidenten von Costa Rica bewacht.« Und sofort brachte Maria vom Eßzimmerbuffet einen Schnappschuß mit dem Bild des Präsidenten. Ihre Schwester hatte für Costa Ricas Botschaft bei den Vereinten Nationen gearbeitet, und als Kind war Eli gern dorthin gegangen, hatte sich die Kopfhörer aufgesetzt und all den fremden Sprachen gelauscht. Wie Eli sich erinnert, teilten die Agenten ihm mit, dass er in großen Schwierigkeiten stecke, die nur größer werden könnten, wenn Eli sie nicht unverzüglich ins Büro begleite. Einer der Beamten fragte, ob Eli Kommunist sei. Dann wollten sie noch seinen Hackernamen wissen, worauf Eli antwortete: »Acid Phreak - das ist eine Art Schriftsteller-Pseudonym.« Inzwischen sind einige Stunden vergangen, und Eli hat den ganzen Abend noch nichts gegessen. Er wartet nun schon seit fast einer Stunde in der Eingangshalle. Ab und zu läßt er sich auf eines der Sofas fallen, steht aber bald wieder auf und läuft auf und ab. Endlich kommt Special Agent Martin Walsh und führt Eli in einen Konferenzraum. Walsh, ein Kollege von Harris und Leiter dieses Einsatzes, sieht genauso aus, wie man sich einen Karrierebullen vorstellt neutral. Ein robuster, vierschrötiger Mann, keine erkennbaren Schwachstellen. Schwer zu beschreiben der Mann, auch wenn man sich noch so sehr anstrengt. Schon die Farbe seiner Haare 159
ist undefinierbar: weder blond noch braun noch schwarz. Und sie sind auch nicht glatt oder dick oder dünn. Er hat ernste, tiefliegende Augen. Auf Walsh wirkt Eli ungewöhnlich kooperativ und geradezu erpicht darauf, eine Aussage zu machen. Der Beamte hält Eli für ziemlich großspurig, weil er dauernd damit angibt, was er doch für ein tolles Computer-Talent sei. Walsh erklärt Eli, dass er nicht verhaftet sei und jederzeit gehen könne, und klärt ihn über seine Rechte auf: Eli hat das Recht, die Aussage zu verweigern, und alles, was er sagt, kann gegen ihn verwendet werden. Falls Eli zur Zusammenarbeit bereit sein sollte, werde Walsh dafür sorgen, dass der Bundesanwalt es erfährt. Das könnte für Eli recht nützlich sein. Eli kooperiert. Er verfaßt eine dreiseitige Erklärung: Bereits als Kind (ich war ungefähr zehn Jahre alt), wurde mein Interesse am Telephonnetz geweckt, und mit fünfzehn Jahren hielt ich es für angebracht, meine Kenntnisse zu nutzen. Aber damals war es mir nicht möglich, praktische Erfahrungen zu sammeln (ich bekam gerade meinen ersten Computer und hatte bis zu diesem Zeitpunkt immer nur mit dem Telephon herumgespielt), deshalb begann ich im wesentlichen von anderen zu lernen, die, genau wie ich, an neuem Wissen interessiert waren. Die führende Rolle, die das Telephonnetzwerk auf dem Gebiet der Technik spielte, war vermutlich der Grund, weshalb ich mehr darüber erfahren wollte. Ich glaube, ich sollte zunächst meinen Standpunkt über »Hacken« und »Hacker« im allgemeinen klarstellen. Hacken bedeutet für mich mehr, als PIN-Codes zu knacken (was ich nicht mache). Jeder Idiot kann seinen Computer so programmieren, dass er die ganze Nacht nach diesen Nummern sucht. Viele halten sich für Hacker, bloß weil sie so viele 160
Nummern wie möglich veröffentlichen oder tauschen (auf Schwarzen Brettern). Ich mag diese »Hackerszene« vor allem deshalb nicht, weil sie unter Hacken etwas völlig anderes versteht als ich. Für mich bedeutet Hacken, ein System kennenzulernen, indem man eine Menge Fragen stellt. Mir war von Anfang an klar, dass ich eines Tages als Sicherheitsberater oder Ermittlungsbeamter in der Telekommunikation oder einer Regierungsbehörde arbeiten würde. Das größte Kopfzerbrechen bereitet mir die Frage, wie ich mich bewerben soll, ohne dass man gleich über mich herfällt. Ich kann ja schlecht sagen: »Guten Tag, ich bin Hacker und weiß alles mögliche über Ihre Systeme! Haben Sie keinen Job für mich?« Also nahm ich mir vor, Systemdokumentationen zu lesen und mich in die Systeme einzuarbeiten, um sie besser kennenzulernen. PIN-Codes benutzte ich nur als Überbrückung, um von einem Doppelkabel aus in das System, über das ich mehr wissen wollte, zu gelangen. Ich bezahle meistens meine Anrufe, obwohl ich, wenn ich wollte, umsonst telephonieren könnte, aber das würde im Widerspruch zu meinem vorrangigen Ziel - wissen und lernen - stehen. Hier macht Eli Schluß und übergibt sein Bekenntnis den Untersuchungsbeamten. Ein Ermittler von Bellcore hat sich in der Zwischenzeit zu Walsh gesellt. Äußerst mißbilligend blicken sie auf Eli herab. »Das war's«, sagt Eli. Die Beamten überfliegen den Text, und einer der beiden meint: »Klingt wie eine Antrittsrede.« »Ich wüßte nicht, was ich Ihnen sonst noch mitteilen könnte«, sagt Eli. Einer der Männer verläßt für kurze Zeit das Zimmer und kehrt mit einem Stapel technischer Handbücher zurück. »Wir wissen längst, was Sie angestellt haben. Sie können es uns also ruhig erzählen«, sagt er. 161
Eli erschrickt. »Darf ich vorher meine Mutter anrufen?« Aber dann erklärt er sich damit einverstanden, es gleich noch einmal zu versuchen. Walsh fragt ihn: »Sie wissen doch, was ein Switch ist, stimmt's? Dann schreiben Sie das auch dazu.« Sie unterhalten sich über MIZAR, COSMOS und LMOS. Und der hilfsbereite Eli schreibt über die Abkürzungen und das Ausmaß seiner Erkundungen in diesen Computern vier weitere Seiten mit detaillierten Erklärungen und vermerkt, dass das Datenbankverwaltungssystem DMS 100 »mein Lieblingsswitch« bei der Telefongesellschaft ist. Ich installierte Übermittlungskabel, damit ich Ferngespräche führen konnte, ohne fremde PIN-Codes benützen zu müssen. ... Ich habe keine kriminellen Absichten gehabt. Mein einziges Ziel war zu lernen. Im Hinterkopf hatte ich den Wunsch, bei einer Telephongesellschaft zu arbeiten, entweder bei RBOC oder bei einer Ferngesprächsvermittlung, bei welcher, war mir egal. Davon verstand ich am meisten, insofern stand mein beruflicher Werdegang für mich fest. Hätte ich praktische Erfahrungen sammeln oder für eine Telephongesellschaft arbeiten können, wäre das alles nicht passiert. Ich hatte keine Verbindungen, die ich hätte nutzen können, um einen Job bei ihnen (den Telephongesellschaften) zu bekommen, deshalb bewarb ich mich bei einem Privatunternehmen in der Hoffnung, eine Arbeit zu finden, die etwas mit Computern zu tun hat. ... Ich hielt mich für einen Pionier, denn meine Freunde und ich waren weiter als der größte Teil der »Hackerbevölkerung«. Ich brachte mir alles selbst bei oder lernte von Freunden, verfolgte aber nie unlautere Absichten. Ich finde, man wird den Talenten von Hackern nicht gerecht, ja verschwendet sie regelrecht, wenn man Hacker insgesamt als böse oder schädlich betrachtet. ... Die meisten der »kleineren« Hacker schauten zu mir auf, 162
und ich unterrichtete einige und half ihnen beim Programmieren (aber nicht dabei, in Systeme einzudringen. Ich habe niemals auf einem Schwarzen Brett oder einem anderen System eine Verbindung oder ein Passwort zu Telephongesellschafts- oder anderen Computern bekanntgegeben). Dann beschreibt Eli weiter, wie er immer wieder versucht hat, bei verschiedenen Ferngesprächsvermittlern oder bei New York Telephone einen Job zu bekommen, ohne dass seine Anrufe jemals beantwortet wurden. Er schreibt, er habe nie Schaden anrichten wollen, und »es tut mir leid, falls ich es getan habe. Das ist weder Verarschung noch ein Rückzieher ... Ich möchte nur darlegen, wie ich die Dinge sehe, und bin gerne bereit, Sie bei der Aufklärung zu unterstützen.« Walsh liest alles durch und sagt dann: »Okay, das klingt schon besser.« Er zeigt Eli einen Ausdruck der elektronischen Nachricht, die beim vorangegangenen Absturz von The Learning Link über die Bildschirme geflimmert war: »HaHaHaHa ... Happy Thanksgiving, ihr dummen Puter! Die MOD lassen grüßen.« Eli schreibt auf das Blatt: »Das ist eine echte Kopie des Textes, den ich in den Computer eingegeben habe«, und unterzeichnet mit seinem Namen. Darauf bittet Walsh ihn: »Schreiben Sie noch hier unten hin, dass Sie alles freiwillig gestanden haben.« Wieder unterschreibt Eli. Das Verhör ist beendet, und Walsh führt Eli jetzt in ein kleines Zimmer, in dem eine Kaffeemaschine steht und ein Telefon an der Wand hängt. Walsh holt Kaffee, und Eli ruft seine Mutter an, um ihr mitzuteilen, dass es ihm gutgehe und er bald nach Hause komme. Er ist völlig durcheinander und will nur noch hier raus.
163
1001 John Lee wählt die »0«. Der Hacker lehnt an einem der Münztelefone, die in langer Reihe im Atrium des hoch emporstrebenden Citicorp-Gebäudes in midtown Manhattan stehen. Er ist viel zu cool, um sich im Spiegelglas-Fenster des italienischen Restaurants am Rande des Platzes zu betrachten. Um ihn herum stürzen sich Teenager auf die Telefonhörer wie Spatzen aufs Futter, wählen und legen wieder auf, probieren wahllos Nummern. Ungefähr fünfzig Jungs treiben sich hier herum, tauschen sich darüber aus, wie man in Computersysteme einbricht und bilden lautstark diskutierende Grüppchen. Einige wählen immer wieder eine Nummer, die angeblich die Verbindung zu einem New York Telephone-Switch herstellen soll. Letzte Woche hat es mit der Nummer noch geklappt. Gegen sechs Uhr, als die meisten Bürohengste gerade das Citicorp-Gebäude verlassen hatten und der U-Bahn zustrebten, sind die Hacker wie aus dem Nichts hier aufgetaucht. Einmal im Monat, immer am ersten Freitag, treffen sich die Kids hier. Zu jeder Jahreszeit tragen sie abgewetzte Jacken, ausgebeulte Jeans, Schuhe mit dicken Sohlen und schwere, schwarze Gürtel mit quadratischen Metallschnallen, die fast fünf Pfund wiegen. Sie tragen Pfirsichflaum-Schnurrbärte und mit Gel zurückgekämmte Bürstenschnitte. Man kann sie nicht übersehen. Das Treffen ist ihre »Versammlung«, sie wird organisiert von dem halboffiziellen Hacker-Organ 2600, einem Magazin, das vierteljährlich auf Long Island erscheint. Der Name spielt auf ein historisches Ereignis an: Vor langer Zeit, in den finsteren sechziger Jahren, benutzte man einen Ton von 2600 Hertz, um alle Fernleitungen der Telefongesellschaft zu kontrollieren. Heute ist diese Technik überholt, aber der Titel erinnert noch an die Zeit, als ein gewiefter Hacker namens »Captain Crunch« herausfand, dass man mit einer Gratis-Pfeife aus den 164
Packungen einer bestimmten Sorte Frühstücksflocken genau den Ton erzeugen und so gebührenfrei telefonieren konnte. Die Artikel in 2600 beschäftigen sich mit den technischen Details der Telekommunikation. In jeder Ausgabe gibt es ein doppelseitiges Foto von Münztelefonen auf aller Welt - die Pin-ups der Hacker: eine Telefonzelle in Belgien, ein Münztelefon am Flughafen von Rom, ein Londoner Telefonhäuschen. Das Magazin ist für jeden offen, wie auch die Treffen unter seinem Namen. Bei einem 2600-Treffen gibt es keine Tagesordnung, keine Ordnungsrufe, keine demokratischen Regeln. Es geht ganz formlos zu. Herausgeber der Zeitschrift ist Eric Corley, ein Typ mit langen schwarzen Haaren, der sich auch heute durch die Menge schiebt und Exemplare der neuesten Ausgabe verteilt. Mit seinen dreißig Jahren ist er der Anführer der Menge am Citicorp-Gebäude, ein College-Student, der den Campus nie ganz verlassen hat, ein Radikaler, der mit zunehmendem Alter nicht liberaler geworden ist. Er hat eine wöchentliche Radiosendung in Manhattan, in der er ziemlich abgehobene Themen behandelt. So macht er sich an diesen Mittwochabenden beispielsweise Gedanken darüber, wie New York Telephone Lösegeldanrufe von Entführern effektiver zurückverfolgen könnte. 1990 vertrat Corley sozusagen die Belange der Hacker in der Weltöffentlichkeit. Er war, zumindest bis vor kurzem, ihr inoffizieller Sprecher. Die Razzien des Secret Service hatten allerdings einiges verändert. In den Wochen, seit sich die Nachricht von den Durchsuchungen verbreitet hat, sind die 2600-Treffen zu Massenveranstaltungen geworden. An diesem Nachmittag sind sogar Hacker aus Syracuse zu dem Treffen gekommen. Die Kids drängen sich in dichten Trauben zwischen den Pflanzkübeln und planen eine Containeraktion für den Nachmittag. »Vor ein paar Monaten haben wir dreißig Müllsäcke voller Ausdrucke der Bank of Tokyo ergattert. Und fünf Passwörter gefunden«, 165
sagt ein rundlicher Highschool-Schüler in Armeejacke. Es ist eine eindrucksvolle Szene, und kein ernsthafter Hacker im Gebiet von New York City würde ein solches Treffen je versäumen. Die meisten MOD-Jungs sind auch dabei. Sie kommen jeden Monat. Einmal posierten ein Dutzend MOD-Jungs für ein Foto. Red Knight, ein Indianer mit einem Faible für Handbücher zur Telekommunikation, trug ein Sweatshirt mit der Aufschrift »MOD« in großen weißen Lettern. Er stand in der Mitte der Gruppe, und alle legten sich die Arme um die Schultern. Solidarität. Von den MOD-Mitgliedern fehlt heute nur Paul. Er ist auf dem College, aber er wäre wohl sowieso nicht gekommen, auch wenn er zu Hause wäre. Die Durchsuchung hat ihn wirklich erschreckt, und er hat sich geschworen, nie mehr zu hacken. Eli und Mark sehen das anders. Sie sind auf Konfrontationskurs mit den Behörden gegangen und berichten den anderen Hackern gern in allen Einzelheiten darüber. Paul spürt, dass er sich irgendwie von seinen Freunden entfernt hat, weil er ihr Verhalten nicht richtig findet. Er gibt nicht gern an. Die drei streiten nicht darüber, denn das ist nicht Pauls Art. Er meidet die Konfrontation und zieht sich einfach unauffällig zurück. Paul hat noch nie gern geredet. Man erzählte sich im Scherz, dass man ihn monatelang kennen müsse, ehe man seine Stimme das erste Mal höre. Eli und Mark dagegen reden sehr gerne. Paul saß bei allen Treffen im Hintergrund und hörte nur zu. Einige Leute irritierte das, aber es ist nun mal so, Paul wird schon allein bei dem Gedanken, über sich selbst reden zu müssen, knallrot. Eli und Mark stehen in der Nähe der Münztelefone, umringt von aufgeregt schnatternden Anhängern, die sie mit Fragen bombardieren. Was ist das für ein Gefühl, wenn auf einmal der Secret Service zu einer Razzia anrückt? Hey, sind eure Eltern durchgedreht? Eli und Mark sind zu wandelnden Werbepostern für Hacker 166
geworden. MOD BRAUCHT DICH - MACH UNCLE SAM EINEN STRICH DURCH DIE RECHNUNG. Die Angst, die in den beiden aufgestiegen war, als sie nach Hause kamen und einem Haufen bewaffneter Bundespolizisten gegenüberstanden, ist verflogen. An ihre Stelle ist eine gewisse Selbstzufriedenheit getreten. Ihre Zimmer sind durchsucht worden, und darum haben sie hier etwas zu erzählen. Sie sind nicht verhaftet worden. Sie haben in den Wochen seit der Razzia am 24. Januar nichts mehr vom Secret Service gehört. Obwohl sie bei den Durchsuchungen ihre Computer eingebüßt haben, ist MOD lebendiger denn je. Dafür hat Eli gesorgt. Er hat sich sogar wieder an »Die Geschichte der MOD« gemacht und sie auf den neuesten Stand gebracht. Die Datei kursiert in der MOD und unter ihren engsten Verbündeten: MoDmOdMoDmOdMoDmOdMoDmOdMoDmOdMoD ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ [Die Geschichte der MOD] BUCH DREI: Ein Schlag unter die Guertellinie
Es genügt wohl, wenn ich erwähne, dass der Spaß nicht ewig so weitergehen konnte ... Der Secret Service kam zu Acid Phreak, Phiber Optik und Scorpion ins Haus ... Ein paar Tage später standen sie bei The Wing vor der Tür, der viel zu beschäftigt war, um sich lange mit ihnen abzugeben. Er hatte diesen Besuch seit einiger Zeit erwartet. Sein Vater war nicht sonderlich begeistert von ihrer Anwesenheit und warf sie mit einem Tritt in ihren unberechtigten Hintern hinaus, bevor sie von ihrer jahrelangen Ausbildung in Befragungstechniken Gebrauch machen konnten. Anscheinend dachten sie, er hat seinem Lehrer eine Kreditauskunft oder irgendwas gezeigt ... Die Gruppe schoß in kurzer Zeit auf der Beliebtheitsskala weit nach oben, aber es gab auch viele Hacker, die nicht mit 167
dem Vorgehen der MOD einverstanden waren, wie es auch Phiber Optik Spaß gemacht hatte, die »Eingeweihten« öffentlich zu demütigen (sie) ... Eli begann auch ein Kapitel »MOD-Grundsätze«, in dem er die ethischen Grundsätze der Gruppe und die von ihm sogenannten »Regeln« beschreibt. MOD mißbilligt generell mutwillige Bravourstücke, die zum Mißbrauch eines Systems führen oder ein System beschädigen, sowie jede Art von Anarchie, nur um »cool« zu sein. Als Paul diesen Abschnitt viel später las, fiel ihm der Systemabsturz von The Learning Link ein. Er war erstaunt über die eindeutige Richtung, in die sein Freund die Aktivitäten der Gruppe steuerte. Und er war damit einverstanden, dass MOD nicht mehr »Masters of Disaster« hieß. Laut Eli waren sie nun die »Masters of Deception«, die Meister der Täuschung. Das klang weniger bedrohlich und ganz bestimmt weniger zerstörerisch. Die Meister der Täuschung. Das war gut. Wer täuschte wen? Natürlich gab es damals jede Menge Gründe für eine interne Lenkung der Gruppe. In der Zeit nach den Durchsuchungen und dem Harper's-Forum hatten die Medien MOD ganz groß rausgebracht. Die ganze Hackerszene war in den Schlagzeilen. Es war ein berauschendes Gefühl, besonders für Eli. Noch vor sechs Monaten war er einfach ein Junge im Hintergrund gewesen, der sich mit Freunden herumtrieb, die viel mehr über die technischen Aspekte des Hackens wußten als er. Vielleicht hatte ihn das sogar ein wenig verunsichert. Aber das Harper'sForum hatte ihm Format gegeben. Er war jetzt im ganzen Land bekannt. Er war Acid Phreak. Plötzlich wollten alle hören, was Eli zu sagen hatte. Heute mischen sich zwei Reporter vom Newsday unter die Teenager im Atrium mit den Farnen und Chromgeländern und 168
den Ständen, an denen es frischen Fruchtsaft zu kaufen gibt. In der Village Voice soll ein riesiger Artikel über die MOD erscheinen, und Eli hat die Reporter unter seine Fittiche genommen. Der Esquire will eine Hackerfibel herausbringen, Geraldos Leute schnüffeln herum, und ein Drehbuchautor vom Fernsehen spricht mit Mark sogar über einen Film. Heutzutage ist alles ein Medienereignis. Und die Medien wollen echtes Live-Hacken sehen. Brecht irgendwo ein, betteln sie. Zeigt uns, wie »Kontaktpflege« aussieht, drängen sie. Wählt die Telefongesellschaft an, schafft eine gebührenfreie Telefonnummer, lächelt in die Kamera. Um seinen Freunden in diesen unbekannten Fahrwassern Hilfestellung zu geben, schreibt Eli in der »Geschichte der MOD«: Alle anderen Gruppenmitglieder sollten wissen, dass es um ein Medienereignis geht, das die Gruppe als Ganzes betrifft. (Reißt nicht alles an euch). Der Umgang mit den Medien ist SEHR schwierig. Die sind nur auf Sensationen aus. Aber halt, Eli und Mark sind doch Gegenstand einer umfangreichen bundesweiten Untersuchung! Sind ihre Computer nicht gerade beschlagnahmt worden, Hardware im Wert von mehreren tausend Dollar? Es wäre vernünftig, sich ruhig zu verhalten. Andererseits ist all die Aufmerksamkeit schon ziemlich überwältigend, und eigentlich haben sie nicht das Gefühl, in großen Schwierigkeiten zu stecken. Statt dessen fühlen sie sich neu entdeckt. John Perry Barlow hatte sich sogar hinreichend von der faszinierenden Darstellung seiner Kreditauskunft auf seinem Computerbildschirm erholt, um nach New York zu fahren, wo er dann Mark und Eli persönlich kennenlernte. Eigentlich war er wegen einer anderen Sache in die Stadt gekommen. Ein Produzent von NBC wollte, dass Barlow in einem Beitrag zu einer TV News-Show den Genuß von LSD verteidigte, denn schließlich war Barlow derjenige gewesen, der The Grateful Dead 1967 nach Millbrook gebracht hatte und sich mit 169
Timothy Leary herumtrieb. Zufällig traf sich der NBC-Produzent regelmäßig mit dem Herausgeber von Harper's, der das Hacker-Forum aufgezogen hatte. So kam es, dass sich Barlow bei einem Abendessen mit dem Herausgeber, dem Produzenten und den Hackern wiederfand. Sie trafen sich alle im Shun Lee, einem Restaurant in Manhattan, das nicht nur wegen seiner köstlichen chinesischen Gerichte, sondern auch wegen seiner raffinierten Einrichtung aus den sechziger Jahren bekannt war. Mark und Eli waren tadellos gekleidet und benahmen sich ebenso, nachdem sie in einer der langgezogenen Sitzgruppen Platz genommen hatten, die den Innenraum des Shun Lee säumten. Unerschrocken aßen sie ihre Quallen. Barlow meinte, diese Jungen genau zu kennen. Er war selbst einmal so gewesen. Er bestellte Bourbon mit Wasser und schob die Drinks dem noch nicht volljährigen Mark zu. Obwohl die jüngsten Durchsuchungen den Jungen offensichtlich einen Schrecken eingejagt hatten, wollten sie ihre Hackeraktivitäten nicht einstellen. Sie sagten, das sei Ehrensache. Barlow musste unwillkürlich an die Biber denken. Er führte ständig Krieg mit den Bibern auf der Ranch. Sie bauten Dämme in den Bewässerungsgräben. Wenn Barlow einen Damm zerstörte, bauten sie einen anderen, zweimal so groß und viel häßlicher als der erste. Diese Biber mussten unter großem Druck stehen, wenn sie unter diesen Umständen Dämme bauten. Aber sie konnten anscheinend nicht anders. Mark war in Barlows Augen ein Biber. Sein Revier war von der Bundespolizei zerstört worden, aber er hatte noch immer nicht genug. Die Durchsuchung hatte nur seine Erfahrung bestätigt, hatte das Hacken noch lohnender gemacht. Hier saß ein Junge, der den größten Teil seines bisherigen Lebens in Bedeutungslosigkeit verbracht hatte, seiner zwanghaften Beschäftigung gewidmet und nur einem winzigen Kreis von Enthusiasten bekannt. Eines Tages aber wachte er auf und war plötzlich 170
berühmt. Er lebte, er war bedeutend, er war brillant. Er wußte alles mögliche über nicht zugängliche Computersysteme und war nicht mehr nur ein Junge, der irgendwie die langen Stunden zwischen den Wiederholungen von »Raumschiff Enterprise« überbrückte. Zum erstenmal in seinem Leben war er jemand - ein Staatsfeind, der Aufmerksamkeit in den höchsten Rängen der amerikanischen Regierung erregt hatte. Ganz zu schweigen von Harper's, dem Esquire, der Radiosendung »Good Morning America« und der Village Vom. Ein paar Tage nach diesem Essen ging Barlow nach Pinedale zurück und kam sich selbst wie ein heimlich arbeitender Biber vor. Vielleicht war es Zufall, dass das FBI auch Barlow in die Enge trieb, aber es war ein Ereignis mit weitreichenden Folgen. Ein FBI-Beamter kam auf die Ranch und verhörte Barlow einen ganzen Nachmittag lang. Jemand hatte den Betriebscode in den Mikroprozessoren der Apple Macintosh Computer veröffentlicht. Dieser Code machte die Macs unverwechselbar, und nun verbreitete ihn jemand anonym auf Floppy Disks (sogar Barlow hatte eine mit der Post bekommen). Barlow hatte doch nichts dagegen, mit ihm über den Diebstahl zu sprechen? Wie das FBI an seine Adresse gekommen war, konnte ihm keiner sagen, aber die ganze Sache zeigte Barlow, wie wenig die gesamten Regierungsbehörden über Computer wußten, über Bürgerrechte und die »electronic frontier«, den elektronischen Grenzbereich, diese besondere Herausforderung für alle Entdeckungsreisenden im verkabelten Wilden Westen. Später würde er in einem bahnbrechenden Manifest mit dem Titel »Verbrechen und Verwirrung« über den FBI-Beamten Baxter schreiben: Sein Bemühen ... bot mir einen Rahmen für das Verständnis verschiedener Durchsuchungen des Secret Service bei jungen Hackern, die ich bei einem von Harper's organisierten Forum 171
über Computer und Freiheit kennengelernt hatte. Und mir kam der Gedanke, dass dies der Anfang eines großen Durcheinanders bei den Behörden sein könnte, durch das die Freiheiten eines jeden Amerikaners eventuell gefährdet würden. Barlow veröffentlichte seinen Text auf WELL, und dort las ihn Mitch Kapor, Millionär, Anhänger des Zen-Buddhismus und Schöpfer von Lotus 1-2-3. Kapor lebt in Boston, und ihn interessierte Barlows Beschreibung vom Besuch des FBI-Beamten, weil er zufällig von der Ostküstenversion von Agent Baxter besucht worden war. Und außerdem war Kapor entnervt, weil die Welt sich seiner Meinung nach in eine falsche Richtung entwickelte. Er war selbst von Computern besessen. In seiner Jugend war er von Boston nach New Hampshire gefahren, um die Umsatzsteuer zu umgehen, die ihn von seinem ersten Mac II trennte. Kapor hatte Mitleid mit Phiber Optik, Acid Phreak und Scorpion in ihrer mißlichen Lage. Eines Tages rief Kapor Barlow von seinem Privatflugzeug aus an und fragte, ob er auf dem Rückweg von einer Geschäftsreise einen Abstecher nach Pinedale machen dürfe. Das Flugzeug landete auf dem Behelfsflugplatz, und innerhalb weniger Stunden brüteten sie einen Plan für eine neue Gruppe aus, eine nationale Organisation, die die Bürgerrechte im Cyberspace energisch verteidigen sollte. Die Gruppe sollte »Electronic Frontier Foundation« heißen. Kapor und Barlow beschlossen, dass Mark und Eli professionelle Rechtsberatung brauchten. Kapor unterschrieb die Schecks, und sie organisierten für Mark, Eli und Paul ein Treffen mit einem Anwalt in der ständig größer werdenden Kanzlei des vor einigen Monaten verstorbenen Leonard Boudin in Manhattan, der zu den bekanntesten Anwälten für Bürgerrechte im ganzen Land gehört hatte. Er hatte jahrzehntelang die Interessen Kubas in den USA verteidigt und vertrat Jimmy 172
Hoffa, den Führer der Transportarbeitergewerkschaft, nach seiner Entlassung aus dem Gefängnis. Das Treffen der Jungen Anfang 1990 war eine berauschende Sache. Später zahlte Kapor Mark und Eli den Flug nach Boston, damit sie ihm persönlich ihre Geschichte erzählten. Mark wurde auf dem ersten Flug seines Lebens furchtbar übel. Es war keine Anklage erhoben worden, offiziell brauchten die MOD-Jungs keine Anwälte, um sich zu verteidigen. Aber irgendwie versprach das Angebot einen Schutz vor der Staatsmacht. Und der war hoch willkommen. Wer wußte, wie weit sie mit diesem Unsinn sonst gehen würden? MOD war nicht als einzige Hackergruppe unter Beschuß geraten. Die Behörden hatten gerade eine Razzia bei drei LOD-Hackern in Atlanta durchgeführt. Die Operation »Sundevil«, geplant als ein weiterer Schlag gegen verschiedene Hacker, wurde gerade im ganzen Land durchgeführt. Nach Meinung der Erwachsenen überschritt die Regierung hier ihre Kompetenzen. Einem Texaner, einem erwachsenen Mann namens Steve Jackson, drohte 1990 der Verlust seiner Firma, weil einige FBI-Agenten sein Computersystem beschlagnahmt hatten. Anscheinend waren sie hinter einem Angestellten seines Betriebs, einem Typen namens »The Mentor« von der LOD her, der FantasySpiele in der Art von Dungeons & Dragons schrieb. Jackson arbeitete zu der Zeit an einem Fantasy-Spiel über ComputerHacker, das in den Augen der Behörden eine Anleitung zur Computerkriminalität war. Natürlich kannte niemand die wahren Beweggründe der Behörden. Sie müssen keinem erzählen, was sie wirklich vorhaben. Die Beamten konnten eines Tages vor deiner Haustür stehen, dir einen Beschlagnahmebeschluß vor die Nase halten und deine Sachen mitnehmen. Da ging es hin, das kostbare Computersystem der Firma Steve Jackson Games. Was einen an der Sache verrückt machen konnte, war die Tatsache, dass niemand verhaftet wurde; die Regierung be173
schlagnahmte die Sachen und hielt sie zurück. Jackson wurde später entlastet, aber das nützte ihm im Augenblick wenig. Es war wie eine Szene aus George Orwells 1984. Es sind gefährliche Zeiten, aber wenigstens bekommen die Hacker jetzt die Aufmerksamkeit, die sie verdienen. Durch all die Aufregung wachsen die Reihen der MOD. Ein kürzlich eingeführtes Mitglied ist »The Plague«, der an einem College in Manhattan Informatik studiert. The Plague stammt aus einer russischen Emigrantenfamilie. Er trägt einen hellbraunen Pferdeschwanz, hat hohe Wangenknochen und sieht wirklich gut aus, etwa wie Ilya Kuriakan aus »U. N. C. L. E.« The Plague ist ein bißchen paranoid, und auf der heutigen Versammlung behält er alle die genau im Auge, die seiner Meinung nach Informanten der Regierung sein könnten. »Geh ihm nach«, zischt er einem Freund zu, als ein Hacker namens »Long John Silver« immer wieder die Treppen zur Third Avenue hinaufschleicht. Außerdem ist »The Seeker« hinzugekommen, der »Elektronikexperte«, der mit Vorliebe allerlei Geräte baut, mit denen man die Telefongesellschaften betrügen kann. Mark übernachtet gern in seinem Apartment in Manhattan. Und John Lee gehört jetzt auch zur MOD. Ebenso sein Freund Julio Fernandez, der Junge aus der Bronx mit dem Decknamen »Outlaw«. Julio ist hauptsächlich deshalb in der Gruppe, weil er Johns Freund ist. Dass John aufgenommen wurde, war zu erwarten, weil er so wild darauf ist, in immer neue Systeme einzudringen. In dem einen Jahr, seit er sein Modem hat, hat er so viel über das Hacken und Cracken gelernt, dass er mit dem Rest der MOD gleichauf ist. Er tut alles, um in einen neuen Computer hineinzukommen. Er bricht in die Netzwerke ein und gibt die Informationen an die anderen MOD-Mitglieder weiter. Er ist der Kundschafter, sie vermessen das Gelände. John ruft von einem Münztelefon aus die Vermittlung an. 174
»Hey, ich sitze hier in der Tinte«, sagt er mit tiefer, sehr gebieterischer, sehr erwachsener Stimme. Das ist ein Spruch von Supernigger, der zum geflügelten Wort geworden ist. Wenn der Operator John nur sehen könnte: ein großgewachsener, zwanzigjähriger schwarzer Junge mit weißem T-Shirt und KhakiHosen, die so weit sind, dass noch jemand darin Platz hätte. Er hat überhaupt keine Ähnlichkeit mit der Rolle, die er spielt, einem weißen Störungssucher mittleren Alters mit Werkzeuggürtel bei Wartungsarbeiten. Aber er klingt echt. Vielleicht reicht das. Vielleicht fällt der Typ in der Vermittlung auf seine glatte Masche mit dem Technikgeschwätz herein und gibt ihm eine freie Leitung. »Ja, ich brauche - Verdammt.« Die Verbindung ist unterbrochen. John legt auf. Die Hacker schauen alle zu - und auch wieder nicht, an diesem nieseligen Vorfrühlings-Nachmittag. Es wäre absolut schwach, zu viel Aufmerksamkeit zu zeigen. Andererseits ist Johns Aktion das Interessanteste, was heute gelaufen ist. John ist seit den Durchsuchungen viel mit Eli und Mark zusammen. Die meiste Zeit verbringt er jedoch mit Julio, der Eli so ähnlich sieht, dass er sein kleiner Bruder sein könnte. Sein schwarzes Haar ist so kurz geschnitten, dass man die Kopfhaut sieht. Er hat intelligente braune Augen mit einem erwartungsvollen, wissensdurstigen Ausdruck. Er möchte so viel wissen wie Mark und die an deren. Julio ist ein guter Kerl, etwas jung, aber wenn es sein muss, legt er ein großspuriges Imponiergehabe an den Tag und setzt den coolen Slang der Bronx ein. Er läßt sich nichts bieten. Nur Mark schüchtert ihn etwas ein. Die meisten erzittern unter Marks technischem Kreuzverhör. Julio zittert nicht. Nur manchmal hält er sich auf Distanz. Es gibt auch einen Kern von ernsthaften Hackern, die zu den Treffen von 2600 kommen und hoffen, von der MOD 175
aufgenommen zu werden, aber aus irgendeinem Grund bleiben diese Möchtegerns außen vor (vielleicht können die MODJungs riechen, wie gern sie aufgenommen werden wollen, und dieser Geruch ist irgendwie abstoßend). Sie wissen nicht genug. Oder sie tun so, als wüßten sie zu viel. Wie dem auch sei, die Möchtegerns bieten Mark und Eli verlockende Informationen an. Sie prahlen mit ihren eigenen Leistungen. Sie latschen mit ins Around the Clock, einen Imbiß in Greenwich Village, wo die Hacker nach dem Treffen zum Essen gehen. Aber sie werden nicht in die MOD aufgenommen. Niemals. So geht es auch Alfredo DeLaFe. Einen wie ihn gibt es in jedem Klassenzimmer in Amerika. Er ist intelligent und eifrig, er möchte akzeptiert werden. Aber immer im falschen Moment ist er etwas zu besserwisserisch. Natürlich posaunt er hinaus, dass er weiß, wie die Hauptstadt von Mozambique heißt. Der Lehrer mag ihn natürlich und hat keinen Schimmer, warum die anderen Kinder immer auf ihm herumhacken. Genau das ist das Problem. Alfredo war eine engelhafte Erscheinung, und das war noch nie ein Vorteil. Er war erst fünfzehn, auch das war nicht gerade nützlich. Er hatte schwarze Locken, die ihm vielleicht die Zuneigung seiner Tanten einbrachten, aber bestimmt kein cooles Image aufbauten. Er versuchte sich wie die anderen zu kleiden, trug schwere Wanderstiefel und schwarze T-Shirts, aber gerade wenn er meinte, jetzt hätte er's geschafft, entdeckte jemand den goldenen Ring am kleinen Finger. Alfredo betrieb sein eigenes elektronisches Schwarzes Brett von seiner Wohnung im ersten Stock aus. Sie lag einen halben Block vom Central Park entfernt. Zehn Blocks weiter südlich wäre es eine stinkvornehme Adresse. Aber hier, hinter der 90. Straße, wohnte er in der Nähe eines wirklich coolen zweistöckigen McDonalds-Restaurants an der Columbus Avenue. Es war ein Weltraum-McDonalds mit einer Ausstattung wie im 176
Raumschiff Enterprise. Das sprach in den Augen der MODJungs für ihn. Das war ein Grund, ihn zu besuchen. Essen musste man schließlich. Alfredo nannte sein Schwarzes Brett »Crime Scene«. Das war ein stolzer Name für ein Brett, das eigentlich keinen wichtigen Hacker interessierte. Und Alfredo zog die Probleme geradezu an mit seinem »Ich bin so cool«-Namen: »Renegade Hacker«, der Abtrünnige. Alfredo hatte lange vor dem heutigen Treffen von 2600 einen ersten Kontakt mit den MOD-Jungs. Sie riefen ihn an, um ihn zu schikanieren. Alfredo wußte nicht genau, wer die Anrufer waren. Er tippte auf John, Julio oder Zod. Soweit er wußte, hätte es jeder von ihnen sein können. Sie sagten: »Gib uns Zugang zu deinem Schwarzen Brett, oder du kannst was erleben.« Alfredo legte auf, aber sie riefen sofort auf seiner anderen Leitung zurück. Dann riefen sie über den Anschluß seiner Mutter an. Er war beeindruckt, dass sie alle seine Nummern kannten. Eine Woche später rief Long John Silver Alfredo an und informierte ihn über die ganze Sache mit der MOD, wer sie waren und was sie taten. Warum er nett zu ihnen sein sollte. Alfredo verstand und wollte nun wirklich auch zur MOD gehören. Er richtete sogar ein extra Teilnetz auf seinem Schwarzen Brett ein, damit die MOD-Jungs ein- und ausfliegen konnten wie Spatzen in einem Futterhäuschen. Sie riefen einige Male an, aber dann bestand Alfredos Mutter darauf, dass er das Schwarze Brett schloß, weil seine Noten schlechter wurden. Danke, Mutti. Vor allem Julio war sehr nett zu Alfredo. Julio rief ihn manchmal an und nannte ihn »Alf«. Er kam sogar ab und zu in Alfredos makellose Wohnung mit der drohenden Madonnenskulptur über dem Eßtisch und dem glänzenden Linoleum, 177
das der Chihuahua nicht betreten durfte. Der kläffende Hund musste immer in der Diele hinter einem Kinder-Absperrgitter bleiben. Den ganzen Tag hörte man seine Krallen dort auf dem Boden tappen. Manchmal brachte Julio John mit. Aber es war ganz anders als in Elis Zimmer. Es gab keine Seelenverwandtschaft. Julio und John mochten Alfredo nicht wirklich, wenigstens schloß Alfredo das aus ihrem Verhalten. Einmal, nachdem sie gegangen waren, vermißte er ein Modem im Wert von etwa fünfzig Dollar und einen Pieper. Er hatte den Verdacht, dass John die Sachen gestohlen hatte, aber John hat die Situation anders in Erinnerung. Er sagt, Alfredo habe ihm das Modem gegeben, und dazu noch eine Handvoll Kleingeld. Und das brachte Alfredo natürlich ziemlich auf die Palme. Man läßt Leute in seine Wohnung, man hält sie für Freunde, und dann bringen sie so was. Man mag Alfredo mangelnde Menschenkenntnis vorwerfen, aber er war kein Depp. Er lud Julio und John wieder zu sich ein und tat so, als seien das Modem und der Pieper vergessen. Er stellte sich dumm: Zeigt mir was auf dem Computer. Was Schönes, bitte. Julio und John waren nur allzugern dazu bereit. (Wenn sie von Alfredos Wohnung aus irgendwo einbrachen, konnte die Bundespolizei die Einbrüche niemals auf sie zurückführen. Prima.) Sie würden ihn auf eine Tour mitnehmen, eine Hakker-Tour der Sehenswürdigkeiten. Julio würde tippen. Sie wählen sich in die New York University ein, lassen sich mit einem Computersystem auf dem Campus verbinden, das sie wiederum durch ein weiteres Modem weiterwählen läßt. Es ist sehr schwer zu verfolgen, was sie von diesem Ausgangspunkt aus tun, und noch besser, es kostet keine Gebühren. Für sie wenigstens nicht. Sie nehmen Alfredo mit zum Internet (große Sache) und zeigen ihm eine ganze Serie von speziellen Schwarzen Brettern, die USENET heißt. Sie schauen sich ein Brett für Telekommunikation an. Es ähnelt einem Hacker-Brett 178
für Erwachsene. Niemand benutzt einen Decknamen. Die Teilnehmer unterschreiben mit ihren richtigen Namen! Die Idioten! Sie wählen sich in TRW ein. Das ist leicht. Nichts besonderes. Was willst du nachschauen? Geraldo. Wessen vertrauliche Kreditauskunft würdet ihr wählen, wenn ihr alle auf der Welt zur Auswahl hättet? Natürlich Geraldo Riveras. Der Typ ist gemein und sehr direkt. Genau wie sie. Er ist ein Latino, und er kommt aus der City. Ein Kreditbericht wird ausgespuckt: JK2N RIVERA G. 0. < 10000 9 10: 10: 04 CU06 502 RIVERA TNJ1 A-P11 PEOPLES WESTCHESTER BK 1008880 0
Konnte das wirklich Geraldo sein? Cool. Die Kreditgeschichte des Talk-Showmasters ist seitenlang. American Express, ein Studentenkredit aus Florida, eine Kreditnachfrage von World Book, eine von der Citibank ausgestellte VISA-Card, ein bezahltes Darlehen beim Manufacturer's Hanover Trust und eine Hypothek von Citicorp. Natürlich wissen sie nicht sicher, ob es der richtige Geraldo Rivera ist. Aber er ist der einzige, der in einer erstklassigen Gegend der Stadt auftaucht. Schließlich werden ihnen Geraldos Geheimnisse zu langweilig, und sie gehen weiter zum Information America Network. Das ist ein weiterer Online-Dienst mit allerlei interessanten persönlichen Daten über jedermann. Information America lebt schließlich davon. Zum Beispiel wird dort jeder erfaßt, der in einen Zivilgerichtsprozeß verwickelt ist. Auch welche Art von Wohnung er bewohnt, die Namen weiterer Bewohner an der Adresse, sogar die Namen der Nachbarn sind zu finden.
179
INFORMATION AMERICA NETWORK PEOPLEFINDER (Copyright Information America Inc.) Kundencode: 7689 Wen moechten Sie suchen?
Bevor jemand anderes antworten kann, hat John sich entschieden: Nachname: duke Vorname: david Eingabe XX=Bundesstaat Abk. MU=Multiple (mehrere Staaten) (3) US=im gesamten Bundesgebiet: 1a Moechten Sie ihre Suche auf eine bestimmte Stadt eingrenzen? (J/N): n Suche beginnt ...
Die Spannung im Raum ist mit Händen zu greifen. Was würdet ihr David Duke sagen, wenn ihr ihn an der Strippe hättet? Was würdet ihr diesem halsabschneiderischen, brutalen Kongressabgeordneten aus Louisiana sagen, diesem miesen Rassisten, der offen zugibt, ein Führer des Ku-Klux-Klan zu sein? Innerhalb weniger Sekunden erscheinen Adresse, Geburtsdatum und Wohndauer am jetzigen Wohnort auf dem Bildschirm. Und, das ist das Beste, die Telefonnummer des Kerls. John wählt. Ein Mann geht ans Telefon. Er klingt etwas alt, aber was soll's. »Ja«, sagt John langsam, er zieht das Wort in drei Silben. Jetzt klingt er überhaupt nicht wie ein Störungssucher der Telefongesellschaft. »Ich wollte mit Ihnen über ihre Tochter sprechen ...« Und so weiter. Für Alfredo ist es ein wundervoller Abend, denn er hat die ganze Sitzung aufgenommen. Er zeichnet sie heimlich auf seinem Computer auf John und Julio haben keine Ahnung davon. Jeder Tastendruck, jede Textzeile auf dem Computer wird heimlich in einer Datei in Alfredos Computer zwischengespeichert. Nachdem sie gegangen sind, macht er einen Ausdruck davon und freut sich über das Sitzungsproto180
koll. Eines Tages könnte es nützlich sein. Es kommt in Alfredos Sammlung vertraulicher Dokumente. Es ist ihm auch gelungen, eine Kopie der »Geschichte der MOD« in der neuesten Bearbeitung zu ergattern. Eigentlich ist es eine vertrauliche MOD-Datei, aber wenn man die richtigen Leute kennt, ist es nicht so schwierig, an sie heranzukommen. John und Julio halten sich für die absolut Größten und versuchen Alfredo zu demütigen. Aber Alfredo kennt eine Menge der richtigen Leute. Er hat sich mit vielen angefreundet, mit Leuten, die das Gehabe und die Prahlerei der MOD-Mitglieder genauso satt haben wie er. Alfredo kennt zum Beispiel einige Jungs von der LOD. Also, er kennt sie nicht richtig, aber gut genug, dass sie sich Grüße schicken, wenn zum Beispiel alle im selben ChatSystem eingeloggt sind. Und Alfredo kennt Chris Goggans persönlich. Er weiß alles über die Fehde zwischen Mark Abene und Chris. Wenn Alfredo nicht Mitglied der MOD werden kann, dann würde er vielleicht zur LOD gehören wollen. Soweit er weiß, haben die LOD-Jungs die »Geschichte der MOD« noch nicht gesehen. Aber sie wären sicher interessiert.
181
1010 Unten geht die Haustür auf. Es ist ein vertrautes Geräusch. Chris Goggans schläft im ersten Stock seiner Studentenwohnung in Austin. Er wacht auf vom Klicken des Türschlosses und wundert sich, was das soll. Morgens um sechs sollte die Tür nicht aufgehen. Sein Mitbewohner ist noch nicht wach. Es bleibt keine Zeit, sich darüber Gedanken zu machen. Es bleibt überhaupt keine Zeit, denn plötzlich hört Chris eine barsche Stimme die Treppe heraufrufen. »Bundespolizei! Hausdurchsuchung!« Chris, nur in Boxershorts, ist ziemlich verwirrt. Bevor er noch richtig wach ist, steht ein Beamter vor ihm im Zimmer. Er setzt sich im Bett auf und sieht, wie sich sechs Männer mit Polizeiabzeichen und Waffen in den Holstern ins Haus drängen. Hätte man ihn gestern gefragt, er hätte gesagt, dass niemals sechs erwachsene Männer zugleich in den schmalen Flur passen. Im Nebenzimmer ist Goggans' Mitbewohner wach geworden und ruft »Chris, zieh lieber Socken an! Sonst kriegst du noch kalte Füße!« Der Besuch kommt nicht überraschend. Beide Bewohner wissen, dass die Beamten wegen Chris gekommen sind, und diese Vorahnungen haben nichts Übersinnliches an sich. Im Januar sind drei Hacker in New York durchsucht worden. Im Februar drei in Atlanta. Und wenn ihm das noch keine Gänsehaut über den Rücken gejagt haben sollte, hat Chris außerdem noch erfahren, dass kürzlich seine Universitätsunterlagen auf Anordnung eines Ermittlungsrichters angefordert worden sind. Eigentlich hatte der Student der University of Texas so eine Nacht und Nebel-Aktion halb erwartet. Er hatte erwartet, dass die Regierungsbehörden kommen und seinen Computer mitnehmen würden. 182
Aber Chris wird ihnen Widerstand leisten. Er hat nicht umsonst den Hackertitel Erik Bloodaxe gewählt. Sein Namenspatron ist ein tapferer Wikingerkrieger mit besonderen magischen Kräften. In der sechsten Klasse hatte Chris in einem Geschichtsbuch über ihn gelesen und war fasziniert. Erik Bloodaxe ist Mitglied in der Legion of Doom. Der echte Erik Bloodaxe hätte diese Eindringlinge, die mit ihren Waffen herumfuchtelten, wahrscheinlich mit einem einzigen Hieb seines gewaltigen eisernen Schwertes niedergemetzelt, das rechtschaffen in der Sonne glänzte. Chris' Waffe ist modernerer Art: der besserwisserische Sarkasmus eines Collegestudenten. Auf seiner Kommode liegt so sichtbar wie nur möglich (noch deutlicher wäre nur ein großer roter Pfeil von der Decke mit der Aufschrift Schaut hierher gewesen) eine Broschüre darüber, wie man Beamter des Secret Service wird. Die Eindringlinge konfiszieren sie sofort und übergeben sie ihrem Anführer. »So, Sie haben also vor, bei uns mitzumachen?« »Ja, ich denke, ich könnte Ihnen da helfen«, sagt Chris. Das Gepolter eines Erik Bloodaxe in der Version des ausgehenden zwanzigsten Jahrhunderts. Die Bundesbeamten erlauben Chris, sich anzuziehen. Er greift sich seine Jeans und setzt sich dann unten in die Küche. Er hört sie über seinem Kopf in dem Zimmer herumgehen, in dem er eben noch geschlafen hat. Er hört, wie sie seine Maschine einpacken. Einer durchstöbert seine Papiere und findet die Abschrift einer Parodie, die Chris geschrieben hat. Sie heißt »Das Ende des Internet«. »Ist das eine Art Drohung?« fragt einer der Beamten. »Nein, es ist nur ein Lied«, sagt Chris. Die Sechsermannschaft interessiert sich auch für den großen Pac Man-Automaten. Sie verdächtigen Chris, ihn gestohlen zu haben. Er sagt, er habe das Gerät einem Freund abgekauft. Sie 183
rufen seinen Freund um sieben Uhr morgens an, um die Geschichte nachzuprüfen. Auch eine Tüte voller Stereoanschlüsse nehmen sie mit - Kabel sind immer gefährlich -, ebenso ein paar Exemplare einer Elektronikzeitschrift namens Phrack. Die Beamten durchwühlen Schachteln mit Frühstücksflocken, Mehldosen, Waschmittel. Offensichtlich suchen sie nach Drogen. Blauer Schaum entsteht. Mit vielen Kisten bepackt, verlassen sie das Haus. Chris begleitet sie zum Auto und sieht dann zu, wie sie in den Morgen davonfahren. Er fragt sich, ob er wohl verhaftet wird. Wann? Ob er ins Gefängnis kommt? Für wie lange? Wird es eine große Sache sein? Wird er auf dem Altar der Karriere irgendeines Staatsanwaltes geopfert werden? Armer Chris. Der Wikinger Erik Bloodaxe hätte seine Ängste wenigstens beim Schlachten einiger Ziegen abreagieren können. Aber Chris bleibt an der Ecke stehen, dreht sich um und geht ins Haus zurück. Er schließt die Tür hinter sich. Er hört das wohlbekannte gedämpfte Klicken. Wieder wurde niemand verhaftet. Vielleicht war das der Grund, warum die ganze Sache in den nächsten Tagen und Wochen einen surrealen Touch bekam. Vielleicht war das hier einfach ein böser Traum vom Big Brother. Vielleicht würde alles einfach verschwinden. Vielleicht wollten die Behörden nur ein paar Kids schikanieren - sie einfach zum Schweigen bringen, indem man ihre Computer konfisziert. Bei Chris funktionierte das nicht. Er wählte kampflustig immer wieder illegale Schwarze Bretter an, fast unmittelbar, nachdem die FBI-Beamten aus seinem Leben verschwunden waren. Da war dieses neue, super-elitäre Schwarze Brett, das er abchecken musste. Es hieß »Fifth Amendment«, wie das Nachtragsgesetz zur amerikanischen Verfassung. Das Schwarze Brett lief auf einem IBM-Computer in einem 184
Privathaus in Houston. Wie kam man an den Anschluß? Warum entstanden Schwarze Bretter aus dem Nichts und wurden über Nacht als die neue, heißeste Verlockung mit den offensten Philes, als der berüchtigste Nachrichtenumschlagplatz bekannt? Das Fifth Amendment war plötzlich eine Sensation, mindestens so interessant wie eine »Flüsterkneipe« während der Prohibition. Hunderte von Hackern wußten, dass es hinter der verschlossenen Tür einen hellen warmen Platz gab, aber nur etwa ein Dutzend kannte das Passwort, das sie am Türsteher vorbeilotsen konnte. Das Verlockende am Fifth Amendment waren die Leute. Die Betreiber gehörten zu den besten Hackern der Welt, das wenigstens flüsterte man unter den Massen, die sich draußen drängten. Es sprach sich herum. Das Fifth Amendment hatte sogar internationale Nutzer. Man sagte, die holländischen Experten (the Dutch) seien dabei, und ebenso die Jungs vom Chaos Computer Club. Ein Mann namens »Empty Promise«, ein ehemaliger Codierungsexperte der Navy, loggte sich von Zeit zu Zeit ein und diskutierte verzwickte Probleme der Paketvermittlungs-Netzwerke der Telefongesellschaft. Einige der festen, ursprünglichen Mitglieder der LOD waren dabei. Hier, in einem Personalcomputer auf einem Schreibtisch in Houston, traf sich die Elite des Hacker-Untergrunds. Die Betreiber des Schwarzen Bretts, ein Hacker namens »Micron« (ihm gehörte die IBM-Hardware) und sein Freund Scott Chasin alias »Doc Holliday«, hielten die Liste von Benutzern sehr klein, sehr privat. In diesem Klima ungesicherter Bürgerrechte und angesichts der laufenden Operation Sundevil, bei der die Regierung ohne erkennbares System und ohne Warnung einen Hacker nach dem anderen aushob, hatten viele sehr gute Hacker ihre Modems in die hinterste Ecke ihres Schranks verbannt. Micron und Scott wollten sie von den Toten auferwecken, indem sie einen sicheren Hafen für den freien Aus185
tausch von Ideen - oder was auch immer - schufen. Durch seine Exklusivität schützte das Fifth Amendment die Nutzer davor, sich selbst zu belasten. Daher auch der Name. Chris loggte sich ein. Er benutzte ein autorisiertes Passwort, das direkt von den Systemoperators kam. Das Passwort wurde oft geändert und dann direkt von den Systemoperators an jeden berechtigten Nutzer weitergegeben. Chris las die Philes, plauderte mit anderen Nutzern und korrespondierte eine Zeitlang mit Scott Chasin. Chris und Scott waren seit Mitte der achtziger Jahre via Computer befreundet. Sie waren sich zufällig in den Weiten des Cyberspace begegnet. Beide trieben sich an einem Untergrund-Brett im Mittelwesten mit dem Namen »World of Kryton« herum, das von einem Hacker aus Milwaukee betrieben wurde. Er war Mitglied in einer Elitegang, die sich »The 4145« nannte (nach der Vorwahl von Milwaukee), und deren Ruhm sich darauf gründete, dass es ihnen 1983 gelungen war, in das Computersystem des Memorial Sloan Kettering Cancer Center in Manhattan einzudringen. Die 4145 hatten eine Zeitlang an ein paar Dateien herummanipuliert, doch die bei weitem schwerwiegendste Folge ihrer Aktionen war, dass sie verhaftet wurden. Damals in den Tagen von Kryton, vielleicht auch kurz danach, hatten Scott und Chris entdeckt, dass sie eine Menge gemeinsam hatten. Sie waren fast im gleichen Alter, Kinder, die in den Siebzigern geboren worden waren und in der Sicherheit der weißen Mittelschicht in Texas aufwuchsen. Wo Scott und Chris lebten, war die gesellschaftliche Stellung durch Status und Herkunft gesichert. Vielleicht war das irgendwie die angenehme Eigenschaft, die sie gegenseitig aneinander erkannten, als sie ihre Korrespondenz auf Kryton begannen. Vielleicht gründete sich ihre Computer-Freundschaft aber auch auf ähnliche Kindheits-Entdeckungsreisen im Computer. Beide waren bereits in der Grundschule berauscht vom Blinken 186
und Surren der Rechner. Beide machten die Scheidung der Eltern durch. Jeder war schon im Alter von zehn Jahren der Dritte in einer Dreiecksbeziehung mit dem Computer, denn sie verliebten sich in Geräte, die schon jemand anderem gehörten. Es war etwas Verbotenes daran. Jeder Tastendruck schien dadurch irgendwie bedeutsamer. Chris hockte vor einem alten Apple-Computer, der dem Vater eines Freundes gehörte, und Scott stahl eifrig Rechnerzeit von einem PC, den seine ältere Schwester geschenkt bekommen hatte. Doch wo auch immer der Grund dafür lag, dass sie sich gegenseitig sympathisch fanden, sicher ist, dass Chris und Scott zu der Zeit, als sie im Fifth Amendment herumtobten, Verbündete waren. Die beiden Freunde telefonierten auch viel miteinander. Und sie machten Konferenzschaltungen, denn das war das Tollste überhaupt. Chris und Scott gehörten zu der verrückten Masse aufgeregter Hacker, die alle an derselben offenen Telefonleitung hingen und sich in das Gespräch hineindrängten, als wäre es eine U-Bahn zur Hauptverkehrszeit. Die fragliche Telefonleitung gehörte - naja, sagen wir, sie war zeitweise von der Telefongesellschaft »organisiert« und gestattete anarchischen Hackern, riesige Konferenzgespräche quer über den ganzen Kontinent zu führen, wenn sich einer nach dem anderen dazuschaltete. Wenn man in der Leitung war und eine Dreiwegeschaltung hatte, konnte man auch einen Freund zur Teilnahme an der Konferenz einladen. Man muss nur den Knopf am Telefonapparat drücken, der den Anruf unterbricht, dann den Freund anrufen, dann wieder drücken, und schon ist der Freund in der Konferenzschaltung drin. Und wenn er auch eine Dreiwegeschaltung hat, kann er einen weiteren Anrufer in die Leitung holen. Diese Ketten hielten Stunden, Tage, Marathon-Zeiten, die sich Erwachsene nie vorstellen konnten. Es gab so viel zu besprechen. 187
Konferenzschaltungen waren eine tolle Art, sich kennenzulernen. Man konnte auf so einer Schaltung eine Weltreise machen, mit einem Hacker in Holland sprechen und gleichzeitig mit jemandem in New York City. Zwei rätselhafte neue Teilnehmer aus New York City mit den Namen Corrupt und Outlaw machten die Texaner während dieser Konferenzen oft ziemlich böse an. Chris und Scott waren den Jungs aus New York niemals wirklich begegnet, aber sie hatten von ihnen gehört, andeutungsweise. Sie hatten gehört, dass Corrupt und Outlaw aus dem »Inner-City-Ghetto« kamen, aber sie schienen sich auszukennen. Eines Abends sind fünf oder sechs Hacker - alle aus Texas in der Leitung. Worüber sprechen sie? Egal. Chris sagt später, er sei nicht dabeigewesen. Scott ist dabei. Plötzlich platzt eine weitere Stimme in die Konferenz der Gruppe, mitten im Satz. Der unbekannte Neuling spricht mit einem in diesem Landesteil unbekannten Akzent. »Yo, hier spricht Dope Fiend von der MOD«, sagt der Neue in einem eindeutig nicht-weißen, nicht-mittelschichtüblichen, nicht-texanischen Tonfall. Einen der Texaner stört das anscheinend gewaltig (wer weiß, wen). »Schmeißt den Nigger aus der Leitung!« Der Neue schweigt. Tatsächlich ist die gesamte Konferenzleitung plötzlich ruhig, all die schwatzenden Jungs sind plötzlich still beim unversöhnlichen Klang dieses kalten und brutalen Satzes. Es ist wie ein Schlag ins Gesicht. Endlose Sekunden vergehen. Wer sagt was in diese gähnende Leere? Dann spricht der Neue mit einem anderen Akzent, und er sagt zu den weißen Jungs aus Texas: »Hi, hier ist Corrupt.« Und so ist es passiert. Einfach ein häßliches Wort. Der rassistische Ausdruck wandert sofort über Hunderte Meilen Kabel nach Norden und klingt im Ohr von John Lee nach. Er 188
sitzt am anderen Ende der Leitung am C 64 in seinem Zimmer in Brooklyn. Das Wort trifft John wie ein Polizeiknüppel. Er spricht hier mit ein paar Jungs, mit denen er vielleicht schon wer weiß wie viele Male geplaudert hat, und der Witzbold beschließt, sie ein bißchen zu ärgern. Er hat Hunderte verschiedener Stimmen drauf, vom Störungssucher mittleren Alters bis zum Zuhälter an der Ecke. Er hätte nie gedacht, dass sein Scherz eine solche Reaktion hervorrufen würde. »Schmeißt den Nigger aus der Leitung!« Wer hatte das gesagt? Aber das war eigentlich jetzt unwesentlich, denn John würde es ihnen zeigen. Nichts würde mehr sein wie bisher. Nicht für Chris und Scott, nicht für die Jungs von der MOD, nicht für die locker verbundene Gemeinschaft, die den Hacker-Untergrund bildete. Mit einem Wort, es herrschte Krieg. Man überlebt nicht auf der Straße, wenn man sich von weißen Jungs als »Nigger« beschimpfen läßt. Natürlich sagte John ihnen nichts davon. Damals noch nicht. Tatsächlich plauderten sie noch eine Weile ganz nett miteinander, lange genug, dass Scott merkte, dass John sich wirklich auskannte. Einige Tage später bot Scott John eine ZugangsBerechtigung für das Fifth Amendment an, nachdem er mehr über John und Julio und die MOD erfahren hatte. »Man sagt, dass du viel über die VAX weißt«, erklärte Scott. »So jemanden könnten wir hier in Houston brauchen.« »Vielen Dank«, sagte John. »Nur eines«, warnte Scott, »wir geben dir einen Account, aber gib ihn nicht an deine Kumpel Mark oder Acid Phreak da oben weiter«. Nach dem Harper's-Forum und den Razzien des Secret Service waren Mark und Eli, besonders Eli, als mediensüchtig berüchtigt. »Klar«, sagte John. »Gut. Wenn du drauf bestehst.« Einige Tage vergingen, und John loggte sich unter dem 189
Namen Corrupt ins Fifth Amendment ein. Er las die Dateien, schrieb Botschaften und hielt sich an Scotts Verbot, irgend etwas vom Schwarzen Brett zu kopieren. Dann tauchten eines Tages zwei neue Nutzer am Schwarzen Brett auf. Sie nannten sich »Broken Leg« und »Flaming Carrot«. Sie waren wirklich unangenehm. Niemand wußte, wer diese Typen waren. John sagte, er wüßte es auch nicht. John wagte sich auch wieder in die Konferenzschaltungen und brachte seinen Freund Julio mit. Die Jungs aus Texas waren jetzt sehr höflich, richtiggehend freundlich, fand John. Eines Abends loggen sich John und Julio wieder einmal in so eine Konferenzschaltung ein. Einige Leute sind in der Leitung. John kann nicht sagen, wer spricht und wer zuhört. Aber sicher ist, dass die Texaner über ihn und Julio sprechen - der Nigger und der Latino aus New York. John und Julio verhalten sich ruhig. Sie verraten nicht, dass sie in der Leitung sind. Diesmal ist John nicht mehr so schockiert wie beim letzten Mal. Aber Julio ist außer sich, wütender, als ihn John jemals gesehen hat. Sie wissen nicht, wer sie so beschimpft; sie kennen keine der Stimmen, aber vom Akzent her muss es sich um jemanden aus dem Süden handeln. Sie wollen sich an irgend jemandem rächen, und die einzigen Südstaatler, die sie kennen und die jemanden »Nigger« nennen, sind die Texaner vom Fifth Amendment. »Komm, denen wischen wir eins aus«, sagt Julio. John denkt auch, dass es jetzt an der Zeit ist zu handeln. Sie geben ihre Titel Corrupt und Outlaw auf und schlüpfen in ihre zweite Identität als Broken Leg und Flaming Carrot - sie sind es, die die LOD-Mitglieder bis aufs Blut reizen. Heimlich schleichen sie sich zurück auf den texanischen Sitz der Macht. Sie stürmen das Fifth Amendment. Zufällig war ein besonders pikantes Phile im Fifth 190
Amendment ausgeschrieben, eine technische Erklärung, wie man ein PBX-System von Rolm knackt. Solche PBX-Computer waren ziemlich wertvoll, wie euch jeder Hacker im Jahre 1990 hätte sagen können. Große Firmen und Behörden, die Tausende von Telefonanrufen täglich zu ihren Angestellten dirigieren mussten, waren auf sie angewiesen. Das Phile im Fifth Amendment offenbarte, dass diese spezielle Art von PBX einen Hintereingang hatte, damit Reparaturen per Fernwartung ausgeführt werden konnten. Weiter erklärte das Phile, wie man durch diese Hintertür in das System eindringen und, wenn man einmal darin war, die Telefonleitungen abhören konnte. Mit diesem Wissen konnte buchstäblich jeder in einen Rolm-PBX hineinkommen. Die Betreiber des Fifth Amendment wollten nicht, dass solche Informationen weiterverbreitet wurden. Das hatte einen einfachen Grund: Wenn irgendwelche Nieten sie in die Hand bekämen, würden sie in einen PBX eindringen und alles kaputtmachen. Rolm würde Beschwerden von Kunden bekommen, und man würde die ganze Anlage überprüfen, um die Lücke zu schließen. Die Philes waren offen zur Einsicht, aber sie sollten nicht kopiert werden. Gib sie keinem, der nicht Zugang zum Fifth Amendment hat. Und hier ergab sich die beste Gelegenheit, die Texaner so richtig zur Weißglut zu bringen. Man brauchte nur ihre wertvollen Geheimnisse weiterzuverbreiten. John, der als Broken Leg auftrat, schnappte sich das Phile und kopierte es immer wieder direkt von dem supersicheren Lagerplatz auf dem Schwarzen Brett. Das war ein klasse Betrug. Ein paar Tage später war die Rolm-Enthüllung auf allen Schwarzen Brettern des Landes zu lesen. Die Texaner waren wütend. Solche speziellen technischen Informationen konnten nur aus einer einzigen Quelle stammen: einem Leck bei einem der Fifth Amendment-Nutzer. Wer war der Abtrünnige unter 191
den Erwählten? Scott begann alle Benutzer zu überwachen. Innerhalb weniger Tage fiel ihm ein bestimmtes Muster auf. John loggte sich immer wieder ein, kopierte Dateien und stieg wieder aus. Scott und Chris hatten sofort den Verdacht, dass John im Auftrag eines anderen operierte, eines führenden Kopfes, der im Hintergrund agierte und John nach seinem Gutdünken dirigierte. Scott und Chris hatten dabei ein und dieselbe Person im Auge - Mark Abene. Von diesem Verdacht kamen sie nicht los. Scott konfrontierte John über den Computer damit. Als John sich das nächste Mal unter dem Namen Corrupt einloggte, erschien eine Botschaft auf seinem Bildschirm: OFFENSICHTLICH HAT CORRUPT INFORMATIONEN AUS DIESEM SCHWARZEN BRETT AN SEINE KLEINEN KUMPEL WEITERGEGEBEN: WIR HABEN BEWEISE.
Die Gefechtslinien waren klar. Es war egal, dass Mark Abene nichts mit dem Betrug im Fifth Amendment zu tun hatte. Genausowenig hatten John die Einzelheiten interessiert, als ihn jemand auf der Konferenzschaltung »Nigger« nannte. New York City kämpfte gegen Texas. Chris fand, es sei an der Zeit, das Image der LOD aufzubessern. Nach den Durchsuchungen waren viele ihrer wichtigsten Hacker einfach verschwunden. Sie hatten einen Job bekommen oder waren ans College gegangen. Oder sie hatten einfach Angst. Jedenfalls wollte Chris neue Talente gewinnen, damit sie einen Beitrag zum »positiven Wissen« leisteten. Das gehörte alles zu seinem Plan, sein Leben zu ändern. Die Razzia hatte ihn wirklich erschreckt, seine Noten in diesem Semester wurden immer schlechter, weil er so mies drauf war; also war es nur normal, dass Erik Bloodaxe beschloß, zu handeln. Es gab keine Zukunft im Untergrund, jeder Depp 192
konnte erkennen, dass es hier nur um ein paar Kids ging, die gefährlich lebten. Und Chris wurde allmählich etwas zu alt für diese Phantasie, in das Telefonsystem einzubrechen und die Welt zu kontrollieren. Für ihn gab es nur eine Möglichkeit. Er musste seine Einstellung zum Computer ändern. Denn aufgeben konnte er ihn nicht. Er verbrachte zwölf Stunden pro Tag an der Tastatur, was sollte er ohne sie anfangen? Er hatte keine anderen Hobbies, ihn interessierte sonst nichts. Er glaubte nicht einmal an die Politik. Sein Plan war, einfach nicht mehr gegen das Establishment zu kämpfen. Statt dessen wollte er sich ihm anschließen und gleichzeitig seine Feinde schlagen. Seit er Donn Parkers Buch Fighting Computer Crime gelesen hatte, beschäftigte ihn diese Vorstellung. Dafür bekam man Geld? dachte Chris. Es war ein tolles Buch. Er hatte die Hardcover-Ausgabe gekauft. In seinem Plan sah Chris eine Entwicklungsmöglichkeit für sich selbst. Er stellte keine Bedrohung mehr für die Computersicherheit der Unternehmen dar. Die LOD war keine finstere Bande anarchischer Kids mehr, die versuchten, die Sicherheitsmaßnahmen der Telefongesellschaften zu umgehen. Nein, in Chris' Vorstellung erstanden er und die LOD aus diesen schlechten Zeiten als neue Kraft für das Gute, als die Hacker mit der weißen Weste, die den Cyberspace für uns übrige überwachen würden. Ihm gefiel diese Vorstellung. In seiner Phantasie jagte er schon vom Weg abgekommene Hacker - zum Beispiel die bösen Jungs von der MOD. Er allein würde festlegen, ob bestimmte Hackeraktivitäten wertvoll oder gefährlich waren. Vor seinem geistigen Auge sah er sogar, wie er ein paar der bösen Buben zur Strecke bringen und anzeigen würde. Ja, er sah das ganz deutlich vor sich, denn die ganze Szene war ... außer Kontrolle geraten. Das wäre ein Aufstieg! Chris erzählte ein paar Freunden, 193
dass er gerne in der Datensicherung arbeiten würde. Er würde ein bezahlter Agent. Scott Chasin war sofort von der Idee begeistert. Seit er zwölf war, wollte er Computerberater werden. Das hätte wahrscheinlich jedem amerikanischen Hacker im Teen-Alter gefallen; in jedem dieser Zimmer voller schmutziger Socken sitzt ein Junge mit dem Traum, »entdeckt« zu werden oder einen Job in der Datensicherung angeboten zu bekommen. Der Traum sieht folgendermaßen aus: Die Firma XYZ wird von meinen Fähigkeiten, ihr System zu knacken, so beeindruckt sein, dass mich der Hauptgeschäftsführer anruft und mir eine Stelle anbietet. Ich werde ihnen zeigen, wie man die Löcher stopft und wie man Leute wie mich davon abhält, in das System einzudringen. Viele Jungen warteten darauf, dass das Telefon klingelte (wenn sie einmal nicht selbst die Leitung blockierten). Erik Bloodaxe wartete nicht. Er setzte Punkt Eins seines Plans sofort in die Tat um: Reformiere das Image der LOD durch Neuzugänge, bis die Gang einen so kernseifensauberen Ruf hat wie die Pfadfinder. Die Veränderung der LOD bot Gesprächsstoff. Jeder Hakker an jedem Schwarzen Brett schien davon zu wissen. Natürlich hörte auch Mark Abene davon. Er konnte nicht zurück in eine LOD, die von Chris kontrolliert wurde, das war sicher. Aber zu diesem Zeitpunkt wollte er das auch nicht. Zum einen hatte er jetzt neue Freunde. Nach der Hausdurchsuchung war er etwas nervös geworden, aber das hielt ihn nicht vom Hacken ab. Mark hatte sich über einen Großhändler einen Laptop besorgt und hackte nun von Telefonzellen aus. Einmal ließ er sogar einige Reporter des Esquire an ein paar Sitzungen teilnehmen. Aber er hatte ziemliche Angst davor, mit einer organisierten Hackergruppe in Verbindung gebracht zu werden. Für ihn war die MOD immer nur ein Spaß gewesen. Wenn man versuchte, den Kadaver einer bekannten, echten 194
Gang wie der LOD wiederzuerwecken, dann gab man den Behörden damit einen deutlichen Wink. Man suchte geradezu Schwierigkeiten. Aber Mark wäre nicht Mark, wenn er seine Meinung für sich behalten hätte. Er riet anderen Hackern, nicht zur LOD zu gehen: »Es wäre dumm, du wirst Schwierigkeiten bekommen. Die LOD hat keine Ahnung. Sie haben nur schwachsinnige, veraltete Philes.« Als Chris von der Kampagne Wind bekam, wurde er verdammt wütend, denn er sah Marks Bemerkungen als Teil eines größeren Plans, ihn zu schikanieren. Chris wurde nämlich am Telefon belästigt. Er hatte die MOD im Verdacht. Wer konnte es sonst sein? Nun, genaugenommen war es John Lee. John geht keinem Streit aus dem Wege. Er sieht seinen Feind gern leiden. Er weiß nicht, warum, aber er genießt es wirklich. Chris ist Johns Feind und wird es immer sein. Zu dieser Zeit kennt er ihn aber nicht einmal unter dem Namen Chris. Er kennt nur Erik Bloodaxe. John hat beschlossen, seinem Feind das Leben zur Hölle zu machen. Zuerst braucht er Erik Bloodaxes richtigen Namen. Nun kann er wohl kaum die Auskunft in Austin anrufen und nach einem Fernsprechteilnehmer namens Bloodaxe fragen - »axe« mit »e« am Schluß. Aber Chris ist im Untergrund so bekannt, dass John nicht lange braucht, um an die gewünschte Information heranzukommen. John umgeht die Auskunft vollständig. Statt dessen wählt er einen Computer der Southwestern Bell an, loggt sich in einen Switch ein und ruft einfach Chris' Telefonnummer auf. Er hat ein Vorstadthaus mit drei Zimmern im Norden von Austin gemietet. Dann beginnen die Anrufe. Manchmal benutzt John seinen Ghetto-Akzent, wenn er Chris tyrannisiert. Dann wieder ruft John mit einem Freund 195
zusammen an, und sie flüstern sehr spöttisch in den Hörer: »Mr. Elite, Mr. Elite.« Chris hat John und Julio im Verdacht, aber er kann es nicht beweisen. Die Anrufe machen ihn wahnsinnig. Zum Teil liegt es daran, dass er die Worte nicht richtig versteht. Manchmal klingt es, als flüsterten die rätselhaften Stimmen: »Mystery Elite, Mystery Elite«, und das ergibt keinen Sinn für Chris. Die Anrufe hören nicht auf. Es ist sinnlos, aufzulegen. Kaum ist der Hörer aufgelegt, klingelt das Telefon schon wieder. Und wieder. Und wieder. Man muss abnehmen und den Hörer stundenlang neben den Apparat legen. Manchmal sagen die Anrufer: »Hier, sprich mit deinem Freund«, und bevor Chris auflegen kann, hört er ein Klicken. Dann ist Scott in der Leitung, gegen seinen Willen durch die Dreierkonferenzschaltung, und sagt »Hallo? Hallo? Wer ist da?« Chris findet, dass diese Art von Belästigung eindeutig zu weit geht. Wenn er bereits in der Datensicherung arbeiten würde, könnte er der Sache ein Ende machen. Er bespricht die Lage ausführlich mit Scott; sie haben sogar schon einen Namen für die Firma, die sie gründen wollen. Comsec Data Security lautet der volle, absolut biedere Name, aber keiner von beiden denkt jemals unter dieser formalen Bezeichnung daran. Nein, für Chris und Scott heißt das Unternehmen immer nur Comsec. Im Dezember hatten sich einige folgenschwere Dinge ereignet. Erstens trafen sich Scott und Chris zum erstenmal von Angesicht zu Angesicht. Keiner von beiden sagte, ob der andere so aussah, wie er ihn sich vorgestellt hatte. Chris war schlaksig, hatte lange Haare und sah aus wie ein Hippie. Scott war kleiner, drahtig und hatte die Haare kurzgeschnitten wie ein Kadett. Die beiden trafen sich auf der Ho-Ho Con, einer jährlichen Hackerkonferenz, zu der die Kids aus dem ganzen Land anrei196
sen. Sie sind die neuen Pilger. Jedes Jahr kommen sie in Texas zusammen und verkriechen sich in Houston im billigsten Hotel, das bereit ist, sie aufzunehmen. Das ist immer direkt vor Weihnachten (deshalb Ho-Ho, wie das Lachen von Santa Claus). Sie sind die ganze Nacht wach, hacken und reden in Abkürzungen miteinander. Dann schlafen sie den ganzen Tag und wachen erst bei Einbruch der Dunkelheit wieder auf. Zwischendurch stopfen sie Kuchen, Cola und ähnliches Zeug in sich hinein. Ho-Ho Con ist nur für geladene Gäste, aber dennoch geht es immer ein bißchen chaotisch zu. Deshalb wurde die Gruppe in dem Jahr mitten in der sogenannten Konferenz aus der La Quinta Travelodge hinausgesetzt und checkte im Howard Johnsons ein. Also dann, Ho-Ho bei Ho-Jo. Chris und Scott erzählten allen von Comsec und malten die Zukunft in den glühendsten Farben. Sie schlossen sich gleich mit einem anderen Hacker namens Kenyon Shulman zusammen. Er lebt in Houston und ist viel reicher als die meisten anderen Hacker. Seine Mutter gehört zu den oberen Zehntausend. Vor seiner Ankunft machte auf der Konferenz das Gerücht die Runde, dass Kenyon einen schwarzen BMW fahre. Als er ankam, war es ein Mercedes. Nur ein Mercedes. Kenyon war ganz aufgeregt wegen des Comsec-Vorhabens. Und er besaß auch das nötige Kleingeld, um die Idee schließlich in die Tat umzusetzen. Er hatte einen alten Freund in Atlanta, der bald seinen Abschluß an der Emory University machen würde. Kenyons Freund sollte danach einen Job im Handel mit Sicherheitssystemen übernehmen, und die beiden hatten bereits mit dem Gedanken gespielt, ein kleines Unternehmen zu gründen. Kenyon hängte sich im Ho-Jo ans Telefon, rief in Atlanta an, und ehe sie sich's versahen, war Comsec Realität geworden. Die vier - Chris, Scott, Kenyon und Rob in Atlanta 197
schätzten, dass sie als Startkapital etwa hunderttausend Dollar brauchten. Aber das war kein Problem, denn Kenyon war bereit, achtzigtausend als Sicherheit für ein Darlehen zu hinterlegen. Sie würden ein Büro brauchen, aber auch das war kein Problem, denn Kenyons Mama würde ihnen in einem ihrer Häuser, einem eingeschossigen Bürogebäude hinter einer Ladenstraße in Houston, freie Fläche zur Verfugung stellen. Könnt ihr euch vorstellen, wie aufregend das alles für die Studenten klang? Es war toll, so viele Möglichkeiten zu haben, die richtigen Leute zu kennen, an Geld zu kommen, wenn man es brauchte. Ende der achtziger Jahre hatte sich die Nachricht noch nicht so recht herumgesprochen, dass die großen Gelegenheiten des Jahrzehnts, Gewinne mit geborgtem Geld zu machen, jetzt bedroht waren. Nein, hier war immer noch das Land der unbegrenzten Möglichkeiten, und um daraus Kapital zu schlagen, brauchte man nur in einem Howard Johnson's ein paar gute Ideen auszubrüten. O ja, und natürlich brauchte man eine Menge Geld. Aber das war, wie gesagt, kein Problem, wenn man den neuen Freund Kenyon als gleichberechtigten Teilhaber hatte. Nach dem Ende der Ho-Ho Con musste Chris nach Austin zurück und das Frühjahrssemester zu einem guten Abschluß bringen. Scott dagegen war kein Student, er arbeitete in Houston in einem »Idiotenjob«, wie er sagte. Er gab den ganzen Tag Daten in den Computer der Academy Corporation ein, die eine das ganze Land überziehende Ladenkette für Sportartikel betrieb. Scott und Kenyon arbeiteten den ganzen Abend, jeden Abend, um eine Grundlage für Comsec zu schaffen, bevor Rob und Chris im Frühjahr in die Stadt zogen. Scott ging in die Bibliothek und schlug nach, welche Firmen für Computersicherheit es in den Vereinigten Staaten gab. Er zählte sie. Es waren nicht allzu viele. Er forschte nach, worauf die einzelnen Firmen spezialisiert waren, analysierte den Markt, um herauszufinden, wo Comsec eine Nische finden 198
konnte. Recherchen, Recherchen, jeden Abend. Er recherchierte sogar, wie und wo man das günstigste Büromaterial einkaufen konnte. Natürlich gab es eine größere Ablenkung: der Krieg zwischen MOD und LOD. Im Winter 1990 erreichte er einen Höhepunkt. Eines Tages bekommt Chris eine Version der »Geschichte der MOD« in die Hände. Alfredo, der verschmähte kleine Hakker, hat sie ihm zugespielt. Manchmal fordert jugendliche Grausamkeit einen hohen Preis ... Chris findet, dass er nun ausreichend schikaniert und provoziert worden ist; die Jungs von der MOD haben sich in den Switch von Southwestern Bell eingeloggt, der seinen Telefonanschluß verwaltet. Sie haben seine Ferngesprächsleitung auf einen anderen Netzbetreiber umgeschaltet - von Sprint auf AT&T. Das merkte Chris allerdings erst, als er versuchte, ein Ferngespräch zu führen. Er hörte das vertraute Klicken beim Wählen nicht. Dann musste er natürlich die Telefongesellschaft anrufen. Versucht einmal, dem Angestellten im Geschäftsbüro so eine Sachlage zu erklären, und ihr werdet verstehen, warum Chris so sauer war. Chris glaubt, dass John den Netzbetreiber seiner Leitung gewechselt hat. Er nimmt auch irrtümlich an, dass er »Die Geschichte der MOD« geschrieben hat. Chris bekommt also dieses Tagebuch in die Hände und beschließt, die MOD ein bißchen aufzumischen. Chris besitzt ein altes Computerprogramm, das jede Datei in eine neue »Sprache« übersetzt. Wenn er nun »Die Geschichte der MOD« in das Programm eingibt, kommt eine »Slang-Version« des Dokuments heraus. Das Programm sucht einfach nach bestimmten Wörtern oder Wortformen und ersetzt sie durch andere. Eingelesen wird Elis Originalsprache: »Anfang 1987 gab es zahlreiche Durchsuchungen in den USA und besonders in New 199
York.« Heraus kommt: »Also, das war Anfang 1987, da flogen massenhaft Leute auf in Amerika, überhaupt in New York.« Eli gibt die Beschreibung seiner eigenen Aktivitäten im Jahr 1989 ein: »Es geschah, als Acid Phreak, der damals einen anderen Namen benutzte, ein halboffizielles Schwarzes Brett von seinem eigenen Commodore-Gerät aus mit zehn einfachen Laufwerken betrieb.« Heraus kommt im Slang: »Es is' passiert, als Acid Phreak, damals noch mit anderem Namen, ein verdammtes halboffizielles Board auf seinem schrottigen Commie mit zehn no-name-Laufwerken hatte.« Das Programm fügt auch rassistische Formulierungen in den Text ein. Und jedes dritte Wort scheint »Scheiße!«, »Leck mich am Arsch!« oder »Ey, Mann!« zu sein. Es klingt wie ein haßerfüllter Refrain: »Der Typ >De Win'< ließ ein Unix-System von seiner Butze in Pennsylvania aus laufen. Scheiße. Scorpion war immer irgendwie ein UnixGuru gewesen, echt, Mann, das steht fest. Aber Acid war erst vor zwei Jahren auf dem College draufgekommen.« Wenn man das Programm benutzt, ist es, als würde man als Schwarzer maskiert auftreten. Chris arbeitet in geschmackvoller Umgebung in Kenyons Stadthaus. Ein englischer Wandteppich mit einer Jagdszene bedeckt eine Wand des Büros, Bücherregale säumen eine andere. In den Regalen stehen die nicht »bearbeiteten« Versionen der Bücher von Hume, Freud und Plato. Chris braucht einige Stunden, um das Programm richtig zum Laufen zu bringen, es davon zu überzeugen, zwischen den Wörtern an den richtigen Stellen Leerstellen und, wo nötig, Satzzeichen einzufügen. Er arbeitet konzentriert. Er sitzt in einem roten Lederstuhl, der groß genug ist, dass man darin schlafen könnte. »Irgendso'n Nigger, hieß Corrupt, hatte bisher echt viel gemacht, aber jetzt war sein Computer futsch, un' so ... echt Scheiße, ey.« Chris betrachtet sich nicht als Rassisten. Er sagt, er hat 200
schwarze Freunde bei seiner Arbeitsstelle. Wenn man ihn fragt, warum er »Die Geschichte der MOD« in Ghetto-Slang »übersetzt« hat, erklärt er, er habe es einfach lustig gefunden. Wahnsinnig komisch, sagt er. Wenn man jemanden ärgern will, tut man doch alles, um ihn wütend zu machen. Er hatte kein Programm, das die Geschichte der MOD-Jungs zum Beispiel mit litauischem Akzent übersetzte, er hatte nur dieses SlangProgramm. Was hätte er also tun sollen? Chris sagt: »Wenn ihr in Texas leben würdet, könntet ihr das verstehen. Hier tragen wir alle Stiefel und Hüte. Wir sind alle immer noch Cowboys.« Lange bevor die Slang-Version 1991 offiziell in der AprilAusgabe von Phrack veröffentlicht wird, sieht John eine Kopie von Chris' Schöpfung. Natürlich sitzt John nicht in einem roten Ledersessel in einem Zimmer mit Wandbehängen, als er die Kopie liest. Er sitzt vor einem Computer, der aussieht, als wäre er aus Einzelteilen vom Schrottplatz zusammengeflickt. Als Monitor dient ein großer alter Fernseher. Er hat eine übel zugerichtete Tastatur, und der alte C 64 wird von Isolierband zusammengehalten. Sein Computer ist eine Straßenkiste, ein GuerillaGerät. Es ist ungefähr sieben Uhr abends, dunkel genug, dass man für dieses Jahr nicht mehr an einen frühen Frühlingsanfang in New York glauben mag, und John sitzt am Computer in seinem Zimmer, auf dem Stuhl, den er immer benutzt. Von Zeit zu Zeit hört er in entfernten Straßen Sirenen heulen. Durch die offenen Fenster hämmern die gierig fordernden Klänge von RapMusik. Der Text und der eindringliche Rhythmus dröhnen vom Gehweg herauf, ein Ghettoblaster nach dem anderen wird unter den Fenstern seiner Häuserzeile entlanggetragen. Der einzige Schmuck an Johns Wänden ist eine Reihe von Postern, die für die Gelben Seiten des NYNEX werben. John hat sie wegen ihrer witzigen Unterschriften aufgehängt. Auf einem sind 201
Barbie und Ken zu sehen, wie sie unter dem Eintrag »Plastische Chirurgie« nachschlagen. Auf einem anderen sieht man ein Huhn mit einem Tennisschläger und der Unterschrift »Heiß serviert«. John benutzt noch einen dritten Namen, »Netwiz« (Corrupt und Broken Leg sind ihm nicht aussagekräftig genug). Er sieht, dass eine Datei auf seinem Netwiz-Account angekommen ist. Vor sich auf dem Bildschirm sieht er die »übersetzte« Version der »Geschichte der MOD«. »Das klammheimliche Untergrund-Netzwerk gibt's immer noch, un' den Kampf gegen die ganze selbsternannte >Elite<, un' wir lachen immer noch über die.« Zuerst kann John es gar nicht glauben, es ist zu seltsam. Er liest langsam, überrascht. Leck mich am Arsch! Als er am Ende angelangt ist, sitzt er eine Weile nur da und starrt auf den Bildschirm - er starrt einfach nur so vor sich hin. Und er denkt »Dieser Typ kann mich wirklich nicht leiden. Das zielt genau auf mich, und nur auf mich.«
202
1011 Eines Tages klingelt Tom Kaisers Telefon, und am anderen Ende der Leitung meldet sich ein Mitarbeiter von Tymnet. Wie Sie sich erinnern werden, ist Tymnet der Name eines riesigen privaten Datennetzes, über das Computer in der ganzen Welt miteinander verbunden sind. Man muss nur die Telefonnummer des lokalen Einwahlknotens anrufen, schon ist man mit dem Tymnet-Rechner verbunden. Und wenn man erst einmal drin ist, kann man weltweit mit jedem Computer in Verbindung treten, der an das System angeschlossen ist. Der Tymnet-Mitarbeiter erklärt Kaiser, dass seine Firma ein Problem hat. Irgendwie ist ein unbekannter Hacker in das riesige Netzwerk eingedrungen und durchforstet nun die Computer eines ziemlich einflußreichen Kunden, die innerhalb des Tymnet-Systems ein sogenanntes Subnetzwerk bilden. Tymnet hat bislang nur herausgefunden, dass die Anrufe aus New York City kamen. Oh, und noch etwas. Der Tymnet-Mitarbeiter will den Namen des Kunden lieber nicht nennen. Eine heikle Situation, Sie verstehen. Kaiser kennt heikle Situationen dieser Art und meint, dass er helfen kann. Der Haken bei der Sache ist, dass man feststellen muss, wo der Eindringling wohnt. Tymnet hat den Anruf bis zu einer New Yorker Nummer zurückverfolgt, über die der Hacker in das System gelangt ist. Natürlich verfügt Tymnet weltweit über Hunderte von Nummern; allein in New York City sind es mehrere. Selbst wenn der Hacker einmal eine bestimmte Nummer angerufen hat, kann er beim nächsten Mal schon eine andere wählen. Es ist unmöglich, Dutzende von Switches im ganzen Land anzuweisen, jeden Anruf, der über eine von Tymnets Telefonnummern hereinkommt, zu überwachen und zu registrieren. 203
Kaiser kann versuchen, den Anruf über eine Fangschaltung zurückzuverfolgen. Das ist allerdings riskant, denn wenn der Hacker zu schnell wieder einhängt, läßt sich unmöglich feststellen, von wo aus er angerufen hat. Kaiser hat keinerlei Hinweise auf die Identität des Täters. Die Mitglieder der MOD hat er zu allerletzt in Verdacht, denn immerhin sind auch noch ein Jahr nach den Razzien Verfahren gegen Mark, Eli und Paul anhängig. Es ist wieder Winter, und das ist in New York City immer eine widerlich matschige Angelegenheit. An Kaisers Schuhen hängt jeden Morgen, wenn er die Stufen von der U-Bahn zu dem Bürogebäude, in dem er arbeitet, hinaufgeht, der klebrige Schneematsch. Es ist ziemlich frustrierend für den Sicherheitsbeauftragten, darauf zu warten, dass die Regierung den Hacker-Fall endlich löst. Doch der stellvertretende Bundesanwalt im Eastern District, der den Fall bearbeitet, war auf einige Hindernisse gestoßen. Offenbar waren seine Vorgesetzten dagegen, eine Handvoll Jugendlicher mit allen der Behörde zur Verfügung stehenden Mitteln strafrechtlich zu verfolgen. Sie schienen die Bedeutung des Falles nicht ganz zu begreifen. »Was ist ein Switch?« Das Bundesgericht hatte den Fall der Jungen dem Bezirksanwalt von Queens übertragen. Es dauerte eine Weile, bis die Sache in Gang kam. Kaiser machte sogar ein paar Abstecher nach Queens, um die technischen Aspekte des Falles zu erläutern. Schließlich wurde gegen Mark Anklage erhoben. Deshalb hat Kaiser die Ermittlungen in Zusammenhang mit der MOD nicht vergessen. Ganz im Gegenteil. Er hat Angst, die Hacker könnten New York Telephone als Vergeltung für die Anklage irgendwelchen Ärger machen. Und es gibt nichts, was ihn beruhigen könnte. Er hat zwar keinen Beweis und keinen Anhaltspunkt, aber er kann auch nicht mit Sicherheit sagen, dass die Hacker nicht zurückschlagen werden. Obwohl die Telefongesellschaft von Rechts wegen ihre Leitungen überwachen darf, kann Kaiser dieses Privileg nicht dafür 204
mißbrauchen, willkürlich Leute zu bespitzeln. Bevor er seine Vorgesetzten um Erlaubnis bitten kann, einen Anschluß abzuhören, muss er überzeugende Beweise dafür haben, dass ein solcher Schritt nötig ist. Er kann nicht einfach sagen, er will die Leitung eines Kunden überwachen, nur weil er sich Sorgen macht. Er braucht einen konkreten Grund. Bei dem Gespräch mit dem Tymnet-Mitarbeiter bespricht Kaiser die Vorgehensweise: »Rufen Sie mich an, sobald Sie den Eindringling in Ihrem Netzwerk entdecken. Ich werde mich dann sofort daranmachen, den Anruf zurückzuverfolgen. Es muss alles sehr schnell gehen. Denn wenn die Verbindung unterbrochen wird, bevor die Fangschaltung greift, werden wir nie feststellen können, wer der Eindringling ist.« »Verstanden.« Erst im Frühling erfährt Kaiser, wer Tymnets geheimnisvoller Kunde ist. Inzwischen ist es Mai. Die Sonne scheint, und man kann sogar in Manhattan die Vögel zwitschern hören. Kaiser hatte erwartet, dass Tymnet sich wieder bei ihm melden würde. Aber diesmal kommt der Anruf direkt von Tymnets Kunden, der sehr wohl weiß, dass bei einer Fangschaltung jede Minute kostbar ist. Der Kunde heißt Southwestern Bell. Southwestern Bell ist ein Schwesterunternehmen von New York Telephone, eine der regionalen Telefongesellschaften, die bei der Aufteilung von AT&T entstanden sind. Aber da Southwestern Bell keinen Zugang zu dem Telefonsystem im Nordosten hat, kann das Unternehmen nicht die Leitungen von New York Telephone abhören. Der Einflußbereich von Southwestern Bell erstreckt sich über Arkansas, Kansas, Missouri, Oklahoma und Texas, wo ein Netz von Computern rund zwölf Millionen Kunden bedient. Diese Computer stellen die Verbindungen her, erledigen die Abrechnungen und verwalten das gesamte Netzwerk. Da das System weite Teile des Landes umfaßt, beschloß 205
Southwestern Bell, ein Subnetzwerk unter Tymnet einzurichten. Auf diese Weise kann sich jeder Mitarbeiter des Unternehmens per Ortsgespräch einwählen. Die Tymnet-Leitung ist für die Beschäftigten von Southwestern Bell ein großer Vorteil. Aber auch für die Hacker ist sie von Vorteil. Diese Leitung ermöglicht es einem Hacker, von einem beliebigen Ort in den Vereinigten Staaten aus die örtliche Telefonnummer von Tymnet anzurufen, in das System zu gelangen und dann direkt in die Computer von Southwestern Bell einzudringen. Dort erkannte man das Problem eines Morgens, als der Verwalter eines zentralen Depots, des C-SCANS-Systems, sich einloggte und anhand des Datenprotokolls feststellte, dass er den Computer angeblich in der vorangegangenen Nacht benutzt hatte. Was ganz sicher nicht der Fall gewesen war. Nun, CSCANS ist ein empfindliches und komplexes System. Die Client Systems Computer Access Network Standards sind eine zentrale Betriebseinheit, die im gesamten Zuständigkeitsbereich von Southwestern Bell Informationen verteilt und Fernreparaturen ausführt. Wenn das Unternehmen die Software des Telefonnetzes verbessern möchte, wird das neue Programm über C-SCANS in jeden Switch geschleust. Über C-SCANS kann man in jeden Rechner einsteigen und sich dort umsehen. Neben der internen E-Mail der Mitarbeiter von Southwestern Bell speichert C-SCANS auch Sicherheitsvermerke. Sobald der Systemverwalter erkannte, dass ein unbefugter Benutzer in das System eingedrungen war, musste er den Computer abschalten, um festzustellen, wie der Eindringling vorgegangen war. Das Ganze verursachte hohe Kosten, denn die Angestellten, die sich mit dem Problem beschäftigen mussten, kosteten Geld, und dazu kam noch die verlorene Rechnerzeit. Aber der Hacker schien sich nicht auf einen Punkt im System zu beschränken. Er tauchte im gesamten Computernetz von Southwestern Bell auf, vielleicht, weil er durch C-SCANS so 206
viel über die anderen Switches erfahren hatte. Die Leute bei Southwestern Bell würden Kaisers Hilfe sicher zu schätzen wissen. Und heute, am 31. Mai 1991, Punkt 16 Uhr 31, wählt sich ein Hacker in das riesige Netcon-VAX-System von Southwestern Bell in St. Louis ein, das Netzwerke in vier Bundesstaaten kontrolliert. Der Hacker besitzt eine gültige Zugangsberechtigung: »Carolw«. Der »Carolw«-Account gehört einer Fernmeldetechnikerin mit Zugang zu wichtigen Dokumenten über die Netzwerksicherheit innerhalb des Netcon-VAX-Systems. Die Technikerin hat keine Ahnung, wie sich jemand ihren Account besorgt haben könnte. »Es ist dringend. Er ist gerade in der Leitung«, erklärt der Mitarbeiter von Southwestern Bell Kaiser. Er berichtet, dass der Anruf über Tymnet hereinkam. Also behält Kaiser Southwestern Bell auf einer Leitung und ruft über eine andere sofort Tymnet an. Angenommen, der Hacker hat Tymnet unter der Nummer 555-4700 angerufen. »Das ist eine Nummer in Lower Manhattan«, stellt Kaiser anhand der Vorwahl fest. Nun muss der Anruf bis zu seinem Ausgangspunkt zurückverfolgt werden. Die Minuten vergehen, während Kaiser Tymnet in der Leitung behält und das Kontrollzentrum der New York Telephone in der West Street anruft. »Hier ist Tom Kaiser vom Sicherheitsdienst. Woher kommt der Anruf?« Im Büro in der West Street wird keinen Moment gezögert. Die Techniker wissen, dass es sich nicht um eine alltägliche Nachfrage handelt, wenn ein Sicherheitsbeamter anruft. Für ein paar Sekunden behalten sie Kaiser in der Leitung und rufen ihn gleichzeitig auf einer anderen Leitung zurück, um festzustellen, ob er tatsächlich der ist, für den er sich ausgibt. Während Kaiser den Anruf entgegennimmt (er verfügt in seinem Büro 207
über eine Menge Anschlüsse), hat West Street die Antwort, die er braucht. »Der Anruf kommt über eine Fernleitung von AT&T.« Bei einem Ferngespräch erreicht der Anruf seinen Zielort über eine für AT&T-Kunden vorgesehene Leitung. »AT&T?« wiederholt Kaiser und wählt bereits wieder. Das ist schlecht, denn es bedeutet, dass der Hacker möglicherweise nicht von New York City aus anruft. Er könnte überall sein und einfach die New Yorker Nummer benutzen. Unterdessen überwachen die Leute bei Southwestern Bell jeden Schritt des Eindringlings, immer in der Hoffnung, er möge nicht auflegen, weil es ihm langweilig wird. Das ist zum Verrücktwerden, weil die Telefone in vier Bundesstaaten von diesem einen VAX-Computer aus kontrolliert werden. Das Sicherheitspersonal muss schockiert zusehen, wie der Hacker, getarnt als Carolw, ganz kaltschnäuzig einige interne Warnsysteme von Bellcore abruft. Bellcore, oder Bell Communications Research, ist für die Forschung und Entwicklung der sieben regionalen Bell-Unternehmen zuständig. Als AT&T in den achtziger Jahren seine Monopolstellung verlor und sich sieben autonome regionale Schwesterunternehmen bildeten, blieben die angesehenen Bell Labs Bestandteil des Unternehmens für Fernverbindungen, also des Rumpfstücks von AT&T. Das Telekommunikationslabor kann auf eine glanzvolle Geschichte zurückblicken. Die Forscher in den Bell Labs entwikkelten einfach alles, vom Laser bis hin zum Tonfilm. Die Baby Bells, die sieben regionalen Gesellschaften, taten sich zusammen und gründeten ihre eigene Denkfabrik, ihr eigenes Disneyland der Zukunftsideen: Bellcore. Bellcore entwickelt vorwiegend neue Standards zur Verbesserung des Telefonnetzes. Aber die Wissenschaftler dort beschäftigen sich auch mit ausgefallenen Forschungsansätzen, um die künftige Richtung einer Revolution im Kommunikationsbereich möglichst vorauszuahnen. 208
Zu Bellcores wichtigsten Aufgaben gehört die Sicherheit. Das Unternehmen verschickt regelmäßig Mitteilungen an alle regionalen Telefongesellschaften, um Sicherheitsprobleme bei der einen oder anderen Gesellschaft bekanntzugeben. In den Rundschreiben wird die Art der Sicherheitsverletzung dargestellt, und in manchen Fällen werden sogar die Eindringlinge genannt. Für einen Hacker sind das überaus wertvolle Informationen, weil auch die Maßnahmen beschrieben werden, die die Schlupflöcher stopfen sollen. Die Hacker bleiben also immer einen Schritt voraus. Dieser spezielle Hacker schmökert gerade in den Mitteilungen und liest Files über andere Hacker. Er hackt Southwestern Bells Anti-Hacker-Archiv. In New York ist es fast 17 Uhr, und niemand weiß, wie lange der Anruf noch dauern wird. Kaiser hat jetzt den Sicherheitsdienst von AT&T am Apparat, und der für die Fernübertragung zuständige Techniker verfolgt den Anruf über die Fernleitung zurück bis zu einer gebührenfreien 800er Nummer in Pennsylvania. Das kann nur eines bedeuten. Der Hacker verwischt absichtlich seine Spuren. Und das geht eigentlich ganz einfach. Der Hacker hat die gebührenfreie Nummer irgendeiner x-beliebigen Firma in Pennsylvania angerufen, dieselbe Nummer, die Angestellte der Firma benutzen, um sich einzuloggen. Die Firma verfügt über einen PBX-Computer für interne Telefongespräche, nur weiß das Unternehmen - wie die meisten Neulinge im Telekommunikationsbereich - nicht, wie ungeschützt dieses System ist. Wer würde auch vermuten, dass jemand gerade so ein System knacken will. Aber viele Hacker haben diesen wunden Punkt entdeckt und benutzen den PBX wie eine Kreditkarte für Ferngespräche. Dieser Hacker hat einfach die 9 gedrückt, und schon hörte er einen Wählton. Über die freie Firmenleitung konnte er direkt Tymnet anrufen. Das ist ganz einfach, aber raffiniert, weil sich dadurch Kaisers Nachforschungen verzö209
gern. Kaiser blickt auf die Uhr, während er die Mitarbeiter von Bell Atlantic anruft. Von dort aus wird die 800er Nummer kontrolliert. »Woher kommt der Anruf auf dieser 800er Leitung«, will er wissen. »Der Anruf kommt aus New York.« New York. Wieder in Kaisers Zuständigkeitsbereich. Noch während Kaiser die Telefone bedient - schneller als Lily Tomlin in »Laugh-In« - werden die Mitarbeiter bei Southwestern Bell immer nervöser und flehen den Hacker insgeheim an, doch bitte noch nicht einzuhängen. »Wo in New York?« Kaiser glaubt die Worte in den Hörer zu schreien, aber in Wirklichkeit klingt er ganz ruhig. Nur sein Inneres schreit. »Brooklyn.« Kaiser ruft den Switch von New York Telephone in Brooklyn an. Jetzt melden die Mitarbeiter von Southwestern Bell auf der anderen Leitung, dass der Eindringling die Lektüre der Mitteilungen beendet hat. Er kopiert die Files gerade auf seinen eigenen Computer, um sie später zu lesen und wie gestohlenes Geld zu verteilen. Ist der Hacker etwa bereit einzuhängen? Auf der anderen Leitung schnauzt Kaiser einen Techniker in Brooklyn an. »Kaiser vom Sicherheitsdienst. Woher kommt dieser Anruf? Ich muss es jetzt wissen.« »Der Anrufer hat die Nummer 555-1318«, antwortet der Techniker von New York Telephone. Treffer. Es ist 17 Uhr 09. Die Fangschaltung hat achtunddreißig Minuten gedauert, viel länger als gewöhnlich. Eine typische Fangschaltung wird von der Polizei beantragt, zum Beispiel, wenn ein potentieller Selbstmörder am Apparat ist. Woher kommt der Anruf? Eine ganz einfache Sache - einfach den 210
Switch anrufen, die Frage stellen, eine Nummer aufschreiben. In fünf Minuten ist alles gelaufen. Aber die Aktivitäten heute hatten eine andere Größenordnung. Innerhalb von achtunddreißig Minuten hat Kaiser einen Anruf von Southwestern Bell über Tymnet und New York Telephone bis zu einer Leitung von AT&T, einer gebührenfreien Nummer in Pennsylvania, einem Switch in Pennsylvania, einem anderen Switch in New York und schließlich einem Haus in Brooklyn zurückverfolgt. Um nicht entdeckt zu werden, hatte der Hacker seinen Anruf über mindestens sechs Computer geleitet. Aber Kaiser hat das Knäuel entwirrt. Die Arbeit eines Tages. Kaiser notiert die Nummer, und dann wirft er einen Blick auf seinen Bildschirm. Mal sehen, 555-1318 ist die Nummer eines Teilnehmers in der Kosciusko Street 64A in Brooklyn. Sonderbar, das klingt irgendwie vertraut. Der Hacker wohnt in Bedford-Stuyvesant. Kaiser gibt den besorgten Mitarbeitern von Southwestern Bell die Neuigkeit durch. Er hört, wie am anderen Ende der Leitung lauter Jubel ausbricht. Kaiser erinnerte sich, wo er diese Adresse und Telefonnummer schon einmal gesehen hatte. 1989 und 1990 hatte Mark Abene häufig Johns Nummer angerufen. Und Kaiser hatte Johns Namen hingekritzelt in einem Notizbuch gelesen, das bei der Razzia in Marks Haus beschlagnahmt wurde. Deshalb wußte Kaiser, dass John Lee sich Corrupt nannte und Mitglied der MOD war. In den nächsten Tagen führte Kaiser für Southwestern Bell und Tymnet noch weitere Fangschaltungen durch. Manchmal wurde die Verbindung unterbrochen, bevor er sich einen Weg durch das Labyrinth der Telefonleitungen bahnen konnte. Aber Kaiser hatte noch ein zweites Mal Erfolg. Diesmal war es Julios Telefonnummer in der Bronx. 211
Julios Nummer stand ebenfalls in Marks Notizbuch, ebenso sein Hackername, Outlaw. Julio musste auch ein Mitglied der MOD sein. Bei Southwestern Bell wußte man jetzt, dass man es mit mindestens zwei Eindringlingen zu tun hatte. Und Kaiser wußte, dass er der MOD wieder auf der Spur war. Der Secret Service trieb die Ermittlungen voran. Es wurde auch höchste Zeit. Doch die Behörde leitete auch eine neue Untersuchung ein und behandelte das illegale Eindringen in das Computernetz von Southwestern Bell - das für einen wesentlichen Teil der Telefonleitungen des Landes eindeutig eine Bedrohung darstellte - als eigenen Fall. Man brachte die Sache nicht mit dem alten MOD-Fall von 1990 in Verbindung. Aus diesem Grund wurde auch ein anderer Staatsanwalt mit dem Fall betraut: der für Manhattan und die Bronx zuständige Bezirksstaatsanwalt. Das war der erste Fall von Computerkriminalität, der Stephen Fishbein in den bisher drei Jahren seiner Amtszeit als stellvertretender Staatsanwalt übertragen wurde. Er ist jedoch keineswegs ein Gegner der modernen Technik. Fishbeins Zwillingsbruder konstruiert in Boston Computerchips, und er selbst hat keine Angst vor Computern. Damit war er den anderen an dem Fall beteiligten Anwälten schon einmal einen Schritt voraus. Übrigens wurde dieser Fall von Verbrechensverabredung später als Verschwörung der Masters of Deception bekannt. Aber selbst nachdem Fishbein sich in die Sache vertieft hatte, dauerte es noch Monate, bis deutlich wurde, wie stark John und Julio auch in den früheren Fall von Mark, Paul und Eli verstrickt waren. Nach den erfolgreichen Fangschaltungen haben die Behörden den Auftrag gegeben, die Gespräche zurückzuverfolgen, die auf bestimmten Computerleitungen von Southwestern Bell ankommen. Immer wenn jemand die Nummern anruft, wird vom zuständigen Switch vermerkt, 212
woher der Anruf kommt. Jedesmal, wenn John oder Julio anrufen, zeichnet der Computer Uhrzeit und Datum auf. Die Überwachung ist lückenlos. Und außerdem tritt die Black Box wieder in Aktion. Diesmal bei den Telefonanschlüssen von John und Julio. Dabei ergibt sich folgendes: Am 2. Juni, zwei Minuten vor Mitternacht, telefoniert Julio neunzehn Minuten lang mit Tymnet. Sobald er aufgelegt hat, ruft er Mark an. Am nächsten Tag um die Mittagszeit führt Julio ein einminütiges Gespräch mit Tymnet; anschließend folgt ein fünfzehnminütiger Anruf unter einer anderen Nummer des Netzwerks. Danach ruft er Mark an. Am frühen Nachmittag des 1. Juli spricht Julio zweimal mit Mark. Zwei Minuten später telefoniert er neunzehn Minuten mit Tymnet. Dann ruft er wieder Mark an. Am 4.Juli ruft John um vier Uhr nachmittags neunmal hintereinander bei Tymnet an. Anschließend telefoniert er mit Mark. Dieses Muster wiederholt sich ständig, wie damals 1989. Anrufe bei Tymnet, Anrufe bei Mark. Anrufe bei Tymnet, Anrufe bei Mark. Eigentlich sollte Mark es inzwischen besser wissen und sich nicht mehr mit illegalem Hacken befassen. Nachdem er vor dem Gericht in Queens eines Vergehens bezichtigt worden war, bekannte er sich schuldig, Anrufe an eine 900er Nummer weitergeleitet zu haben, wobei er keine genauen Angaben darüber machte, um was für eine Nummer es sich handelte. Die Reporter erfuhren später von der Polizei, dass es sich um Telefonsex-Leitungen gehandelt habe. Mark leugnete dies hartnäckig - warum sollte er ein Sex-Telefon anrufen? -, aber er konnte das Gerücht nicht aus der Welt schaffen. Er wurde zu fünfunddreißig Stunden gemeinnütziger Arbeit in einem Krankenhaus in Queens verdonnert. Der Ausgang des Verfahrens bestärkte Mark in seiner Auf213
fassung, dass Hacken in den Augen der Behörden keine ernsthafte Gesetzesübertretung sei. Obwohl er verurteilt worden war, blieb das Ganze ohne schwerwiegende Folgen. Irgendwann im Laufe des Jahres 1990 war die Sache im Sande verlaufen. Auch bei der Staatsanwaltschaft des Eastern District hatte es Diskussionen darüber gegeben, ob die Jugendlichen überhaupt strafrechtlich belangt werden sollten, und das anfängliche Interesse der Electronic Frontier Foundation hatte stark nachgelassen. Die Hacker deuteten dies als Zeichen dafür, dass sie von Seiten der Regierung kaum etwas zu befürchten hatten. Die Jungs von MOD wußten nicht, dass Kapor und Barlow sich zurückzogen, weil Kapors Anwalt ihnen erklärt hatte, es handle sich bei diesem Fall nicht um eine echte Beeinträchtigung der Bürgerrechte. Die Gesetzesverstöße der Jungs in den Jahren 1989 und 1990 waren in seinen Augen nur geringfügige Vergehen. Kein Wunder, dass Mark seine Entscheidung, weiter zu hakken, rational erklärte. Das entsprach seinem Charakter. Phiber Optik. Nirgendwo sonst lief er zu einer solchen Höchstform auf. Warum gehst du nicht einfach zur Schule, Mark? Warum machst du nicht einfach deinen Highschool-Abschluß und suchst dir an irgendeiner Uni ein nettes Informatik-Seminar? Mark erklärt, die Schule sei nichts für ihn. Man bringt ihm dort nicht das bei, was er wissen möchte. Mark interessiert sich nur für spezielle, obskure Computernetzwerke, für das verrückte Rätselraten über ihre Konstruktion und Funktionsweise. Netzwerke von Telefongesellschaften. Das System von Tymnet. Er kann stundenlang über solche Systeme reden. Mark ist ein Spezialist. Er ist nicht an dem Allgemeinwissen interessiert, das Informatik-Seminare anbieten, etwa, wie ein VAX- oder Unix-Computer programmiert wird. Nein, Mark ist so auf seinen Spezialbereich fixiert wie ein Gelehrter im Mittelalter. 214
Warum sucht er sich dann keinen Job bei einer Telefongesellschaft? Nun, da ist zum einen seine Verurteilung. Aber für Mark gibt es einen noch wichtigeren Grund. Wenn er für eine Telefongesellschaft arbeiten würde, würden sich seine Kenntnisse womöglich auf die Funktionsweise eines einzelnen lokalen Systems beschränken. Das ist nichts für Mark. Er möchte alles wissen. Und er ist bereit, seine Kenntnisse jedem weiterzugeben. Deshalb führt er John und Julio durch das Labyrinth von Tymnet, um in das System von Southwestern Bell zu gelangen. Und beide sind gelehrige Schüler. Warum sind sie so an diesem Unternehmen interessiert? Southwestern Bells C-SCANS kontrolliert jeden Switch in Texas. Also kontrolliert Southwestern Bell auch den Telefonservice von Chris Goggans und Scott Chasin, und jetzt auch den des brandneuen Comsec-Büros.
215
1100 Kenyons Mutter engagierte ein paar Leute, um das Büro auf Vordermann zu bringen. Als sie fertig waren, sah es sehr cool aus und professionell. Comsec öffnete im Mai 1991 seine Pforten, und die Geschäftspartner fühlten sich in den luftigen Räumen rasch wie zu Hause. Comsec hat eine riesige gewölbte Decke mit Oberlichtern und Gaslampenattrappen auf den beiden Korridoren. An manchen Tagen fuhren die Gründer der Firma mit dem Skateboard die langen, leeren Flure hinunter oder rollten auf ihren Stühlen dort herum. Chris bewohnte im hinteren Teil des Gebäudes zusammen mit einer großen, streunenden Katze mit weißem Bauch namens Spud ein Apartment. Aber es gab ein Problem. Comsec hatte null Kunden. Die Mitarbeiter halten jede Woche eine Besprechung ab, bei der alle anwesend sind. Sie beschließen, in Pressemitteilungen für ihren Sicherheitsservice zu werben. Aber an wen sollen sie sich mit ihrer Werbung wenden? Als ehemalige Hacker können sie schnell eine ganze Liste möglicher Kunden zusammenstellen. Sie suchen die Philes auf den geheimen Schwarzen Brettern nach Namen von Unternehmen ab, deren Computer geknackt worden sind, und bieten ihnen telefonisch ihre Dienste an. Die Pressemitteilungen müssen Erfolg gehabt haben, denn im Juni, weniger als einen Monat, nachdem Comsec offiziell die Arbeit aufgenommen hatte, brachten Time und Newsweek Artikel über die Hacker, die zu Anti-Hackern wurden. Am nächsten Tag klingelte ununterbrochen das Telefon. Niemand konnte besser Werbung machen als Time und Newsweek. Comsec hatte endlich Kunden! Ein Kunde aus der Telekommunikationsbranche gab eine Untersuchung über die jüngsten Computerabstürze beim regionalen Bell-Unterneh216
men in Auftrag. Der Kunde bezahlte fünftausend Dollar im voraus. Aber natürlich hatte die Publicity in Time und Newsweek noch einen anderen Effekt. Die Jungs von MOD im Norden haben die Artikel ebenfalls gelesen. Die Münzfernsprecher werden belagert. An diesem Nachmittag drängen sich vor den Fernsprechzellen im Citicorp-Atrium so viele Hacker, dass man die Telefone nicht einmal mehr sehen kann. Es ist der erste Freitag im Monat, und die meisten MODMitglieder sind beim 2600-Treffen. Allen ist für ein paar Tage auf Besuch da. Und sogar Paul ist vom College gekommen. Irgendeiner hat die Ausgabe von Newsweek mit dem Artikel über Comsec dabei, und das Magazin ist schon ganz schmuddelig von den vielen Händen, durch die es gegangen ist. Die Artikel lassen tief im Innern so ein unbestimmtes Gefühl aufkommen, eine Mischung aus Wut und Belustigung. Dann meint ein Hacker: »Für wen halten sich diese Typen eigentlich?« Hacker zu schikanieren ist eine Sache. Obwohl dabei Gefühle verletzt werden, hat das für niemanden wirklich ernste Folgen. Aber was ist das für ein Hacker, der sich gegen seinesgleichen wendet? Diese Frage kann keiner beantworten. Plötzlich stürzen die Hacker sich auf die Münzfernsprecher im Citicorp, und von den kleinen Nischen aus wird ein Massenangriff gestartet. Alle wählen dieselbe Nummer in Texas: die 800er Nummer von Comsec. Unten in Houston leuchten plötzlich die Lämpchen der Telefone. Auf sämtlichen Leitungen klingelt es gleichzeitig, und das Comsec-Personal weiß nicht, welchen Hörer es zuerst abnehmen soll. Eigentlich ist es sowieso egal, welches Gespräch sie entgegennehmen, weil alle Anrufer das gleiche sagen, in dem gleichen unerträglichen Singsang: »Hallo? Ist dort Comsec? Ich habe hier ein Opfer, das Sie anheuern 217
möchte ...« Den ganzen Nachmittag sind die Leitungen bei Comsec belegt, so dass kein potentieller Kunde durchkommt. Kaum haben die Comsec-Mitarbeiter aufgelegt, leuchten die Lämpchen erneut auf. Die Jungs im Citicorp haben einen wirksamen Weg gefunden, ihren Unmut deutlich zu machen. Das Störmanöver geht weiter, bis das Treffen in Manhattan gegen 20 Uhr 30 Ortszeit endet. Dann ziehen die Jungs in kleinen Gruppen ab in Richtung Innenstadt, um sich ein billiges Abendessen zu genehmigen und sich in den Plattenläden umzusehen. Jeden Monat das gleiche Ritual. Zuerst gehen sie ins Around the Clock, ein schummriges Restaurant im East Village, wo aus der Jukebox Rapmusik dröhnt, an der Wand ein großer Farbfernseher plärrt und sportliche Kellner mit olivgrünen Rave-Mützen bedienen. Das Essen ist genauso verrückt: Kreationen aus Vollkorn-Pitabrot, drei Sorten biodynamische Pfannkuchen, »gesunde« Hühnersuppe. Mark bestellt meist gleich zwei Schüsseln. Das beruhigt seinen Magen. Nach dem Essen geht es hinüber in die Third Avenue zu »Tower Books«, wo die endlosen Bücherregale durchstöbert werden. Allen sieht einen Telefonhörer an der Wand hängen und fängt an, daran herumzufummeln. Es ist die interne Haussprechanlage, mit der eigentlich nicht nach draußen telefoniert werden kann. Aber mit einem Gerät, das Allen zufällig dabei hat, entlockt er dem Hörer einen Wählton und meldet ein Gespräch mit einem Freund in Pennsylvania an. Der Apparat ist ein Tonwähler, dessen Geräusch einem Münzfernsprecher vorgaukelt, es würden Münzen in den Schlitz geworfen. Das Ganze ist eine akustische Nutzeridentifikation beim Computer. Zugegeben, ein ziemlich guter Hack. Aber plötzlich kommt ein Typ vom Sicherheitsdienst herüber. Er wundert sich, warum ein so schlampig gekleideter Junge mit dem Ladentelefon herumspielt und fängt an, Krach zu schlagen. Plötzlich erinnert die 218
Situation an eine Szene aus den Keystone Kops. Die Hacker drängeln sich zum Ausgang vor, immer mehr Sicherheitsbeamte tauchen wie aus dem Nichts auf, und Allen steckt mittendrin. Dann hat ein anderer Hacker die glänzende Idee, eine Art Verteidigungsspray wie ein Duftspray in die Luft zu sprühen. Die Jungs haben jetzt genug und verschwinden in der New Yorker Nacht. Keiner wird erwischt, und sie amüsieren sich köstlich. .annoy
So wird es eingegeben: Punkt - kein Zwischenraum - annoy klein geschrieben. Punkt-ärgern. So nennen es die Jungs von MOD. Dot-annoy. Und sie müssen es wissen, denn sie haben die einfache Unix-Befehlskette erdacht, aus der ».annoy« besteht. Im MOD-Jargon ist dot-annoy Substantiv und Verb zugleich. Und hier ist ein Beispiel, wie man jemanden Punktärgert. Zuerst in Allens Unix-Computer einwählen. Dann hinüber zum angeschlossenen Apple-Computer hüpfen. Als nächstes irgend eine Niete auswählen, die es verdient, geärgert zu werden. Ihren Namen in der Datenbank suchen. Den Eintrag der Niete aufrufen und das Dot-annoy-Programm ausführen. Das ist ganz einfach. Damit wird der AppleComputer angewiesen, das von Allen geschriebene, einfache Software-Programm auszuführen. Angenommen, die Telefonnummer der Niete lautet (212) 555-1234. Man gibt nur die Nummer ein, und das Programm erledigt den Rest: while : do cu 12125551234
219
done
Sieht ziemlich harmlos aus. Aber das Ergebnis ist alles andere als harmlos. Diese kleine Befehlskette weist Allens Computer an, die Niete über das Modem anzurufen. Jetzt darf man darauf gefaßt sein, dass die Niete ans Telefon geht und dann wieder auflegt, weil sich am anderen Ende der Leitung niemand meldet. Und hier wird das Programm geradezu genial. Der Benutzer fügt einen einfachen Befehl hinzu, und es wiederholt sich ständig. Der Computer wählt immer wieder neu. Man muss nur vor der Befehlskette nohup .annoy&
eingeben. Dieser Befehl weist den Computer an, das Programm nach dem Auflegen des Hörers nicht zu beenden, also das Auflegen zu ignorieren und neu zu wählen. Sobald also die Niete den Hörer auf die Gabel knallt, ruft der Apple-Computer wieder an. Die Niete geht wieder ans Telefon und legt dann auf. Der Computer ruft wieder an. Die Niete legt wieder auf. Anrufen. Auflegen. Anrufen. Auflegen. Anrufen. Anrufen. Anrufen. Anrufen. Dieses Programm setzt man am besten zu Beginn eines langen Wochenendes in Betrieb, zum Beispiel am Unabhängigkeitstag, 4.Juli, weil die Niete dann bis Montag niemanden 220
um Hilfe bitten kann. Nachdem man die Datei der Niete aufgerufen hat, um das Dot-annoy-Programm auszuführen, braucht man nichts weiter zu tun. (Das &-Zeichen am Ende des »nohup«-Befehls bedeutet in der Unix-Sprache, dass das Programm im Hintergrund ablaufen soll - mit anderen Worten: Der MOD-Computer kann inzwischen auch für andere Dinge benutzt werden.) Die Belästigung des Opfers läuft quasi automatisch. Für die Niete wird es ein langes Wochenende. Der Typ wird fast verrückt und möchte am liebsten schreien, und seinen Eltern hat er eine Menge zu erklären. Selbst wenn er clever genug ist, den Anruf mit dem Modem zu beantworten, geht die Tortur weiter. Denn sobald die Verbindung von Modem zu Modem unterbrochen wird, also sobald die Niete auflegt, beginnt der Wahnsinn von vorn. Und das Beste daran ist, dass der Betroffene sich nicht wehren kann. Immer wieder wird er den Hörer abnehmen, weil er das Klingeln einfach nicht mehr hören kann. Zu dumm, dass er es nicht abstellen kann. Wenn man ganz gemein sein will, kann man dem Programm noch einige Feinheiten hinzufügen. Ein Knalleffekt nennt sich »Mr. Ed«. Man muss nur Mr. Ed aufrufen, und Allens Computer ruft die Zielperson an und spricht direkt mit ihr. Der Computer ist mit einem Audio-System ausgerüstet und brüllt dann immer wieder: »Hal-1-l-l-o, Wil-1-1-1-1-bur!« Die MOD-Jungs vertrauen nicht nur im Umgang mit den Texanern auf ihr Dot-annoy-Repertoire, sondern sie attackieren auch Außenstehende. Jeder Hacker, der ihnen in die Quere kommt oder der das Pech hat, als Niete eingestuft zu werden, ist ein potentielles Opfer. Der erste war ein alter Bekannter von Allen aus seiner Pfadfinderzeit. Mittlerweile sind in der Datenbank Dutzende von Namen gespeichert. Diese Datenbank ist der Schlüssel zum Dot-annoy-Programm. 221
Um jemanden zu ärgern braucht man ein paar wichtige Fakten über ihn, zum Beispiel den Hacker-Namen, über den man den richtigen Namen, die richtige Telefonnummer und den zuständigen Telefon-Switch erfährt. Daher die Datenbank. Die Liste gerät allerdings langsam etwas außer Kontrolle, denn für die Jungs von MOD ist sie beinahe zur fixen Idee geworden. Die Leute auf der Liste werden überprüft, und anschließend werden die Notizen über die Nieten mit Informationen über Adressen, frühere Adressen, Kabelpaarnummern, Verwandte, Freunde und sogar anekdotenhaftes Material über persönliche Gewohnheiten angereichert. Es lohnt sich, über alles Bescheid zu wissen. Viele behaupten, die Mitglieder der MOD hätten sich zu brutalen, tyrannischen Rüpeln entwickelt, aber die Jungs hören einfach nicht auf dieses dumme Gerede der Neider. Die MOD-Datenbank befindet sich auf Allens Apple-Computer und ist über Allens Unix-Rechner, den elektronischen Klub der Jungs, zugänglich. Allen hat sein Schwarzes Brett in »MODNET« umbenannt. Obwohl jeder Hacker in Amerika von der Existenz von MODNET weiß, haben nur sehr wenige Zugang dazu. Die MOD-Mitglieder haben Accounts, und ihre geheimsten Informationen sind in MODNET gespeichert. Alle wissen von der Datenbank, Gerüchte machen die Runde. Schon die bloße Existenz der Dot-annoy-Datenbank läßt die Leute regelrecht ausnippen. Was ist, wenn Allen verhaftet wird und die Informationen in die Hände des Secret Service fallen? Die Datei enthält ausführliche biografische Informationen über einige Dutzend Hacker im ganzen Land, ja, auf der ganzen Welt! Sie ist ein Abbild des gesamten Untergrunds. Der bloße Besitz solcher verdammter Informationen wirkt schon wie eine Erpressung und bringt andere Hacker zur Raserei. Jeder Hacker würde einen Mord begehen, um Zugang zu MODNET zu erhalten. Viel Glück. 222
Neben der Datenbank war auf MODNET noch eine eher eklektische Datensammlung archiviert. Da gab es jede Menge Philes über technische Aspekte des Hackens von Fernsprechcomputern. Außerdem die gesamte »Geschichte der MOD« und eine »Geschichte der Knights of Shadow«, ein Schlüsseltext, eine Art Stein von Rosette, über eine frühe Bande von Hackern, aus der Lex Luthor und seine LOD hervorgegangen waren. Und schließlich so etwas wie die Agenturmeldung über den Ausgang des Prozesses gegen einen gewissen Peter Salzman alias Pumpkin Pete. Die Jungs von MOD sahen sich auch ihre Idole gewissermaßen aus der Nähe an. Es gab Eintragungen über bekannte Persönlichkeiten - Kreditberichte, die John aus einer Laune heraus gesammelt hatte. Sie gaben Aufschluß über die finanzielle Situation von Geraldo, David Duke, John Gotti, Julia Roberts und Winona Ryder. Der Begründer des Mad Magazine, William Gaines, war ebenfalls unter den Prominenten, weil John den unbestimmten Plan hatte, ihn anzurufen und um einen Job zu bitten. Ebenso Christina Applegate, eine Fernsehschauspielerin, in die Chris Goggans angeblich vernarrt war. Die MOD-Jungs hatten durchsickern lassen, dass sie Miss Applegate unter Chris' Namen angerufen hatten. »Vielleicht hast du mein Foto in Newsweek gesehen, Baby«, hatte der falsche Chris angeblich zu ihr gesagt. Der richtige Chris war deshalb furchtbar wütend. Der richtige Chris war über die MODNET-Datenbank und über alles, was die New Yorker Jungs vorhatten, informiert. Einer von Allens Freunden, ein Hacker aus Houston, den wir »The Dentist« nennen wollen, war autorisierter MODNET-Benutzer. Aber The Dentist gab auch Informationen an die Texaner weiter. Er war ein Doppelagent. The Dentist erzählte den Jungs bei Comsec alles über seinen Zugang zu MODNET. Er wollte sich bei ihnen einschmeicheln. »Gib mir den Account«, sagte Chris. 223
»Tja ...« »Laß uns einen Blick darauf werfen«, drängte Chris. »Tja ...« »Na los, wir werden nichts machen.« The Dentist, der in letzter Zeit oft in den Büros von Comsec rumgehangen hatte, packte aus. Leere Pizzaschachteln und Cola-Dosen liegen im ganzen Büro verstreut. Mit vollem Bauch und Feuereifer rufen die Comsec-Jungs über ihren IBM 386 Tower-PC MODNET an. Chris macht Witze darüber: »O nein, die Nieten aus Texas brechen in den MOD-Computer ein!« Er ist wirklich ziemlich gut drauf. Das Comsec-Modem meldet das Gespräch an, und schon nach dem ersten Klingelzeichen antwortet das MODNETModem. Die Verbindung steht. Bei den Jungs von Comsec erscheint folgender Text auf dem Monitor: M O D N E T Bitte benutzen Sie beim Einloggen Kleinbuchstaben. Wenn Sie hier neu sind, geben Sie das Passwort "neu" ein. Modnet 12400 Baud Login: Dentist Passwort von The Dentist: xxxxxxx Es ist jetzt 21:03 Sicherheits-Passwort: UNIX System V Release 3.51m modnet Copyright (c) 1984, 1986, 1987, 1988 AT&T All Rights Reserved Letztes Login: Keine Post.
224
M O D N E T M O D N E T 0 D N MODNET UNIX/SYSTEM VO E T M O D N E T M O D N E T
M 0 D N E T M
Ihre Postanschrift lautet:
[email protected]
Extension 227 hat 0 voice mail Mitteilungen. Extension 911 hat 0 voice mail Mitteilungen. Modnet$
Die letzte Zeile ist der Prompt. Die Jungs werden aufgefordert, einen Befehl einzugeben. In der Regel lautet der erste Befehl im Unix-System ls
Dieser Befehl bewirkt, dass sämtliche Unterverzeichnisse und Dateien aufgelistet werden und der Benutzer erfährt, ob er berechtigt ist, sie zu lesen. Nun, The Dentist hat keinen Zugang zur höchsten Ebene. Er ist nicht einmal Mitglied bei MOD, eher ein Anhängsel. Die meisten streng geheimen Feinheiten von MODNET sind für ihn unerreichbar. Er ist zum Beispiel nicht berechtigt, die Dotannoy-Datenbank zu benutzen. Dieses unbedeutende Problem ist für Chris jedoch keine Überraschung. Chris wußte bereits im voraus, dass der Account von The Dentist nur eingeschränkt nutzbar war, aber er hat einen Plan zur Bewältigung des Problems. Dieser Plan läßt sich in einem Wort zusammenfassen. Finger-Trick, der Finger-bug. Dieser Ausdruck, beladen mit 225
all den Andeutungen, die jeder Teenager zu vermitteln hofft, ist der Name einer der besser bekannten Sicherheitslücken im Unix-System. Als erstes muss man wissen, was »Finger« bedeutet. »Finger« ist ein allgemein gebräuchlicher Unix-Befehl, der einem darüber Aufschluß gibt, ob ein bestimmter Benutzer sich in das Netz eingewählt hat. Der Benutzer wird sozusagen geortet. Will man beispielsweise feststellen, ob sich ein Benutzer namens »kooldewd« in das System eingeloggt hat, gibt man folgenden Befehl ein: modnet$ finger k00ldewd
Als Antwort erscheinen kooldewds richtiger Name, Datum und Zeitpunkt des letzten Einloggens - ist er im Moment eingeloggt? -, und ob er irgendwelche ungelesene E-Mail hat. Außerdem zeigt einem der Finger-Trick kooldewds .plan-Datei (d. h. natürlich Dot-Plan), eine autobiografische Beschreibung des Benutzers, den man orten will. Diese Dot Plan-Datei muss man sich wie einen Eintrag des Benutzers in ein HighschoolJahrbuch vorstellen. Ich bin ein k00ldewd ich mag Depeche Mode ich habe einen IBM 386 Clone mein Lieblingsessen sind Kaesewaffeln. Tod allen Nieten und Nagetieren!!
Der Finger-Trick macht sich einen bekannten wunden Punkt in bestimmten Unix-Systemen zunutze. Er verschafft jedem, der den Finger-Befehl aufruft, für einige Zeit Zugang zu Stammdaten. Angenommen, man will eine Datei namens kooldewd.mail lesen. Mit Hilfe einer anderen Befehlskette verbindet man kooldewd.mail ganz einfach mit .plan: 226
ln -s k00ldewd.mail .plan
Chris benutzt den Finger-Trick, um die E-Mail aller MODMitglieder zu lesen. Er liest zum Beispiel Johns Post und kopiert sie anschließend, um später damit angeben zu können: Von: The Wing An: Outlaw Corrupt Betrifft: Benutzername Ich habe einen Benutzernamen, den du vielleicht noch nicht kennst. "mcreese" mit Passwort "blue moon" ueber Tymnet. Außerdem "tnxmdhit01" mit Passwort "ufonetran" (springt in irgendeine Art von xModem-Schrott). Und Ciao, ich bin wieder draußen ... The Wing von M.0.D.
Das meiste Zeug ist ziemlich dumm, ziemlich schwachsinnig und, ja, eigentlich kaum lesbar. Wie die meiste E-Mail. Aber es geht um das Grundprinzip. Comsec ist in MODs Versteck eingedrungen. Chris zieht sich Kopien von allen Dateien, um seine Leistung zu dokumentieren. Natürlich wäre es besonders beeindruckend, wenn man auch noch die Datenbank infiltrieren könnte. Man stelle sich das vor! Wetten, dass man die eigene Telefonnummer ändern könnte, so dass die New Yorker Idioten am Ende bei sich selbst anrufen, wenn sie versuchen, einen zu ärgern! Aber die Comsec-Jungs kommen nicht in die Datenbank hinein, weil sie sie einfach gar nicht erst finden. Sie wissen nicht, dass sie auf einem ganz anderen Computer, dem Apple, gespeichert ist. Chris würde die zwischengespeicherten Trophäen gern als exklusives Eigentum von Comsec verwenden. Es wäre nützlich, sie potentiellen Kunden zu zeigen. Diese Jungs halten sich 227
für so clever, wissen Sie, sie haben sogar eine Datei namens Comsuc. Aber sehen Sie sich das an, sieht so aus, als gehöre Ihr Computersystem zu denen, in die sie eindringen können. Ihr System ist eines von vielen in einer Datei namens MODOWND. MOD-owned. Im Besitz von MOD. Kapiert? Aber Kenyon kann es nicht lassen. Er muss die Kopien Alfredo zeigen. Und Alfredo »veröffentlicht« die skandalösen Informationen in seinem elektronischen Mitteilungsblatt, dem Nasty Journal, das gelegentlich erscheint. Genauer gesagt, insgesamt zweimal. Im letzten Bericht des Nasty Journal No. 2 landet Herausgeber, Chefredakteur und Autor Alfredo DeLaFe mit folgender Exklusivmeldung einen Bombenerfolg: In den letzten Monaten hat Nasty ein wenig pausiert. Während dieser Zeit hat MOD damit geprahlt, »Nasty mit dem Daumen zu zerquetschen«. Nun, allmählich wird ihre Arroganz unerträglich. Es wird Zeit, dass wir den kleinen Arschlöchern einmal zeigen, wer oder was sie wirklich sind. Nun, laßt mich damit beginnen, die Lage kurz zusammenzufassen. Die MOD-Typen behaupten, so verdammt unantastbar zu sein. Sie behaupten außerdem, [MODNET] und ihr Unix seien so verdammt sicher. Haha, was für ein Witz. In der Zeit, in der Nasty »zerquetscht« wurde, haben wir [MODNET] abgehört! Sämtliche Post, Philes, Passwort-Dateien, Mitteilungen und Streitereien unter Verliebten wurden abgefangen. JA, uns GEHÖRT MOD! ALLES. Ich meine, ALLES wird demnächst veröffentlicht. Einschließlich MODs »PRIVATER« Datenbank! Gute Arbeit, Alf. Eigentlich hätte man erwarten können, dass die MOD-Jungs vor Scham im Boden versanken. Aber das taten sie nicht. Statt dessen erklärten sie, sie hätten die Sache unter Kontrolle. 228
Finger-Trick. Schlimmer Trick. Das Ganze war eine Falle, um die Comsec-Crew anzulocken. Die MOD-Mitglieder wußten, dass man The Dentist nicht trauen konnte. Sie wollten, dass Comsec selbst den Beweis für MODs unglaubliche Leistungen beim Sammeln von Informationen lieferte. Schlechte Publicity ist auch Publicity, oder etwa nicht? Eines Tages hat John Lee eine geniale Idee, wie er die Texaner austricksen könnte. Warum ist er nur nicht schon früher darauf gekommen? Während des langen heißen Sommers 1991 setzt er seinen Plan in die Tat um. Er vergißt völlig, dass das Sandsteinhaus in der Kosciusko Street immer noch keine Klimaanlage hat. Seine Spionagetechnik ist eigentlich ganz einfach. John loggt sich in den Switch von Southwestern Bell ein, der Comsecs Telefonservice in Houston kontrolliert. Dann fragt er mit Hilfe von ein paar Befehlen ab, ob irgendwelche von Comsecs Telefonleitungen belegt sind. Ist das der Fall, weiß John, dass im Augenblick Gespräche geführt werden. Tatsächlich ist eine Leitung belegt. Deshalb gibt er, wie ein Telefon-Operator, einen weiteren Befehl ein, um die Leitung, auf der gerade gesprochen wird, abzuhören. So einfach schaltet er sich in das laufende Gespräch ein. Es gibt ein leises Klick in der Leitung, aber es ist kein deutlich wahrnehmbares Geräusch - es sei denn, man wartet darauf. Und niemand bei Comsec vermutet, dass die Telefonate abgehört werden. John fängt an, routinemäßig Gespräche zu belauschen. Auf diese Weise erfährt er, was der Feind vorhat, und kann jeden Schritt der Texaner vorhersehen. Und so hört John auch an dem Nachmittag die ComsecLeitungen ab, als das Sicherheitsunternehmen einen Anruf von einem Hacker namens Craig Neidorf bekommt. Man kann ruhig sagen, dass es 1991 keinen berüchtigteren 229
Hacker als Neidorf gab. Im Jahr zuvor hatte er das FBI mit seinen eigenen Waffen geschlagen. Seitdem war seine gerichtliche Auseinandersetzung zur Legende geworden. Künftig warnten sich vorsichtige Staatsanwälte, die daran dachten, Hacker strafrechtlich zu verfolgen, gegenseitig, sicherzustellen, dass ihre Anklage absolut wasserdicht war, um einen »zweiten Fall Neidorf« zu vermeiden. Neidorf, Mit-Herausgeber des Elektronik-Magazins Phrack, wurde im Sommer 1990 wegen Betrugs vor Gericht gestellt. Ihm wurde der Besitz und die Veröffentlichung eines angeblich gesetzlich geschützten Dokuments einer Telefongesellschaft in einer Ausgabe von Phrack zur Last gelegt. Gestützt auf Angaben der Telefongesellschaft erklärte die Staatsanwaltschaft, die darin enthaltenen Informationen seien einige tausend Dollar wert. Aber mitten im Verfahren lieferte die Verteidigung den Beweis, dass die angeblich gesetzlich geschützten Informationen allgemein zugänglich waren; Bellcore verkaufte sie jedem, dem ein bestimmter technischer Artikel dreizehn Dollar wert war. Beschämt ließen die Staatsanwälte in Chicago die Klage fallen, bevor der Fall vor ein Geschworenengericht kam. Ja, Neidorf war für manche Hacker ein Held. Aber seine Bekanntheit machte ihn auch für jeden, der sich im Cyberspace selbst einen Namen machen wollte, zur Zielscheibe. Nun, mitten an einem Werktag hat Chris Goggans bei Comsec Neidorf am anderen Ende der Leitung. (John lauscht gebannt; er ist so still, dass er sogar flacher atmet als sonst.) Trotz des freundlichen Plaudertons der Unterhaltung hört man heraus, dass Neidorf ziemlich sauer ist. Anonyme Anrufer haben ihn zu Hause belästigt. Er weiß nicht, wer dahinter steckt, aber er will, dass diese Anrufe aufhören, weil sie langsam lästig werden. »Klingt so, als veranstalteten sie einen ähnlichen Unfug wie bei uns«, meint Chris. 230
»Jemand hat sogar gerade bei meinem Dad zu Hause in Virginia angerufen«, stöhnt Neidorf. Chris überrascht das überhaupt nicht. Natürlich ist er mit Rücksicht auf seinen potentiellen Kunden empört, aber bestimmt nicht überrascht. Er hat sogar schon eine Ahnung, wer hinter den Anrufen stecken könnte. »Hört sich an wie Corrupt«, meint Chris und erzählt von seinem Verdacht, dass John Lee auch ihm in Houston einen Streich gespielt hat. »Klingt irgendwie nach ihm.« In diesem Moment klingelt es auf einer anderen Leitung, ein weiterer Anruf für Comsec. Chris bittet Neidorf, eine Minute dranzubleiben, und nimmt dann das zweite Gespräch entgegen. Die Stimme am anderen Ende der Leitung sagt: »Ja, das klingt wirklich nach mir.« John konnte einfach nicht anders. Es war zu gut. Chris ist sofort alles klar. Aber er kann es kaum glauben. Hacker hören ihre Verfolger ab, und dann rufen sie auch noch an, um damit zu prahlen! Unglaublich, aber wahr. Chris legt auf und wendet sich wieder dem Gespräch mit Neidorf auf der anderen Leitung zu. »Sie belauschen unsere Unterhaltung«, sagt er barsch. Als Chris den Hörer auflegt, ist er so wütend, dass er nicht mehr klar denken kann. John Lee hat private Telefongespräche von Comsec belauscht! Wie lange schon? Wie oft? Was hat er gehört? Was hat er seinen kleinen Freunden bei der MOD erzählt? Wenn das bekannt wird, wird Comsec zu einer lächerlichen Schießbudenfigur! Oder würden Sie ein Computersicherheitsunternehmen beauftragen, das nicht einmal seine eigenen Leitungen schützen kann? Chris ruft das FBI an. Er verläßt das Büro, geht zu einer Telefonzelle - wenigstens diese Leitung ist sicher - und ruft einen Beamten in Washington an. Craig Neidorf hat ihm den Namen gegeben. Chris 231
erklärt dem FBI-Agenten, er habe Beweise dafür, dass Hacker illegal seine Telefongespräche abgehört hätten. Natürlich hat Chris keine Ahnung, dass der Secret Service und New York Telephone jeden elektronischen »Schritt« von John Lee und Julio Fernandez überwachen. Er hat keine Ahnung, dass die Ermittlungen schon im Gange sind, und er weiß nicht, dass der Secret Service-Agent Rick Harris von seinen Mitarbeitern sofort über die »Kooperation« der Texaner informiert wird und Comsecs Einmischung als »ärgerliche Störung« betrachtet. Sie werden wohl kaum eine Verurteilung erreichen, wenn die Staatsanwaltschaft den Geschworenen erklären muss, dass das Eindringen in das Computersystem von Southwestern Bell nichts weiter war als ein Wettpinkeln unter Jugendlichen. Chris erklärt, er sei Geschäftsmann und habe ein Anrecht auf Schutz. Er versucht dem FBI in Washington klarzumachen, dass Comsec es nicht zulassen kann, dass Hacker Anrufe von Kunden abhören, die doch selbst eigentlich die Hacker austricksen wollen. Der FBI-Agent sagt, er wird sich darum kümmern. Ein paar Wochen später sitzen Chris und Scott im FBI-Büro in Houston, um ihre Situation in allen Einzelheiten darzulegen. Sie nennen Namen. Namen von MOD-Mitgliedern. Sie erklären den Beamten, dass MOD Zugang zu Switches von Southwestern Bell hat. Chris hatte den Eindruck, dass die Beamten »ziemlich schockiert« waren. Als die Polizisten jedoch ihren Vorgesetzten Bericht erstatteten, erfuhren sie, dass schon eine Menge Leute von diesem elektronischen Bandenkrieg wußten. Das FBI und der Secret Service stritten sich sogar darum, wer die Ermittlungen im Fall von John und Julio führen sollte. Auf einmal wußte anscheinend jeder, was ein Switch ist. Vertreter der erst kürzlich eingerichteten Abteilung für Computerkriminalität des Justizministeriums reisten aus Washington nach New York 232
City, um sich zu informieren. Das FBI wollte die Sache an sich reißen, aber der Secret Service war schon zur Stelle. Sie waren Rivalen, und es kam zu hitzigen Auseinandersetzungen. Die Ursache lag auf der Hand. Jeder wollte ein Stück vom großen Kuchen haben. Dieser Fall konnte zum Präzedenzfall werden. Warum interessierte das Ganze plötzlich sogar die obersten Gesetzeshüter? Warum erregte dieser Einbruch in ein Datensystem, der sich in nichts von den Vorgängen bei New York Telephone vor zwei Jahren unterschied, heute die Aufmerksamkeit der brillantesten Köpfe im Justizministerium? Auf einmal war jedem klargeworden, dass dies ein ganz neuer Bereich der Kriminalität war. So sah die Zukunft in der Strafverfolgung aus. Man musste mit einem sprunghaften Anstieg von Computerstraftaten rechnen. Bei diesem Fall ging es nicht nur um Hacker und den künftigen Info-Highway. Es ging vielmehr um jeden Kriminellen, der über die nötigen Mittel und Fähigkeiten verfügte, um mit Hilfe von hochentwickelten Kommunikationssystemen die Behörden auszutricksen und Straftaten zu begehen. Dieser Fall war der erste seiner Art, und er würde im Hinblick auf den Umgang mit technisch versierten Kriminellen über Jahre hinaus zum Präzedenzfall werden. Zum erstenmal in der Geschichte der Vereinigten Staaten wollten die Behörden Computer anzapfen. Nun hieß es nicht mehr abhören, sondern anzapfen. Sie wollten jeden Tastendruck der Jungs mitbekommen. Und für den Anfang wollten sie natürlich außerdem Johns und Julios Telefone abhören. Die mit Hilfe der Fangschaltungen gesammelten Beweise, Kaisers Nachforschungen vom Frühjahr und die Einzelverbindungsnachweise, die jede von John und Julio gewählte Nummer enthielten, brachten den zuständigen Richter dazu, das Anzapfen der Telefone und Computer zu genehmigen. Im Justizministerium in Washington wurde entschieden, dass der Secret Service die Federführung übernehmen und eine Über233
wachungszentrale einrichten sollte. Das FBI sollte assistieren. Das war ein großer Sieg für den Agenten Rick Harris. Erst später wurde ihnen allen klar, dass es noch der leichteste Teil der Aufgabe war, die Erlaubnis eines Bundesrichters zu bekommen. Im Normalfall benötigt der Secret Service nur eine bescheidene Ausrüstung um ein Telefon abzuhören: ein paar Tonbandgeräte, ein paar Kopfhörer und ein paar Beamte, die in ZwölfStunden-Schichten arbeiten. Oh, und einen Notizblock für die Beamten, damit sie sich interessante Dinge, die sie hören, aufschreiben können. Aber dies war kein normaler Fall. Um gleichzeitig Telefon und Modem der MOD-Jungs anzapfen zu können, musste der Secret Service 1991 zuerst eine ganze Büroflucht im World Trade Center, dem Sitz der New Yorker Zentrale, in Beschlag nehmen. Aus Washington wurde eine einzigartige High Fidelity Digital-Abhöranlage eingeflogen, und an Ort und Stelle wurden weitere Geräte konstruiert und gebaut. Ein Typ mit Lötkolben und Drahtschere arbeitete an einem ganzen Maschinenpark, der die Tragfähigkeit der Bürotische auf eine harte Probe stellte. Die vielen Maschinen reihten sich auf einer Länge von fast fünf Metern aneinander, ein gewaltiges Durcheinander von Kabeln, Drähten und blinkenden Lichtern, Anlagen zur Tonaufzeichnung und großen Diskettenlaufwerken zum Speichern von Informationen. Die Regale an den Wänden waren voller tellergroßer Bänder, und ein Computer speicherte alle gesammelten Informationen: gewählte Nummer, Dauer des Anrufs, Uhrzeit und Datum. Das Abhören der Telefone war einfach. Die Polizeibehörden machten das schon seit Jahren. Jeder Anruf wurde gleichzeitig dreimal aufgezeichnet. Eine Kopie nahm das Gericht zum Schutz vor Fälschungen unter Verschluß; das FBI bekam eine Kopie für sein Archiv; und die Staatsanwaltschaft konnte die 234
dritte zur Vorbereitung des Prozesses benutzen. Diese Zusammenstellung von technischen Apparaturen und Tonbändern, Kopien von Tonbändern und Kopien von Kopien war schon so verwirrend genug. Und jetzt das Ganze doppelt, um zwei Telefone gleichzeitig zu überwachen. Drei Kopien von Julios Anrufen, drei Kopien von Johns Anrufen. Und dazu das Anzapfen der Modems - auch das war nicht gerade einfach. Man wollte Daten von zwei verschiedenen, miteinander kommunizierenden Computern möglichst ohne Störungen abfangen, obwohl man sich über die Konfiguration der Computer nicht hundertprozentig sicher war. Jeder Computer hatte sein individuelles Modem, und Modems haben manchmal ihre Eigenheiten. In diesen intensiven Datenaustausch wird ein zusätzliches Gerät eingeschaltet. Wenn das Modem von Johns Computer auf ein anderes Modem trifft, sendet es Signale aus. Hallo, das bin ich, dies ist meine Baud-Rate, so sende ich Informationen aus, laß uns die Hände schütteln, nett, dich kennenzulernen, pieeeeep. Um ein Gespräch zwischen den Modems abzuhören, braucht man ein Gerät, das die typischen und empfindlichen Signale nicht beeinträchtigt. Wie wenn man den Infrarotstrahl einer Alarmanlage unterbrechen will, ohne den Alarm auszulösen. Lassen Sie sich durch mich nicht stören, ich stehe hier einfach nur so herum. Viel Glück. Es dauerte ein paar Tage, bis die Abhöranlagen richtig funktionierten und schließlich einen verläßlichen Datenfluß abfingen, ohne dass die Modems abstürzten. Dann brauchte man nochmals einige Tage, um die Geräte so einzustellen, dass sinnvolle Informationen dabei herauskamen und nicht nur ein chaotischer Datenbrei. Aber mit ein bißchen Löten hier und ein paar Drähten da funktionierte der erste Ausflug der Behörden in die Welt des elektronischen Datenaustauschs schließlich. Dann bekam John ein neues Modem. Alles brach zusammen. 235
Wieder mussten die Lötkolben ran. Sie mussten am Ball bleiben, denn es gab eine Unmenge von Telefongesprächen und Datenübertragungen abzuhören. Dutzende Anrufe am Tag. Der Ertrag war phänomenal, und die Behörden arbeiteten sich durch Stapel von Disketten. Als Tom Kaiser wieder einmal zu einer Besprechung downtown fuhr, stellte er fest, dass es in den Büros plötzlich von Menschen wimmelte - unzählige Beamte, von der Regierung beauftragt, Toms und Freds ursprüngliche Nachforschungen wieder aufzunehmen. Rick Harris musste den Lauschangriff der Regierung zwanzig Stunden am Tag überwachen, aber da er aus einer Familie mit einer langen Tradition bei der freiwilligen Feuerwehr stammte, war er immer sofort zur Stelle, wenn es darauf ankam. Es war ihm angeboren - wenn der Alarm losging, rutschte er sofort die Stange hinunter. Unter Harris' Leitung arbeiteten zwei Dutzend Beamte wochenlang rund um die Uhr, hörten die abgefangenen Informationen ab, analysierten und transkribierten sie und ließen den täglichen Ausstoß an Ergebnissen nicht ins Stocken geraten, damit Staatsanwalt Fishbein die nötige Munition bekam, um den Richter immer wieder zu einer Verlängerung der Aktion zu bewegen. Es war ein ziemlich kostspieliges Unternehmen. Alle zehn Tage musste Fishbein dem Richter eine Auswahl der abgefangenen Informationen vorlegen und ihn davon überzeugen, dass sie wertvolle Beweise für illegale Aktivitäten enthielten, die eine weitere Verletzung von Johns und Julios Privatsphäre rechtfertigten. Trotz all dieser Aktivitäten hielten Fishbein und Harris täglich Besprechungen ab. Am Morgen. Beim Abendessen. Nach Mitternacht. Sie sprachen über die Informationen, die sie stückchenweise sammelten; sie hatten vom Richter die Erlaubnis, Kopien zur Analyse an Computerexperten zu schicken. Ihnen wurde allmählich bewußt, wie weitreichend die Einbrüche in fremde Datensysteme waren und wie gut John und Julio 236
sich mit Computern auskannten. Und Fishbein entdeckte noch andere Namen in den Abschriften, Namen von Leuten, mit denen John und Julio ständig sprachen: Mark Abene und Eli Ladopoulos. Er fragte Harris nach den Namen, und der wußte anscheinend, wer diese Jungs waren. Aber mittlerweile wurden die Beamten von der Masse des abgefangenen Materials fast erdrückt, sie konnten kaum noch Schritt halten. Doch jetzt steckten sie bis zum Hals in der Sache drin, jetzt mussten sie durchhalten. Bei der Numerierung und Katalogisierung des Datenaustauschs hinkten sie dem Zeitplan hinterher, und die Staatsanwaltschaft erfuhr natürlich erst dann, was bei diesen Besprechungen der Hacker wirklich passierte, wenn jemand die Bänder abgehört hatte. Was beredeten die Jungs denn jetzt gerade am Telefon? Was hatten John und Julio vor? Was, wenn die beiden eine Vermittlungszentrale knackten, die den gesamten Staat Texas kontrollierte? Was, wenn der Secret Service den Crash zwar mitschnitt, das Band aber erst drei Tage später abhörte? Wie würde das aussehen? Harris und Fishbein blieb nicht viel Zeit zum Schlafen. Unten in Texas hatten die Informanten eine Vereinbarung mit dem FBI getroffen. Chris hatte den Deal ausgehandelt: Er erstattete der Bundespolizei Bericht, sobald die MOD-Jungs aktiv wurden. Wenn die New Yorker zum Beispiel Comsec anriefen, verließ Chris sofort das Büro, lief die Straße hinunter zu einer bestimmten Telefonzelle und telefonierte nach Washington. Obwohl der Münzfernsprecher offenbar sicher war, bekam Chris eingeschärft, den Namen des zuständigen FBI-Agenten niemals am Telefon zu erwähnen. Einfach vorsichtshalber. Wahrscheinlich hatte der Beamte Angst, die MOD-Jungs könnten das Telefon doch irgendwie abhören und ihm zu Hause einen Streich spielen, wenn sie seinen Namen kannten (»Mr. FBI Elite ... Mr. FBI Elite ...«). 237
Aber die Comsec-Crew beließ es nicht dabei. Comsec war eine Firma für Computersicherheit, und es war ihre Aufgabe, andere Unternehmen zu informieren, wenn deren Computersysteme gefährdet waren, richtig? Wenn man es sich recht überlegt, kein schlechter Weg, neue Kunden zu werben. Im Herbst 1991 rief Scott Chasin Information America an, eine Firma, die spezielle Auskünfte über Beschäftigungsverhältnisse und Finanzen von Privatpersonen sammelt. Scott ließ sich mit der Sicherheitsabteilung der Firma verbinden, stellte sich vor und sagte: »Bitte, suchen Sie in Ihrem System nach meinem Namen. Sehen Sie all die Kreditanfragen unter meinem Namen?« Ein Mitarbeiter von Information America überprüfte seinen Eintrag und fand zehn Anfragen aus der letzten Zeit. Mit anderen Worten, zehn Leute hatten sich eingeloggt, um über Scott Nachforschungen anzustellen. Das war ziemlich ungewöhnlich, weil eine Kreditauskunft in der Regel nur dann angefordert wird, wenn der Betreffende eine Hypothek oder weitere Kreditkarten beantragt. Über manche Leute werden in ihrem ganzen Leben keine zehn Kreditauskünfte angefordert. »Sie müssen unbedingt etwas dagegen unternehmen«, erklärte Scott und äußerte den Verdacht, dass Mitglieder der MOD an seinen Kreditinformationen herumgebastelt hatten, um ihn zu schikanieren. Der Sicherheitsbeamte bei Information America war höchst erstaunt. »Wie sind die in unser System gelangt?« »Ganz einfach«, sagte Scott. »Auf demselben Weg, wie sie in das Datensystem von TRW Southwestern Bell und der Bank of America eingedrungen sind.« »Sie haben das System der Bank of America geknackt?« »O ja«, sagte Scott. »Wir haben sie dabei beobachtet.« Dann erklärte er, Comsec habe Beweise dafür, dass die Jungs von MOD ein weltumspannendes Computernetz infiltriert hätten. Über dieses Netz habe MOD Zugriff auf die 238
internen Transaktionen Dutzender großer Unternehmen weltweit. Aber MOD habe nicht nur Zugang zu Firmengeheimnissen, sondern sei auch in der Lage, die Kreditwürdigkeit eines Milliarden Dollar schweren Unternehmens mit einem Tastendruck zu erschüttern. Und wie machten sie das? Scott erklärte es mit nur einem Wort: Tymnet.
239
1101 »Parmaster« hatte ein besonderes Passwort. Niemand wußte genau, woher oder zu welchem Zeitpunkt er es bekommen hatte. Es war einfach Teil des Parmaster-Mythos. Aber, Mann, was er mit diesem Passwort alles machen konnte! Parmasters richtiger Name ist Jason Snitker. Er hält sich nur zufällig gerade in New York auf, weil er auf der Flucht ist ungelogen, er wird tatsächlich vom Secret Service gesucht. 1988 war Jason in Monterey, Kalifornien - wo er vor seiner Flucht die Highschool besuchte, zu viele Spionage-Thriller las und Cola mit Schuß entdeckte -, beschuldigt worden, in einen Computer der Citibank eingedrungen zu sein. Dieser spezielle Computer teilte Kunden einer saudiarabischen Bank Scheckkartennummern zu. Jason beschloß, ein Andenken mitzunehmen - ungefähr zehntausend gültige Scheckkartennummern. Ein beachtlicher Kreditrahmen. Fast umgehend tauchten diese Kartennummern auf Schwarzen Brettern von Kalifornien bis Texas auf. Geld gratis! Hacker in ganz Amerika führten ihre Ferngespräche zu Lasten saudiarabischer Konten. Wie Robin Hood, der die Beute mit seinen Gefolgsleuten teilte. Wer konnte schon sagen, wieviel Geld dabei draufgegangen war, bis die Citibank endlich merkte, was da ablief? Nachdem man Jason auf die Schliche gekommen war, forderte die Bank drei Millionen Dollar als Entschädigung. Viel Glück! Am 12. Dezember 1988 stellte sich Jason der Polizei, und damit wäre die Sache eigentlich erledigt gewesen, da er noch unter das Jugendstrafrecht fiel. Gemeinnützige Arbeit, Ermahnungen, es nicht wieder zu tun, blablabla, eben das übliche Geschwätz. Aber Jason war ein leicht zu beeindruckender junger Mann. Man denke nur an die Spionageromane. Er glaubte, er wisse zu viel. Während seiner Zeit als Hacker war Jason im Cyberspace auf eine Menge Geheimnisse gestoßen, darunter 240
auch Regierungsgeheimnisse wie zum Beispiel der KillerSatellit. So nannte Jason ihn. Im internen Computernetzwerk von TRW (TRW ist nicht nur eine nationale Kredit-Auskunftei, sondern auch ein riesiges Verteidigungsunternehmen) hatte er Unterlagen über den Killer-Satelliten entdeckt, der, erst einmal im Einsatz, andere Spionagesatelliten ins Visier nimmt und außer Gefecht setzt. Das sei ganz streng geheimes Zeug, erklärte Jason. Dagegen war die Sache mit den Scheckkartennummern ein Witz. Vielleicht würde die Regierung ihn liquidieren, um ihn zum Schweigen zu bringen. Vielleicht war alles eine große Verschwörung, und er war der einzige, der die Wahrheit kannte. Vielleicht war er tatsächlich in Gefahr. Auf keinen Fall wollte er abwarten, bis er verurteilt wurde. Hatte Lee Harvey Oswald seine Strafe antreten können? Deshalb hat Jason es vorgezogen, zu verschwinden, und jetzt ist er in New York und versteckt sich irgendwo auf Coney Island. Aber der Secret Service und die New Yorker Polizei haben Wind davon bekommen. Einmal kommt ein hochrangiger Ermittlungsbeamter der Polizei zu einem 2600Treffen ins Citicorp und versteckt sich zwischen den Farnkübeln auf der Galerie. Er hält nach Jason Ausschau. Er hat sogar eine Kamera dabei und macht Aufnahmen. Aber Parmaster läßt sich nicht blicken. Andere haben Jason gefunden. Er hat sich der MOD angeschlossen. Es ist nur natürlich, dass der beste Hacker der Westküste sich mit den besten Hackern der Ostküste zusammentut. Wie sich herausstellt, haben sie vieles gemeinsam und kennen sich schon lange. Jason kann sich nicht erinnern, wann er Mark das erste Mal getroffen hat. Er weiß nur, dass es bei Altos war. Damals war Mark nur daran interessiert, das Telefonsystem zu knacken. Jason ließ das kalt. Jedem das Seine. Aber jetzt hatten die Jungs von MOD das Telefonsystem 241
bezwungen und waren ganz wild darauf, neues Terrain zu erobern. Mit Tymnet war das möglich. Und Jason hatte das Passwort. Eines Tages verriet er es Mark bei einem Tauschhandel. So fing es an. Über das Passwort gelangten Mark, John und Julio mitten in das Herz von Tymnet. Früher hatten sie nur begrenzten Zugang zu diesem globalen elektronischen Datennetz. Jahrelang hatten die MOD-Jungs Tymnet-Nummern gesammelt und sich an das System angehängt, um dann einen Sprung in andere Bundesstaaten oder Länder zu machen. Eine Art kostenloser Fernsprechservice für Computer. Auf der Flucht hatte Jason einen speziellen Account kreiert, der es jedem überall ermöglichte, Tymnet kostenlos zu benutzen. Man musste nur über seinen Computer eine lokale Rufnummer anwählen. Dann fragte der Computer nach einem Login, und man gab »PARMASTERX75« ein (und anschließend ein Passwort - parmaster = tymnet god - als Beweis, dass man tatsächlich der autorisierte Benutzer war). Zu cool. Die Nachricht verbreitete sich im ganzen Untergrund. Es funktionierte ein ganzes Jahr lang und tat mehr für Parmasters Image als jede PR-Agentur. Auch mit der Zugangsberechtigung von Parmaster konnten die Jungs von der MOD nicht an der Maschine und an den internen Abläufen dieser enormen Informations- und Machtquelle herumbasteln, aber sie konnten Dutzende von Subnetzwerken erkunden, die durch das System miteinander verbunden sind. Tymnets Kunden sind große Konzerne und Regierungsbehörden mit weit voneinander entfernten Computern, die miteinander kommunizieren müssen. Jetzt konnten die Mitglieder von MOD in das Tymnet-Programm gelangen wie ein Techniker der Martin Marietta Missile-Group, ein Vizepräsident der Bank of America oder ein General der US-Airforce. 242
Aber etwas unterschied die MOD-Jungs von den anderen Benutzern. Die meisten Tymnet-Kunden loggen sich nur in einen winzigen Teil des Systems ein, in das Subnetzwerk, in dem die Daten ihres Unternehmens gespeichert sind. Die Jungs von MOD waren eine andere Art von Kundschaft. Sie hatten die Möglichkeit, alle Netzwerke zu durchforsten. Natürlich nicht sofort. Zunächst einmal waren die Jungs angesichts der immensen Möglichkeiten ganz einfach sprachlos. Sicher, sie hatten andere große Systeme geknackt. Und hatten sie nicht das gesamte Telefonsystem des Landes unter ihrer Kontrolle? Aber Tymnets Einflußbereich ist größer als der des Telefonsystems. Tymnet befindet sich direkt im Herz des Cyberspace. Milliarden Dollar-Transaktionen, streng geheime Pläne für die Konstruktion von Jagdbombern, die vertraulichen Auskünfte über die Finanzsituation des Präsidenten der Vereinigten Staaten. Alles ist hier zu haben und zieht in unglaublichem Tempo vorbei. Informationen fließen durch das von Tymnet kontrollierte Netz, verpackt in präzisen Datenpaketen, die um die halbe Welt von einem Computerbildschirm zum anderen schwirren. Wenn man die richtigen Befehle kennt und sie im richtigen Moment ausführt, kann man die Daten praktisch durchleuchten. Man wird zum elektronischen Voyeur. Man kann sich, einfach gesagt, über geschäftliche Transaktionen auf der ganzen Welt informieren. Jasons Passwort war der erste Schritt. Natürlich ist es Mark, der den nächsten Schritt ausknobelt. Tag für Tag loggt er sich wie besessen in Tymnet ein, kommt weder zum Schlafen noch zum Essen und lebt nur von Zigaretten und Coca Cola. Er sieht sich mit einem beinahe unendlichen System konfrontiert, einem System, das grandios ist in seiner endlosen Komplexität, einem System, das jeder Beschreibung spottet, sich ständig spiralförmig ausdehnt wie das Universum und sich verändert, sobald neue Soft- oder 243
Hardware online ist. Mark sieht ein System vor sich, das wohl nur er allein versteht. Wer weiß mehr über die verschiedenen Netzwerke? Angestellte von AT&T kennen sich nur mit AT&T aus. Techniker von New York Telephone wissen nur über New York Telephone Bescheid. Und auch ein Techniker bei Tymnet sieht nicht über den eigenen Tellerrand hinaus. Mark dagegen versteht, wie die Systeme funktionieren, und wie sie alle in einer Welt, die er allein erobert hat, ineinanderpassen. Mark faßt diese Informationen zu einer Weltanschauung zusammen, die es ihm erlaubt, intuitiv weiter zu hacken. Deshalb zweifelt er nicht daran, dass er Tymnet irgendwann beherrschen wird. Eines Tages stößt er auf ein paar alte Computer mit der Bezeichnung PDP10, alte Minicomputer von Tymnet, auf denen das technische Personal des Unternehmens Betriebshandbücher speichert. Eine unglaubliche Entdeckung. Man stelle sich vor, ein Archäologe gräbt sich geduldig durch Schichten von Schwemmland, bis er schließlich den Stein von Rosette findet. Alle Stücke liegen vor ihm, aber er kann die Inschrift nicht entziffern. Noch nicht. John und Julio haben Mark erzählt, dass sie gehört hätten, TRW betreibe über Tymnet ein eigenes Subnetzwerk. Es klingt plausibel, dass TRW mit Tymnet arbeitet, weil Autohändler und Kreditanbieter aus dem ganzen Land das TRW-System benutzen, um sich so schnell wie möglich über die Kreditwürdigkeit ihrer Kunden zu informieren. Sie alle sind an einer örtlichen Telefonnummer interessiert, um in das System zu gelangen. Tymnet, das in allen größeren Städten Amerikas Rufnummern besitzt, ist der Kanal. John und Julio geben Mark ein paar gültige Benutzernamen - wer weiß, woher die Namen stammen, vielleicht von einer Müllaktion, aber sie wissen nicht, was sie damit machen sollen. Mark weiß es. Er loggt sich ein, tippt »TRWNET«, und schon ist er im Subnetzwerk und bekommt eine Eingabe244
aufforderung: TRWNET>
Er probiert bestimmte gängige Befehle aus. Er gibt »dir« ein, und tatsächlich erscheint ein Verzeichnis der Dateinamen. Er gibt »type [filename]« ein, und der Inhalt der betreffenden Datei erscheint auf dem Bildschirm seines Laptop. Mark stellt fest, dass TRW seinen eigenen PDP10-Computer über Tymnet laufen läßt. Er sieht sich um und findet eine Liste aller Accounts und Passwörter. In diesem Subnetzwerk sind Dateien, Verzeichnisse und Datenpakete gespeichert, die zwischen einzelnen Computern hin und her geschickt werden können. Es benutzt genau dieselbe Hardware wie der Rest von Tymnet. Wenn Mark die Struktur des TRW-Netzes versteht, wird er auch alles verstehen, was für das gesamte TymnetSystem wichtig ist. Deshalb gliedert er das Netz zunächst in seine Bestandteile auf, um herauszufinden, wie jedes Teil für sich funktioniert, und schließlich, wie sie zusammen funktionieren. Er lernt die poetische Abkürzung von Tymnets großartiger Struktur kennen - ISIS, das Internally Switched Interface System. ISIS besteht aus Knoten, einfachen Prozessoren. Jeder Knoten ist mit »Steckplätzen« bestückt, über die die Anwenderprogramme laufen. Zum Beispiel verfügt jeder Steckplatz über Software, die zur Fehlersuche oder Fehlerbeseitigung benutzt wird. Diese Software nennt sich Dynamic Debugging Tool oder kurz DDT. Kapiert? Ein Debugger, eine Art Anti-Virus-Programm mit dem Namen DDT. Computerleute haben eben Sinn für Humor. Mark erfährt, dass es Kontrollknoten gibt. Sie übernehmen für Tymnet die gleiche Funktion wie Switches für New York Telephone. Kontrollknoten sind mit Verkehrspolizisten vergleichbar. Sie dirigieren Datenpakete zu ihrem Bestimmungsort und beobachten, was im übrigen Netz vor sich geht. Aus 245
den Handbüchern auf den PDPs erfährt Mark, welche Hilfsprogramme die Tymnet-Fachleute benutzen, um die einzelnen Knoten in Betrieb zu halten. Es ist ein großes System, weil jede Maschine, die Mark untersucht, direkt in den Steckplätzen über eigene Hilfsprogramme, wie etwa DDT, verfügt. Eines dieser Hilfsprogramme hat den treffenden Namen XRAY; es ermöglicht den Tymnet-Mitarbeitern (und nun auch Mark), einen Blick in jedes Datenpaket zu werfen, wenn es vorbeischwirrt. Mark macht sich mit jedem Aspekt des Netzwerks vertraut, genau wie früher beim Telefonsystem. Und nichts kann ihn aufhalten. Er loggt sich mindestens zehnmal am Tag bei Tymnet ein; die Behörden nennen später die astronomische Zahl von 23 314 Minuten Netzwerk-Zeit. Mark legt einen Stapel Disketten an, den er »Die wichtigsten 10« nennt. Er hat sämtliche Informationen aus den Tymnet-Handbüchern auf Disketten kopiert und trägt sie immer mit sich herum. Er ist erstaunt über seinen Schatz, erstaunt darüber, dass es auch noch andere Techniker gibt, die so denken wie er und die all dieses technische Zeug so peinlich genau aufschreiben, damit andere es lesen können. Aber nur er hat den totalen Durchblick. Natürlich gibt er viele seiner Erkenntnisse an seine Freunde weiter. Es ist nur fair, Julio ein paar Tips zukommen zu lassen. Und teilt Julio nicht die Informationen, die er von Mark bekommt, mit John? Sie sind alle Freunde. Alle Mitglieder der Masters of Deception. Was Tymnet betrifft, ist John ebenso besessen wie Mark - er kann es nicht lassen, sich jeden Tag einzuloggen. Nur die schlechte Stromversorgung bei ihm zu Hause bremst ihn. Manchmal läßt sein Computer die Sicherungen im Gebäude durchbrennen. Tymnet ist MODs neuer Spielplatz. Die Hacker benehmen sich wie ein Haufen aufgeregter Vierjähriger; sie rennen wie wild herum und wollen alles auf einmal ausprobieren. Beinahe jeden Tag spüren die Jungs einen neuen Bereich 246
des Netzwerks auf, den es zu erkunden lohnt. Eines Tages entdeckt jemand - es könnte John gewesen sein - diese seltsame Liste von Subnetzen auf einem der PDP10s. Auf der Liste stehen Honeywell, Northrop, Loading Dock. Das klingt komisch. Die Namen Honeywell und Northrop liest man in den Zeitungen. Big Business, oder? Haben sie nicht etwas mit der Rüstungsindustrie zu tun? Aber Loading Dock? Was zum Teufel ist das? Eine Art multinationaler Schiffahrtskonzern? Oder vielleicht ein Lieferant von druckfesten Schotten? Es gibt eine Möglichkeit, es herauszufinden. Über den PDP10 erfahren sie, wie sie in den Loading Dock-Hauptcomputer gelangen. Einloggen als COLORS. Das Passwort lautet »RAINBOW«. Wie können sie da widerstehen? Die Verbindung steht. Aber statt der Bestätigung, dass sie sich in Loading Dock angemeldet haben, erscheint auf den Bildschirmen der MOD-Jungs etwas ganz anderes. Der Computer, den sie geknackt haben, heißt Dockmaster. Betreiber von Dockmaster ist das National Computer Security Center, das unter die Zuständigkeit der National Security Administration, der nationalen Sicherheitsbehörde, fällt. Neben der NSA wirkt die CIA wie ein Nichts, wie Liebhaber von Spionageromanen wissen. Die Behörde ist so geheim, dass die Regierung bis vor kurzem nicht einmal zugab, dass sie überhaupt existierte. Es ist jedoch bekannt, dass die NSA ihre Existenzberechtigung aus der Überwachung von Kommunikationssystemen zieht, angefangen bei angezapften Telefonen bis hin zu Satellitenfallen. Und hier in Queens gibt es nun ein paar Jungs, die bei ihr herumspionieren. Sie begreifen, dass sie vermintes Gebiet betreten. Aber die MOD-Jungs wagen sich dennoch weiter vor. Wie sie bei der EMail-Lektüre feststellen, ist der autorisierte Benutzer des »COLORS«-Account zufällig ein Luftwaffengeneral. Der Ge247
neral ist in einer Dockmaster Access-Gruppe namens AF, was für Air Force steht. Die Jungs schnüffeln herum, aber, ehrlich gesagt, ist es langweilig, weil der General keinen Zugang zu etwas hat, das sie interessiert. Die ganze Sache ist Mark nicht geheuer. Er nennt sie »Spukzeug« und gelobt, die Finger davon zu lassen. Außerdem ist er viel mehr an den Informations-Pipelines interessiert daran, wie die Informationen durch das Tymnet-System fließen - als an den Informationen selbst. Das ist ein großer Unterschied zwischen Mark und John. John sieht gerne zu, wie Pakete von Informationen vorbeischwirren. Er hat angefangen, Nachforschungen über die Unternehmen anzustellen, deren Namen auf den PDP10 aufgelistet sind, um zu sehen, was für Geschäfte sie machen und ob ihre Transaktionen mehr als nur einen kurzen Blick wert sind. Es ist leicht für ihn, Chiquita oder die Florsheim ShoeCompany auszusortieren. Aber es gibt Dutzende von Firmen, die er bei Dun und Bradstreet, der Firma für Investment und Wirtschaftsprüfung, suchen muss. Eines Morgens, während ein Beamter des Secret Service heimlich mithört, erzählt John Julio am Telefon von einer ganzen Liste von Tymnet-Kunden, die er in der vergangenen Nacht beim Absuchen des Netzwerks entdeckt hat. Er hat tausend neue Computer gefunden, die Kunden wie Sealand Services, Black and Decker, Exxon, der Kraftfahrzeugstelle in Kalifornien und den Verwaltungszentren für das amerikanische Gerichtswesen gehören. Außerdem ist er auf Computer der Randolph Air Force Base gestoßen. »O Gott«, meint Julio. »Wir brauchen nur noch nach allen Seiten loszuschlagen.« »Genau das habe ich vor«, erwidert John. John, Julio, Allen und Eli waren aus ganz anderen Gründen als Mark von den Möglichkeiten des TRW-Netzes fasziniert. 248
Statt ein paar TRW-Accounts, die sie mittels »Kontaktpflege« herausgelockt oder von Schwarzen Brettern abgeschrieben hatten und die jederzeit gesperrt werden konnten, besaßen sie plötzlich die ganze Liste von Accounts. Damit verfügten sie über eine beträchtliche Machtfülle. Sie konnten über alle möglichen Leute vertrauliche Informationen abrufen - zum Beispiel über einen Typ, gegen den Elis Vater möglicherweise einen Prozeß führen will, oder den Knaben in Brooklyn, dessen Auto Eli kaufen möchte. Es war ärgerlich, dass sie durch ihre Accounts zwar die Möglichkeit hatten, Kreditauskünfte zu manipulieren, ihnen aber die nötigen Kenntnisse fehlten, um es tatsächlich zu tun. Sie hatten den Verdacht, dass Mark herausgefunden haben könnte, wie man TRW-Kreditinformationen abändert, also ein überzogenes Konto in Ordnung bringt oder aus einem Guthaben Miese macht. Aber wenn Mark es wußte, verriet er es auf jeden Fall nicht. Eines Tages sprachen Allen und John am Telefon darüber, ob ein anderer Freund namens Matt wohl ein TRW-Handbuch hatte, das ihnen helfen konnte. »Hast du mit Matt gesprochen? Hast du herausgefunden, wie man ein überzogenes Konto vortäuscht«, fragt Allen. »Er hat vergessen, das Buch mitzubringen«, sagt John. »Ich werde mich deswegen gleich mit ihm in Verbindung setzen ... Er hat die kompletten Anweisungen.« »Ach ja?« »Ja«, erwidert John. »Ich meine alles ... Er hat nicht dieses Scheißding, das die Kunden bekommen. Er hat das Betriebshandbuch, aber er vergißt es ständig. Darin steht, wie man Namen löscht oder hinzufugt oder wie man alle möglichen Kommentare eingibt, um das Leben von Leuten zu zerstören oder wieder in Ordnung zu bringen, Heilige aus ihnen zu machen.« »Super.« 249
Das Leben von Leuten zerstören? Heilige aus ihnen machen? Ist das die Sache von Hackern? Wenn Mark nicht dabei war, beschäftigten sich die weniger professionellen Mitglieder der MOD-Familie immer noch gern mit Prominenten. Sie sammelten die Kreditauskünfte von Prominenten wie Autogramm-Karten. Das war jetzt viel leichter als früher. An einem Dienstagabend um 22 Uhr 21 ruft Eli Julio an. »Ich habe gleich einen ganzen Haufen berühmter Leute abgefragt«, erzählt Julio. »Ja? Wen hast du gefunden? Jemand interessantes?« »Ich habe, mmh, wer ist das? Richard ... Gere.« »Hat er ein Guthaben«, will Eli wissen. »Ja, ich glaube, sie haben alle Geld auf der Bank. Ich habe es nicht geschafft, an ihre Kreditkarten heranzukommen.« »Schon klar.« »Ich habe Tony Randall«, sagt Julio. »Hast du eine Sozialversicherungsnummer?« »Ja, aber weißt du, ich bin mir nie sicher, wen ich suchen soll. Ich habe Julia Roberts abgefragt, aber ich weiß nicht, ob sie eine Wohnung in New York hat, weil ich auf etwa eine Million von ihnen gestoßen bin.« »Wie bist du an Richard Geres Adresse gekommen?« »Weil - na ja, er war es ganz bestimmt, weil er für Paramount Pictures oder so arbeitete.« Manchmal lauerten die MOD-Jungs im Betriebssystem von Tymnet und beobachteten, wie die Techniker täglich die Passwörter änderten. Oft überwachten sie das Netzwerk und kannten das aktuelle Passwort schon früher als irgendein Dummkopf von Techniker, und dann sahen sie zu, wie dieser vergeblich versuchte, das längst ungültige Passwort vom Vortag zu benutzen. Puh. Mark, Julio und John konnten die E-Mail der Sicherheitsabteilung von Tymnet lesen und hatten somit Zugang zu 250
äußerst heiklen Informationen, Mitteilungen und Warnungen in bezug auf Tymnets Sicherheit. Sie waren immer einen Schritt voraus. Sie wußten über alle neuen Sicherheitseinrichtungen Bescheid, bevor sie überhaupt in Betrieb genommen wurden. Natürlich spielte sich nichts von alledem in einem luftleeren Raum ab. Bei Tymnet wußte man von den Einbrüchen in das System, und zwar von dem Tag an, als John und Julio in den Computern von Southwestern Bell entdeckt wurden. Solche Einbrüche waren nichts Ungewöhnliches, und bei Tymnet wartete man ruhig ab. Und auch wenn die Mitarbeiter von Tymnet nichts von den Hackern geahnt hätten, wären sie durch Chris' und Scotts tägliche Anrufe in der Sicherheitsabteilung bald alarmiert worden. Die Comsec-Crew war über das Treiben von MOD bestens unterrichtet. Sie bekam sogar einen kurzen Einblick in die Pläne der Jungs, als sie in MODNET ein paar Dateien entdeckte, die die einzelnen Schritte beim Hacken von Tymnet detailliert beschrieben. »Diese Typen sind überall«, erklärt Chris, und der Sicherheitsbeamte von Tymnet scheint sehr interessiert zu sein. Chris schlägt einen Handel vor. »Ihr wißt, wie schutzlos ihr seid. Wir werden zu unseren Kunden gehen und ihnen sagen müssen: >Eure Verbindung zu Tymnet ist ein schwacher Punkt.<« Der Tymnet-Mitarbeiter versucht natürlich, Chris davon abzubringen, und versichert, dass Tymnet bereits dabei sei, die Sicherheitslücken zu schließen. »O nein, das stimmt nicht«, erklärt Chris. »Wir wissen genau, wie schutzlos ihr seid, und hier ist der Beweis.« Und dann faxt er dem Tymnet-Mitarbeiter einige der Dateien, die Comsec sich bei MODNET beschafft hat. Das bringt den Tymnet-Mitarbeiter dazu, in den Handel einzuwilligen. Als Gegenleistung für Comsecs Schweigen bietet er Chris und Scott einen Benutzernamen für kostenlose 251
Telefongespräche über Tymnet an. Die Texaner akzeptieren und benutzen den Namen, um Chat-Systeme in Europa anzurufen und mit Hackern zu plaudern. Es gehört zu ihrem Job, Informationen über die Arbeitsweise von Hackern zu sammeln. Der Netzwerk-Benutzername lautet t.cds01; das steht für Tymnet Comsec Data Security Nummer 1. Cool! Chris und Scott verbrachten auch eine Menge Zeit damit, die Ausflüge der Jungs von MOD in Tymnet zu verfolgen, und oft riefen sie bei Tymnet an, um zu sagen: Seht, was MOD gerade macht. Comsec war entschlossen, die Jungs von MOD zu vernichten. Mit allen Mitteln. Die MOD wollte ihnen schaden. Es ging nur ums Geschäft, erklärten sie. Es war schlecht für das Geschäft, wenn MOD Comsec lächerlich machte. Wie einmal, als John die Kreditauskunft über Scott Chasins Mutter auf einem Schwarzen Brett veröffentlichte, in das sich Tausende von Hackern einloggten. Die Auskunft enthielt neben der privaten Telefonnummer und Adresse von Scotts Mutter auch die Telefonnummern und Adressen einiger ihrer Nachbarn. Außerdem fügte John sicherheitshalber auch noch ein paar Anmerkungen über das Intimleben von Scotts Mutter hinzu. Ganz oben stand, dass die Informationen von Information America stammten, einem System, das die MOD-Mitglieder über Tymnet erreichten. Scott mochte gar nicht daran denken, was seine Mutter wohl sagen würde, wenn sie von diesem Vorfall erfuhr. Und Chris mochte nicht daran denken, was die Kunden von Comsec sagen würden. Das war eindeutig schlecht fürs Geschäft. Tymnet bekam immer mehr Comsec-Anrufe. Die Texaner wurden allmählich zur Plage, und die Sicherheitsabteilung von Tymnet begann die Anrufe zu fürchten. Wer würde das nicht? Es waren nie gute Nachrichten. 252
Bald wurden die Texaner zu einem anderen Sicherheitsbeamten von Tymnet durchgestellt, einem erfahrenen Ermittler namens Dale Drew. Drew hatte früher ein eigenes Schwarzes Brett gehabt und den Hackernamen »The Dictator« geführt. The Dictator war bei der Operation Sundevil Untergrundinformant gewesen. Alle Mitglieder von MOD hatten Gerüchte gehört, wonach Tymnet The Dictator wegen seiner genauen Kenntnisse des Hackermilieus angeheuert hatte. In diesem Fall wußte er sofort, wann die MOD-Jungs in seinem System waren, weil sie sich über ihn lustig machten. Sie konnten nicht anders. Vielleicht hielten sie ihn für einen ehemaligen Hacker, weil er früher ein Schwarzes Brett betrieben hatte. Vielleicht dachten sie, das mache ihn zu einem Mitspieler in dem Spiel, das »Computereinbruch« hieß. Vielleicht erklärten sie The Dictator für vogelfrei, weil er bei der Operation Sundevil Untergrundinformant gewesen war. Ein Spiel. Jedenfalls war Dale Drew der Sieger, wenn es ihm gelang, die MOD-Jungs von Tymnet fernzuhalten. Wenn sie trotzdem ins System gelangten, hatten sie gewonnen. Ein Riesenspaß. Die MOD-Jungs glaubten, Dale Drew logge sich anonym in Schwarze Bretter ein, um sich bei MOD einzuschmeicheln und Informationen darüber herauszukitzeln, wieviel die Hacker über Tymnet wußten. Auf jeden Fall revanchierten sich die Jungs, indem sie Dale Drew wissen ließen, dass sie seine EMail und die Mitteilungen an seine Vorgesetzten lesen konnten. Sie sagten ihm sogar, dass sie die neuen Passwörter lesen konnten, die er einsetzen wollte, um das Tymnet-System vor ihnen zu schützen. Sie wollten ihn zum Wahnsinn treiben. Die Jungs glaubten, Drew habe es deshalb auf sie abgesehen. Sie glaubten, er erfinde neue Passwörter für das Tymnet-System, die sich speziell auf MOD bezogen. Eines Morgens unterhielten sich John und Julio am Telefon darüber. »Was für ein Idiot«, meint Julio. 253
John bittet Julio, ihm Dale Drews Passwort zu geben. Julio sagt, das Passwort habe sich geändert, deshalb müsse er erst nachsehen. Julio erklärt John, er kenne zumindest ein neues Tymnet-Passwort (wenn auch nicht unbedingt Drews). »Das Passwort lautet P-H-I-B-Sternchen-S-U-X Ausrufezeichen«, liest Julio vor. PHIB*SUX! John überlegt. »Phibersux«, sagt er. »Ja«, meint Julio. »Phibersux.« »Ja.« John kann es nicht glauben. Phibersux. Das hört sich an, als spiele Tymnet mit. Ein seltsames Spiel.
254
1110 Es ist das Tollste, was Julio je gesehen hat, und er kann seinen Blick nicht von der Mattscheibe losreißen. Wie hat es der Sprecher genannt? Ein Skycar! Für einen Moment kreisen seine Gedanken nur um dieses zweisitzige Prachtstück. Er ist einen Augenblick lang nicht mehr der Teenager, der in der Bronx vor dem Fernseher hockt und sich auf dem Discovery Channel eine Folge von »Beyond Tomorrow« ansieht. Das aus Kalifornien stammende Skycar wurde nach fünfundzwanzig Jahren Entwicklungszeit jetzt auf der Essener Motor Show in Deutschland vorgestellt. Als das Skycar auf dem Bildschirm vorbeischießt, sieht Julio sich auf dem Pilotensitz sitzen. Für einen kurzen Augenblick hört er die Mäuse in der Küche nicht mehr. Er hört nur noch den Lärm der Motoren, als das Skycar senkrecht wie eine Rakete abhebt. Er sieht sich in sechstausend Metern Höhe am Steuerknüppel des zweisitzigen Flugzeugs sitzen, das nur so groß wie ein Auto ist und mit dem er fliegen kann, wohin er will. Und Julio will viel von der Welt sehen. Mit seiner Mutter war er einmal in Peru, und das war supertoll. Was für neue Möglichkeiten! Man kann fliegen, wohin man will. Wie wenn man in das System von Tymnet eindringt, ein paar Zahlen und Buchstaben eintippt und in irgendeinem Computer in Kanada oder sonstwo wieder auftaucht. Man ist in Kanada. Ist man wirklich da? Julio kommt es nicht so vor. Man ist nur in einem anderen Computer. Ansonsten sitzt man immer noch in der Bronx. Aber mit einem Skycar kann man wirklich nach Kanada fliegen, wenn man will. Und wenn man dort ist, kann man langsam in eine enge Parklücke hinabschweben. Das wäre ziemlich beeindruckend. Ja, okay, aber woher sollte Julio das Geld nehmen? Er hatte nicht einmal das Geld für ein verdammtes Paar Schuhe. Und seine Mutter war arbeitslos und konnte ihm auch 255
keine kaufen. In dieser Woche feierte Julio seinen achtzehnten Geburtstag, aber er erwartete keine Geschenke, von einem Skycar ganz zu schweigen. Es ist schon komisch, wie die Dinge manchmal so laufen. Da träumt man von einem winzigen Flugzeug, das einen zu den Sternen bringt, und fragt sich, woher man das Geld dafür nehmen soll, und dann klingelt auf einmal das Telefon, und unverhofft bietet sich eine Gelegenheit. Die MOD-Cowboys hatten noch nie zuvor betretene Gebiete im Cyberspace erkundet und Geschichten von den Reichtümern mitgebracht, die sie dort gefunden hatten. Für viele konnten die neuen Erkenntnisse von MOD Gold wert sein. Es war nur natürlich, dass die Neuigkeiten die Runde machten und dass manche sich das Wissen erkaufen wollten, um selbst an diese Reichtümer zu gelangen. Natürlich war es eine ziemlich heikle Sache, einem Hacker Geld anzubieten. Über das Verkaufen von Computerinformationen Witze zu machen, war eine Sache. Es tatsächlich zu tun, eine andere. Zuerst einmal musste man sichergehen, dass man ein solches Angebot nur jemandem machte, der dafür empfänglich war. Auf keinen Fall würde jemand Mark für irgend etwas auch nur einen Penny anbieten. Mark würde jeden für einen kompletten Trottel halten, der es versuchte. Er verkaufte sein Wissen nicht. Wenn er jemanden mochte, gab er seine Informationen umsonst weiter. Und wenn er jemanden nicht mochte, ließ er es ihn wissen. Auch bei Paul hatte es keinen Sinn. Er hatte sich noch nicht einmal in Tymnet eingeklinkt, und selbst wenn, würde er keine Informationen verkaufen, weil das der Hacker-Ethik widersprach, an die er so fest glaubte. Und Eli? Er wußte nicht genug, um etwas verkaufen zu können. Außerdem hatte er sich nach den Razzien keinen neuen Computer besorgt. Nein, wenn man sich an die Masters of Deception heran256
machen wollte, musste man behutsam vorgehen. Man musste bei den richtigen Typen den richtigen Schritt tun. Bei den hungrigen unter ihnen. Am besten benutzte man einen Mittelsmann, der sie und ihre Lebenssituation genau kannte. Jemanden wie Alfredo. Ein Typ namens Morty nervte Alfredo. Ständig rief er an und bat ihn, als Vermittler zu fungieren. Morty hatte Geld. Alfredo wußte, an wen man herantreten konnte. Er wußte zum Beispiel, dass Julio herumerzählt hatte, er habe für einen Privatdetektiv vertrauliche Kreditinformationen eingeholt. Wer weiß, ob das stimmte. Aber die Tatsache, dass Julio es erzählte, sagte doch schon einiges über ihn, oder? Alfredo wurde Mortys Mittelsmann. Das war Ende November 1991. Die Sache war ganz einfach. An einem Montagnachmittag ruft Alfredo Julio gegen 14 Uhr an. Julio spricht auf der anderen Leitung gerade mit einem Freund, um ein Treffen zu verabreden (kein Mitglied von MOD macht nach der Schule Hausaufgaben, deshalb haben sie eine Menge Zeit). Julio bittet seinen Freund, am Apparat zu bleiben, und nimmt das andere Gespräch entgegen. »Julio«, sagt Alfredo. »Ja?« »Hör zu.« »Was ist?« »Dieser Morty, o Mann, ich bin bei ihm zu Hause gewesen; dieser verdammte Kerl«, stöhnt Alfredo. »Der Typ hat Geld.« »Ja, ich weiß. Parmaster hat mir schon alles über den Knaben erzählt«, sagt Julio. »Ach ja? Was hat er denn gesagt?« »Er hat gesagt, dieser Typ sei wie ihr; er beschäftigt sich gern mit euren einträglichen Projekten.« »Ja, aber sie funktionieren.« »Ja, ich weiß. Ich meine, ich habe schon davon gehört. Par hat schon angedeutet, er könne mich mit diesem Typ zusam257
menbringen, um ein paar Tausender zu verdienen. Sag, was du willst, ich habe damit einfach nichts am Hut.« Julio spielt den Gleichgültigen. »Er möchte mit dir sprechen«, erklärt Alfredo. »Er hat gesagt ... Laß mich mit jemandem von MOD reden, und du kannst der Mittelsmann sein. Weißt du, was er haben will?« »Ja, ich weiß es genau - Flugtickets, stimmt's?« »Nein.« »Oh, was dann?« »Er möchte einen Information America-Account kaufen.« So sah also der Deal aus. Morty Rosenfeld brauchte einen Account von Information America, um Kreditauskünfte abzurufen. So kam er an Kreditkartennummern heran. Und was wollte er damit? Morty verriet es nicht. Was den Erwerb und Verkauf von Kreditinformationen anging, war Morty kein unbeschriebenes Blatt mehr. Im vergangenen Sommer hatte das FBI Morty beschuldigt, ein Passwort der Auskunftei Credit Bureau Index an einen Kumpel verkauft zu haben, der sich auf diese Weise Kreditkartennummern beschaffte und mit ihnen elektronische Geräte bestellte. Morty betätigt sich seit ungefähr fünf Jahren in der HackerSzene. Er hat mit fünfzehn als Mitglied einer Gang namens »Force Hackers« angefangen. Inzwischen hat Morty den verrückten Plan, eine eigene Version der IBM-PCs zu bauen und zu verkaufen. Der Rosenfeld 1000SX! Die perfekte HackerKiste! Er muss nur noch eine Möglichkeit finden, sich die Computerteile zu besorgen, aus denen er seinen PC zusammensetzen kann. Morty lebt drüben auf Coney Island. Parmaster wohnt bei ihm, genauer gesagt, Parmaster wohnte bei ihm, bis die Behörden herausfanden, dass der Flüchtige auf einem Klappbett in Mortys Wohnzimmer schlief. Vor etwa zehn Tagen war Parmaster verhaftet worden. Das FBI erklärte Parmaster, man wolle ihm ein paar neue Fragen stellen. In den 258
letzten Monaten hatte TRW von unbefugten Eingriffen in Kredit-Dateien berichtet, und anscheinend hatte der unbekannte Eindringling regelmäßig die Kreditauskunft von Parmasters Mutter überprüft. Parmasters Verhaftung konnte Morty jedoch nicht aufhalten. Julio ist fasziniert von den Möglichkeiten, die sich durch eine Zusammenarbeit mit Morty ergeben. Vielleicht spielt auch sein Selbstmitleid eine gewisse Rolle. Geburtstag und kein Geld! Aber natürlich sagt er Alf nichts davon. Julio bittet Alf, am Apparat zu bleiben. An dieser Stelle werden die Verhandlungen dadurch komplizierter, dass Julio immer zwischen Alfredo und seinem Freund auf der anderen Leitung hin und her wechselt. So bringt Julio den Deal unter Dach und Fach. Das FBI sieht ihm bei der Arbeit zu. Er ist gut in Form. »Du wirst nicht glauben, wer mich gerade angerufen hat«, sagt Julio zu seinem Freund auf der anderen Leitung, »Alfredo. Er hat jetzt einen Arsch voll Zaster ... Möchtest du heute noch ein bißchen Geld verdienen?« »Wie?« fragt sein Freund. »Erinnerst du dich an die Info Am-Accounts, die ich für diesen Privatdetektiv beschafft habe?« »Ja.« »Okay, dieser Typ will mir einen für vierhundert abkaufen.« »Alfredo?« »Nicht Alfredo. Na los, wach auf!« »Sag ihm, er soll den Scheiß lassen. Er will dir vierhundert Dollar geben für einen ...?« Julios Freund ist skeptisch. »Ja, für einen Info America-Account«, sagt Julio. »Oh, mein Gott.« Julio unterbricht das Gespräch mit seinem Freund und wendet sich wieder Alfredo zu. Er spielt das Überzeuge mich-Spiel: »Ich will mit diesem Typ nichts zu tun haben.« 259
»Ach, wirklich nicht?« fragt Alfredo. »Nein, ich glaube nicht.« »Warum nicht?« »Weil ich mich mit so was nicht gern abgebe, und weil ... Mir haben schon viele so ein Angebot gemacht, und ich ... weißt du, warum sollte ich den Handel mit ihm machen, wo ich es mit einer Million anderer hätte tun können?« »Nun, du kannst es über mich machen«, meint Alfredo. »Das ist das Gute daran.« »Was hast du gesagt? Was ist daran gut?« »Niemand bekommt dich zu Gesicht. Er wird nicht einmal deine Telefonnummer erfahren«, sagt Alfredo. »Er wird nicht wissen, wer mir die Information gegeben hat ... Vielleicht kann ich ihn dazu bringen, auf fünfhundert zu erhöhen.« Julio denkt kurz nach. Schließlich sagt er: »Wenn er herkommt, werde ich es mir durch den Kopf gehen lassen.« »Ich kann ihn dazu bringen, herzukommen.« »Heute noch?« »Wahrscheinlich. Er kann ja bei mir vorbeifahren.« »Ach, er hat ein Auto?« »Er kann sich eines besorgen.« »Bleib dran«, sagt Julio. Julio wechselt wieder hinüber auf die andere Leitung, wo sein Freund geduldig auf Neuigkeiten wartet. Julio ist Alfredo in einer Hinsicht um einiges voraus; er weiß, dass niemand ernsthaft daran denkt, in die Bronx zu fahren, um den Deal abzuschließen. »Willst du hingehen?« fragt Julio seinen Freund. »Wozu?« »Um dir den Zaster zu holen.« »Im Ernst?« »Ja. Bleib dran. Laß mich sichergehen, dass ich es heute noch bekomme. Bleib dran.« Zurück zu Alfredo. 260
»Könnte er es mir heute noch geben?« fragt er. »Was, das Geld?« »Nein, einen festen Händedruck, Alfredo. Was glaubst du denn?« »Ja, vermutlich«, meint Alfredo. »Ich werde ihn anrufen, bleib dran. Ich hole nur seine Nummer - warte.« »Okay, ich bin in einer Sekunde wieder da«, sagt Julio. Alfredo muss wieder warten. Julio spricht mit seinem Freund auf der anderen Leitung. »Er glaubt, es klappt. Er ruft den Typ sofort an.« »Oh, mein Gott.« »Dieser ... Typ ist okay. Ich weiß von jemand anderem, dass er ein zahlungskräftiger Kunde ist. Alfredo redet Scheiß. Wenn er fünfhundert sagt, kannst du mit dreihundert rechnen, verstehst du?« »Ja.« »Er spuckt nur große Töne. Aber der andere Typ meint es ernst. Ich muss einfach viel herausholen. Wenn ich dir erzähle, warum, wirst du mich auslachen und sagen: >Du bist ein Idiot, Julio. <« »Was?« »Nein«, meint Julio. Es wäre zuviel, sein Geheimnis preiszugeben. »Was? Etwa Alkoholschmuggel?« »Du weißt genau, dass ich damit nichts am Hut habe«, sagt Julio. »Also, was dann?« »Ich will mir ein Skycar kaufen.« Jetzt ist es heraus. »Oh, mein Gott.« »Halt die Klappe, okay? Es war im Fernsehen. Hast du gestern abend ferngesehen?« »Ja.« »Du hast Al Bundy gesehen, stimmt's?« »Ja.« 261
»Nun, während du deine Zeit mit Al Bundy vergeudet hast, habe ich >Beyond Tomorrow< angeschaut, und da war dieser tolle - nein, ich werde es dir nicht erklären, weil du es gleich an die große Glocke hängst.« »Julio, ich hab es schon vorher gesehen.« »Es ist toll, oder? Ich würde mein Leben dafür geben.« Diese Gespräche wurden natürlich vom Secret Service in der Kommandozentrale im World Trade Center aufgezeichnet und sorgfältig transkribiert. Der Anruf bekam die Nr. Red 3662-3697. Ist das Belauschen von Telefongesprächen nicht einfach aufregend? Nicht schwer zu verstehen, dass man so was macht. Julio wendet sich wieder Alfredo zu, der Morty noch nicht erreicht hat. Julio schlägt vor, gemeinsam mit seinem Freund bei Alfredo auf Morty zu warten, aber Alfredo hält das für keine so gute Idee - seine Großmutter will heute noch vorbeikommen. »Wir können solange bei McDonald's warten und ab und zu mal bei dir vorbeischauen«, meint Julio. Der Deal ist perfekt. Sie wollen sich bei Alfredo treffen und dann ein paar Blocks weiter zu McDonald's in der Columbus Avenue gehen. Wenn alles klappt, erklärt Alfredo, könne Morty Stammkunde werden. Und wenn Julio ständig einen Vorrat an Accounts von Information America liefere, könne er bis zu fünfhundert Dollar in der Woche verdienen. Das ist eine Menge Geld, und Julio kann eine Menge Geld gebrauchen. Fünfhundert Dollar die Woche reichen für viele Paar Schuhe. Das ist genug Geld zum Teilen. Nachdem Julios Leitungen wieder frei sind, bekommt er einen weiteren Anruf. Diesmal von John. »Sei in zwei Stunden bei Alfredo, okay«, sagt Julio. »Warum?« »Weil ich und mein Kumpel dort sein werden. Wir treffen 262
uns mit diesem Morty. Wir wollen Alfredo aus der verdammten Sache heraushalten. Er wird nicht mitmachen.« »Was meinst du?« fragt John. »Alfredo ist schon zu vertraut mit Morty, und Morty hat ihn gestern abend angerufen ... wegen eines TRW-Accounts.« »Bloß weg hier.« »... Die Sache mit Morty ... die läuft wie die mit dem Privatdetektiv ...« »Ach ja?« »Und er wird bezahlen. Sei einfach in zwei Stunden dort, okay? ... Ich brauch Geld für die Party heut abend.« Julio erklärt John, er solle an Alfredos Haus vorbeigehen und direkt in den ersten Stock von McDonald's kommen. »Warum?« »Weil ich dich irgendwie zufällig treffen will ... und dann bist du mit dabei.« Jetzt ist John bei dem Deal dabei. Hey, das ist cool. Noch etwas zu John und Julio. Beide hatten den gleichen Eindruck von diesem Morty. Beide hielten ihn für reich. Er musste einfach reich sein, schließlich konnte er sich einen Wagen »besorgen«. »Hat er Alfredo tatsächlich tausend Dollar gegeben?« will John wissen. »Ja, er hat ihm Geld gegeben, ja.« »Aber einen Tausender?« »Ich glaube.« »Aber du weißt es nicht.«, meint John. »Selbst wenn wir nicht so viel bekommen, was macht das schon?« »Schon klar.« »Ich würde es auch für zwanzig machen«, sagt Julio. »Schon klar. Okay. Aber ich würd nen Hunderter verlangen«, meint John. »Dafür bekommt man ein Paar Turnschuhe und Shit.« 263
Ein McDonald's-Restaurant in Manhattan wirkt etwas fehl am Platz. Inmitten all der hupenden Taxis, lärmenden Feuerwehrautos und Bettler rechnet man nicht damit, den goldenen Doppelbogen zu sehen. Und dennoch wirbt diese große Leuchtreklame draußen an dem Gebäude für die Mc-Donald's»Raumstation« drinnen, was das Ganze noch alberner macht. Bei McDonald's in Manhattan riecht es immer stärker nach Fett als bei McDonald's in den Vororten. Vielleicht liegt das daran, dass man die Fenster nicht aufreißen kann, um den Fettgestank rauszulassen. Heute spielt sich alles im oberen Stockwerk des zweigeschossigen Fast-Food-Restaurants ab. Morty holt die Hamburger. Während die anderen essen, paßt John auf. Ja, Alfredo ist auch da. Die Sonne geht schon unter, und es ist kalt. Genau das richtige Wetter, um sich einen Hamburger zu genehmigen. Julio hat gültige Account-Informationen dabei, die er Morty verkaufen will, aber bevor das Geschäft abgewickelt wird, nimmt John ihn beiseite und redet es ihm aus. Gib ihm »wertloses Zeug«, rät er, also Accounts, die nicht mehr gültig sind. »Damit schaffst du dir Morty vom Hals.« Julio ist sich nicht so sicher. Er will das Geld. Natürlich bekommt Morty nichts davon mit. Mortys Gesicht verschwindet unter einem Haufen winziger dunkler Ringellöckchen, deren Länge man nicht abschätzen kann, und er sieht sich ständig nervös um. Dann geben Julio und John Morty ein paar Accounts, mit denen er Kreditauskünfte einholen kann. Die beiden behaupten, sie seien gültig. Morty gibt ihnen Geld. Er zieht einfach ein dickes Bündel Geldscheine aus der Tasche und zählt Fünfzig-Dollar-Noten ab. Fünfzig-Dollar-Noten. Er gibt Julio zehn davon, und John bekommt vier. John hält den Deal für gar keine so schlechte Idee. Sieben264
hundert Dollar für veraltete Accounts. Hört sich wirklich wie ein gutes Geschäft an. Das Treffen dauert ungefähr eine halbe Stunde. Die MOD-Jungs verlassen das Restaurant und verabschieden sich auf der Straße von Morty. Sie steuern auf eine benachbarte Pizzeria zu, Alfredo im Schlepptau. Sie haben eine Menge zu besprechen. Morty geht in die entgegengesetzte Richtung. Jetzt wird es interessant, denkt er. Mal sehen, ob die Accounts funktionieren. Morty verliert vermutlich auch nichts, wenn sie nicht funktionieren - John erklärt später, die Fünfziger seien gefälscht gewesen. Tatsächlich beschwerte Morty sich bei Alfredo, weil die Accounts wertlos waren. Nach einer Reihe von Telefonaten, Dementis und Gegenbeschuldigungen gab Julio Morty endlich einen gültigen TRW-Account. Morty stürzte sich auf die Datenbank der Kreditgesellschaft wie auf Billigangebote im Supermarkt. In weniger als einer Woche hatte er 175 Kreditauskünfte eingeholt. Eines Abends gegen 22 Uhr reden Mark und Julio am Telefon über Dinge, die man mit Freunden so bespricht. Julio denkt nicht mehr an den Deal mit Morty oder an mögliche Auswirkungen. Er denkt über eine viel existentiellere Frage nach: Was würdest du tun, wenn du erfährst, dass du Krebs hast? »Ich würde es der ganzen Welt erzählen«, meint Mark. »Wenn ich wüßte, dass ich in einem Jahr sterben würde, würde ich es noch acht Monate für mich behalten.« »Bis du auf dem Sterbebett liegst oder so«, sagt Mark. »Ja.« »Und dann trittst du im Fernsehen auf und sagst es der ganzen Welt.« »Nein, nur ein paar Leuten.« 265
»Warum? Du glaubst, du würdest es nur ein paar Freunden erzählen? Wenn ich sterben müßte, würde ich die Telefongesellschaft ärgern, wo ich nur könnte. Damit würde ich es der ganzen Welt sagen.« »Nein, weißt du, was ich wahrscheinlich machen würde?« »Was?« »Anstatt es allen zu sagen, würde ich alle Computer abstürzen lassen.« »Nee, alles abstürzen zu lassen ist nicht komisch«, meint Mark. »Weil sie immer behaupten würden, es sei ein Materialfehler gewesen, anstatt zuzugeben, dass es ein Hacker war.« »Angenommen, ich liege im Sterben ...«, fängt Julio noch einmal an. »Oder tu es, während du im Fernsehen bist. Das ist noch besser.« »Ja, zum Beispiel auf Channel Four, oder?« »Sag: >Ich bin dabei, das Telefonnetz in Texas lahmzulegen<, klick, und dann demonstrierst du es und versuchst, in Texas anzurufen. Und wenn man dich fragt: >Warum tust du so was?<, dann antwortest du: >Oh, in ein paar Wochen werde ich tot sein.<« »Angenommen, ich schalte den Notruf in der südlichen Bronx aus«, sagt Julio. »Ja, okay.« »Und dann, stell dir vor, kommt ein Arzt und sagt: >Ich habe mich geirrt! Das waren die Röntgenaufnahmen von deinem Hund!< Du bist völlig okay, und das war's dann.« »Ich kann's mir lebhaft vorstellen. Du bekommst einen Herzinfarkt und stirbst.« »Nein, du bekommst keinen Herzinfarkt. Du wirst verhaftet und gefragt: >Warum hast du das getan?<« »Aber dann bekommst du auf dem Weg ins Gefängnis einen Schlaganfall«, sagt Mark. »Ich würde mich wahrscheinlich umbringen, wenn ich 266
wüßte, dass mir so viel Ärger bevorsteht«, meint Julio.
267
1111 Soweit Julio sich erinnerte, hatte er seinen Vater nur zweimal weinen gesehen. Nur zweimal in seinem ganzen Leben. Einmal bei der Beerdigung von Julios Großvater und ein zweites Mal am 6.Dezember 1991. An diesem Tag durchsuchte der Secret Service seine Wohnung, nahm alles mit, was sich dort an Computerzubehör fand, und beschlagnahmte sogar den dunklen Rucksack, den Julio als Schultasche benutzte. Seit langem war Julio überzeugt, die - wie er es nannte Mühlen der Justiz könnten ihm nichts anhaben. Die vielen Hausdurchsuchungen bei den anderen Hackern waren immer ohne ernste Folgen geblieben. Wozu sollte er sich Sorgen machen? Mark, Eli und Paul waren auch nicht ins Gefängnis gesteckt worden. Fast zwei Jahre waren seit den ersten Hausdurchsuchungen durch die Bundesbehörden im Fall MOD vergangen, und tatsächlich war Eli und Paul kein einziges Verbrechen zur Last gelegt worden. Julio kamen diese ersten Razzien absurd, geradezu unwirklich vor. Was seinen Freunden 1990 passiert war, glich - ehrlich gesagt - eher einer Auszeichnung. Aber dann kreuzten die Secret Service-Agenten eines Vormittags um 11 Uhr bei Julio auf und nahmen alles mit: seinen Apple IIc, seinen Monitor, sein Modem, seine Handbücher und Unterlagen, seine Aufzeichnungen und Notizbücher, seine Disketten und Kassetten. Einfach so. Alles war fort. Verschwunden. Julio war nicht zu Hause, als das geschah, doch sein Bruder Louis erzählte den Beamten, dass Julio auf dem Weg zur Schule sei. Mehrere Polizisten folgten Julio auf seinem Weg von der Bronx nach Manhattan, wo sie beobachteten, wie er aus einer Telefonzelle an der 42. Straße Ecke Park Avenue telefonierte. Später nahmen sie ihm den Rucksack mit seinen 268
Kassetten und der Diskette ab. Und als Julio nach Hause kam, merkte er, dass das alles bitterer Ernst war. Er sah seinen Vater weinen und wurde ganz kleinlaut. Julio war selbstverständlich nicht der einzige, bei dem an diesem kalten Dezembertag eine Hausdurchsuchung stattfand. Das gleiche passierte auch in dem zweistöckigen Einfamilienhaus am Moon Drive in Fallsington, Pennsylvania, in dem Allen Wilson wohnte. Die Secret Service-Agenten erklärten dem Richter in ihrem Antrag auf Hausdurchsuchung, die MOD-Jungs hätten am Telefon darüber gesprochen, dass Allen zwei Laptops gestohlen habe. Außerdem behaupteten sie, Allen habe John erzählt, er habe die für Chris Goggans bestimmte EMail gestohlen. Kurz nach der Razzia veröffentlichte die Lokalzeitung das Foto eines FBI-Beamten vor Allens Haus. Auch bei John fand eine Hausdurchsuchung statt. Dabei büßte er seinen tragbaren Fernseher ebenso wie seinen Computer ein. Dass Alfredos Wohnung durchsucht werden würde, war zu erwarten. Er betrieb seine eigene »Verkaufsstelle« für Telefongespräche und verschacherte den Leuten Ferngespräche über die Telefonzentrale einer nichtsahnenden Firma. Und auch das Haus von Morty Rosenfeld wurde durchsucht. Mark erlebte sogar - als einziges MOD-Mitglied - eine zweite Razzia. Er saß auf der Couch in seinem Wohnzimmer und hörte zu, wie ihm der Polizist seine Rechte vorlas. »Sie haben das Recht, die Aussage zu verweigern ...« Die kleine Ansprache war auf eine Visitenkarte gedruckt, die der Beamte zwischen seinen Fingern hin und her drehte, so dass Mark auf der Vorderseite das Wort NYNEX lesen konnte. Der Beamte forderte Mark auf, die Karte abzuzeichnen, um zu bestätigen, dass er über seine Rechte aufgeklärt worden war. Die FBI-Agenten nahmen kistenweise Computerzubehör mit. Manchmal hatten sie wirklich eher den Eindruck, bei einer Umzugsfirma als bei einer Eliteeinheit zu arbeiten. Und dann wiederholte sich für ein paar Monate die alte 269
Geschichte. Man hörte nichts von den Behörden. Hoch über Lower Manhattan sitzt Stephen Fishbein in seinem Büro und versucht, einen Fall aus diesem Durcheinander zu konstruieren. Er hat jede Menge Anhaltspunkte, eigentlich sogar viel zu viele, kann aber nicht mal ansatzweise ein bestimmtes Schema erkennen. Er weiß, dass John und Julio Passwörter an Morty verkauft haben, was eindeutig illegal ist. Aber sonst? Fishbein hat unzählige Daten von mitgeschnittenen Hacker-Sessions, seitenlange Abschriften von fast fünftausend Telefongesprächen, Kopien von Gebührenauszügen und Einzelverbindungsnachweisen und jetzt auch noch kistenweise beschlagnahmte Disketten, Festplatten und Notizbücher. Er weiß, dass es bei diesem Fall um mehr geht als nur um John und Julio, TRW und Southwestern Bell. Aber er hat keine Ahnung, ob und wie alles zusammengehört und wo er beginnen soll. Er liest und liest. Und dann stößt er eines Tages auf ein Dokument, das dem ganzen Fall eine neue Richtung gibt: »Die Geschichte der MOD«. Die Geschichte der MOD erzählt alles darüber, wie und unter welchen Umständen sich fünf Jungs kennenlernten. Das ist endlich ein Ansatzpunkt. Wie sich herausstellt, ist eine organisierte Gruppe, die sich MOD nennt und 1989 gegründet worden ist, in die ganze Sache verwickelt. John und Julio waren als Corrupt und Outlaw der Gang beigetreten und ... sieh mal einer an - die Jungs erzählen, dass sie bereits früher einmal eine Hausdurchsuchung durch den Secret Service erlebt haben! Aus der »Geschichte der MOD«, die sich Eli so nichtsahnend ausgedacht hatte, ist die Skizze geworden, mit der Fishbein endlich begreift, wer diese Teenager alle sind und wie sie als Gruppe zusammengearbeitet haben. Na so was, die Typen aus dem alten Fall standen bei John und Julio ziemlich hoch im Kurs. Sie erteilten ihnen regelrecht Unterricht! Der Text spielt sogar auf undurchsichtige »Nebeneinnahmen« an, 270
die den Jungs durch das Hacken zugeflossen sind. Er besagt, dass jeder in der Gruppe Spezialist auf einem bestimmten gesetzwidrigen Gebiet ist! Bevor irgend jemand Wind davon bekommen kann, fahren Fishbein und Harris in den Eastern District, um mit den dortigen Staatsanwälten zu sprechen. Und nun hört Fishbein die ganze Geschichte. Er erfährt, dass Mark schon einmal verurteilt worden ist und dass diese Verschwörung einige Jahre zurückliegt. Er erfährt, dass die Bundesanwaltschaft des Eastern District damals das ganze bei den Hausdurchsuchungen beschlagnahmte Beweismaterial zu Bellcore geschickt hatte, wo diese erste Ernte von Disketten, Festplatten und Notizbüchern akribisch untersucht worden war. Seite für Seite aus Marks Notizbüchern, vollgekritzelt mit Telefonnummern, Befehlen und Benutzernamen und an den Rändern mit Strichzeichnungen eines Surfers - alles war analysiert worden. Bellcore hatte so gründliche Arbeit geleistet, dass die Staatsanwälte dank der Aufzeichnungen in der Lage waren, eine bestimmte Telefonnummer von Seite 3 mit absoluter Sicherheit einem Switch zuzuordnen. In diesen Switch konnte man sich mit einem Benutzernamen von Seite 11 einloggen, und der Befehl hier auf Seite 67 ließ sich auf dem Switch anwenden. Seite für Seite waren die Hieroglyphen entschlüsselt worden. Was die Strichmännchen betraf, okay, der Surfer schien wirklich nur ein Surfer zu sein. Fishbein entschied, dass es nun am besten sei, Mortys und Alfredos Fall von dem der MOD-Jungs zu trennen. Das schien vernünftig, weil Morty und Alfredo nur am Rande am tatsächlichen Geschehen beteiligt waren. Es würde die Anklageerhebung erleichtern und es für die Geschworenen einfacher machen. Natürlich wurden sowohl Morty als auch Alfredo angeklagt. Was würde als nächstes geschehen? Im Frühjahr 1992 begann ein großes Schwurgericht mit der Anhörung der Beweise, die Fishbein gesammelt, gesichtet, 271
geordnet und in eine Geschichte verwandelt hatte: »Die Geschichte der MOD«. Die Briefe wurden im Juni 1992 zugestellt. Sie steckten in länglichen weißen Umschlägen und sahen sehr bedrohlich und offiziell aus. Sie waren an Mark, Paul, Eli, John und Julio, also an alle von den Hausdurchsuchungen 1990 und 1991 betroffenen MOD-Mitglieder verschickt worden. »Sie sind Gegenstand einer Untersuchung durch das Schwurgericht ...« Als Paul den Brief öffnete, las und die Mitteilung verarbeitete, stieg ein seltsames Gefühl in ihm auf. »Sie sind Gegenstand einer Untersuchung durch das Schwurgericht.« Zu diesem Zeitpunkt hatte Paul sich schon seit mehr als zwei Jahren nicht mehr an den MOD-Aktionen beteiligt. Nach den Hausdurchsuchungen von 1990 hatte er sich aus der Szene zurückgezogen. Und doch wurde er nun als junger Mann von dem Unsinn eingeholt, den er als halbes Kind getrieben hatte. War Paul denn zwei Jahre später immer noch derselbe? Mittlerweile war er erwachsen geworden, ein Erwachsener, der für seine Jugendsünden verantwortlich gemacht werden sollte. Würde das Schwurgericht das einsehen? Schwurgericht. Bereits vor dem Namen graute ihm. Eine Gruppe von Leuten, die ein Gericht aus der Geschworenenliste (Geschworenenliste) ausgewählt hatte, sollte Zeugenaussagen über ihn anhören. Den ganzen Tag würden sie im Gerichtssaal sitzen und die Aussagen von Zeugen über all die illegalen Dinge, die er angeblich verbrochen hatte, verfolgen. Was für Zeugen würden das sein? Was würden sie aussagen? Was könnten sie von Paul wissen? Was hatte er eigentlich genau getan, während all dieser lang zurückliegenden nächtlichen Hackersitzungen? Er versuchte, sich zu erinnern. Man stelle sich einen Gerichtssaal vor, mit lauter Fremden, die alle aufmerksam den geheimsten Details der Hackerraubzüge lauschen, die erfassen wollen, was die Jungs damals getan 272
haben, und die darauf vertrauen, dass der Staatsanwalt ihnen den verwirrenden technischen Jargon begreiflich macht. Noch nicht einmal jede dritte Familie besitzt einen PC, und noch weniger haben ein Modem. Na dann viel Glück! Allen ist ein richtig hilfsbereiter Kerl. Klar ist er das. Wenn man bedenkt, dass er, wann immer der Staatsanwalt ruft, diese lästigen Reisen von Pennsylvania nach Manhattan auf sich nimmt. Allens Familie bezahlt einen Anwalt, der ihn begleitet. Den Jungs kommt zu Ohren, dass Allens Anwalt einen netten Deal für ihn ausgeheckt hat. Allen soll gegen seine Freunde aussagen. Wie es heißt, seien die Untersuchungsbeamten ausgesprochen dankbar. Mit Allens Informationen können sie die Anklage festklopfen. Die anderen können sich zum größten Teil keine eigenen Anwälte leisten. Paul, Mark, Eli und John bekommen Pflichtverteidiger. Obwohl Mark ein guter Anwalt zugewiesen wurde und er selbst die Beschuldigungen immer als »Unsinn« bezeichnete, war er doch besorgt. Es machte ihm mehr zu schaffen, als er zugab. Er spürte, wie die Unruhe an seinen Eingeweiden nagte. Elis Anwalt beschwerte sich bei Fishbein darüber, dass Eli zu Unrecht mit dem Rest der Jungs über einen Kamm geschoren werde. Schließlich habe Eli in den letzten zwei Jahren noch nicht einmal einen Computer besessen. Mag sein, sagte Fishbein, aber er verfüge über die Aufzeichnung eines Telefongesprächs aus dem Jahre 1991, bei dem Eli seine Freunde gebeten habe, ihm illegale Kreditinformationen von TRW zu besorgen. Paul bekam eine Pflichtverteidigerin namens Marjorie Peerce, die ihm eines Tages erklärte, der mit dem Fall betraute stellvertretende Bundesanwalt wolle ihn sprechen. Paul und Fishbein treffen sich zum erstenmal. Es ist von vornherein unwahrscheinlich, dass sie sich verstehen. Paul ist mißtrauisch und verstockt. Seine langen Haare baumeln in einem Pferdeschwanz auf den Rücken hinunter. 273
Der aggressive, selbstsichere Fishbein mit seinem akkurat gescheitelten dunklen Haar und der schlichten runden Brille ist im wohlhabenden Scarsdale aufgewachsen und hat die renommierte juristische Fakultät von Yale besucht. Der Altersunterschied zwischen Paul und Fishbein ist nicht groß, gerade mal fünfzehn Jahre, aber die beiden trennen Welten. Fishbein liebt die Oper und das Ballett. Abends zieht er sich in seine Wohnung zurück und spielt klassische Musik auf einem genau auf der Mitte eines Orientteppichs aufgestellten Klavier. Er hat keinen Computer zu Hause. Fishbein hat Marjorie Peerce mitgeteilt, dass Paul nur dann mit Nachsicht rechnen könne, wenn er wahrheitsgemäß berichte, was genau er wann getan habe. Fishbein empfindet eine gewisse Sympathie für diese Jungs, wenn er auch nicht verstehen kann, was sie getan haben. Niemals hätte er auch nur erwogen, das Gesetz zu brechen. Aber die meisten Angeklagten, denen er bisher als Staatsanwalt gegenüber gestanden hat, waren offensichtlich viel größere Gangster: Männer, die in den Drogenhandel verstrickt waren, oder die korrupten Angestellten bei Banken und Sparkassen, die ihre Machtposition schamlos ausnutzten. Die Vergehen dieser Jungs sind anders. Sie sind aus jugendlichem Unverstand und fehlendem Unrechtsbewußtsein heraus begangen worden und haben nicht das geringste mit der kalten, habgierigen Welt des Drogenhandels und der schmutzigen Korruption zu tun. Fishbein war zu diesem Zeitpunkt bestrebt, so viele Informationen wie möglich von geständniswilligen MOD-Jungs zu bekommen. Er wollte Pauls Geschichte hören. Also gehen Marjorie Peerce und Paul zur St. Andrews Plaza in Lower Manhattan, wo die Bundesanwaltschaft ihr Büro hat. Das Gebäude mit der erbarmungslos glatten Plattenbaufassade ist auf einen viel zu kleinen Bauplatz ganz dicht an die altehrwürdige St. Andrews-Kirche gequetscht worden. Vor zweihundert Jahren muss St. Andrews einmal beeindruckend 274
ausgesehen haben, aber heute wirkt die Kirche nur noch wie ein Überbleibsel aus einer anderen Welt, das bald vom Fortschritt weggefegt sein wird. Paul und seine Anwältin gehen durch einen Metalldetektor in die Eingangshalle und stecken sich Besucherabzeichen an. Dann gehen sie hinauf in Fishbeins Büro. Paul beeindruckt die geschäftsmäßige Atmosphäre des ganzen Ablaufs. Rick Harris vom Secret Service ist ebenfalls anwesend. Sie nehmen an einem Tisch im Konferenzraum Platz. Fishbein will Paul nicht einschüchtern und beschränkt sich darauf, die Fakten darzulegen. Er weist Paul auf den Ernst der Lage hin. Marjorie Peerce hat Paul schon vorher zu verstehen gegeben, dass es vorteilhaft wäre, wenn er an dieser Stelle des Gesprächs ein paar Gewissensbisse erkennen lassen würde, also senkt Paul nur den Kopf und versucht wie ein eingeschüchtertes Kätzchen auszusehen. Dann erzählt Paul dem Bundesanwalt, dass er seit den Hausdurchsuchungen von 1990 nicht mehr in irgendwelche Computerhackereien der MOD verwickelt sei. Was er Fishbein gegenüber nicht zugibt, ist, dass er sich heimlich in den Computer der Universität von New York eingeloggt und einen fremden Account benutzt hat, um kostenlos Ferngespräche zu führen. Und er verschweigt auch, dass er die gleiche Methode beim Rechner des Hunter College angewendet hat. Das wird ihm später vorgeworfen werden. Paul wird aufgefordert, den Raum zu verlassen. Die anderen bleiben zurück, und kurze Zeit später kommt Marjorie Peerce hinaus, um Paul mitzuteilen, dass die Bundesanwaltschaft nicht zu erweichen ist. Paul wird auf jeden Fall angeklagt. Seine einzige Chance, einer Anklage zu entgehen, bestehe in einer Zeugenaussage gegen seine Freunde. (Noch Jahre später, wenn Paul an diesen Vorfall zurückdenkt, klingt ihm die Empfehlung, er solle zum Verräter werden, in den Ohren.) 275
Paul grübelt über den Rat seiner Verteidigerin nach. Er zerbricht sich schon eine ganze Weile den Kopf darüber. Seitdem Gerüchte über Allens Zusammenarbeit kursieren. Paul denkt daran, dass er noch mitten im College steckt und ein Gefängnisaufenthalt sein ganzes Leben verändern würde. Er überlegt, wie verfahren die ganze Situation ist, wie verpfuscht die Zukunft des Redners der Abschlußfeier der Thomas Edison-Highschool im Moment aussieht. So lange liegen seine Forschungsexpeditionen im Laurelton-Switch mittlerweile zurück, dass es ihm vorkommt, als hätten sie in einem früheren Leben stattgefunden. Schließlich macht Paul den Mund auf und sagt einfach nur: »Niemals!« Paul sagt nicht, was er wirklich denkt. Dass er lieber einigermaßen ehrenhaft irgendwo sechs Monate eingesperrt sein will, statt als niederträchtiger Mensch in Freiheit zu leben. Das sind Pauls Worte. Das sind seine Gedanken. Aber kann man so etwas aussprechen, ohne sich dabei blöd vorzukommen? Es gibt nicht mehr viel zu sagen, und wenige Minuten später verlassen Paul und seine Anwältin das Gebäude. Sie fahren mit dem Aufzug hinab zur Eingangshalle und gehen am Metalldetektor vorbei durch die Türen auf den mit Taubendreck übersäten Platz hinaus. Die Anklageschrift enthält elf Anklagepunkte. Jeder Punkt kann mit mindestens fünf Jahren Gefängnis bestraft werden. Auf jeden Anklagepunkt steht eine Geldstrafe von bis zu 250000 Dollar. Verbrechensverabredung lautet der erste Anklagepunkt, den das Schwurgericht den Teenagern zur Last legt. Ihnen wird vorgeworfen, sich verschworen zu haben, »um Zugriff auf und Kontrolle über Computersysteme zu erlangen, zu dem Zweck, ihr Ansehen und Prestige unter den Hackern zu erhöhen«, was eine Verletzung von Artikel 18 des U.S. amerikanischen Straf276
gesetzbuchs darstellt. Die anderen Anklagepunkte beschuldigen einige von ihnen des unbefugten Zugriffs auf Computer (Switches und Tymnet) und des Besitzes von unerlaubten Mitteln hierfür (Telefonkartennummern für Ferngespräche). Vier Anklagepunkte betreffen das Abhören von elektronischem Nachrichtenaustausch (Erschleichen von Benutzernamen und Passwörtern aus Tymnet-Dateien), und die letzten vier beziehen sich auf das Benutzen von Telefonleitungen in betrügerischer Absicht (Mißbrauch von Leitungen der Universität von New York, um nach El Paso und Seattle zu telefonieren). Die Anklageschrift ist in einem Fachchinesisch verfaßt, das im Grunde nur sagt: Ihr könntet ins Gefängnis kommen. Jeder von euch. Für lange Zeit. Paul könnte fünf Jahre bekommen. Eli könnte fünf Jahre bekommen. Mark könnte zehn Jahre bekommen. Julio könnte fünfunddreißig Jahre bekommen. John könnte fünfundvierzig Jahre bekommen. Der Fall ist so wichtig, aufsehenerregend und bahnbrechend, dass der Bundesanwalt persönlich eine Pressekonferenz in der Eingangshalle des St. Andrews Plaza einberuft. Er will den Medien die Anklageschrift verkünden. Es geht etwas ungemütlich und hektisch zu. Hastig werden reihenweise KlappStühle mit dem Rücken zum Metalldetektor und der kugelsicheren Zelle des Wachbeamten aufgestellt. In einem Strom kommt die erste Garde von New York - die Presse, wer sonst hereingelatscht und meckert sofort los, dass keine Handzettel zur Information verteilt werden. Die Anklageschrift ist ein dreiundzwanzigseitiges Dokument voller Fakten, Anklagepunkte und Juristenkauderwelsch. Die Presseerklärung zur Erläuterung der Anklageschrift ist acht Seiten lang. Zusätzlich hat der Secret Service-Agent Rick Harris Schaubilder auf einer Stelltafel vorbereitet. Das war - wohl277
gemerkt - lange vor Ross Perot, und die Idee mit den Schaubildern war eine ganz neue Errungenschaft. Sie zeigten unter anderem, was ein Switch ist. Die Staatsanwaltschaft versucht, vor allem die nationale Bedeutung der Computerkriminalität hervorzuheben. »Wir haben es hier mit dem Verbrechen der Zukunft zu tun«, sagt Bundesanwalt Otto Obermaier, eine hochgewachsene, patrizische Erscheinung im dunklen Anzug. Er hebt den Zeigefinger, um seine Abscheu vor Computerverbrechen noch zu unterstreichen. »Die Anklageschrift soll deutlich machen, dass derartige Vergehen nicht toleriert werden.« Den fünf Jungs werden die bisher umfassendsten Störungen der größten und empfindlichsten Computersysteme des Landes zur Last gelegt. Die Regierung hat beschlossen, an diesen Teenagern aus den Außenbezirken New Yorks ein Exempel zu statuieren. Die Botschaft, wie Otto Obermaier es nennt, lautet: Keine Toleranz. Jeder Hacker, der in die Fußstapfen der Masters of Deception treten will, sollte sich das besser noch mal überlegen. Der Platz hinter dem Podium reicht kaum aus für all die Ordnungshüter, die einen Platz ergattern wollen: Staatsanwälte, FBI- und Secret Service-Agenten und Männer von der Einheit für Computerkriminalität im Justizministerium. Obermaier beschreibt den Presseleuten ausführlich die Verbrechen. Er erklärt ihnen, dass das Eindringen der Jungs die Computerfirmen Tausende von Dollars für Sicherheitspersonal und verlorene Rechenzeit gekostet habe. Aber er erzählt ihnen nicht, dass es sich bei den gefährlichen Hackern in Wirklichkeit um eine Bande von Teenagern handelt, die durch ihr gemeinsames Hobby zu Freunden wurden. Er verliert kein Wort über die langen Nächte in Elis Zimmer oder ihre InsiderWitze und sagt kein einziges Mal »Plik«. Die Fragen, die gestellt werden, nachdem Obermaier seine Ansprache beendet hat, fallen ganz anders aus als erwartet. 278
»In der Anklageschrift wird behauptet, sie hätten Kreditauskünfte von TRW verkauft. Wieviel haben sie denn dafür bekommen?« fragt ein Reporter in der ersten Reihe. »Einige hundert Dollar.« Obermaier lehnt es ab, Einzelheiten zu nennen. »Wer wurde geschädigt?« will jemand wissen. Fishbein erklärt, dass die Telefongesellschaften und Tymnet beträchtliche Ausgaben für die Beseitigung von Sicherheitsrisiken hatten. »Ist das nicht so, als würde man dem Einbrecher die vor dem Fenster angebrachten Gitter in Rechnung stellen?« fragt jemand. Das sei nur gerecht, meint Fishbein, wegen der Unmenge von Arbeitsstunden, die die betroffenen Firmen hätten bezahlen müssen, um die von den Kids angerichteten Schäden zu beseitigen. Der Reporter der New York Post hat für die ganze Angelegenheit nur ein Achselzucken übrig. Seine Zeitung ist das sensationsgierigste Revolverblatt der Stadt, und er ist in der törichten Hoffnung auf eine heiße Story hierhergekommen. Er macht seinen Job schon lange. Er hat über das organisierte Verbrechen berichtet, aber organisiertes Verbrechen sieht anders aus. Er hat über Verschwörungen geschrieben, aber Verschwörungen laufen anders ab. Hier geht's nur um Kinder. Es gibt keine Leichen und keinen Sex, und worin das Verbrechen bestehen soll, sofern man überhaupt von einem sprechen kann, könnte er in der kleinen Spalte, die ihm zur Verfügung steht, sowieso kaum erklären. Die Reporter drängen wieder hinaus, und der Raum bleibt leer und verlassen zurück. Er wird wieder zu einer verwahrlosten Eingangshalle. Mit einer Ausnahme: Ganz hinten, hinter der letzten Reihe von Klappstühlen, steht Mark. Er, der Angeklagte, ist hergekommen, um sich anzuhören, wie die Bundesanwaltschaft seinen Fang verkündet. Nur selten erscheint der Beschuldigte zur Pressekonferenz des Staatsan279
walts. Aber hier steht er, der Anführer der Gruppe. Als Mark das Gebäude verläßt, heftet sich der Kameramann einer Fernsehanstalt an seine Fersen. NBC bringt die Story sogar in seiner nationalen Nachrichtensendung um halb sieben, die von Tom Brokaw moderiert wird. Es ist die Schlußsequenz, ein kurzer Beitrag, der zum Nachdenken anregen soll. Man sieht Fishbeins Gesicht in Großaufnahme bei der Pressekonferenz, dann folgt eine Nahaufnahme von Mark, während er eine Computerklasse in der New School for Social Research in Greenwich Village unterrichtet. Schließlich rückt Paul ins Blickfeld, ganz brav in der ersten Reihe eines Klassenzimmers sitzend. Im Kommentar, der die Bilder begleitet, wird er als Scorpion enttarnt. Der Film endet damit, dass Mark sich auf einer dunklen, regennassen Straße mit dem NBC-Reporter unterhält. Mark sagt, er sei ganz eindeutig das Opfer einer politischen Verfolgung.
280
10000 Es wird keinen Prozeß geben. Deshalb wird auch nie öffentlich darüber diskutiert werden, inwiefern das, was die Jungs mit ihren Computern angestellt haben, wirklich Unrecht gewesen ist, oder wie viele der zweifelhaften, undurchsichtigen Anschuldigungen überhaupt berechtigt waren. War es denn zum Beispiel wirklich gesetzwidrig, wenn auf der Diskette, die man mit zur Schule nahm, das Wort »PHIB*SUX« vorkam? Die Geschworenen werden nie darüber zu entscheiden haben, ob es rechtens ist, dass man für ein Jahr in den Knast wandert, weil man sich öffentlich über die Kreditwürdigkeit der Mutter eines Gegners ausläßt. Oder ob man eine Gefängnisstrafe verdient, wenn man The Learning Link lahmgelegt und dessen Operators »dumme Puter« genannt hat. Ein Prozeß hätte aus dem Verschwörungsfall MOD vielleicht einen Präzedenzfall für das ganze Land gemacht und zu einer klaren Linie geführt, an der sich die Regierung bei der Verfolgung von sogenannten Computerverbrechern in Zukunft hätte orientieren können. Aber es gab keinen Prozeß, denn im Lauf des Jahres hatten alle MOD-Mitglieder Schuldbekenntnisse abgelegt. Sie hatten aufgegeben. Was blieb am Ende übrig? Die Staatsanwälte mussten für ein bestimmtes Strafmaß plädieren, und wie hoch es ausfallen würde, hing vom Richter ab. So läuft das mit der Gerechtigkeit. Nach Otto Obermaiers Pressekonferenz sieht es nicht mehr so aus, als könnten die Verteidiger den Fall noch gewinnen. Die Regierung schickt ihnen Kopien des Beweismaterials. Stapelweise Mitschriften abgehörter Telefongespräche, in denen John und Julio über Komplexität, Passwörter und Logins firmeneigener Computersysteme diskutierten. Hin und wieder hört man in den Tonbandmitschnitten Marks Stimme, die 281
ausführlich erklärte, wie die Sicherheitsvorkehrungen von Tymnet überlistet werden konnten. Einige Male ist auch Eli aufgenommen worden, als er Julio darum bat, in TRWNET vertrauliche Kreditauszüge zu überprüfen. Nach Bundesrecht ist das Eindringen in private Computersysteme verboten, und hier präsentiert die Regierung Tausende von Seiten mit belastenden Notizen, die die Jungs eigenhändig produziert haben. Passwörter und Logins für Computer der Telefongesellschaft. Passwörter für Ferngespräche. Und falls die Verteidiger einwenden sollten, der Besitz dieser Informationen allein sei noch kein Verbrechen, dann könnten die Behörden Hunderte von Seiten mit Einzelverbindungsnachweisen auftischen, aus denen genauestens hervorgeht, welche Computer von New York Telephone die Jungs von zu Hause aus angerufen hatten. Kommen wir zum Vorsatz. Oder will vielleicht jemand behaupten, es gehe hier nur um geistesabwesende Wissenschaftler, die die Welt als ihr Labor betrachteten? Wie erklärt er dann, dass Julio und John von Morty Geld angenommen haben? Und was ist mit dem Telefongespräch, in dessen Verlauf Julio zu Mark gesagt hat, »Ich würde alles abstürzen lassen«? Diese Sachlage macht Mitch Kapor und John Perry Barlow schwer zu schaffen. Ihre Electronic Frontier Foundation hat den Fall der MOD-Jungs vom ersten Tag an verfolgt. Ihnen ist rätselhaft, weshalb die Regierung sich ausgerechnet diese wehrlosen Teenager herausgepickt hat. Eines Tages im Jahr 1992 kommt der Anwalt von EFF (ja, die EFF hat inzwischen einen richtigen Mitarbeiterstab und ein Büro in Cambridge) nach New York, um der Sache auf den Grund zu gehen. Der EFF-Anwalt heißt Mike Godwin. Er prüft das Beweismaterial, das die Regierung gegen Mark in Händen hält, und konsultiert Marks Anwalt Larry Schoenbach. Godwin legt Mitch nahe, die Stiftung stärker in dem Fall zu engagieren. 282
Falls Mark in den Zeugenstand müsse, könne er die Geschworenen vielleicht davon überzeugen, dass die Vergehen der Jungs zu geringfügig seien, um sie dafür ins Gefängnis zu schicken. Godwin, ehemaliger Herausgeber der Tageszeitung der Universität von Texas in Austin, hat Freunde in der Redaktion von Newsweek und anderen überregionalen Blättern. Er trifft Vorbereitungen für eine umfassende, von der EFF angeführte Medienkampagne. Aber Godwins Boss Mitch Kapor ist von dieser Idee nicht so begeistert. Zum einen gefällt ihm nicht, dass Mark weitergehackt hat, nachdem er das erste Mal aufgeflogen war. Zum anderen, und das ist der entscheidende Grund, scheint ihm der Fall MOD nicht besonders verlockend. In der zweiten Hälfte des Jahres 1992 fand in der politischen Landschaft ein ähnlich starker Umbruch wie in der Computerwelt statt. Möglicherweise würde Bill Clinton als nächster Präsident ins Weiße Haus einziehen, und sein designierter Vizepräsident AI Gore hatte versprochen, sich voll und ganz für die Schaffung eines, wie er es nannte, »national information superhighway« einzusetzen. Das Weiße Haus würde sich eine Menge zur Rolle der Regierung bei der Überwachung der neuen elektronischen Grenzgebiete überlegen müssen, und die EFF wollte dann in einer Position sein, die ihr erlaubte, die Regierungs-Gurus zu beeinflussen. Mitch war davor gewarnt worden, die noch relativ unbekannte EFF in einem so kritisehen Moment ihrer Entwicklung als »Hacker-Verteidigungsfonds« abstempeln zu lassen. Mit einem solchen Ruf würde man schwerlich Gehör im Kapitol finden. Der EFF-Aufsichtsrat stimmte schließlich für den Umzug der Organisationszentrale von Boston nach Washington, D.C. Als aufmerksamem Erwachsenen entgeht einem nicht, was damit signalisiert werden sollte: Es gibt wichtigere Dinge, als im Interesse eines Haufens New Yorker Kids, die sich eigentlich über die Folgen ihres Handelns hätten im klaren sein müssen, eine verlorene 283
Schlacht zu schlagen. Mark gegenüber gibt die EFF jedoch zu verstehen: Mach, was du für richtig hältst, und wenn wir können, helfen wir dir. Mark weiß nicht, wie er sich entscheiden soll. An einem Tag im November trifft er sich mit Schoenbach in dessen Büro in der East Side von Manhattan. Ausnahmsweise kommt Mark mal zu früh. Er trägt ausgebeulte Jeans und einen alten weißen Rollkragenpulli. Sein Outfit wird abgerundet durch einen goldenen Ring in seinem linken Ohr und sein unverwechselbares Halstuch, mit dem er sorgfältig den erst kürzlich rasierten Haarkranz bedeckt hat. Mark und sein Anwalt gehen zum Mittagessen ins City Luck, ein chinesisches Restaurant gleich um die Ecke. Mark bestellt einen Fleischspieß - Steak am Stiel, wie er dazu sagt -, eine Cola und Eierblumensuppe. Mit Stäbchen zu essen, wagt er dann aber doch nicht. Schoenbach und Mark sprechen über das bevorstehende Treffen mit den Staatsanwälten, das in drei Tagen stattfinden soll. Mark plagen wie üblich seine Allergien. Er niest, zieht die Nase hoch und schneuzt sich, während Schoenbach erklärt, dass Fishbein allen Angeklagten des MOD-Falls ein Geschäft vorschlagen wolle. Schoenbach glaubt, dass die Staatsanwälte in einem Fall wie diesem für eine mildere Strafe - vielleicht nicht einmal Gefängnis - plädieren könnten, wenn die Angeklagten sich schuldig bekennen und damit eine langwierige und teure Gerichtsverhandlung unnötig machen würden. Die MOD-Jungs könnten alle so weiterleben wie bisher. Der Nachteil wäre, dass sie vorbestraft wären und für den Rest ihres Lebens weder ein Amt bekleiden noch bei einer Wahl kandidieren dürften. Das ist eine schwere Entscheidung für Mark, besonders, weil er sich keines Unrechts bewußt ist. Schoenberg rät Mark, sich schuldig zu bekennen. Nun ist dieser Rat so viel wert wie der jedes anderen Anwalts im 284
Lande. Schoenbach ist ein erfahrener Anwalt. Er hat jahrelang Prozesse an Bundesgerichtshöfen geführt und hochkarätige Klienten vertreten, die so abscheulicher Verbrechen beschuldigt waren, dass deren Einzelheiten dem Leser erspart bleiben sollen. Er hat Terroristen verteidigt, die der Bombardierung amerikanischer Einrichtungen bezichtigt wurden, angebliche Mafia-Bosse, Mordverdächtige. Auch wenn Larry eine feudale East Side-Kanzlei besitzt (die täuschend echt aussehenden Bücherregale in seinem Wartezimmer verleihen dem Ort jene Eleganz, die man in Manhattan an solchen Stätten vorzufinden pflegt), verteidigt er auch eine Menge armer Klienten. Larry gehört zu den vom Bundesgerichtshof berufenen Anwälten. Anders als den Pflichtverteidigern an den Gerichten der einzelnen Bundesstaaten, wird den Verteidigern bei den Bundesgerichten dank der Bestimmungen des amerikanischen Rechtssystems ein eigentlich ganz anständiger Stundensatz garantiert. Das Honorar ist nicht zu verachten, und deshalb zieht der Job ziemlich viele privat praktizierende Anwälte an, die normalerweise längst nicht jeden vertreten würden. So kommen auch angebliche Terroristen oder mutmaßliche Mitglieder von chinesischen Erpresserbanden zu einem Anwalt wie Schoenbach. Mark ist Schoenbachs erster Klient mit einer Anklage wegen Computerkriminalität, und am Anfang war der Anwalt schon ein wenig irritiert von dem ganzen Gerede über TymnetZugriff, Kilobytes und verschwörerische Hacker-»Meetings«. Aber damals im August besuchte Schoenbach mal eines dieser 2600-Treffen, und was er dort an Hackerkultur sah - im Grunde ein Haufen Jungs mit dünnen Schnurrbärten, die eher linkisch und schüchtern in der Halle herumalberten -, überzeugte ihn davon, dass der Fall, wenn man mal die ganze technische Seite außer acht ließ, doch ziemlich klar war. Ein Haufen Teenager hatte das Gesetz übertreten und war geschnappt worden. Und dafür wollte die Regierung sie zu Verbrechern 285
abstempeln. Schoenbach fand das nicht in Ordnung. Aber er kannte das Gesetz, und nach dem Gesetz war das, wofür Mark und seine Freunde angeklagt wurden, strafbar. Das war die Rechtslage, und bis auf den Einwand, das Gesetz sei ungerecht, gab es keinen großen Verteidigungsspielraum. Schoenbach erklärt Mark die Lage. Aber Mark hat sich schon zu weit in unbekannte und gefährliche Gewässer vorgewagt, als dass er noch die Umrisse des Landes erkennen könnte. Er weist Schoenbach darauf hin, dass ihm beim letzten Mal, als er sich schuldig bekannte, nichts wirklich Schlimmes widerfahren sei, nur ein bißchen gemeinnützige Arbeit. Er hört zwar Schoenbachs Warnung, dass der Richter bei einem Wiederholungstäter nicht mehr so gnädig urteilen könnte, aber er nimmt sie gar nicht richtig auf. Er hört, dass seine Freunde abgemacht haben, zusammenzustehen, aber er nimmt es nicht richtig auf. Er spielt mit seinem Essen im Restaurant und bestellt sich eine zweite Cola. Eines Abends ruft Mike Godwin bei Mark an und sagt ihm, er habe gehört, dass Schoenbach ihm rate, sich schuldig zu bekennen. Godwin versichert Mark, dass er zu ihm halte, egal, welche Entscheidung er treffe. Bei einer Zusammenkunft mit Fishbein erkundigen sich die Rechtsanwälte, ob der Staatsanwalt für eine milde Strafe plädieren würde - vielleicht ganz ohne Gefängnis -, wenn alle fünf Jungs bereit seien, sich gemeinsam schuldig zu bekennen. Auf einen Schlag den ganzen Fall abwickeln, sehen Sie, das würde die Sache doch auch für die Anklage wesentlich erleichtern. Fishbein berät sich mit seinen Vorgesetzten und sagt, gut, geht in Ordnung. Aber in der Zwischenzeit hat Mark seine Meinung geändert und weigert sich, ein Schuldbekenntnis abzulegen. Seine Freunde versuchen ihn umzustimmen, doch er will nichts davon wissen. 286
Mittlerweile haben die Jungs erfahren, wie es um sie steht. Jeder war in Begleitung seines Anwalts in Fishbeins Büro, wo der Staatsanwalt die Beweise vor sich ausgebreitet hatte: Seht her, was wir alles von euch wissen! Die Jungs saßen wie versteinert da, nahmen alles zur Kenntnis und dachten: Ich komme ins Gefängnis. Scheiße, ich komme tatsächlich ins Gefängnis! Die Fakten sprechen eindeutig gegen John und Julio. Den beiden werden die meisten Anklagepunkte zur Last gelegt, sie haben die höchsten Gefängnisstrafen zu erwarten. Immerhin haben sie ja wirklich TRW-Accounts an Morty Rosenfeld verkauft. Die Staatsanwaltschaft könnte ziemlich überzeugend behaupten, John und Julio hätten aus Gewinnsucht gehackt und Kapital aus ihrem Verbrechen schlagen wollen. Das sieht überhaupt nicht gut aus. John und Julio würden wahrscheinlich härter bestraft werden als die anderen Jungs, wenn es zum Prozeß käme und sie ihn verlieren sollten. Die beiden Jungs beraten die Lage mit ihren Anwälten. Am 2. Dezember legen sie schließlich ein Schuldbekenntnis ab. Sie wirken nervös, als sie am Bundesgericht eintreffen, einem Gebäude, das wie eine große Hochzeitstorte aussieht. John trägt ein Sweatshirt der Giants, hat aber ein weißes Oberhemd mitgebracht, das noch im Plastikschutz der Reinigung steckt. Julio hat einen Anzug angezogen. Zu Johns Schuldbekenntnis gehört eine schriftliche Erklärung, die er vorträgt: Ich habe zu einer Gruppe namens MOD gehört. Die Mitglieder dieser Gruppe haben untereinander Informationen ausgetauscht, wozu auch Passwörter gehörten, die uns unberechtigten Zugriff auf Computersysteme verschafften. Ich besorgte mir die Passwörter, indem ich Tymnet anzapfte, Angestellte der Telephongesellschaft anrief und vorgab, Computertechniker zu sein, oder Programme benutzte, mit deren Hilfe man an Passwörter herankam. 287
Die Erklärung ist nicht ganz in Johns eigenen Worten verfaßt, sondern ein Gemeinschaftswerk von ihm und seinem Anwalt, und gilt als Beweisstück Nummer 3 in Sachen der Staat gegen John Lee. Ich gebe zu, dass ich zusammen mit anderen geplant habe, Passwörter auszutauschen, und dass wir mit Hilfe von Modems oder Telephonleitungen - auch über Bundesstaatsgrenzen hinaus - Informationen übermittelten und uns so den Geldwert dieser Dienstleistungen erschlichen, statt dafür zu bezahlen. Wie bitte? Mit anderen Worten, er hat ein paarmal umsonst telefoniert. Wer weiß, was diese Anrufe gekostet hätten. Die Staatsanwaltschaft kann es nicht annähernd feststellen. »Ich entschuldige mich für meine Taten und bedaure den Ärger, den ich allen Beteiligten bereitet habe«, schließt die Erklärung. Der Richter akzeptiert Johns Schuldbekenntnis. Dann steht Julio auf und gibt zu, gegen das Gesetz verstoßen zu haben: »Am 5. November erhielt ich einen Anruf. John war am Telefon und verriet mir ein paar Passwörter.« Das war alles. Die Strafen werden an einem anderen Tag verkündet. John und Julio verlassen das Gerichtsgebäude. Sie kommen an einem Schirmverkäufer vorbei, der ihnen hinterherschreit: »Es wird Schnee geben. Besorgen Sie sich schnell einen Schirm. Heute abend, morgen und übermorgen soll es schneien.« An diesem Tag hörten die Masters of Deception auf zu existieren. Es verbreitete sich das Gerücht, dass Julio sich bereit erklärt habe, mit der Staatsanwaltschaft zusammenzuarbeiten und bei Marks Gerichtsverhandlung gegen ihn auszusagen. Julio war sauer, dass Mark den abgesprochenen Handel abgelehnt hatte. Fishbein wollte nicht bestätigen, dass Julio koope288
rierte, aber die Hacker durchschauten die Sache. Paul redete nicht mehr mit Julio, und auch Mark sprach kein Wort mehr mit ihm, sondern nannte ihn nur noch »die Ratte Julio«. Eli versuchte Frieden zwischen den ehemaligen Freunden zu stiften, aber es war zu spät. Die fünf Jungs hielten nicht länger zusammen. Jeder war auf sich allein angewiesen. Mark sagte kaum noch etwas zu seiner Entscheidung, vor Gericht zu gehen. Natürlich sei er unschuldig. Was habe er gestohlen oder zerstört? Die EFF werde ihm selbstverständlich helfen. Er werde eine Verteidigung nach dem Muster von Das Wunder von Manhattan aus dem Ärmel ziehen: »Ja, ich habe das alles gemacht, aber was war so schlimm daran?« Er musste nur einen verständnisvollen Geschworenen finden, und es würde nie zu einer Verurteilung kommen. Trotzdem schlug das bevorstehende Verfahren Mark auf den Magen. Die Anspannung zehrte an seinen Kräften. Die Behörde des Bundesanwalts muss jetzt einen ausgewachsenen Prozeß vorbereiten, Dutzende von Zeugen ausfindig machen und einen Berg von belastendem Material zu einer logisch zusammenhängenden Beweisführung zusammenstellen, um die Geschworenen zu überzeugen. Ein zweiter stellvertretender Bundesanwalt, Geoffrey Berman, soll Fishbein in dem Fall unterstützen. Gemeinsam beginnen Berman und Fishbein ihre Beweismittel systematisch zu ordnen. Fred Staples bringt Stunde um Stunde in Manhattan zu und hilft, die Zeilen aus Nummern, Uhrzeiten und Datumsangaben aus den Einzelverbindungsnachweisen zu entschlüsseln. Das ist längst nicht so einfach, wie es aussieht, denn wenn ein Hacker zuerst eine ITT-Verbindung wählt, dann mit einer ITT-Geheimzahl ein Telefongespräch anmeldet und schließlich eine zehnstellige Ferngesprächsnummer anruft, läßt sich die Herkunft der Anrufe kaum noch feststellen. Also hilft Fred beim Abgleichen der Verzeichnisse. 289
Fishbein und Berman stellen eine Liste möglicher Zeugen zusammen. Sie befragen das Personal von The Learning Link und den Systemverwalter der C-SCANS-Computer von Southwestern Bell. Sie sprechen mit Vertretern aller geschädigten Telefongesellschaften und Branchen. Sie erstellen aufwendige Tabellen und Grafiken, um den Geschworenen die Bedeutung der High Tech-Computerkriminalität zu verdeutlichen. Wie die anderen Hacker erfahren, hat Berman sogar Pumpkin Pete ausfindig gemacht und ihn dazu gebracht, eine Aussage zu machen. Das erste Scharmützel, eine Vorverhandlung, findet im März 1993 statt und dauert zwei Tage. Zweck der Anhörung ist eine richterliche Verfügung über die Zulässigkeit eines bestimmten Teils des von den Behörden gesammelten Beweismaterials. Die Anwälte der drei übriggebliebenen Angeklagten versuchen den Richter Richard Owen davon zu überzeugen, dass er den größten Teil des von der Regierung gesammelten Beweismaterials ablehnen muss. Die Rechtsanwälte vertreten den Standpunkt, dass es illegal war, Informationen mit Hilfe der Black Box zu besorgen. Sie behaupten, dass die Telefongesellschaft schon im Sommer 1989 mit dem Sammeln und der direkten Weitergabe von Informationen an den Secret Service de facto als Vertreter der Staatsanwaltschaft gehandelt habe. Wegen der Zusammenarbeit von Telefongesellschaft und Secret Service hätten die Black Boxes nicht ohne richterliche Anordnung an den Telefonen der Jungs installiert werden dürfen. Aber da steht Fishbein auf und weist den Einwand zurück. »Das Gesetz erlaubt den Telefongesellschaften den Einsatz von Black Boxes, um Eindringlingen in ihrem Computersystem auf die Spur zu kommen, und New York Telephone war das Opfer. Die Untersuchungen von New York Telephone begannen lange vor den Ermittlungen des Secret Service, und sie wurden nur durchgeführt, um Betrug und Mißbrauch des Systems auf290
zudecken.« Richter Owen ergreift Partei für die Staatsanwälte. Er scheint verärgert über die Angeklagten. Owen vergleicht die Telefongesellschaft mit einer Privatperson, deren Eigentum gestohlen wurde. »Wenn eine Privatperson in eine Wohnung einbricht, weil sie annimmt, dort befände sich ihr gestohlener Besitz, wenn sie die Sachen an sich bringt und der Regierung übergibt, so geschieht das nicht auf Geheiß der Regierung«, sagt Owen. Owens Entscheidung ist ein Schlag gegen die Verteidigung, denn sie bedeutet, dass jeder Informationsfetzen aus den Einzelverbindungsnachweisen, diese vernichtende Flut von Nummern, die inzwischen penibel in Tabellen eingetragen wurden, vor die Geschworenen gebracht werden kann. Die Anwälte der Angeklagten erheben einen zweiten Einwand. Die Aussagen, die Eli und Paul vor den Beamten des Secret Service gemacht haben, sollen nicht herangezogen werden, weil sie auf unzulässige Weise zustande gekommen sind. Paul bezeugt, dass er von den Agenten, die 1990 sein Zimmer im Wohnheim durchsucht haben, eingeschüchtert und einige Tage später zu einer Erklärung über seine Hackeraktionen gezwungen wurde. Doch das zieht Richter Owen in Zweifel. »Sie sind nicht schüchtern«, sagt der Richter zu Paul, der um bei der Wahrheit zu bleiben - in diesem Moment über und über errötet. »Sie haben sich den Titel Scorpion zugelegt. Ihr Namensgeber ist ein kleiner aggressiver Bursche mit einem großen Stachel an seinem Schwanz.« Im Lauf der Jahre hat sich Owen den Ruf erworben, ein hart urteilender, der Staatsanwaltschaft geneigter Richter zu sein. Er wirkt leicht gereizt, weil die Verteidiger behaupten, die Strafverfolgungsbehörden hätten die Bürgerrechte faktisch aller Angeklagten in seinem Gerichtssaal verletzt. Owen hat zu viele hochkarätige Fälle behandelt, um sie hier alle aufzuführen, aber ein paar Jahre, bevor die MOD-Jungs ihre 291
Füße in seinen Gerichtssaal setzten, hatte Owen die Gangster Tony »Ducks« Corallo, Anthony Salerno und Carmine Persico zu je hundert Jahren Gefängnis verurteilt. Er führte auch den Vorsitz bei dem unglaublich verwickelten Erpressungs- und Betrugsprozeß gegen einen Rechtsanwalt, der beschuldigt wurde, Gelder von der berüchtigten Rüstungsfirma Wedtech aus der Bronx angenommen zu haben. Die Jungs, die jetzt vor Owens Richterstuhl stehen, sind in seinen Augen vom gleichen Schlag - Angeklagte, die beschuldigt werden, gegen Bundesrecht verstoßen zu haben. Kurz nachdem Owen die Bemühungen der Anwälte, die Beweislast einzuschränken, zurückgewiesen hat, beschließen Paul und Eli, sich schuldig zu bekennen. »Da ziemlich klar ist, worauf die ganze Sache hinausläuft, ist das unsere einzige Möglichkeit«, sagt Paul. Bei der Urteilsverkündung steht Paul im Anzug vor dem Richter. Sein weit über den Rücken reichender blonder Pferdeschwanz wird von einem Gummiband zusammengehalten. »Ich bin mir im klaren darüber, dass ich das Gesetz gebrochen habe. ... Ich tat das nicht des Geldes wegen oder um jemandem zu schaden«, entschuldigt er sich. »Das meiste geschah aus reiner wissenschaftlicher Neugier. Ich wollte herausfinden, wie Computer funktionieren.« Paul bittet um Milde. »Ich ersuche Euer Ehren, mir eine Chance zu geben, damit ich beweise, dass ich etwas Nützliches für die Gesellschaft leisten kann.« Der Richter schenkt ihm einen finsteren Blick. »Mein Problem mit euch jungen Leuten bei diesem Fall ist, dass ihr alle so gescheit seid. Das bekümmert mich wirklich zutiefst.« Paul und Eli werden jeweils zu sechs Monaten Bundesgefängnis und sechs Monaten Besserungsanstalt verurteilt. Richter Owen ist auch für Johns Verurteilung zuständig. An einem trüben, regnerischen Tag im Frühsommer 1993 steht John in einem dunkelgrauen Anzug vor Owen. Hinter ihm 292
sitzt seine Mutter in stoischer Haltung auf der harten Holzbank. »Was ich getan habe, tut mir aufrichtig leid«, sagt John. Er sagt, er sei in den anderthalb Jahren seit den Hausdurchsuchungen erwachsen geworden. Es macht ihm übrigens großen Spaß, als Alleinunterhalter in den örtlichen Klubs aufzutreten. Er geht jetzt auch aufs College, das Brooklyn College, wo er als Hauptfach Film belegt hat. Er ist geradezu verrückt danach, Filme zu machen. Seine Filme, die er in der U-Bahn dreht, sind überall beliebt, denn sie sind lustig und bringen die Leute zum Lachen. Einige seiner Professoren haben sogar an den Richter geschrieben und um Nachsicht gebeten, weil John so talentiert sei, dass er zu den besten Hoffnungen berechtige. »Ich will ein Filmprojekt verwirklichen«, erzählt John dem Richter. Er plane einen öffentlichkeitswirksamen Anti HackerFilm, bei dem ihm seine verschiedenen Talente zustatten kommen sollen. Den Richter läßt das ungerührt, und John räuspert sich und fährt fort: »Ich habe mich immer bemüht, meiner Mutter ein guter Sohn zu sein, und nun habe ich ihr Schwierigkeiten gemacht ... Vielleicht gehört das nicht hierher ... Meine Mutter hat immer zu mir gehalten. Ich sehe völlig ein, dass mir für das, was ich angerichtet habe, eine Gefängnisstrafe droht.« Owen hört zu und schweigt einen Moment, als John geendet hat. Dann sagt er: »Er ist auf die angesehenste Highschool der ganzen Stadt gegangen. Er war mit den intelligentesten Männern und Frauen zusammen ... Ein computerbegabter junger Mensch kann von der Stuyvesant High aus auf jedes College seiner Wahl gehen. Er hat nahezu unbegrenzte Möglichkeiten.« Der Richter sieht John in die Augen. »Die ganze Welt stand Ihnen praktisch offen.« Verschlägt es denn bei dieser absurden Behauptung keinem der Anwesenden, außer John und seiner Mutter Larraine, die Sprache? Owen nimmt ihm das alles. John wird im Herbst nicht aufs 293
College zurückkehren, denn der Richter verurteilt ihn zu einem Jahr Gefängnis, gefolgt von einem Bewährungszeitraum von drei Jahren unter Aufsicht eines Bewährungshelfers und zweihundert Stunden gemeinnütziger Arbeit. Ach ja, und zu einer Geldstrafe von 50 Dollar. Dann schaut Owen zu Johns Anwalt hinüber und fragt: »Wann will Ihr Klient seine Strafe antreten?« So blieb am Ende nur noch Mark übrig. Julios Verurteilung wurde hinausgeschoben. Was, wie jeder sich denken konnte, daran lag, dass Julio bereit war, im Prozeß gegen Mark auszusagen. Zur Belohnung dafür sollte seine Strafe später zur Bewährung ausgesetzt werden. Julio ging regelmäßig ins Büro des Bundesanwalts, wo er mit Fishbein und Berman zusammentraf und sie dabei unterstützte, die Anklage gegen Mark zu untermauern. Immer wieder ging Julio das Beweismaterial und die Fragen durch, die ihm im Zeugenstand bei Marks Verhandlung gestellt werden sollten. Er würde der Hauptzeuge der Staatsanwaltschaft sein. »Alles, was ich weiß, hat Mark mir beigebracht ...« Marks Vorbereitungen auf den Prozeß bestanden in ausgedehnten Treffen mit Larry Schoenbach und dessen Partner. Der Berg der Beweislast gegen ihn wurde ihm schließlich so vertraut, dass er zu der Überzeugung kam, dass seine Chancen auf Freispruch gleich Null seien. Und trotzdem glaubte Mark immer noch, er dürfe jetzt keinen Rückzieher machen. Die EFF beteiligte sich nicht länger aktiv an seinem Fall. Godwin bekam Ärger und verlor vorübergehend seinen Job, zum Teil deshalb, weil er seine Chefs zu einem stärkeren Engagement in dem Fall gedrängt hatte. Nachdem er von der EFF wieder als Anwalt eingestellt worden war, zog er sich aus der Sache zurück. Barlow bedauerte die ganze Angelegenheit. Er glaubte, dass die EFF mit ihren widersprüchlichen Signalen den Fall MOD ihrer internen Auseinandersetzung über ihre zu294
künftige Rolle geopfert hatte, und er hielt die Stiftung und ihre Gründer für innerlich tief gespalten (er selbst war sich nie sicher gewesen, ob er ein staatstragender Bürger oder ein Abtrünniger sein wollte, und er fragte sich, was Mitch wohl lieber wäre - Guru oder Generaldirektor). Barlow fand, dass die EFF ihre eigenen Wurzeln verraten würde, wenn sie sich aus dem Fall zurückzöge. Aber mittlerweile begannen die Ereignisse alle zu überrollen. Auch Larry Schoenbach war über Marks fehlendes Engagement verbittert. Mark kam entweder zu spät zu den vereinbarten Treffen oder schwänzte sie einfach. Er war wortkarg und verstockt. Wenn er sich schon seinem Verteidiger gegenüber so aufführte, wie würde er sich dann erst vor den Geschworenen benehmen, wenn er sich im Zeugenstand verteidigen sollte? Der Prozeßbeginn war für den 5.Juli angesetzt. Während der letzten Juniwoche legten Fishbein und Berman letzte Hand an ihren Fall. Berman übte die Eröffnungsrede ein, die er vor den Geschworenen halten würde. Aber dann, am Donnerstag, fünf Tage vor Prozeßbeginn, rief Marks Anwalt bei Fishbein an und sagte: »Wir sollten uns doch noch einmal über ein Geständnis unterhalten.« Am nächsten Morgen, Freitag, stand Mark im Gerichtssaal und betete die Worte seiner Freunde nach: »Ich bekenne mich schuldig, Euer Ehren.« Weshalb sich jetzt schuldig bekennen? Schoenbach hielt es für sinnlos. Hätte Mark den Prozeß geführt und verloren, wäre er wahrscheinlich auch nicht schwerer bestraft worden als nach einem Schuldbekenntnis, nachdem die Sache schon fast gelaufen war. Mark hat erklärt, durch sein Geständnis am Vorabend des Prozesses habe er - im Unterschied zu den anderen Angeklagten - eine Erkenntnis gewonnen: Ihm sei völlig klar geworden, wie seine Verteidigung ausgesehen hätte. Alles, was er an Bei295
stand zu erwarten hatte, auch der letzte Stützpfeiler, sei Stück für Stück weggebrochen. Und das hatte ihm am Ende doch Angst gemacht.
296
NACHWORT Die Hacker, die am ersten Freitag im Februar am CiticorpGebäude eintreffen, tragen schwere Wanderschuhe mit ausgeprägten Profilsohlen oder fast kniehoch geschnürte, ausgetretene Schuhe aus schwarzem Leder. Natürlich werden sie auch im Juli nichts anderes tragen. Das ist sozusagen die Hacker-Uniform. Wir schreiben jetzt das Jahr 1994, und das Treffen am heutigen Abend ist die erste Versammlung seit beinahe fünf Jahren, an der kein einziges MOD-Mitglied teilnimmt. Dutzende von Hackern im Alter zwischen vierzehn und vierzig Jahren sind gekommen, weit mehr als Anfang 1989. Es ist kalt draußen, und alle sind in dicke Jacken eingemummt. Die Welt hat sich verändert seit jener aufregenden Zeit, als Mark, Paul, Eli, John und Julio sich irgendwie suchten und fanden. In der Tat hat der Rest der Menschheit offenbar aufgeholt. Was damals Kids wie den MOD-Jungs Spaß machte - Freizeittrips durch weltumspannende Telefonleitungen zu unternehmen -, ist heute landesweit zum Zeitvertreib Nummer Eins geworden. Selbst Radiohören war nie so beliebt wie »NetzSurfen«. Überall kaufen die Leute sich ihre ersten Computer, klinken sich in Online-Dienste ein und lassen sich mit Gott und der Welt verbinden. Meine Mutter, deine Mutter - alle sind außer sich vor Begeisterung. Kein Wunder also, dass mehr und mehr Angehörige dieser computerbesessenen Generation das Atrium des CiticorpGebäudes füllen. Leer bleibt heute nur der Platz neben den Telefonzellen, wo Mark immer so gern stand, umringt von einer Schar respektvoller Bewunderer mit hochkomplizierten technischen Fragen, die er sich geduldig anhörte. Nirgendwo sein vertrautes blauweißes Bandanna oder das An- und Abschwellen seiner dröhnenden Stimme. Niemand, der sich später 297
beim Essen im Stadtzentrum verwundert fragen wird, wie viele Portionen hausgemachter Hühnersuppe Mark wohl verdrükken kann. Denn Mark ist heute abend ganz woanders. An einem späten Abend im Januar, kurz nach einem Schneesturm, war Mark am Eingang des Schuylkill-Gefängnisses in Pennsylvania angekommen und durchs Tor hineingeschlüpft, noch ehe seine Freunde sich von ihm verabschieden konnten. Er trat seine einjährige Gefängnisstrafe an, die längste Haftzeit, die den MOD-Jungs aufgebrummt worden war. Der urteilende Richter hatte erklärt, Mark habe mit seinen Taten bewiesen, dass er sich für so etwas wie einen Botschafter der Hackergemeinde halte, und so sei ihm, dem Richter, gar nichts anderes übriggeblieben, als ein Exempel zu statuieren. Hunderte von Leuten hatten an den Richter geschrieben und ihn eindringlich um Milde gebeten. Die Briefe stammten von »ECHO« (East Coast Hang Out), einer elektronischen Gemeinde, die ihr Aufblühen allein Mark verdankte. Denn bevor Mark als Systemverwalter eingestellt wurde - ein Job, den er annahm, während er auf die Urteilsverkündung wartete -, war ECHO nur ein lokales Schwarzes Brett in New York City gewesen, mehr nicht. Dank Mark wurde ECHO innerhalb kurzer Zeit an das Internet, die weltweite Vereinigung von über fünfzehntausend miteinander verbundenen Computernetzwerken, angeschlossen. Für Anfänger ist die Internet-Welt ein unglaublich verwirrender Ort, für Mark Abene ist es der Ort schlechthin, und er brennt darauf, ihm seine Geheimnisse zu entlocken. Und die Mitglieder von ECHO - Anwälte, Ärzte, Lehrer, Schriftsteller sind auf Mark, ihren Lehrer und Reiseführer, angewiesen. So hat er, wie viele andere erfolgreiche Erwachsene, eine kreative Aufgabe gefunden, von der er ganz in Anspruch genommen wird - und für die er bezahlt wird. Sobald er aus dem Gefängnis entlassen wird, kann er an seinen Arbeitsplatz zurückkehren. 298
An dem Tag, als Mark ins Gefängnis ging, schmückten viele seiner Freunde auf ECHO ihre normalen Online-Namen mit dem Titel »Optik«. Jemand brachte Buttons mit der Aufschrift »Phree Phiber Optik« heraus, und in The Village Voice erschien ein Bericht, in dem Mark als erster Märtyrer des Informationszeitalters bezeichnet wurde. Während Mark im Gefängnis sitzt, wird täglich eine Art Online-Andacht abgehalten. Auf ECHO wurde eine Liste der Dinge eingerichtet, die Mark brauchen kann, und die Leute schicken ihm Zeitschriften, Bücher und Hunderte von Briefen. Auf ECHO hat Mark auch seine Freundin gefunden. Sie vermißt ihn sehr und veröffentlicht jeden Tag ein Bulletin auf ECHO, mit dem sie seine Freunde über sein Befinden und seine Stimmung im Gefängnis auf dem laufenden hält. Sie will nur, dass ihr Phiber wieder nach Hause kommt, mit ihr in der Badewanne sitzt und mit offenem Mund nach den m&ms schnappt, die sie ihm zuwirft. Auch Paul sitzt im Gefängnis. Er verbüßt seine sechsmonatige Strafe in einem Bundesgefängnis in Lewisburg, gar nicht weit von Mark entfernt. Auf ihn wartet ebenfalls schon ein Job, wenn er entlassen wird, und zwar in einer Agentur, die sich auf das Aufspüren vermißter Personen spezialisiert hat. Die Leute haben sich fast darum gerissen, Paul einzustellen. Die Computerindustrie hat keine Vorurteile gegenüber Vorbestraften, dort tummeln sich viele Rebellen, Hacker der alten Schule, die wissen, dass auch ein brillanter Teenie mal Mist bauen kann. Um Paul braucht man sich keine Sorgen zu machen. Johns Entlassung aus dem Gefängnis steht unmittelbar bevor. John ist dünner und muskulöser geworden und hatte noch nie in seinem ganzen Leben eine bessere Kondition. Er macht sich schon Gedanken übers College und bittet Freunde, ihm Filmkritiken zu schicken. Er kann's kaum erwarten, sein Filmstudium, für das er am Brooklyn College eingeschrieben 299
war, wieder aufzunehmen, und hat haufenweise Ideen für Filme, die er drehen will. Auch Eli hat schon einen Job, wenn er aus Allenwood, dem berühmtesten Bundesgefängnis, entlassen wird. Er wird Computer für eine Rundfunkgesellschaft programmieren. Sein Vorgesetzter hat Informatik studiert und ist fest davon überzeugt, dass Eli das Zeug dazu hat. Sie alle haben schließlich begriffen, wie der Hase läuft. Sie alle sind erwachsen geworden und haben gelernt, sich einer Welt anzupassen, die damals mit ihrer Begabung und Wißbegierde nichts anzufangen wußte. Und Julio? Er und Allen waren die einzigen, denen Gefängnisstrafen erspart blieben. Die Behörden zeigten sich dankbar für Julios Bereitschaft, als Zeuge in Marks Prozeß auszusagen, und Julio kam mit einer Bewährungsstrafe davon. Heute installiert er Computer im zahntechnischen Labor seines Onkels. Auch die LOD ist nur noch Geschichte. Comsec hat dichtgemacht, und Chris Goggans arbeitet in einer großen Computerfirma in Austin, Texas, wo er den Einsatz moderner drahtloser Netzwerke untersucht. Außerdem hat er Tausende von Nachrichten der unterschiedlichsten Schwarzen Bretter aus den achtziger Jahren zusammengetragen und vertreibt diese Kollektion über eine Gesellschaft namens LODCOM. Bei der letzten Ho-Ho-Con verkaufte er auch T-Shirts. Die Vorderseite war bedruckt mit der Überschrift »The Hacker War« und einer Karte der Vereinigten Staaten mit den für Chris bedeutendsten Schlachtfeldern, hauptsächlich Houston, Austin und New York. Auf dem Rücken stand: »LOD 1, MOD 0«. Und ein Zitat, das angeblich von Corrupt stammte, zumindest behauptete Chris, er habe es von MODNET: »Es kommt nicht nur darauf an zu gewinnen, sondern es muss auch einen Verlierer geben.« Würde jemals wieder ein MOD-Mitglied zu den Hackertref300
fen im Citicorp-Gebäude kommen? Heute abend umringt ein Haufen Jungs die Telefone, von denen aus John immer die Telefonvermittler irreführte. Wie sie da so schnell und beharrlich auf die Tasten einhacken, erinnert irgendwie an Hühner beim Körnerpicken. Ganz in der Nähe läßt sich ein Jugendlicher in dunkler Jacke von einem anderen, der eine Baseballkappe der Mets mit dem Schirm nach hinten aufgesetzt hat, Tips geben. »Geh einfach zu den Lautsprechern und wackle an der Buchse. Ist doch kinderleicht.« Die Kids mit ihren Piepern am Gürtel und Handys in den Taschen begrüßen einander. Sie ziehen Computerausdrucke aus den Rucksäcken, lassen sie kreisen und drängen sich um die neueste Ausgabe von 2600. In dem Heft sind Reportagen über die Misere der MOD-Jungs gesammelt. Titelbild ist eine Stoffpuppe, deren Herz von einem Dolch durchbohrt wird. Auf dem Schaft steht der Name BERMAN. Das ist also die neue Hackergeneration. Die MOD sind inzwischen Legende geworden, und die unendlichen Weiten des Cyberspace, die Mark und seine Freunde durchstreiften, haben inzwischen Konzerne untereinander aufgeteilt und eingezäunt. Trotzdem wächst die Hackergemeinde. Wer weiß, ob nicht gerade heute neue Verschwörungen angezettelt werden. Okay, es gibt einige Aufregung um das Internet. Vermutlich ist so eine neue Hackergruppe, die sich »The Posse« nennt, ins Internet, den weltweit Standard gewordenen Super Info-Highway, eingedrungen. Die Zahl der Internet-Nutzer wächst schneller als die Bevölkerung von New York City um die Jahrhundertwende. Universitätsnetzwerke, staatliche Netzwerke, private Netzwerke, Netzwerke von Bibliotheken: Insgesamt zwanzig Millionen Menschen benutzen Internet jeden Tag, und bei der gegenwärtigen Zuwachsrate kann man davon ausgehen, dass im Jahr 2003 die gesamte Weltbevölkerung vernetzt ist. Das Netz ist praktisch nicht gesichert. Dagegen wirkt sogar 301
Tymnet wie eine Festung. Deshalb war es für The Posse nicht besonders schwer, sich Tausende von Benutzer-Passwörtern zu beschaffen, bevor die Systemverwalter die Einbrüche bemerkten. Keiner weiß genau, was diese neue Hackergeneration vorhat, aber irgendwie klingt das alles ziemlich bedrohlich. Noch dazu kommt einem die Vorgehensweise irgendwie bekannt vor - so bekannt, dass Allen vor kurzem Besuch vom FBI bekam. Natürlich konnte man ihm nichts Konkretes vorwerfen. Nur ein informeller Besuch, nichts weiter. Heute abend herrscht ein großes Gedränge an einem der Bistro-Tische im Atrium. Ein Haufen Kids steht über einen seltsamen Kabelhaufen gebeugt, der sich in einem wilden Durcheinander auf der Tischplatte türmt. Von den Tischkanten hängen Kabel herab und ringeln sich planlos zwischen den Stuhlbeinen hindurch. Die Kids sind völlig vertieft in ihre Beschäftigung, woraus auch immer sie genau bestehen mag. Ganz anders als noch 1989 sind heute längst nicht mehr nur weiße Teenager mit von der Partie. Wenn man sich umschaut, fällt einem in der Tat auf, dass die Hälfte der neuen Hacker aus Jamaica stammt (der Insel, nicht aus Jamaica, Queens), aus den Trabantenstädten des sozialen Wohnungsbaus und aus Kolumbien. Diese Kids, Kinder von Einwanderern, haben damit begonnen, die Regionen zu erobern, in denen die MODJungs aufgewachsen sind. Heute hat sich ein ziemlich buntes Völkchen versammelt. Auch ein fast blinder Hacker ist dabei. Vermutlich sieht er deshalb so schlecht, weil er seine unterschiedlich großen Augen noch nicht einmal gleich weit öffnen kann. Er geht auf jede Gestalt zu, die er schemenhaft wahrnimmt, und begrüßt sie mit den Worten: »Bist du neu hier? Ich kann mich gar nicht erinnern, dich letzten Monat gesehen zu haben.« Am Rand drückt sich »Maniac« herum, ein furchtbar bleicher Hacker aus der Bronx mit Pferdeschwanz. Er ist in einen langen Mantel gehüllt und trägt eine Rundumbrille mit schwarzen Gläsern, 302
um inkognito zu bleiben. »Razor«, ein überschwenglicher Vierzehnjähriger, dessen Kontaktfreudigkeit in dieser Gruppe einfach schon deshalb auffällt, weil sie überhaupt existiert, flitzt von einem Hacker zum anderen, schüttelt Hände, stellt sich vor und strahlt übers ganze Gesicht. »The Twitching Hacker«, der vor lauter Nervosität dauernd mit irgend etwas zuckt und normalerweise mit einer ganzen Liste von Fragen zu Mark kam, wie zum Beispiel, warum beim Wählen der 9 immer ein Klicken übersprungen wird, steht ein wenig verloren herum. Genau wie Eric Corley, der noch nicht verschmerzt hat, wie schnell Mark am Gefängnistor verschwunden ist. Eric ist dünner denn je und ganz in Schwarz gekleidet: schwarzes TShirt, schwarzes Hemd mit offenem Kragen und schwarze Jeans. Er wirkt jetzt älter und stützt beim Sprechen das Kinn in die Hand. Diesmal hat er eine Richtantenne mitgebracht und lädt die Umstehenden ein, einer Unterhaltung auf Russisch zu lauschen. Und mitten hinein in dieses Getümmel, in dieses wilde Durcheinander von nebeneinanderher lebender Jugend, spaziert auf einmal John Perry Barlow. Kaum jemand bemerkt das Eintreten des unauffälligen Mannes mit der hochgeschlossenen schwarzen Lederjacke und dem Halstuch. Barlow schlendert ins Zentrum des Geschehens. Dort bleibt er stehen, mit den Händen in den Hosentaschen und leuchtenden Augen, voller Verwunderung darüber, was er hier zu sehen bekommt. Barlow lebt mittlerweile in New York City, wo er als Repräsentant der Electronic Frontier Foundation arbeitet. Gelegentlich ist er im Fernsehen zu sehen, hin und wieder schreibt er einen Artikel. Die Stiftung ist zu einem Machtfaktor in Washington geworden und unterstützt Vizepräsident AI Gore bei der Verwirklichung seiner Vision vom Cyberspace. Böse Zungen behaupten, die Stiftung habe den kleinen Mark verlassen, um sich größeren Ideen zu widmen. 303
Zum erstenmal, seit Barlow in den Osten zurückgekehrt ist, und zum erstenmal seit jenem Dezemberabend vor vier Jahren, als ihm zwei Computerfreaks namens Phiber Optik und Acid Phreak über den Weg liefen, besucht er heute abend wieder ein Treffen von 2600. Aber aus irgendeinem Grund ist Barlow zu spät gekommen. Seine Anwesenheit bleibt nicht lange unbemerkt. Einige der Hacker erkennen ihn auf Anhieb. »Barlow - das gibt's doch nicht«, meint Corley und geht ihm zur Begrüßung entgegen. Auch Razor, der kurz vor der Gründung eines eigenen kommerziellen Internet-Gateways steht, hat Barlow erkannt und bahnt sich einen Weg durchs Gewühl, um ihm die Hand zu schütteln. »Hey, ich hab dich mal zusammen mit Bruce Sterling getroffen«, sagt Razor und zwängt sich neben Corley. Ohne zu wissen, was die ganze Aufregung soll, kommt Maniac vorbeigeschlendert und wird vorgestellt. Mit halbem Ohr hört er Barlows Namen und schlendert weiter. Er hat im Moment noch keine Ahnung, wem er da gerade begegnet ist, doch kurz darauf dämmert es ihm. Barlow! Die Neuigkeit verbreitet sich in Windeseile - mit Gedankengeschwindigkeit, wie Mark sagen würde - durch das Atrium. »Hab ich etwa das Treffen verpaßt?« erkundigt sich Barlow bei Corley, während er die herumschwärmenden Jungs in ihren Grüppchen beobachtet. Sie bieten ein Bild der Unordnung und Zerrüttung: mit ihren Nöten alleingelassene Jugendliche, die nie gelernt haben, wahre Freundschaften zu schließen. »Nein, das hier ist das Treffen.« Barlow läßt den Blick durch die Eingangshalle schweifen und sammelt Eindrücke: Ein junger Asiate, der mit gekreuzten Beinen einsam an der niedrigen Mauer sitzt und 2600 liest. Der blinde Typ. Der mit Kabeln bedeckte Tisch. Die Brille von Maniac. Das Gegrinse von Razor. Deutsche Touristen, die vor einer Telefonzelle Schlange stehen und sich über die lange Wartezeit wundern. Falls Barlow die Abwesenheit der berühm304
testen Hacker auffällt, so macht er dazu zumindest keine Bemerkung. Und auch wenn er sich daran erinnert, dass er ihnen einst Unterstützung angeboten hat, läßt er nichts darüber verlauten. »Das ist das Treffen«, wiederholt Barlow. »Verstehe, verstehe.« Und bricht in schallendes Gelächter aus. »Natürlich ist das hier das Treffen.« So also sieht eine Verschwörung aus.
305
DANKSAGUNG Ohne die Hilfe und Unterstützung von Freunden und Kollegen, deren kritische Bemerkungen von unschätzbarem Wert waren, hätte dieses Buch nicht geschrieben werden können. Wir danken unserer unvergleichlichen Literaturagentin Mary Evans, die als erste erkannte, was in dem Text steckt. Ebenso zu Dank verpflichtet sind wir unseren drei Lektoren Craig Nelson, der unseren Plan unterstützte, Charlotte Abbott, deren aufmerksame Redaktion das Manuskript wesentlich verbesserte, und Eamon Dolan, der uns während der gesamten Entstehungszeit des Buchs betreute. Wir möchten auch Gary Cartwright, Bruce Sterling, John Perry Barlow und Mike Godwin für ihre Beratung danken sowie Peter Marks, Kinsey Wilson und Robin Reisig dafür, dass sie die ersten Textfassungen gelesen haben.
306