Little Brother – Kapitel 17

………………………………………………………………………………………………
Kapitelübersicht
Kapitel 16 | Start | Kapitel 18
………………………………………………………………………………………………
Cory DoctorowLittle Brother
{ Download: HTML-TXT-PDF-EPUB-MOBI-PDB-PRC-AZW }
………………………………………………………………………………………………

Dieses Kapitel ist Waterstone’s gewidmet, der landesweiten britischen Buchhandelskette. Waterstone’s ist zwar eine Kette von Läden, aber jeder einzelne hat die Ausstrahlung einer großartigen unabhängigen Buchhandlung mit ausgeprägtem Charakter, phantastischem Sortiment (vor allem bei Hörbüchern!) und fachkundigem Personal.

Waterstones:

http://www.waterstones.com

………………………………………………………………………………………………

Also erzählten wir es ihr. Und es machte mir sogar Spaß. Leuten beizubringen, wie sie eine bestimmte Technologie benutzen können, ist immer spannend. Es ist so cool, den Leuten dabei zuzugucken, wie sie versuchen, aus all der Technik um sie herum das Beste für sich selbst rauszuholen. Ange war auch klasse – wir waren ein Spitzen-Team. Wir wechselten uns dabei ab, zu erklären, wie das alles funktionierte. Wie zu erwarten, war Barbara ziemlich gut mit solchen Sachen.

Wir erfuhren, dass sie über die Krypto-Kriege berichtet hatte, jene Epoche in den frühen Neunzigern, als Bürgerrechtsgruppen wie die Electronic Frontier Foundation für das Recht jedes Amerikaners gekämpft hatten, starke Verschlüsselung benutzen zu dürfen. Ich hatte schon ein bisschen was über diese Phase gehört, aber Barbara erklärte sie auf eine Art, dass ich Gänsehaut bekam.

Man kann es sich heute nicht mehr vorstellen, aber es gab mal eine Zeit, als die Regierung Kryptografie als Munition eingestuft und den Export und die Verwendung aus Gründen der nationalen Sicherheit generell verboten hatte. Verstanden? Wir hatten mal illegale Mathematik in diesem Land.

Die National Security Agency war die eigentliche Strippenzieherin bei diesem Verbot. Sie hatte einen Verschlüsselungsstandard, den sie für sicher genug hielt für die Benutzung durch Banken und ihre Kunden, aber nicht so sicher, dass die Mafia damit ihre Buchhaltung geheim halten könnte. Der Standard, DES-56, galt als praktisch nicht zu knacken. Dann baute einer der Co-Gründer der EFF, ein Millionär, für 250.000 Dollar einen DES-56-Cracker, der einen solchen Schlüssel in zwei Stunden knacken konnte.

Doch die NSA argumentierte weiterhin, dass man amerikanische Bürger davon abhalten können müsse, Geheimnisse zu haben, die der NSA unzugänglich blieben. Dann holte die EFF zum vernichtenden Schlag aus. 1995 vertrat sie einen Berkeley-Mathematikstudenten namens Dan Bernstein vor Gericht. Bernstein hatte eine Verschlüsselungs-Anleitung geschrieben, die Computercode enthielt, der geeignet war, Schlüssel zu erstellen, die stärker als DES-56 waren. Millionen Male stärker. Aus Sicht der NSA war dieser Artikel eine Waffe und durfte deshalb nicht veröffentlicht werden.

Mag sein, dass es schwer ist, einem Richter begreiflich zu machen, was Kryptografie ist und was sie bedeutet, aber es stellte sich heraus, dass der typische Berufungsrichter nicht allzu ehrgeizig ist, Studenten vorzuschreiben, welche Art von Artikeln sie schreiben dürfen und welche nicht. Die Krypto-Kriege endeten mit einem Sieg der Guten, als der 9th Circuit Appellate Division Court urteilte, Computercode sei eine Form des Ausdrucks, die vom First Amendment geschützt werde (“Der Kongress soll kein Gesetz erlassen, das die Redefreiheit einschränkt”). Wenn du schon jemals was im Internet eingekauft hast, eine geheime Nachricht verschickt oder deine Kontoauszüge online angeguckt, dann hast du Verschlüsselung verwendet, die die EFF legalisiert hat.
Auch gut zu wissen: Die NSA ist nicht unendlich klug. Alles, was die knacken können, können Terroristen und Mafiosi genauso.

Barbara war eine von den Reportern gewesen, die ihren Ruf auf die Berichterstattung über diesen Fall gründeten. Sie hatte sich darin verbissen, über die San Franciscoer Bürgerrechtsbewegung zu schreiben, und die Gemeinsamkeiten zwischen dem Kampf um die Verfassung in der echten Welt und dem Kampf im Cyberspace erkannt.

Daher begriff sie es. Ich glaube nicht, dass ich meinen Eltern all das Zeug hätte erklären können, aber mit Barbara war es ganz leicht. Sie stellte kluge Fragen über unsere kryptografischen Protokolle und die Sicherheitsmaßnahmen, auf die ich manchmal selbst keine Antwort wusste, und wies auf Schwachstellen in unserem Verfahren hin.

Wir stöpselten die Xbox ein und gingen online. Vom Besprechungszimmer aus waren vier offene Funknetze sichtbar, und ich richtete es so ein, dass wir in unregelmäßigen Abständen zwischen ihnen wechselten. Das begriff sie auch – sobald du erst mal im Xnet drin warst, war es genau so wie eine normale Internetverbindung, außer dass einige Sachen etwas langsamer liefen und dass alles anonym und nicht zu verfolgen war.

“Und jetzt?”, fragte ich, als wir die Box runterfuhren. Ich hatte mich heiser geredet und ein grässlich übersäuertes Gefühl von all dem Kaffee. Außerdem drückte Ange die ganze Zeit unterm Tisch meine Hand in einer Art und Weise, dass ich nur noch mit ihr weglaufen und ein privates Fleckchen finden wollte, um unsere unvollendete erste Nacht zu Ende zu bringen.

“Jetzt betreibe ich Journalismus. Ihr geht, und ich recherchiere all die Dinge, die ihr mir erzählt habt, und versuche sie möglichst genau zu verifizieren. Ich werde euch zeigen, was ich veröffentlichen werde, und ich werde euch wissen lassen, wann es veröffentlicht wird. Es wäre mir sehr lieb, wenn ihr ab jetzt mit niemandem mehr über die Sache redet, denn ich möchte diesen Scoop und ich möchte sicherstellen, dass ich die Story in trockenen Tüchern habe, bevor sie vor lauter Pressespekulationen und Beeinflussung durch das DHS verwässert wird.

Ich werde das DHS anrufen und um eine Stellungnahme bitten müssen, bevor wir in Druck gehen, aber ich werde das so tun, dass es euch in jeder nur denkbaren Weise schützt. Ich werde euch selbstverständlich auch darüber im Voraus informieren.

Aber eines muss ich jetzt noch sagen: Das ist nun nicht mehr eure Geschichte. Es ist meine. Ihr wart sehr großzügig, sie mir zu überlassen, und ich werde versuchen, mich dafür erkenntlich zu erweisen; aber ihr habt kein Recht, irgendetwas zu streichen, zu ändern oder mich aufzuhalten. Versteht ihr das?”

So genau hatte ich noch nicht darüber nachgedacht, aber jetzt, wo sies sagte, war es nur allzu offensichtlich. Es bedeutete, dass ich eine Rakete gestartet hatte, die ich jetzt nicht mehr zurückrufen konnte. Sie würde an dem Ziel landen, auf das sie abgefeuert wurde, oder sie würde vom Kurs abweichen, aber sie war jetzt in der Luft und konnte nicht mehr von mir beeinflusst werden. Irgendwann in der nächsten Zukunft würde ich aufhören, Marcus zu sein; dann würde ich eine Person des öffentlichen Interesses werden. Ich wäre der Typ, der das DHS verpfiffen hatte.

Ich wäre ein Toter auf Abruf.

Ange musste an etwas Ähnliches gedacht haben, denn ihre Gesichtsfarbe changierte jetzt zwischen Weiß und Grün.

“Jetzt aber nichts wie raus hier”, sagte sie.

[x]

Anges Mutter und Schwester waren wieder unterwegs, was die Entscheidung erleichterte, wo wir den Abend verbringen sollten. Die Zeit fürs Abendessen war schon vorbei, aber meine Eltern wussten, dass ich mit Barbara verabredet war, und würden nicht sauer sein, wenn ich spät heimkäme.

Als wir bei ihr ankamen, hatte ich keinerlei Ambitionen, die Xbox einzustöpseln. Für heute hatte ich mehr als genug Xnet gehabt. Alles, woran ich denken konnte, war Ange, Ange, Ange. Leben ohne Ange. Wissen, dass Ange wütend war auf mich. Ange, die womöglich nie mehr mit mir reden würde. Ange, die mich nie wieder küssen würde.

Sie hatte dasselbe gedacht. Ich konnte es in ihren Augen sehen, als wir die Tür zu ihrem Zimmer schlossen und einander anschauten. Ich hatte Hunger nach ihr, die Sorte Hunger nach tagelangem Fasten. Wie man sich nach einem Glas Wasser sehnt, wenn man gerade drei Stunden nonstop Fußball gespielt hat.

Und doch noch ganz anders. Das war mehr. Es war etwas, das ich noch nie gefühlt hatte. Ich wollte sie am Stück essen, mit Haut und Haaren verschlingen.

Bis zu diesem Moment war sie in unserer Beziehung die Sexuelle gewesen. Ich hatte es ihr überlassen, das Tempo vorzugeben und zu kontrollieren. Ich empfand es als unglaublich erotisch, sie nach mir greifen, sie mein Shirt ausziehen, sie mein Gesicht an das ihre heranziehen zu lassen.

Aber heute Nacht konnte ich mich nicht zurückhalten. Und ich wollte mich nicht zurückhalten.

Mit dem Klicken der Tür hinter uns griff ich nach dem Saum ihres T-Shirts und zog; ließ ihr kaum die Zeit, die Arme zu heben, während ich es ihr über den Kopf zerrte. Dann riss ich mir mein Shirt über den Kopf und hörte das Knistern der Baumwolle, als die Nähte platzten.

Ihre Augen leuchteten, ihr Mund war offen, ihr Atem schnell und flach. Meiner ebenfalls, und mein Atem und mein Herz und mein Blut pochten, nein, brüllten in meinen Ohren.

Dem Rest unserer Kleidung widmete ich mich mit demselben Eifer, warf ihn zu den Haufen schmutziger und sauberer Wäsche auf dem Boden. Überall auf dem Bett lagen Bücher und Zettel verstreut, die ich einfach beiseite fegte. Wir landeten auf dem ungemachten Bett, Arme umeinander geschlungen, so fest, als ob wir einander durchdringen wollten. Sie stöhnte in meinen Mund, und ich gab den Ton zurück; ich fühlte ihre Stimme in meinen Stimmbändern vibrieren, ein Gefühl intimer als alles, was ich jemals gefühlt hatte.

Sie machte sich los und langte hinüber zu ihrem Nachttisch, zog die Schublade auf und warf einen weißen Kulturbeutel vor mir aufs Bett. Ich schaute hinein: Kondome – Trojans, ein Dutzend spermizide, noch verschweißt. Ich lächelte sie an, sie lächelte zurück, und ich öffnete die Schachtel.

Wie es sein würde, darüber hatte ich seit Jahren nachgedacht. Hundert Mal am Tag hatte ich es mir vorgestellt. Es hatte Tage gegeben, da hatte ich praktisch an nichts anderes gedacht.

Und es war kein Stück so, wie ich es erwartet hatte. Manches daran war besser. Manches war viel schlimmer. Während es andauerte, empfand ich es als eine Ewigkeit. Und hinterher hatte ich das Gefühl, es habe nur einen einzigen Augenblick lang gedauert.

Hinterher fühlte ich mich wie zuvor. Und doch anders. Irgendetwas war anders geworden zwischen uns.

Es war ziemlich schräg. Verschämt zogen wir uns wieder an, stapften durchs Zimmer, vermieden es, dem Blick des Anderen zu begegnen. Ich wickelte das Kondom in ein Kleenex aus einer Schachtel neben dem Bett, trug es ins Bad, umwickelte es mit Klopapier und steckte es tief unten in den Mülleimer.

Als ich zurückkam, saß Ange auf dem Bett und spielte mit ihrer Xbox. Ich setzte mich zaghaft neben sie und nahm sie bei der Hand. Sie wandte mir das Gesicht zu und lächelte. Wir waren beide ausgelaugt und zitterten.

“Danke”, sagte ich.

Sie sagte kein Wort und drehte mir wieder den Kopf zu. Sie lächelte übers ganze Gesicht, während ihr dicke Tränen über die Wangen liefen.

Ich umarmte sie, und sie klammerte sich fest an mich. “Du bist ein guter Mensch, Marcus Yallow”, flüsterte sie.

“Danke.”

Ich wusste darauf nichts zu entgegnen, aber ich erwiderte ihre Umklammerung. Sie weinte nun nicht mehr, aber sie lächelte noch.

Sie wies auf meine Xbox auf dem Boden neben dem Bett. Ich verstand den Wink, nahm sie hoch, stöpselte sie ein und loggte mich ein.

Immer dasselbe: Berge von E-Mail. Die neuen Einträge der Blogs, die ich las, trudelten ein. Und Spam. Oh Mann, bekam ich Spam. Meine schwedische Mailadresse war schon mehrfach von Spammern gehijackt worden, um sie als Antwortadresse für hundertmillionenfach versandte Werbemails zu missbrauchen, und deshalb bekam ich automatische Rückläufer und auch wütende Antworten. Keine Ahnung, wer dahintersteckte – ob nun das DHS, um meine Mailbox zu fluten, oder auch nur Leute, die sich einen Spaß erlaubten. Immerhin hatte die Piratenpartei ziemlich gute Filter, und sie gaben jedem, der wollte, 500 Gigabyte Speicherplatz für Mails, also stand nicht zu befürchten, dass mein Postfach demnächst erstickte.

Ich hämmerte auf die Löschtaste und filterte alles raus. Für alles Zeug, das mit meinem öffentlichen Schlüssel verschlüsselt war, hatte ich ein separates Postfach, weil das mit einiger Wahrscheinlichkeit mit dem Xnet zu tun hatte und vertraulich war. Bisher waren die Spammer noch nicht dahintergekommen, dass die Verwendung öffentlicher Schlüssel ihrem Müll einen seriöseren Anstrich geben würde; das funktionierte also noch ganz gut.

Ich hatte ein paar Dutzend verschlüsselte Nachrichten von Leuten in meinem Web of Trust. Ich überflog sie – Links zu Videos und Fotos mit neuen Übergriffen des DHS, Horrorgeschichten übers Entkommen um Haaresbreite, Kommentare zu meinen Blog-Texten. Das Übliche.

Dann kam eine, die nur mit meinem öffentlichen Schlüssel verschlüsselt war. Das bedeutete, dass niemand außer mir die Nachricht lesen konnte, aber ich hatte keine Ahnung, wer sie geschrieben hatte. Als Absender stand da “Masha” – das konnte ein Nick sein oder auch ein Realname, ich wusste es nicht.

>  M1k3y

>  Du kennst mich nicht, aber ich kenne dich.

>  Ich wurde an dem Tag festgenommen, an dem die Brücke hochging. Sie befragten mich und kamen zu dem Ergebnis, dass ich unschuldig sei. Sie haben mir einen Job angeboten: Ich sollte ihnen helfen, die Terroristen zu jagen, die meine Nachbarn getötet hatten.

>  Damals klang das wie eine gute Idee. Ich habe erst später gemerkt, dass mein eigentlicher Job darin besteht, Kids auszuspionieren, die sich dagegen wehren, dass ihre Stadt in einen Polizeistaat verwandelt wird.

>  Ich habe das Xnet am Tag seiner Entstehung infiltriert. Ich bin in deinem Web of Trust. Wenn ich meine Identität preisgeben wollte, könnte ich dir eine Mail von einer Adresse schicken, der du vertraust. Drei Adressen, um genau zu sein. Ich bin so weit drin in deinem Netzwerk, wie das überhaupt nur einer 17-Jährigen möglich ist. Einige der Mails, die du bekommen hast, enthielten sorgfältig ausgewählte Fehlinformationen von mir und meinen Auftraggebern.

>  Sie wissen noch nicht, wer du bist, aber sie kommen dir näher. Sie drehen immer mehr Leute auf ihre Seite um. Sie grasen die sozialen Netzwerke ab und machen Kids mithilfe von Drohungen zu Informanten. Mittlerweile arbeiten mehrere hundert Leute im Xnet für das DHS. Ich habe ihre Namen, Nicks und Schlüssel. Die privaten und die öffentlichen.

>  Kurz nach dem Start des Xnets haben wir begonnen, ParanoidLinux zu hacken. Bisher haben wir nur kleine, unbedeutende Lücken aufgetan, aber der eigentliche Hack steht unmittelbar bevor. Und sobald wir den haben, bist du tot.

>  Ich glaube, es dürfte klar sein, dass ich in Gitmo-an-der-Bay alt und grau werde, wenn meine Auftraggeber herausfinden, dass ich das hier tippe.

>  Selbst wenn sie ParanoidLinux nicht knacken: Es sind schon verseuchte Distros im Umlauf. Bei denen stimmen die Prüfsummen nicht, aber wer außer dir und mir schaut sich schon die Prüfsummen an? Eine Menge Kids sind schon tot, sie wissen es nur noch nicht.

>  Das Einzige, worauf meine Auftraggeber jetzt noch warten, ist der beste Zeitpunkt, dich hochgehen zu lassen, damit die Aufmerksamkeit der Medien am größten ist. Und das wird eher früher als später sein, glaub mir.

>  Vielleicht fragst du dich jetzt, warum ich dir das erzähle.

>  Ich frage es mich übrigens auch.

>  So viel steht jedenfalls fest: Ich habe mich anheuern lassen, um Terroristen zu bekämpfen. Stattdessen schnüffle ich Amerikaner aus, die an Dinge glauben, die das DHS nicht mag. Keine Leute, die Brücken sprengen wollen, sondern Demonstranten. Ich kann so nicht weitermachen.

>  Du aber auch nicht, ob du es schon weißt oder nicht. Wie gesagt: Es ist nur eine Frage der Zeit, bis du in Ketten auf Treasure Island landest. Es ist nicht mehr “ob”, sondern “wann”.

>  Deshalb bin ich hier durch. Unten in Los Angeles sind ein paar Leute, die sagen, sie können mir Sicherheit bieten, wenn ich raus will.

>  Ich will raus.

>  Und wenn du willst, nehme ich dich mit. Lieber ein Kämpfer als ein Märtyrer. Wenn du mit mir kommen willst, können wir austüfteln, wie wir gemeinsam siegen können. Ich bin auch so schlau wie du, glaub mir.

>  Was meinst du?

>  Hier ist mein öffentlicher Schlüssel.

>  Masha

[x]

Bist du ängstlich und allein, hilft nur rennen oder schrei’n.

Schon mal gehört? Das ist zwar nicht sonderlich hilfreich, aber zumindest leicht zu befolgen. Ich sprang vom Bett und lief hin und her. Mein Herz wummerte, und mein Blut sang in einer grausamen Parodie dessen, was ich empfunden hatte, als wir heimkamen. Das hier war keine sexuelle Erregung, es war nackte Angst.

“Was?”, fragte Ange. “Was ist?”

Ich zeigte nur auf den Monitor auf meiner Seite des Betts. Sie rollte rüber, schnappte sich meine Tastatur und fuhr mit dem Finger übers Touchpad. Sie las schweigend.

Ich lief weiter herum.

“Das müssen Lügen sein”, sagte sie. “Das DHS spielt Psychospielchen mit dir.”

Ich sah sie an. Sie biss auf ihre Lippe und sah nicht aus, als ob sie es selbst glaubte.

“Meinst du?”

“Klar. Sie können dich nicht erwischen, also versuchen sie es jetzt übers Xnet.”

“Na sicher.”

Ich setzte mich wieder aufs Bett. Ich atmete wieder hektisch.

“Entspann dich”, sagte sie. “Es sind nur Psychospielchen. Hier.” Sie hatte meine Tastatur noch nie von sich aus übernommen, aber jetzt war eine neue Intimität zwischen uns. Sie klickte auf “Antworten” und schrieb:

>  Netter Versuch.

Sie schrieb jetzt auch als M1k3y. Wir waren auf eine andere Art zusammen als zuvor.

“Signier das. Mal sehen, was sie sagt.”

Ich wusste nicht, ob das die beste Idee war, aber ich hatte keine bessere. Ich signierte und verschlüsselte es mit meinem privaten und Mashas öffentlichem Schlüssel, den sie mitgeschickt hatte.

Die Antwort kam postwendend.

>  Ich hatte mir schon gedacht, dass du so was sagen würdest.

>  Hier kommt ein Hack, an den du noch nicht gedacht hast. Ich kann Video anonym über DNS tunneln. Hier sind ein paar Links zu Clips, die du dir anschauen solltest, bevor du über mich urteilst. Diese Leute zeichnen sich ständig gegenseitig auf, um sich gegen Hinterhältigkeiten abzusichern. Man kann die völlig einfach dabei ausschnüffeln, wie sie sich gegenseitig ausschnüffeln.

>  Masha

Im Anhang war Quellcode für ein kleines Programm, das genau das zu tun schien, was Masha behauptete: Videodaten über das Domain-Name-Service-Protokoll saugen.

Erlaubt mir an dieser Stelle eine kleine Abschweifung, um das zu erklären. Letzten Endes ist jedes Internet-Protokoll nur eine Abfolge von Text, der in einer vorgegebenen Reihenfolge hin- und hergeschickt wird. Es ist ein bisschen so wie mit einem Laster, in den man einen PKW verlädt, in dessen Kofferraum man ein Motorrad packt, auf das man dann ein Fahrrad schnallt, an dem man ein paar Inline-Skates befestigt. Mit dem Unterschied, dass man hier wieder den Truck an den Inlinern festbinden könnte.

Nehmen wir etwa das Simple Mail Transport Protocol, oder SMTP, das dazu benutzt wird, E-Mails zu versenden.

Hier ist eine Beispiel-Konversation zwischen mir und meinem Mailserver, wenn ich eine Nachricht an mich selbst sende:

>  HELO littlebrother.com.se

250 mail.pirateparty.org.se Hallo mail.pirateparty.org.se, schön, dich zu sehen.

>  MAIL FROM:m1 k3y@littlebrother.com.se

250 2.1.0 mlk3y@littlebrother.com.se… Absender ok

>  RCPT TO:m1 k3y@littlebrother.com.se

250 2.1.5 mlk3y@littlebrother.com.se… Empfänger ok

>DATA

354 Nachricht eintippen, beenden mit “.” in einer eigenen Zeile

>  Bist du ängstlich und allein, hilft nur rennen oder schrei’n

>  .

250 2.0.0 k5SMW0xQ006174 Nachricht zum Versand akzeptiert

>QUIT

221 2.0.0 mail.pirateparty.org.se beendet die Verbindung

Verbindung durch entfernten Teilnehmer beendet.

Die Grammatik dieser Konversation wurde 1982 von Jon Postel definiert, einem der heroischen Gründerväter des Internets, der damals, in der Steinzeit, die wichtigsten Server im Netz unter seinem Schreibtisch an der University of Southern California stehen hatte.

Jetzt mal angenommen, du klinkst einen Mail-Server in eine Instant-Messaging-Session ein. Du könntest eine IM mit dem Inhalt “HELO littlebrother.com.se” an den Server senden, und er würde antworten mit “250 mail.pirateparty.org.se Hallo mail.pirateparty.org.se, schön, dich zu sehen.” Mit anderen Worten: Du hättest dieselbe Konversation via Messenger wie über SMTP. Mit den geeigneten Anpassungen könnte der gesamte Mailserver-Verkehr innerhalb eines Chats ablaufen. Oder innerhalb einer Web-Session. Oder in einem beliebigen anderen Protokoll.

Das nennt man “Tunneling”: Du schleust SMTP durch einen Chat-”Tunnel”. Und wenn du es gern ganz abgedreht hättest, könntest du den Chat noch mal durch SMTP tunneln – ein Tunnel im Tunnel.

Tatsächlich ist jedes Internet-Protokoll für solch ein Vorgehen nutzbar. Das ist cool, weil es bedeutet, dass du in einem Netzwerk mit reinem WWW-Zugang deine Mails darüber tunneln kannst; du kannst dein Lieblings-P2P drüber tunneln; und du könntest sogar das Xnet drüber tunneln, das ja seinerseits bereits einen Tunnel für Dutzende Protokolle darstellt.

Domain Name Service ist ein interessantes, steinaltes Internet-Protokoll aus dem Jahr 1983. Es beschreibt die Art und Weise, wie dein Computer den Namen eines anderen Computers (zum Beispiel pirateparty.org.se) in die IP-Adresse auflöst, unter der sich Computer in Wirklichkeit im Netzwerk gegenseitig finden, zum Beispiel 204.11.50.136. Das funktioniert normalerweise wie geschmiert, obwohl das System Millionen beweglicher Teile umfasst – jeder Internet-Provider unterhält einen DNS-Server, genau wie die meisten Regierungen und jede Menge privater Anwender. Diese DNS-Kisten unterhalten sich ununterbrochen alle miteinander, stellen einander Anfragen und beantworten sie; und völlig egal, wie abseitig der Name ist, den du aufrufen willst, das System wird ihn in eine Nummer auflösen können.

Vor DNS gab es die HOSTS-Datei. Ob ihrs glaubt oder nicht: Das war ein einzelnes Dokument, das den Namen und die Adresse von jedem einzelnen Computer im Internet enthielt. Jeder Computer hatte eine Kopie davon. Die Datei wurde irgendwann zu umfangreich, um sie noch handhaben zu können; deshalb wurde DNS erfunden, und es lebte auf einem Server unter Jon Postels Schreibtisch. Wenn die Putzkolonne den Stecker rauszog, dann verlor das gesamte Internet seine Fähigkeit, sich selbst zu finden. Ehrlich.

Heute ist an DNS vor allem schick, dass es überall ist. Jedes Netzwerk hat einen eigenen DNS-Server, und all diese Server sind so konfiguriert, dass sie miteinander und mit allen möglichen Leuten überall im Internet Verbindung aufnehmen können.

Masha nun hatte einen Weg gefunden, ein Videostream-System über DNS zu tunneln. Sie teilte das Video in Milliarden von Einzelteilen auf und versteckte jedes einzelne in einer normalen Nachricht an einen DNS-Server. Indem ich ihren Code nutzte, konnte ich das Video in unglaublichem Tempo von all diesen überall im Internet verteilten DNS-Servern wieder zusammenpuzzeln. Das musste in den Netzwerk-Histogrammen bizarr aussehen – als ob ich sämtliche Computer-Adressen der ganzen Welt nachschlagen würde.

Aber es hatte zwei Vorteile, die mir auf Anhieb einleuchteten: Ich bekam das Video in rasantem Tempo auf den Schirm – kaum hatte ich auf den ersten Link geklickt, hatte ich schon bildschirmfüllende, absolut ruckelfreie Bewegtbilder -, und ich hatte keine Ahnung, wo die Filme gehostet waren. Es war vollkommen anonym.

Den Inhalt des Videos nahm ich zuerst gar nicht zur Kenntnis. Ich war einfach zu überwältigt davon, wie clever dieser Hack war. Videos über DNS streamen? Das war so klug und abseitig, es war regelrecht pervers.

Aber allmählich begriff ich, was ich da sah.

Es war ein Besprechungstisch in einem kleinen Raum mit einem Spiegel an einer Wand. Ich kannte diesen Raum. In diesem Raum hatte ich gesessen, als mich Frau Strenger Haarschnitt dazu brachte, mein Passwort laut auszusprechen. Um den Tisch herum standen fünf komfortable Stühle, auf denen es sich fünf Personen, alle in DHS-Uniformen, gemütlich gemacht hatten. Ich erkannte Generalmajor Graeme Sutherland, den DHS-Kommandeur für die Bay Area, sowie Strenger Haarschnitt. Die anderen waren mir unbekannt. Sie alle betrachteten einen Videomonitor am Ende des Tischs, auf dem ein unendlich viel vertrauteres Gesicht zu sehen war.

Kurt Rooney war landesweit bekannt als der Chefstratege des Präsidenten, der Mann, der der Partei ihre dritte Amtszeit in Folge gesichert hatte und jetzt stramm auf die vierte zusteuerte. Man nannte ihn auch “Ruppig”, und ich hatte mal eine Reportage darüber gesehen, an welch kurzen Zügeln er seine Mitarbeiter hielt: Er rief sie ständig an, schickte Instant Messages, beobachtete jede ihrer Bewegungen, kontrollierte jeden Schritt. Er war alt, hatte ein zerfurchtes Gesicht, blassgraue Augen, eine flache Nase mit breit ausgestellten Nasenlöchern und dünne Lippen – ein Mann, der ständig so aussah, als hätte er gerade einen sehr strengen Geruch in der Nase.

Er war der Mann auf dem Monitor. Er redete, und jeder im Raum war auf den Monitor fixiert, versuchte hektisch mitzutippen und dabei schlau auszusehen.

“… sagen, dass sie auf die Behörden wütend sind, aber wir müssen dem Land begreiflich machen, dass sie Terroristen für alles verantwortlich machen müssen, nicht die Regierung. Verstehen Sie mich? Die Nation liebt diese Stadt nicht. Aus ihrer Sicht ist es ein Sodom und Gomorra aus Schwuchteln und Atheisten, die es verdient haben, in der Hölle zu schmoren. Der einzige Grund dafür, dass sich das Land dafür interessiert, was man in San Francisco denkt, ist der glückliche Umstand, dass sie da von irgendwelchen islamischen Terroristen zur Hölle gebombt worden sind.

Diese Xnet-Kinder könnten allmählich nützlich für unsere Zwecke werden. Je radikaler sie werden, desto eher begreift der Rest des Landes, dass die Bedrohungen überall lauern.”

Seine Zuhörer beendeten das Tippen.

“Ich denke, wir können das kontrollieren”, sagte Frau Strenger Harschnitt. “Unsere Leute im Xnet haben mittlerweile eine Menge Einfluss. Die Mandschurischen Blogger betreiben jeder bis zu fünfzig Blogs, fluten die Chat-Kanäle und verlinken sich gegenseitig. Dabei übernehmen sie die meiste Zeit bloß die Parteilinie, die dieser M1k3y vorgibt, aber sie haben auch schon bewiesen, dass sie radikale Aktionen provozieren können, auch wenn M1k3y gerade auf die Bremse tritt.”

Generalmajor Sutherland nickte. “Unser Plan war es, sie noch bis etwa einen Monat vor den Midterms im Untergrund zu lassen.” Vermutlich meinte er die Wahlen in der Mitte der Legislaturperiode, nicht meine Prüfungen. “Soweit war das jedenfalls der ursprüngliche Plan. Aber es klingt so, als ob…”

“Für die Midterms haben wir andere Planungen”, sagte Rooney. “Es steht noch nichts Genaues fest, aber Sie alle sollten lieber für den Monat vorher keine Reisen mehr planen. Lassen Sie das Xnet jetzt von der Leine, so schnell Sie können. So lange die moderat sind, sind sie ein Risiko. Sorgen Sie dafür, dass sie radikal sind.”

Das Video brach ab.

Ange und ich saßen auf der Bettkante und starrten den Bildschirm an. Ange langte nach vorn und startete das Video neu. Wir schauten es noch mal an, und beim zweiten Mal war es noch schlimmer.

Ich schob die Tastatur beiseite und stand auf.

“Ich habs so dermaßen satt, Angst haben zu müssen”, sagte ich. “Komm, wir bringen das hier zu Barbara und lassen sie es veröffentlichen. Stellen wir es alles online. Und dann sollen sie kommen und mich abholen. Zumindest weiß ich dann sicher, was mit mir passiert. Dann hab ich wenigstens wieder ein kleines bisschen Gewissheit in meinem Leben.”

Ange umarmte und streichelte mich beruhigend. “Ich weiß, Baby, ich weiß. Das alles ist furchtbar. Aber du siehst immer nur das Schlechte und vergisst dabei das Gute. Du hast eine Bewegung ins Leben gerufen. Du hast die Idioten im Weißen Haus und die Betrüger in DHS-Uniform überflügelt. Und du hast dich selbst in eine Position gebracht, in der du dafür verantwortlich sein könntest, diese ganze verdammte DHS-Nummer ans Licht zu bringen.

Natürlich sind sie hinter dir her. Ist doch völlig logisch. Hast du das je auch nur einen Moment lang bezweifelt? Ich wusste das die ganze Zeit. Aber denk dran, Marcus, die wissen nicht, wer du bist. Stell dir das doch mal vor: All die vielen Leute, so viel Geld, Waffen und Spione, und du, ein siebzehnjähriger Schüler, du tanzt ihnen immer noch auf der Nase rum. Die wissen nichts von Barbara. Die wissen nichts von Zeb. Du hast sie auf den Straßen von San Francisco gejammt und sie vor den Augen der ganzen Welt gedemütigt. Also hör auf zu jammern, ja? Du bist der Sieger.”

“Trotzdem sind sie hinter mir her. Du siehst es doch. Und sie werden mich für den Rest meines Lebens wegsperren. Vielleicht nicht mal in den Knast. Ich werde einfach verschwinden, so wie Darryl. Vielleicht noch schlimmer, vielleicht nach Syrien. Warum sollten sie mich in Amerika lassen? Ich bin ein Risiko, solange ich in den USA bin.”

Sie setzte sich neben mir aufs Bett.

“Ja”, sagte sie. “Genau das.”

“Genau das.”

“Und du weißt auch, was du also tun musst, oder?”

“Was?”

Sie blickte bedeutungsvoll auf meine Tastatur. Ich konnte sehen, dass ihr Tränen die Wangen herabliefen. “Nein! Du bist wohl nicht bei Trost. Glaubst du wirklich, ich würde mit irgendeiner durchgeknallten Internet-Tante wegrennen? Mit einer Spionin?”

“Hast du ne bessere Idee?”

Ich kickte einen ihrer Wäschestapel in die Gegend. “Meinetwegen. Na supi. Ich werde noch mal mit ihr reden.”

“Rede mit ihr”, sagte Ange. “Schreib ihr, dass du mit deiner Freundin verschwinden willst.”

“Was?”

“Halt die Klappe, du Depp. Du denkst, du bist in Gefahr? Ja, aber ich doch genauso, Marcus. Mitgefangen, mitgehangen. Wenn du gehst, gehe ich mit.”

Wir setzten uns zusammen schweigend aufs Bett.

“Es sei denn, du willst mich nicht”, sagte sie schließlich mit kläglicher Stimme.

“Machst du Witze?”

“Seh ich so aus, als würde ich Witze machen?”

“Ohne dich würde ich für kein Geld der Welt freiwillig gehen, Ange. Ich hätte es nie gewagt, dich zu fragen; aber du glaubst nicht, was es mir bedeutet, dass du es anbietest.”

Sie lächelte und schubste mir meine Tastatur rüber.

“Mail dieser Masha-Kröte. Mal schauen, was die Braut für uns tun kann.”

Ich mailte ihr, verschlüsselte die Nachricht und wartete auf ihre Antwort. Ange tätschelte mich ein wenig, ich küsste sie und wir knutschten ein bisschen. Das Wissen um die Gefahr und unsere Verabredung, zusammen zu verschwinden – all das ließ mich die Peinlichkeiten am Sex vergessen und machte mich spitz wie Hölle.

Wir waren wieder halb nackt, als Mashas Mail eintrudelte.

>  Ihr seid zu zweit? Oh Gott, als ob es nicht schon schwierig genug wäre.

>  Ich kann mich nicht los machen, außer für ein bisschen Feindaufklärung nach einem großen Xnet-Event. Verstanden? Meine Hintermänner beobachten mich auf Schritt und Tritt, aber sie lassen mich von der Leine, wenn irgendwas Großes mit Xnettern passiert. Dann werde ich vor Ort eingesetzt.

> Also müsst ihr was Großes anleiern. Da werde ich hingeschickt, und dann hole ich uns beide raus. Uns drei meinetwegen.

> Aber mach schnell, ja? Ich kann dir nicht oft mailen, kapiert? Die beobachten mich. Und sie kommen dir immer näher. Du hast nicht mehr viel Zeit. Wochen? Vielleicht nur noch Tage.

>  Ich brauch dich, um selbst rauszukommen. Deshalb tu ich das alles, nur falls du dich wunderst. Ich kann nicht auf eigene Faust verschwinden. Ich brauch ne fette Xnet-Blendgranate. Das ist dein Job. Lass mich nicht im Stich, M1k3y, oder wir sind beide tot. Und deine Freundin auch.

>  Masha

Das Klingeln meines Telefons ließ uns beide hochschrecken. Es war meine Mom, die wissen wollte, wann ich heimkommen würde. Ich sagte ihr, ich sei schon unterwegs. Sie erwähnte Barbara mit keinem Wort – wir hatten vereinbart, nichts davon am Telefon zu erwähnen. Das war die Idee meines Dads gewesen. Der konnte genauso paranoid sein wie ich.

“Ich muss jetzt los”, sagte ich.

“Unsere Eltern werden…”

“Ich weiß. Ich hab doch gesehen, was mit meinen Eltern los war, als sie dachten, ich sei tot. Und wenn sie wissen, dass ich ein Flüchtling bin, wird das nicht viel besser sein. Aber lieber ein Flüchtling als ein Gefangener. So seh ich das. Und überhaupt: Sobald wir weg sind, kann Barbara alles veröffentlichen, ohne uns damit in zusätzliche Gefahr zubringen.”

Wir küssten uns an ihrer Zimmertür. Nicht eine dieser heißen, lässigen Nummern wie sonst, wenn wir uns verabschiedeten. Ein süßer Kuss diesmal. Ein langsamer Kuss. Ein Lebewohl-Kuss.

[x]

Fahrten in der BART haben was Introspektives. Wenn der Zug hin- und herruckelt und du versuchst, keinen Blickkontakt zu den anderen Fahrgästen herzustellen; wenn du versuchst, nicht all die Plakate für kosmetische Chirurgie, Kautionsvermittler und AIDS-Tests zu lesen; wenn du die Graffiti zu ignorieren versuchst und dir all das Zeug im Teppich lieber nicht zu genau anguckst – in diesen Momenten wird dein Geist wirklich gründlich durchgerüttelt und -geschüttelt.

Du ruckelst also hin und her, und dein Gehirn spult all die Dinge ab, die du bislang übersehen hast, zeigt dir all die Filme deines Lebens, in denen du nicht der Held warst, sondern ein Trottel und ein Versager.

In solchen Momenten entwickelt dein Gehirn Theorien wie diese: “Wenn das DHS M1k3y fangen wollte, wäre es dann nicht das Geschickteste, ihn aus seiner Deckung zu locken? Ihn zu einer Panikreaktion in Form eines riesigen öffentlichen Xnet-Events zu veranlassen? Wäre das nicht das Risiko wert, ein kompromittierendes Filmchen an die Öffentlichkeit gelangen zu lassen?” Dein Gehirn bombardiert dich zwangsläufig mit solchem Zeug, selbst wenn die Zugfahrt nur zwei oder drei Stationen lang dauert. Wenn du dann aussteigst und losläufst, dann nimmt auch dein Blutkreislauf wieder Fahrt auf, und manchmal hilft dir dein Gehirn auch wieder aus deinem Dilemma heraus.

Manchmal liefert dir dein Gehirn nicht nur Probleme, sondern auch die passenden Lösungen.

………………………………………………………………………………………………
Kapitelübersicht
Kapitel 16 | Start | Kapitel 18
………………………………………………………………………………………………
Cory DoctorowLittle Brother
{ Download: HTML-TXT-PDF-EPUB-MOBI-PDB-PRC-AZW }
………………………………………………………………………………………………

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ photo

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

%d Bloggern gefällt das: