Angriff Aus Dem Netz
der mitten im Raum stand. »Das ist kein heimlicher, verdeckter Angriff. Sie kriechen nicht unter der Firewall durch. Es ist ein ausgewachsener, schwerer, frontaler Cyberangriff, und sie haben sich Kernkraftwerke als Ziel vorgenommen.«
»Wir übernehmen Peach Bottom«, sagte Dodge. »Dort kennen wir uns am besten aus. Wir gehen in Kampfordnung rein: Vienna und Kiwi geben uns Deckung, Zombie und Gummi bleiben vorerst in Reserve. Bleibt alle direkt hinter mir und haltet mir bloß die Bugs vom Arsch!«
Sams Blick klebte förmlich auf den Monitoren. Er sehnte sich nach seinem Neuro-Headset, trotz allem, was Dodge darüber sagte. Tastatur und Maus waren einfach zu langsam und zu umständlich.
»Was suchen sie eigentlich?«, klang Viennas Stimme plötzlich aus Sams Ohrstöpseln. »Sie können den Air Gap nicht überwinden, das haben wir bereits gecheckt.«
»Vielleicht wissen sie etwas, das wir nicht wissen?«, antwortete Socks’ heisere Stimme.
Dodge meinte: »Sie sind definitiv hinter etwas her, sonst würden sie nicht so hitzig und brutal angreifen. Aber zuerst treten wir ihnen mal kräftig in die Ärsche, danach versuchen wir herauszufinden, wie ihr Schlachtplan aussieht.«
»Woher kommen sie?«, fragte Vienna.
»Da bin ich grade dran«, antwortete Kiwi.
»Ich versuche jetzt, in den Hauptrouter zu kommen«, sagte Dodge. »Wenn ich dabei auf sie treffe, werden ihre Bugs in voller Stärke über mich herfallen. Sam, ich verlasse
mich auf dich.«
»Ich bin bereit«, sagte Sam ruhig.
»Vienna, du führst einen Ablenkungsangriff am Internetportal durch«, befahl Dodge. »Sie sollen ruhig glauben, wir kommen durchs Dach. Aber passt gut auf!«
Sam behielt seinen linken Monitor gut im Blick und ahmte alles nach, was Dodge tat; gleichzeitig überwachte er seine Scanner auf dem rechten Bildschirm. Dieses Szenario hatten sie immer und immer wieder geübt, hatten Simulationen und Rollenspiele gegeneinander und gegen ihren Simulator-Computer gespielt.
Aber das hier war kein Spiel. Das war Wirklichkeit.
Dodge wollte versuchen, sämtliche bösartigen Codes aus dem Hauptrouter zu löschen, aber dabei würde er selbst jedem Angriff fast schutzlos ausgeliefert sein. Sams Job war es, solche Angriffe so frühzeitig wie möglich abzufangen und zu vereiteln.
»Da seid ihr ja endlich, ihr Schleimscheißer«, sagte Dodge. »Ein ziemlich großer Kandiru-Fisch versteckt sich in der Swap-Datei. Ich werde eine Unterwasserbombe abfeuern. Vienna, Zombie – geht auf die Nodes, die um mich sind, und seid auf Bugs und anderes Kriechgetier gefasst!«
Sam beobachtete, wie sich die Swap-Datei auflöste – und plötzlich implodierte eine Unterwasserbombe direkt in ihrer Mitte.
Rote Warnlichter begannen auf seinem TCP-Scope zu blinken.
»Ich hab Predators!«, brüllte Sam.
»Halt sie mir vom Leib!«, schrie Dodge zurück. »Ich hab hier überall faule Eier – und ich muss hier dranbleiben.«
Die Hacker stürzten sich jetzt auf die Quelle, von der die Unterwasserbombe kam: Dodge. Predator-Programme waren in der Lage, Dodges Signal bis zur Quelle zurück zuverfolgen und es dort anzugreifen. Sam machte sein Waffenarsenal bereit, darunter auch einen Freeze-Bot. Auf welchem Server der Predator auch sein mochte, der Bot würde den Hauptrechner einfrieren und die CPU so lange im Kreis laufen lassen, bis sie sich kaum noch regte. War der Server erst einmal eingefroren, konnte Sam ihn scannen, den Predator aufspüren und analysieren, der zu diesem Zeitpunkt praktisch kältestarr und zu keiner Gestaltänderung mehr fähig war, sodass er leicht vernichtet werden konnte. Sobald Sam seine genetische Struktur – seinen Kerncode gewissermaßen – festgestellt hatte, würde er ihn in die Annäherungsmelder seiner Sidewinders eingeben.
Die LEDs auf seinem Scope blinkten grellrot, als einer der Predatoren über den Bildschirm raste und sich auf Dodges Code stürzte.
»Aua!«, schrie Dodge. »Etwas hat mich eben gebissen. Ich wechsle jetzt die Nodes.«
»Sorry, Dodge«, sagte Sam. »Musste ihn mal kurz knabbern lassen, um herauszufinden, woher er kommt.«
Er warf den Freezer-Bot auf den Predator, ein hässliches, wimmelndes, bösartiges Stückchen Code, das sich in einem Server in Kentucky eingegraben hatte. Schnell isolierte er den Code, scannte die Daten und analysierte sie eigenhändig Zeile für Zeile, um sich nicht auf die automatischen Codescanner verlassen zu müssen, die zu seinem System gehörten.
»Beeile dich, Sam«, sagte Dodge.
Weitere Kostenlose Bücher