»Und wie haben Sie das Problem gelöst?« Bei Jantina Alfering mussten Zorn und Verachtung der steigenden Neugierde und Faszination immer mehr Platz einräumen.
»Das ist einfach, wenn man bestimmte Regeln einhält. Man richtet sich bei einem DynDNS-Anbieter unter falschem Namen, einer gefakten Mail-Adresse und über einen öffentlichen WLAN-Zugang eine DynDNS-URL ein. Dies…«
»Moment! Ich verstehe rein gar nichts mehr! Wovon reden Sie da?«, wollte Jantina Alfering wissen.
Malte blieb kühl und sachlich: »DynDNS ist ein dynamischer sogenannter Domain-Name- Server , der Eingaben, wie zum Beispiel www.staatsanwaltschaft.de – eine sogenannte URL – in eine für Computer brauchbare Internetadresse umwandelt … in eine Zahlenfolge. Der Clou bei DynDNS-Anbietern ist, dass man die Zieladresse einer festen URL beliebig oft ändern kann – so kann man die Zieladresse für z. B. meine.geheime.url morgens auf diesen und nachmittags auf einen anderen Server umleiten lassen. Selbst wenn man die ›Viren‹ entdecken würde und herausfinden könnte, wohin die ihre Datenpakete schicken, ist bei täglich oft wechselnden Zieladressen ein Zugriff der Polizei oder irgendeiner anderen Behörde sehr unwahrscheinlich. Mein System hat alle vier Stunden die Zieladresse geändert.«
»Aber hinter der Zieladresse muss doch ein realer Computer, ein realer Server, erreichbar sein, oder?«
»Ja … exakt!«
»Das heißt, Sie mussten auf zig verschiedene Server Zugriff haben, oder sind das alles Ihre Server?«
»Nein, heißt es nicht. Unter der Zieladresse muss ein Programm erreichbar sein, das das FTP-Protokoll versteht!«. Malte erkannte an Jantinas Blick, dass sie nicht wusste, wovon er gerade gesprochen hatte. »FTP ist ein Internetprotokoll – eine Art standardisierte Sprache, über die Computer per Internet miteinander ›reden‹, also kommunizieren können. HTTP ist das Protokoll, das zum Surfen verwendet wird, und mit dem FTP- Protokoll können Dateien übertragen werden.«
»Wie haben Sie die – wie Sie sagten – ›zig verschiedenen Server‹ aufbauen können? Sie sagten gerade, dass es nicht Ihre Computer oder Server waren.«
»Ich habe mir im ganzen Land bei Discountern SIM-Karten gekauft und sie immer vor Ort aktiviert. Solche Prepaid-Karten können anonym aktiviert werden, die Adressen werden nicht überprüft, und es wird lediglich die Funkzelle der Aktivierung gespeichert. Im Laufe eines Monats hatte ich meine 42 anonymen SIM-Karten zusammen, deren Aktivierung über das ganze Land verteilt stattgefunden haben. Mi…«
»42?«, unterbrach Jantina Maltes Ausführungen. »Sie sagten: ›… hatte ich meine 42 …‹ Was hat es mit diesen 42 auf sich?«
»Meine Güte. Haben Sie außer Ihren Jurabüchern auch mal etwas anderes gelesen? Sie wissen echt nicht, was es mit 42 auf sich hat? Schon mal was vom internationalen Handtuch-Tag gehört? Arthur Dent oder Ford Prefect ? Beteigeuze ? Die intergalaktische Autobahn ?« Malte war über – seiner Meinung nach – so viel Unwissenheit fassungslos.
»Wovon reden Sie da?«, empörte sich Jantina.
»Na, von Douglas Adams’ Kultbuch ›Per Anhalter durch die Galaxis‹ oder ›The Hitchhiker’s Guide to the Galaxy‹ … das haben Sie tatsächlich nie gelesen?«
»Nein, habe ich nicht! Und wie Sie sehen, lebe ich trotzdem noch. Aber was hat das alles mit dieser Zahl 42 zu tun?«
»Sie ist die Antwort auf alles.«
»42?«
»Auf alles. Um genau zu sein: auf die Frage nach dem Leben, dem Universum und dem ganzen Rest .«
»Nun gut, lassen wir das nun bitte«, und nach einer kurzen Pause fuhr sie fort: »Sie wollten mir gerade irgendetwas über Ihre 42 Prepaid-SIM-Karten erklären.«
»Ich habe mit diesen 42 SIM-Karten bei zwei Smartphones täglich die SIM-Karten gewechselt, sodass höchstens alle 22 Tage die gleiche SIM-Karte wieder zum Einsatz kommen konnte. Die Smartphones dienten als Modem für meinen kleinen Nanocomputer, einen Raspberry . Für den habe ich ein eigenes Betriebssystem entwickelt, also … eigentlich habe ich ein vorhandenes genommen und habe es entsprechend angepasst. Ich habe ein Programm entwickelt, das vier Stunden online blieb, damit die IP-Adresse in diesen vier Stunden konstant blieb. Das Programm hat zu Beginn dieser vier Stunden seine IP-Adresse bei dem DynDNS-Anbieter eingetragen und konnte danach Daten empfangen. Nach vier Stunden wechselte das Programm automatisch zum anderen Smartphone, ging mit diesem neuen Modem online, erhielt eine neue IP, trug diese als DynDNS-Zieladresse ein, und alles nahm wieder seinen Lauf. Es gab also einen Vier-Stunden-Zyklus. Alles ist klein und handlich und passt in eine kleine Schultertasche, sogar mit einem großen Akku. Ich achtete darauf, dass ich das System nur in Gegenden einsetzte, in denen es nur eine Funkzelle gab, also keine Überschneidungen mit anderen Funkzellen – innerhalb einer Funkzelle kann man nicht orten.«
»Paranoia ist bei Hackern wie Ihnen wohl weitverbreitet.«
»Klar, aber was hat vorsichtiges und cleveres Handeln mit Paranoia zu tun?«
»Damit nichts, aber wenn man ständig auf der Hut sein muss und immer mit einer gewissen Angst lebt, dass man auffliegt und gefasst wird … wie kann man dann noch ein normales Leben leben?«
»Mein Leben ist normal. Ich bin mir der Gefahren bewusst und habe entsprechende Vorsichtsmaßnahmen getroffen.«
»Wie sehen diese Vorsichtsmaßnahmen aus?«
»Ich mache mir zunächst immer ein klares Bild über meinen Gegner, ich versuche so viel wie möglich über ihn herauszufinden und studiere seine Gewohnheiten.«
»Was meinen Sie mit ›Gegner‹?«
»›Gegner‹ ist vielleicht das falsche Wort, denn die wissen ja nichts davon, dass ich mich gerade auf sie fokussiere.«
»Wer sind oder wer waren denn bisher Ihre Gegner?«
»Menschen, die mich interessierten, die ich attraktiv oder interessant fand … oder einfach nur wunderschön.«
»Und solche Menschen bezeichnen Sie als Gegner?«
»Ich sagte doch bereits, dass es das falsche Wort war. Gefällt Ihnen ›Zielperson‹ besser?«
»Es geht nicht darum, was mir gefällt.«
Malte holte tief Luft und verdrehte ein wenig die Augen.
»Also gut, es sind keine Gegner und auch keine Zielpersonen. Es sind die Menschen, die ich ausspionieren will. Es sind die Menschen, über die ich persönlich mehr erfahren möchte. Zu Beginn waren es Männer, Frauen und manchmal auch Firmen, aber im Laufe der Zeit langweilten mich Männer und Firmen, und ich konzentrierte mich auf Frauen. Attraktive Frauen.«
»Warum haben Sie es nicht einmal mit einer echten Beziehung zu einer Frau versucht?«
»Weil ich langweilig bin. Und nennen Sie mir eine Frau, die mit einem Langweiler zusammensein möchte?«
»Woher wollen Sie wissen, wie Sie bei Frauen wirken?«
»Weil … ich weiß es einfach! Und … neben langweilig im Allgemeinen bin ich auch kein sonderlich begabter Liebhaber – um es vorsichtig und eher optimistisch zu formulieren. So eine Kombination ist nicht sonderlich gefragt, das dürfen Sie mir tatsächlich glauben.«
»Und deshalb haben Sie beschlossen, die Frauen, die Sie Ihrer Meinung nach nicht als Partnerin bekommen konnten, auszuspionieren? Sie zu ›hacken‹?«
»Ja. So ungefähr.«
»Was heißt ›ungefähr‹?«
»›Spionieren‹ und ›Hacken‹ ist – aber mit dieser Interpretation mag ich alleine dastehen – falsch. Spione und typische Hacker stehlen und berauben dich. Sie ziehen wirtschaftliche Vorteile aus den Dingen, die sie dir nehmen. Ich war nur an dem Äußeren interessiert, ich wollte Fotos oder Videos haben. Das mag sicherlich persönlicher sein als eine Kontonummer. Es ist intimer, aber für mich machte es einen gewaltigen Unterschied, dass ich all diese Frauen niemals bestohlen habe, obwohl ich mich an ihnen bereichert hatte. Dadurch, dass ich sie immer dann betrachten konnte, wann und wo ich wollte, war ich glücklich und zufrieden … und es befriedigte mich. Es war, als hätte ich Sex mit ihnen gehabt. Ich habe niemals Fotos oder Videos weitergegeben oder irgendwohin gepostet!«
Читать дальше