BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät
Roboter gleich, und folgte der Anweisung. Auf dem Weg über den kurzen Flur sprach niemand ein Wort.
Im Besprechungsraum fand sie keinen Sitzplatz mehr. Am Kopf des langen Tisches saßen der Bundeskanzler und das halbe Kabinett. Keiner von ihnen trug mehr Krawatte oder Sakko. Auch hier wagte niemand zu sprechen, bis der Flüsternde als Letzter eintrat und die Tür hinter sich schloss.
»Meine Damen und Herren«, hob der Innenminister an. »Der Angriff hat eine neue Eskalationsstufe erreicht. Wie uns unsere IT -Forensiker vor wenigen Minuten mitteilten, sind unsere Kommunikationssysteme von den Angreifern durchsetzt. Noch wissen wir weder, wie sie es geschafft haben einzudringen, noch worauf sie genau Zugriff haben. Aber bereits jetzt ist klar: Ihre Computer sind gekapert. Wir haben außerdem eine Bestätigung von Europol, dem französischen, britischen, polnischen und drei weiteren Krisenstäben auf dem Kontinent. Die restlichen konnten ihre Systeme noch nicht überprüfen, wir müssen aber davon ausgehen, dass auch sie teilweise unterwandert sind.« Er hob abwehrend die Hände: »Um Missverständnissen vorzubeugen: Wir glauben nicht, dass jemand der hier Anwesenden etwas damit zu tun hat. Das Eindringen in die Systeme muss von ebenso langer Hand vorbereitet worden sein wie die Attacke auf die Energieinfrastruktur.«
Er ließ die Hände wieder sinken, räusperte sich und fuhr dann fort: »Die Angreifer belassen es vor allem nicht dabei, unsere Kommunikation zu beobachten. Nein, sie manipulieren sie ganz gezielt, um unsere Aktivitäten zu sabotieren, fehlzuleiten oder zu verhindern! Leider haben uns erst mehrere dieser Vorfälle überhaupt auf die Spur der Eindringlinge gebracht. Sie müssen davon ausgehen, dass jede Ihrer Nachrichten mitgelesen wird, jedes Telefonat und jede Besprechung mitgehört werden.«
Michelsen, die bis jetzt wie in Trance zugehört hatte, vernahm aus einer anderen Ecke des Raums ein Flüstern.
»Ja, auch Besprechungen«, wiederholte der Innenminister, der offensichtlich mehr verstanden hatte. »Ihre Computer sind mit Kameras und Mikrofonen ausgerüstet, die jemand mit der passenden Software von außen aktivieren kann. Auf diese Weise hört und sieht er alles, was die Kameras und Mikrofone aufnehmen. Die Angreifer haben ihre Augen und Ohren hier, mitten in unserem Lagezentrum! Und bei den Franzosen, den Polen, bei Europol, dem Monitoring and Information Centre der EU , von der NATO haben wir noch nichts gehört. Würde mich aber nicht wundern …«
Er musste Luft holen, um sich zu beruhigen. »Aber sie haben auch ihre Finger und Münder hier. In unserem Namen können sie Daten verschicken und womöglich sogar Gespräche führen. Das heißt, wir müssen unser Kommunikationsverhalten radikal ändern. Wie wir das tun werden, erarbeitet gerade ein Strategieteam von Experten. Vorläufig sollen die Angreifer nicht erfahren, dass wir von ihrem Eindringen wissen. Daher darf außerhalb dieses Raums niemand darüber sprechen! Das ist sehr wichtig. Was Sie eben gehört haben, darf diesen Raum nicht verlassen! Bis auf Weiteres arbeiten Sie wie gehabt. Mit einem Unterschied, und ich weiß, Sie werden mich jetzt dafür hassen, weil der noch mehr Arbeit macht, als wir ohnehin schon zu bewältigen haben: Jeder Informationsaustausch mit externen Stellen, ob in- oder ausländische, muss ab sofort durch einen separaten Kommunikationsvorgang bestätigt werden. Wenn Sie also jemandem Daten zu etwas senden oder eine Anordnung geben oder was auch immer, muss dieser Jemand den Absender über Funk zurückrufen, bestätigen, dass er die Daten oder Anordnung oder was immer erhalten und verstanden hat, sowie den Inhalt zumindest grob vergleichen. Wir dürfen zurzeit davon ausgehen, dass die verbliebenen Teile des Behördenfunks nicht infiltriert wurden und sicher sind.«
Er blickte in die Runde, um sich zu versichern, dass ihn auch alle verstanden hatten.
»Wir hoffen, dass wir Ihnen in ein paar Stunden weitere Verhaltensregeln geben können. Bis dahin gehen Sie bitte wieder an die Arbeit.«
»Kann man denn nicht zurückverfolgen, an welche Server die Daten weitergeleitet wurden? Könnte das nicht ein Hinweis auf die Täter sein?«
»Eine Spur führt zu Servern in Tonga, die mit gestohlenen Kreditkarten bezahlt wurden. Das ist eine Sackgasse. Auch bei zwei anderen Spuren sieht es nicht besser aus.«
Die Tür wurde geöffnet.
»Einen Moment noch«, fügte der Innenminister hinzu, und die Tür wurde leise wieder
Weitere Kostenlose Bücher