BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät
andere. »Hier fährt gar nichts mehr. Sie werden schon zu Fuß gehen müssen.«
Er zeigte zum Ausgang. »Halten Sie sich rechts. Dann gehen Sie die nächste große Straße wieder rechts. Das ist die Avenue Leopold III . Der folgen Sie bis zum Boulevard General Wahis, beim Kreisverkehr rechts …«
»Das merke ich mir nie«, stöhnte Manzano.
»Bis dorthin hab ich es«, warf Shannon ein. »Behalt du den zweiten Teil.«
Ihr Gegenüber blickte sie fragend an.
»Okay«, sagte Manzano, »Kreisverkehr, und weiter?«
»In die Chaussée de Louvain, links in die Avenue Milcamps, an deren Ende in die Rue des Patriotes und von der bald wieder in die Rue Franklin. Auf der kommen Sie direkt zum Hauptgebäude der Europäischen Kommission.«
»Hast du dir das gemerkt?«, wollte Shannon wissen.
»Hoffentlich. Wie weit ist es?«, fragte Manzano den Mann.
»Eine Stunde, schätze ich.«
Manzano war kalt genug, dass er sich trotz seines verwundeten Beins auf Bewegung freute.
Kommandozentrale
Zuerst waren sie beunruhigt gewesen. Seit dem Vortag waren immer mehr Computer, über die sie die Kommunikation in den Krisenstäben und bei den wichtigsten Organisationen wie Europol verfolgten, zeitweise abgeschaltet worden. Auch der E-Mail-Verkehr hatte deutlich abgenommen. War ihr Lauschangriff entdeckt worden? Sie warteten ab, nahmen keine aktiven Zugriffe vor. Eigentlich war es fast zu einfach gewesen. Über soziale Netzwerke wie Facebook, Xing, LinkedIn und andere hatten sie sich Tausende E-Mail-Adressen von Mitarbeitern verschiedener Energieunternehmen und Behörden besorgt. Diesen hatten sie persönliche E-Mails geschickt mit der Einladung zum Besuch einer Webseite, die »für ausgewählte Mitarbeiter« besonders günstige Urlaubsreisen anbot.
Auf dieser Webseite fanden sich tatsächlich billige Arrangements, die man wirklich buchen konnte. Nichts Ungewöhnliches, solche Angebote bekamen etwa Mitglieder von Automobilclubs oder Besitzer bestimmter Kreditkarten. Entscheidend waren die Videos und PDF -Dateien zur Information der Besucher. Sobald jemand eine davon ansah, versuchte ein darin versteckter Schadcode, den zugreifenden Rechner zu infizieren. Dazu lud er von einer anderen Webseite ein EXE -Programm. Gelang dies, wurde das Programm im Hintergrund gestartet und schrieb sich auf die lokale Festplatte, sodass es beim nächsten Neustart ausgeführt wurde.
Binnen weniger Monate hatten sie praktisch alle Zielobjekte infiltriert, zahlreiche Unternehmen und die Systeme der größten europäischen Staaten sowie der USA . Sobald die jeweiligen Rechner neu starteten, begann sich das Schadprogramm vorsichtig in der Netzumgebung umzusehen. Dazu beobachtete es die Nutzergewohnheiten des Anwenders und forschte seine Benutzerrechte aus. Damit arbeitete es sich langsam auf die Server vor. Besonders spannend waren natürlich Shares, also Plattenbereiche auf Servern, wo viele Mitarbeiter zugriffen. Dort installierte sich das Programm als Nächstes. War es erst einmal so weit, sammelte es wichtige Informationen wie Benutzer-Accounts, Informationen über Mitarbeiter aus dem Telefonbuch und dem System des Personalbüros, alle technischen Pläne von Gebäuden und Computernetzen, Details der eingesetzten Hardware und vieles mehr, gründliche Handwerksarbeit eben. Diese sandte es über Nacht auf externe Webserver. Dort warteten bereits die Programmierer, die sie über anonyme Foren im Internet angeheuert hatten und die nun die Informationen auswerteten und etwa die Passwörter zu den Accounts knackten. Auf demselben Weg identifizierten sie auch Laptops, die Skype oder vergleichbare Internettelefonprogramme installiert hatten. Deren eingebaute Kameras und Mikrofone hatten sie nun ohne Benachrichtigung der Anwender aktiviert.
Doch nun schalteten die ihre Computer immer öfter aus. Und nahmen ihnen damit ihre Augen und Ohren in den Schaltstellen der Gegner.
In einer Mail aus dem französischen Krisenstab war die automatisierte Stichwortsuche schließlich auf eine Nachricht gestoßen. Sie stammte direkt aus dem Büro des Präsidenten. Darin forderte er alle Mitarbeiter in den Behörden auf, Computer und andere technische Geräte nur noch dann anzuschalten, wenn sie wirklich benötigt wurden, um Notstrom zu sparen. Innerhalb weniger Stunden entdeckten sie ähnliche E-Mails in zahlreichen anderen Regierungssystemen.
Das war eine positive Überraschung. Wenn nach nur einer Woche selbst die wichtigsten Behörden bereits den Notstrom sparen mussten,
Weitere Kostenlose Bücher