Was mir an Dieter gefiel, war seine Anonymität, die er trotz aller Freundschaft nie ganz verlor. Er hatte Verbindungen zum organisierten politischen Widerstand genauso wie zur professionellen Kriminalität. Er war ein Spezialist in der Beschaffung von Informationen und nach seinen Worten konnte er von Gaspistolen bis zu Atom-U-Booten alles besorgen, wenn er wusste, für welchen Einsatz seine Hilfe benötigt wurde. Nachdem der Entschluss gefallen war, Zamaon lahmzulegen, hatten Nana und ich überlegt, ob wir ihn nach dem Virus fragen sollten, aber für Nanas privaten Wahnsinn schien er nicht die richtige Kontaktperson zu sein.
Das Internet ist vermittelte Realitiät. Entfremdung von der Welt, die wir durch unsere Sinne wahrnehmen. Aber wir sind ja auch keine Steinzeitmenschen mehr, die Tiere jagen und Pilze sammeln. Wir gehen in den Supermarkt und kaufen Fleischwurst und Champignons. Das fühlt sich ziemlich real an. Im Internet shoppen, dort ein Buch oder ein Paar Schuhe zu bestellen, fühlt sich seltsamerweise immer noch real an. Obwohl wir nichts anfassen, nichts riechen und uns nur an ein paar Bildchen und an einigen Textzeilen orientieren können. Während wir aber im Supermarkt nicht wirklich an die Möglichkeit eines Taschendiebes denken, obwohl uns die theoretische Gefahr durchaus bewusst ist, wissen wir, dass wir im Internet von allen Seiten belauert werden. Aber wenn wir uns ein Anti-Virus-Programm auf den Rechner geladen haben, glauben wir, alles Menschenmögliche getan zu haben. Wir begeben uns freiwillig in die Gefahrenzone.
Umgekehrt müssen auch die Unternehmen, die etwas anbieten wollen, ihre Portale im Internet öffnen. Sonst könnte ja niemand bei ihnen einkaufen. Und so wie es Trojaner, Würmer und Viren gibt, die unseren heimischen Rechner befallen wollen, musste es doch Tools geben, um zum Beispiel Zamaon zu infiltrieren.
Ich hatte rudimentäre Kenntnisse mit dem Kommandozeilen-Tool. In der Archäologie kommt man natürlich nicht an gewissen Messverfahren herum. Um ein Georadar an eine spezifische Geländebeschaffenheit anpassen zu können, war dies die gewöhnliche Programmiermethode. Für mich war es nur ein Spiel, das ich Nana zuliebe spielte. Ich schrieb eine Loop-Datei, die tausende von Anfragen an die IP-Adresse von Zamaon schickte, in der vagen Hoffnung, diesen Internet-Giganten damit in die Knie zu zwingen. Aber das einzige, was geschah war, dass meine eigene IP-Adresse vom Zamaon-Server gesperrt wurde. Trotzdem hatte ich ein seltsames Hochgefühl, das ich mir nicht erklären konnte. Aber schnell stellte sich ein Gefühl der Ernüchterung ein. Zeit, ein FUCKING-BIER-INTERNATIONAL zu trinken.
»Kann man halt nichts machen, Nana. Scheiß darauf. Die haben natürlich ein Sicherheitssystem, das mit solchen Spielchen leicht fertig wird.«
»Ja, Five. Spielchen. Aber dann müssen wir den Einsatz erhöhen. Damit es ein richtiges Spiel wird.«
Ich sah meine Bierdose an. Dann Nana. Es war wirklich anstrengend mit ihr. Wieso gab sie nicht einfach auf?
Den Einsatz erhöhen. Wie sollte ich das machen? Was waren meine Beschränkungen? Das, was ich vorhatte, nannte sich DOS-Angriff. DOS stand für Denial of Service. Das Problem war meine kleine Batch-Datei. Aber mit einer gezielten Suche im gehassten Internet fand ich eine Software, über die man diese DOS-Angriffe wesentlich professioneller durchführen konnte. Ganz offiziell, ganz legal. Nana wollte dabei sein, wenn es geschah.
Man konnte wählen, mit welchem Protokoll man den Server beschoss. Außerdem den Port, die Anzahl der Threads und die Geschwindigkeit, mit der man die Anfragen an den gewünschten Server abschoss. Das ganze Tool war also viel mächtiger als die kleine Batch-Datei, die ich selbst geschrieben hatte. Ich nickte Nana zu. Wir hatten den Einsatz erhöht.
Ich drückte auf den Fire-Button und der Angriff begann. Parallel hatte Nana die Zamaon-Seite geöffnet, um zu sehen, ob unser Angriff, irgendeine Auswirkung hatte. Meine Software schickte tausende von Pings in Richtung der IP-Adresse, unter der ich von meinem Rechner zuletzt die Zamaon-Seite aufgerufen hatte. Beim Abgleich mit Nanas Rechner mussten wir feststellen, dass sie eine ganz andere IP-Adresse hatte. Der Feind, denn das war Zamaon für uns in diesem Moment, arbeitete also unter verschiedenen Masken, die nach Außen alle gleich aussahen.
Ich versuchte die verschiedenen Protokolle - TCP, UDP, HTTP - verschieden Threads, verschiedene Geschwindigkeiten. Mit dem gleichen Ergebnis, wie mit meiner Batch-Datei - meine IP-Adresse wurde irgendwann gesperrt. Der Feind hatte meinen Angriff bemerkt und die Tür zugemacht.
Einsatz erhöht. Keinen Treffer gelandet. Dachte ich jedenfalls. Ehrlich gesagt war ich erleichtert. Das Bier rannte kühl und erfrischend die Kehle herunter.
Aber Nana war alles andere als frustriert.
»Five, die haben deine IP-Adresse gesperrt.«
»So sieht es aus, Nana. Also, komm. Prost. Und vergiss den Scheiß.«
»Nein, nein, Five. Das ist gut. Das ist sehr gut.«
Ich sah sie verständnislos an. Wir waren gerade glorreich gescheitert. Zamaon-Goliath hatte uns Kunden-Davids gerade eins über den Schädel gehauen. Schluss. Aus. Zurück zum Kühlschrank.
»Zamaon hat geantwortet.«
»Ja klar, Nana. Die haben uns den Hahn zugedreht.«
»Genau, Five. Aber genau das ist es, was ich doch will. Ich will in Ruhe gelassen werden. Ich fühle mich doch wie ein Junkie, dem das Heroin unter die Nase gehalten wird, wenn er die Wettervorhersage für seinen Sonntagsspaziergang abrufen möchte. Und jetzt werde ich ignoriert.«
Ich schaute Nana an. Ein sichtliches Zeichen von Entspannung machte sich in ihren Gesichtszügen bemerkbar. Ihre Schultern waren etwas nach unten gesunken. Es tat mir wirklich leid, dass ich ihr das wieder nehmen musste.
»Aber beim nächsten Einloggen in deinen Rechner wird dir eine neue IP-Adresse zugewiesen und Zamaon hat vergessen, dass du der böse Kunde bist, dann bist du wieder der gute, dem man tausend Sonderangebote unterschiebt.«
Nana lächelte. Wissend und traurig.
»Weiß ich, Five. Weiß ich. Aber das ist ein Anfang. Wenigstens für mich. Die ganze Zeit habe ich mich total ohnmächtig gefühlt. Überall wird man mit allem möglichen Scheiß überschwemmt. Man entkommt dem System einfach nicht. Aber es antwortet einfach nicht auf meine Schreie. Lasst mich in Ruhe, schreie ich immer wieder, aber niemand antwortet. Aber eben. Die Bestie hat geantwortet. Mein Schrei ist nicht sinnlos im Nebel verhallt. Ich wurde gehört. Denn die Bestie hat selbst gesagt: Lass mich in Ruhe. Aber das werden wir nicht, Five, oder? Wir lassen die Bestie nicht in Ruhe. Nicht, solange sie uns dauernd anbrüllt.«
Ich zuckte mit den Schultern. Was sollte ich schon sagen? Ich war mit meinem Latein am Ende. Wenn man den Riesen nicht mit den eigenen Waffen schlagen konnte, Software gegen Software, was sollte man denn da noch ausrichten können?
»Und selbst? Was machen die Künste der Feindabwehr?«
»Verschleierung!«
»Was meinst du damit?«
»Wie müssen unsichtbar werden. Vom Spielfeld verschwinden, um richtig spielen zu können. Pokerface. Keine sichtbaren IP-Adressen mehr. Keine GPS-Daten mehr. Rückzug ins Analoge.«
Echt jetzt, dachte ein Teil von mir? Was für ein Aufwand. Mein geliebtes Handy weggeben? Denn damit konnte mich der INTERNATIONALE POLIZIST natürlich überall orten. Und auch Zamaon wusste, ob es mir Südfrüchte oder Schokolade anbieten musste, um meinen maximalen Kaufimpuls zu triggern. Im Schwimmbad die Südfrüchte, im Kino die Schokolade.
Keine sichtbaren IP-Adressen? Die eigene IP-Adresse zu verschleiern war kein Kunststück. Man betrat das Internet einfach durch die anonyme Tür des Tor-Browsers.
Читать дальше