Kapitel 10Dieses Kapitel ist Anderson‘s Bookshops gewidmet, Chicagos legendärer Kinderbuchhandlung. Anderson‘s ist ein sehr,sehr altes familiengeführtes Unternehmen, das in grauer Vorzeit damit angefangen hatte, als Apotheke ein paar Büchernebenher zu verkaufen. Heute ist es ein florierendes Kinderbuchimperium mit zahlreichen Niederlassungen und mit einpaar unglaublich innovativen Buchvertriebsideen, die auf spannende Weise Bücher und Kinder zusammenbringen. Ambesten sind ihre mobilen Buchmessen; dafür schicken sie riesige rollende Bücherregale mit exzellenten Kinderbüchern aufLKWs direkt an die Schulen – voilà, eine Instant-Buchmesse!Anderson‘s Bookshops http://www.andersonsbookshop.com/search.php?qkey2=doctorow+little+brother&sid=5156&imageField.x=0&imageField.y=0 123 West Jefferson, Naperville, IL 60540 USA +1 630 355 2665Was würdet ihr tun, wenn ihr rausfindet, dass ihr einen Spion in eurer Mitte habt? Ihr könntet ihnverurteilen, an die Wand stellen und umlegen. Aber vielleicht habt ihr irgendwann einenanderen Spion unter euch, und der neue wäre dann viel vorsichtiger als der erste und würde sich dannnicht mehr so leicht schnappen lassen.Hier kommt eine bessere Idee: Fangt an, die Kommunikation des Spions abzufangen, und dann füttertihn und seine Auftraggeber mit Fehlinformationen. Angenommen, seine Hintermänner instruieren ihn,Informationen über eure Unternehmungen zu sammeln. Dann lasst ihn ruhig hinter euch herrennenund so viele Notizen machen, wie er möchte, aber macht hinterher die Umschläge auf, die er ansHauptquartier sendet, und ersetzt seinen Bericht eurer Unternehmungen durch einen fiktiven Bericht.Wenn ihr wollt, könnt ihr ihn als wirr und unzuverlässig dastehen lassen und so dafür sorgen, dass erabgesägt wird. Ihr könnt auch Krisen konstruieren, die die eine oder andere Seite dazu veranlassen,die Identität anderer Spione preiszugeben. Kurz: Ihr habt sie in der Hand.Das nennt man Man-in-the-Middle-Angriff oder auch Janus-Angriff, und wenn man sichs rechtüberlegt, ist das eine ziemlich erschreckende Sache. Ein Man-in-the-Middle in euremKommunikationsstrang kann euch auf tausenderlei Arten übers Ohr hauen.Aber natürlich gibt es eine Möglichkeit, einem Man-in-the-Middle-Angriff zu begegnen. BenutztKrypto. Mit Krypto ist es egal, ob der Feind eure Nachrichten sehen kann, denn er kann sie nichtentziffern, verändern oder neu verschicken. Das ist einer der Hauptgründe, Krypto zu benutzen.Aber denkt dran: Damit Krypto funktioniert, braucht ihr Schlüssel für die Leute, mit denen ihr redenwollt. Ihr und euer Partner müsst ein, zwei Geheimnisse teilen, ein paar Schlüssel, die ihr dazubenutzt, eure Nachrichten so zu ver- und entschlüsseln, dass der Man-in-the-Middle außen vor bleibt.Hier kommt die Idee des öffentlichen Schlüssels ins Spiel. Jetzt wirds ein bisschen haarig, aber es istdabei auch unglaublich elegant.In Krypto mit öffentlichem Schlüssel bekommt jeder Benutzer zwei Schlüssel. Das sind lange Folgenvon mathematischem Krickelkrackel, die eine geradezu magische Eigenschaft haben: Was immer dumit dem einen Schlüssel unleserlich machst, kannst du mit dem anderen wieder entziffern undumgekehrt. Mehr noch: Es sind die einzigen Schlüssel, die diese Eigenschaft haben – wenn du mitdem einen Schlüssel eine Nachricht entziffern kannst, dann weißt du mit Sicherheit, dass sie mit demanderen verschlüsselt worden ist (und umgekehrt).Also nimmst du einen der beiden Schlüssel, egal welchen, und veröffentlichst ihn einfach. Du machstihn total un-geheim. Du willst, dass jeder auf der ganzen Welt ihn kennt. Aus naheliegenden Gründennennt man das deinen „öffentlichen Schlüssel“.Den anderen Schlüssel vergräbst du in den hintersten Windungen deines Gehirns. Du verteidigst ihnmit deinem Leben. Du lässt nie jemanden erfahren, welches dieser Schlüssel ist. Das nennt mandeinen „privaten Schlüssel“. (Na klar.)Jetzt mal angenommen, du bist ein Spion und willst mit deinen Chefs reden. Ihr öffentlicher Schlüsselist jedem bekannt. Dein öffentlicher Schlüssel ist jedem bekannt. Niemand kennt deinen privatenSchlüssel außer du selbst. Niemand kennt den privaten Schlüssel deiner Chefs außer sie selbst.80
Du willst ihnen eine Nachricht schicken. Zuerst verschlüsselst du sie mit deinem privaten Schlüssel.Jetzt könntest du die Nachricht schon verschicken, und das wäre so weit okay, weil deine Chefswissen würden, dass die Botschaft tatsächlich von dir kommt. Warum? Nun, dadurch, dass sie dieNachricht mit deinem öffentlichen Schlüssel entziffern können, ist klar, dass sie nur mit deinemprivaten Schlüssel verschlüsselt worden sein kann. Das ist ungefähr so wie dein Siegel oder deineUnterschrift unter einer Nachricht. Es besagt: „Ich habe das geschrieben, niemand sonst. Niemandkann daran herumgefuhrwerkt und es verändert haben.“Blöderweise sorgt das allein noch nicht dafür, dass deine Nachricht geheim bleibt. Denn deinöffentlicher Schlüssel ist ja weithin bekannt (das muss er auch, denn sonst bist du darauf beschränkt,Nachrichten an die paar Leute zu schicken, die deinen öffentlichen Schlüssel haben). Jeder, der dieNachricht abfängt, kann sie lesen. Er kann sie zwar nicht ändern und dann wieder so tun, als käme sievon dir, aber wenn du Wert drauf legst, dass niemand erfährt, was du zu sagen hast, dann brauchst dueine bessere Lösung.Also verschlüsselst du die Nachricht nicht bloß mit deinem privaten Schlüssel, sondern zusätzlich mitdem öffentlichen Schlüssel deiner Chefs. Jetzt ist sie doppelt gesperrt. Die erste Sperre – deröffentliche Schlüssel der Chefs – lässt sich nur mit dem privaten Schlüssel deiner Chefs lösen. Diezweite Sperre – dein privater Schlüssel – lässt sich nur mit deinem öffentlichen Schlüssel lösen. Wenndeine Chefs die Nachricht bekommen, dann entschlüsseln sie sie mit beiden Schlüsseln und wissenjetzt zweierlei ganz sicher: a) du hast sie geschrieben und b) nur sie selbst können sie lesen.Das ist ziemlich cool. Noch am selben Tag, an dem ich das entdeckte, tauschten Darryl und ichSchlüssel aus; und dann verbrachten wir Monate damit, zu gackern und uns die Hände zu reiben überunsere militärischen Geheimnisse, wo wir uns nach der Schule treffen wollten und ob Van ihn wohl jebemerken würde.Aber wenn du Sicherheit richtig begreifen willst, musst du auch die paranoidesten Möglichkeiten inBetracht ziehen. Was ist zum Beispiel, wenn ich dich dazu bringe zu glauben, dass mein öffentlicherSchlüssel der öffentliche Schlüssel deiner Chefs ist? Dann würdest du die Nachricht mit deinemgeheimen und meinem öffentlichen Schlüssel verschlüsseln. Ich entziffere sie, lese sie, verschlüsselesie dann wieder mit dem echten öffentlichen Schlüssel deiner Chefs und schicke sie weiter. So weitdeine Chefs wissen, kann niemand außer dir die Botschaft geschrieben haben, und niemand außerihnen selbst hätte sie lesen können.Und dann sitze ich in der Mitte, wie eine dicke Spinne in ihrem Netz, und all deine Geheimnissegehören mir.Der einfachste Weg, das Problem zu beheben, besteht darin, deinen öffentlichen Schlüssel wirklichsehr weit bekannt zu machen. Wenn es wirklich für jedermann leicht ist zu wissen, welches deinöffentlicher Schlüssel ist, dann wird Man-in-the-Middle immer schwieriger. Aber weißt du was?Dinge sehr weit bekannt zu machen ist genauso schwierig wie sie geheim zu halten. Überleg mal –wie viele Milliarden werden für Shampoo-Werbung und anderen Mist ausgegeben, bloß umsicherzustellen, dass möglichst viele Leute etwas kennen, was sie laut der Meinung irgendeinesWerbis kennen sollten?Es gibt noch eine billigere Art, Man-in-the-Middle-Probleme zu lösen: das Netz des Vertrauens.Nimm an, bevor du das Hauptquartier verlassen hast, sitzen deine Chefs und du bei einem Kaffeezusammen und verratet euch gegenseitig eure Schlüssel. Schluss-aus-vorbei für den Mann in derMitte! Du bist dann absolut sicher, wessen Schlüssel du hast, weil du sie direkt in die Handbekommen hast.So weit, so gut. Aber es gibt eine natürliche Begrenzung für so etwas: Wie viele Leute kannst du imwahren Leben tatsächlich treffen, um Schlüssel mit ihnen zu tauschen? Wie viele Stunden des Tageswillst du daran aufwenden, das Äquivalent deines eigenen Telefonbuchs zu schreiben? Und wie vielevon diesen Leuten sind wohl bereit, dir auf diese Weise ihre Zeit zu opfern?81
- Seite 2 und 3:
Cory DoctorowLittle BrotherDeutsch
- Seite 4 und 5:
Bona, Heimatort Petaluma) ist ne ga
- Seite 6 und 7:
werden konnten. Man musste bloß hi
- Seite 8 und 9:
Aber es gibt ne Menge Leute, die ir
- Seite 10 und 11:
Kapitel 2Dieses Kapitel ist Amazon.
- Seite 12 und 13:
sind, die auf seinen Befehl warten.
- Seite 14 und 15:
Die physische Komponente des heutig
- Seite 16 und 17:
Kapitel 3Dieses Kapitel ist Borderl
- Seite 18 und 19:
des Telefonnetzes. Solche Sachen h
- Seite 20 und 21:
Das Licht im Raum war so grell, das
- Seite 22 und 23:
Desinfektionslösung, auf der in kl
- Seite 24 und 25:
Wenn du mit den Bullen sprichst, oh
- Seite 26 und 27:
Wärter brüllten uns zu, wir sollt
- Seite 28 und 29:
Die Wahrheit lautet: Ich hatte alle
- Seite 31 und 32: Dann zurück in die Zelle; aber sie
- Seite 33 und 34: „Warten Sie!“, schrie ich. „B
- Seite 35 und 36: Kapitel 5Dieses Kapitel ist Secret
- Seite 37 und 38: Gegend gabs schon seit Jahren keine
- Seite 39 und 40: Ich verstand den Wink und ging weit
- Seite 41 und 42: Ich fand mein Bild und sah, dass es
- Seite 43 und 44: Ich wälzte mich aus dem Bett. Inzw
- Seite 45 und 46: Hacker gehen durch solche Sperren g
- Seite 47 und 48: Meine Kinnlade klappte runter.„De
- Seite 49 und 50: Deshalb geben sich Rasierklingen-Fi
- Seite 51 und 52: Und tatsächlich ist ziemlich genau
- Seite 53 und 54: mit vollem Magen. Außerdem nahm ic
- Seite 55 und 56: „Also folgen Sie jedem, der mit e
- Seite 57 und 58: „Mom setzte ihren Teebecher ab.
- Seite 59 und 60: unnormal warst. Und ich konnte das
- Seite 61 und 62: Pigspleens Gründerin hatte die Ant
- Seite 63 und 64: Kapitel 8Dieses Kapitel ist Borders
- Seite 65 und 66: Sie lag zurückgelehnt in der Sonne
- Seite 67 und 68: hat. Damit meine ich, er liefert in
- Seite 69 und 70: man machte die Pseudo-Sicherheitsma
- Seite 71 und 72: (Klingen kreuzen, um auszufechten,
- Seite 73 und 74: dass sie mich abgefangen haben, ist
- Seite 75 und 76: Und die Überwachung in Großbritan
- Seite 77 und 78: Jetzt konnte ich wirklich nicht meh
- Seite 79: Das würde absolut klappen! Jolu, d
- Seite 83 und 84: „Tja, was machen wir? Mann, ich w
- Seite 85 und 86: „Was?“, fragte ich, obgleich ic
- Seite 87 und 88: „Was ich heute Nacht von euch mö
- Seite 89 und 90: jemanden erkennt, dem man vertrauen
- Seite 91 und 92: Zuerst fand der Vorschlag keinen Zu
- Seite 93 und 94: Die planen einen Riesengig und habe
- Seite 95 und 96: Das gab den Startschuss für die Be
- Seite 97 und 98: Kapitel 12Dieses Kapitel ist Forbid
- Seite 99 und 100: Moment hätte ich schwören können
- Seite 101 und 102: Tabasco. Das ist verdammt höllensc
- Seite 103 und 104: „Traut keinem über 25!“Sie sch
- Seite 105 und 106: Und dann fiel der Nebel vom Himmel.
- Seite 107 und 108: Kapitel 13Dieses Kapitel ist Books-
- Seite 109 und 110: „Heilige Scheiße!“ Das war wir
- Seite 111 und 112: meinten wir, holt euch Amerika zur
- Seite 113 und 114: verliert eure Freiheit und eure Fre
- Seite 115 und 116: Kapitel 14Dieses Kapitel ist der un
- Seite 117 und 118: edroht ist. Wir sitzen jetzt im Ret
- Seite 119 und 120: ennen, brennen, brennen wie sagenha
- Seite 121 und 122: mit Schraubenziehern auseinananderg
- Seite 123 und 124: Angelegenheit, als gestern abend Na
- Seite 125 und 126: Kapitel 15Dieses Kapitel ist Chapte
- Seite 127 und 128: zurechtzufinden, und gelegentlich d
- Seite 129 und 130: Gegen elf Uhr hatte ich genug. Auß
- Seite 131 und 132:
Ich hatte Glück. Niemand verhaftet
- Seite 133 und 134:
-----Ange und ich sprachen vier Tag
- Seite 135 und 136:
Darryl erzählte mir, dass sie ihm
- Seite 137 und 138:
Kapitel 16Dieses Kapitel ist San Fr
- Seite 139 und 140:
lebten. Es war neblig um Twin Peaks
- Seite 141 und 142:
Mom nickte. „Du wirst gleich vers
- Seite 143 und 144:
„Nun, das wirft ein anderes Licht
- Seite 145 und 146:
Ursprung des Xnet darstellen. ‚Si
- Seite 147 und 148:
Wir stöpselten die Xbox ein und gi
- Seite 149 und 150:
Werbemails zu missbrauchen, und des
- Seite 151 und 152:
Hier kommt ein Hack, an den du noch
- Seite 153 und 154:
eine flache Nase mit breit ausgeste
- Seite 155 und 156:
Ich brauch dich, um selbst rauszuko
- Seite 157 und 158:
geheimen Gegenspieler hatte, einen
- Seite 159 und 160:
gingen nach der Schule direkt zu de
- Seite 161 und 162:
Jedenfalls ist das eine gute Theori
- Seite 163 und 164:
„Jetzt gehen wir zu dir und kümm
- Seite 165 und 166:
Kapitel 19Dieses Kapitel ist dem MI
- Seite 167 und 168:
worden zu sein; viel eher klang es,
- Seite 169 und 170:
Um mich herum fielen Hunderte Vampi
- Seite 171 und 172:
Wir liefen weiter Market Street hoc
- Seite 173 und 174:
Ich kam wieder auf die Beine. Alles
- Seite 175 und 176:
Ich schluckte. Ich fühlte Knochen
- Seite 177 und 178:
Quarter aus meiner Tasche und polie
- Seite 179 und 180:
„Hört mal, ich muss jetzt sofort
- Seite 181 und 182:
gemeldet, zu meiner Armee. Ich war
- Seite 183 und 184:
waren ein Zeuge Jehovas und ein Sci
- Seite 185 und 186:
Jetzt sah sie mich mit blanker Wut
- Seite 187 und 188:
Und da geschah es. Eine unglaublich
- Seite 189 und 190:
Dieses Mal war es ein Eimer voll Wa
- Seite 191 und 192:
Endlich eine Frage, die ich beantwo
- Seite 193 und 194:
Alles, woran ich denken konnte, war
- Seite 195 und 196:
„Er schläft“, sagte er. „Vor
- Seite 197 und 198:
Der Gouverneur breitete die Arme au
- Seite 199 und 200:
Risikokapitalgeber saßen, um eine
- Seite 201:
Nachwort des ÜbersetzersIm 13. Kap