Sie wurde immer niedergeschlagener und rief mich eines Abends an, sie sei echt fertig. Ich war da gerade mit einer anderen Frau am Anbändeln und sagte ihr, ich hätte frühestens am nächsten Tag Zeit für sie.«
Mia Babic hätte beinahe seine Hand genommen.
»Am nächsten Morgen war sie tot. Vor einen Zug gesprungen … Ich weiß, ich trage selbst die Schuld daran. Aber das macht meine Wut auf diese beiden Schweine nicht kleiner.« Er atmete tief durch. »Nachweisen konnte man ihnen nichts. Entweder sind sie sehr geschickt, oder jemand von oben hält eine schützende Hand über sie.«
Einen Moment lang sagten beide nichts, blieben nur ruhig sitzen und hingen ihren Gedanken nach.
Babic brach das Schweigen. »Ich freue mich, mit euch zusammenzuarbeiten.«
Sie sah Di Marco direkt ins Gesicht. Schöne Augen, dachte sie.
Di Marco erwiderte ihren Blick. Sein Gesicht entspannte sich. Ein Gefühl von Wärme machte sich in der unteren Bauchgegend breit.
Babic zögerte. »War übrigens eine klasse Leistung von dir gestern im Supermarkt. Besser konnte man es nicht machen. Ich schulde dir was.«
Di Marco freute sich sichtlich und wartete, ob noch was käme.
»Ich geh jetzt ins Bett. Danke fürs nach Hause bringen. Bis morgen.« Ein Lächeln, leicht verschmitzt. Di Marco lächelte zurück.
ZZZ
Der Netzmörder nannte sich ZZZ, König der Hacker. Er war ein Adrenalinjunkie, der Kampf gegen den elektronischen Kapitalismus gab ihm die wahre Befriedigung in seinem Leben.
Es war genau 23.55 Uhr. Er spannte unbewusst die Muskeln seines Unterarms an, als er sich an sein Terminal setzte und sich ins Netz einklinkte. Er öffnete sein Microsoft Outlook 3000, gespannt auf die virtuellen Identitäten, die es heute zu eliminieren galt.
Jedes Mal, wenn er sich an den Bildschirm setzte, musste er daran denken, dass das Zeitalter der Hacker eigentlich schon fast vorbei war. Als das Netz noch manipulierbar wie ein Kleinkind war, konnten gute Hacker fast überall reinkommen. Das war ein richtiger Sport gewesen. Und es gab nicht wenige Netzterroristen, die immer wieder versuchten, ökologische, wirtschaftliche und soziale Katastrophen herbeizuführen. Zu diesen Spinnern hatte er nie gehört. Er war ein Künstler. Bereits vor vielen Jahren war er ein Meister in der Königsdisziplin ambitionierter Hacker gewesen, nämlich, in die Systeme der US-amerikanischen Regierungseinrichtungen einzudringen.
Die Europäer hatten früh Abwehrmaßnahmen gegen das gewaltsame Eindringen in wichtige Datenbanken ergriffen. Sie arbeiteten bereits mit Organisationen wie dem Chaos Computer Klub zusammen, als die US-amerikanischen Sicherheitsexperten noch auf traditionelle Aufrüstung setzten und den internationalen Terrorismus mit Hilfe von Drohnen, Mittel- und Langstreckenraketen zu besiegen versuchten.
Außerdem hatten die Europäer schon sehr früh eine Reihe international renommierter Experten für Datensicherheit mit Kontakten zur Hackerszene rekrutiert und konnten so dazu beitragen, das Netz, die militärischen Einrichtungen der NATO und die mittlerweile vollkommen von der elektronischen Datenverarbeitung abhängige Weltwirtschaft vor einem Totalabsturz zu schützen. Er lachte leise vor sich hin. Sie brauchten Leute wie ihn, um sich vor Leuten wie ihm zu schützen.
Er hatte selbst an der Entwicklung eines ultrastabilen Sicherungssystems für die NSA mitgearbeitet, was in seinem realen Job niemand wusste. Es lag auch an ihm, dass Hacker es heute nicht mehr so leicht hatten wie früher.
Paradoxerweise machte die verbesserte Sicherheit seinen aktuellen Job etwas leichter. Weltweit gab es nur noch rund ein Dutzend Hacker, die in der Lage waren, komplexe Sicherungssysteme zu knacken. Und er war der Star.
Seinen Hackernamen hatte er einer deutschen Punkband aus Bielefeld entlehnt, deren vermutlich einzige CD auf nicht nachvollziehbare Weise in der Musikbox einer kalifornischen Strandbar seiner Heimatstadt gelandet war, in der sein älterer Bruder als Barkeeper gearbeitet hatte. Für ihn, den achtjährigen Jungen, war die Musik dieser Gruppe die vertonte Rebellion gegen alle lästigen Pflichten wie Schule, Hausaufgaben oder saubere Klamotten gewesen.
Eine Zeit lang warf er fast sein gesamtes Taschengeld in die Musikbox, was nicht nur die Bargäste ärgerte, sondern auch seinen Bruder so sehr nervte, dass er ihm die CD schließlich schenkte, unter der Bedingung, sie nur zu Hause zu hören und seinen Eltern damit auf den Geist zu gehen.
Er las die einzige der E-Mails, die ihn interessierte. Heute waren es zwei Identitäten, die es zu eliminieren galt. Eine Art Arzt und einen Entertainer – sein erster. Bei dem Gedanken, dass es im Netz Entertainer gab, die sich auf virtuellen Bühnen zum Affen machten, musste er grinsen.
Er lockerte seine Finger und schloss den mit einem Zufallsmodus arbeitenden Code-Identifikations-Scanner an seinen Computer an. Die Überwindung der ersten Sicherungssperre der Netzverwaltung war Routine. Das Sicherungssystem basierte auf einem Algorithmus, den er selbst vor Jahren für den EU-Verteidigungsrat konzipiert hatte. Der Weg durch das verminte Gelände erforderte nur wenige geschickte Ausweichbewegungen.
Die zweite Sperre war schon etwas angemessener für jemanden aus der oberen Hackerriege: ein auf den ersten Blick vollkommen amorphes, chaotisches System von Abschirmmechanismen, das zu durchdringen kaum möglich erschien. Doch auch hierfür brauchte er nur knapp zwei Minuten. Man muss nur das Prinzip kennen, dachte er. Einem seiner Techniker hatte er es einmal, um Nachvollziehbarkeit bemüht, so erklärt, dass sich die Komplexität eines chaotischen Systems durch die Einleitung eines sogenannten Resonanzeffekts reduzieren lasse, indem mehrere unterschiedliche elektromagnetische Schwingungsmuster erzeugt würden, die jeweils eine Anziehungswirkung auf alle ähnlich schwingenden Abschirmmechanismen ausübten, diese zu molekülähnlichen Komplexen ballten und damit eine durchlässige Ordnung schufen.
Der Techniker, ein kleiner, etwas ausgemergelter rotblonder Ire mit verkniffenem Gesicht, hatte ohne eine Miene zu verziehen zugehört, ihn dann skeptisch angesehen, den Kopf geschüttelt und wortlos den Raum verlassen.
Nachdem ZZZ die Sperren überwunden hatte, startete er den Access-Modus, klebte sich die beiden Elektroden, die auf einem kleinen aluminiumfarbenen Nachttisch rechts neben seiner Arbeitsplatte lagen, an die Schläfen, drückte auf den roten Knopf unterhalb der rechten Armlehne seines Schreibtischstuhls, sodass dieser sich in eine Ruheliege verwandelte, machte es sich bequem und schloss die Augen.
Aufgrund der für den Eingang in die virtuelle Realität typischen primären Sinnesüberreizung, die durch den Aufbau elektrischer Potenziale in der Großhirnrinde erzeugt wurde, leuchtete vor seinem inneren Auge zunächst ein feuerroter Ball auf, der sich langsam, sternförmig in alle Richtungen nach außen wabernd, zu einer hell-orangen Sonne vergrößerte. Dieser Vorgang, Aura genannt, dauerte exakt fünf Sekunden. Dann war er drin.
Er befand sich in der Abflughalle, wie die Mental-Port-Station, in der das Ziel der virtuellen Reise angegeben wurde, im Volksmund genannt wurde. Die Optik der Halle war den Abflughallen großer internationaler Flughäfen des 20. Jahrhunderts nachempfunden, mit dem Unterschied, dass die für diese Orte typischen Menschenmassen fehlten und er sich – beziehungsweise die durchsichtige, unförmige und an eine fassförmige Rauchwolke erinnernde Gestalt, die jeder Ankommende direkt nach dem Access darstellte – alleine in der Halle befand.
Obwohl es in der Abflughalle viele Schalter zu geben schien, war für jeden, der sich in die virtuelle Realität begab, nur ein Display von Relevanz – ein quadratischer Monitor mit einem virtuellen Eingabemikrofon an der rechten Seite. In dieses Mikrofon musste man einen Code eingeben, um entweder die virtuelle Wunschidentität oder – bei Networkern vor Beginn ihres Arbeitstags – die Pflicht-Arbeitsidentität zu registrieren.
ZZZ fand diese unnötige Prozedur albern, die Leute konnten sich einfach nicht von ihren alten Vorstellungen lösen, wie die Wirklichkeit auszusehen hatte.
Für die Eliminierung des Pseudo-Mediziners, der auf eine Art Beratung für gesundes Netzverhalten spezialisiert war, wählte er die Identität einer typischen Netz-Super-Blondine mit rotem Minikleid, comicartigen Riesenbrüsten und Wespentaille, exakt der Typus, auf den seine Zielperson