So ist es auch. Das System bittet ihn, seinen Namen anzugeben: Oreg schreibt "Guest". Viele Systeme, die per Telephonleitung angewählt werden können, räumen einen Gast-Status ein, fragen sogar nach dem Terminal-Typ des Gastes, um ihn zuvorkommender bedienen zu können. Der Gast wird höflich behandelt, doch er merkt genau, daß er nicht zur Familie-gehört. Interessante Post oder andere Sachen sind nicht zu finden. Oreg versucht, mit dem System Operator (Sysop) Kontakt aufzunehmen, aber der ist gerade nicht da. Auf einmal geschieht etwas: TO GUEST: TRY TO LOG IN AS ’POTZ‘.

Potztausend! Da ist jemand. Oreg ist nicht allein. Er wartet etwas ab, aber nichts rührt sich mehr. LOGOUT – Oreg geht raus, kommt aber wieder: diesmal nicht als "Guest", sondern als "Potz", Jetzt wartet Oreg, daß ihn das System nach einem Passwort fragt. Er hat schon ein paar Antworten darauf parat: SYSTEM, SERVICE, DEC, MATE, TUESDAY, MERLIN – alles bewährte Dietriche. Paßt keiner, so wirft Oreg ein Programm an, das den Rechner immer wieder anruft und ihm nacheinander rund tausend Passworte präsentiert, bis es klappt.

Doch, oh Wunder!, Potz braucht gar kein Passwort. Oreg gibt MAIL ein, und dann READ – auf dem Bildschirm erscheinen lange Geschäftsbriefe an einen Herrn Potz, der mit Computer-Platinen handelt. Die Briefe sind gespickt mit technischen Details.

Oreg kommt nicht vom KGB. Mit SEND schreibt Oreg-Potz eine Message an Real-Potz: "Potz paß auf!" – und LOGOUT.

Herr Potz ist gewarnt. Vielleicht gewöhnt er sich in Zukunft auch daran, ein Passwort zu benutzen – möglichst nicht seinen Vornamen. Ein Hacker, der in geschützte Militär-Dateien einsteigen will, macht im Prinzip nichts anderes – nur muß er viel mehr Hürden nehmen. Wie Oreg braucht er dazu Helfershelfer im System oder leichtsinnige Opfer.

Ach ja: was Oreg da gemacht hat, ist seit 1986 verboten.

Gero von Randow