Bücher online kostenlos Kostenlos Online Lesen
BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät

BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät

Titel: BLACKOUT - Morgen ist es zu spät - Elsberg, M: BLACKOUT - Morgen ist es zu spät Kostenlos Bücher Online Lesen
Autoren: Marc Elsberg
Vom Netzwerk:
Koordination der Datenanalyse übernommen. Er hatte François Bollard bei ein paar formellen Anlässen getroffen, ohne ihn näher kennengelernt zu haben. Als Mitarbeiter von Europol in Den Haag hatte er sich für eine weitere Karriere in Paris eigentlich ins Abseits geschossen, auch wenn er das Gegenteil dachte. Mit dieser Aktion allerdings hatte er seinen Namen womöglich ganz oben auf die Liste zurückkatapultiert. Zum Glück hatte sich Servés Behörde in den vergangenen Jahren umfangreiches Wissen zu Cyberwar, Cyberkriminalität und -terrorismus angeeignet. Als die Daten aus Den Haag aufgetaucht waren, konnten sie sofort mit einer umfassenden Analyse beginnen.
    Louis Peterevsky präsentierte gerade erste Erkenntnisse, warf Screenshots von Chat-Dialogen aus RESET an die Wand.
    »Diese Unterhaltung etwa ist gut drei Jahre alt«, erklärte Peterevsky. »Einer der drei Teilnehmer taucht sehr häufig auf. Die beiden anderen Namen seltener. Wir vermuten, dass sie nicht direkt zum inneren Kreis der Angreifer gehören, sondern externe Zulieferer sind. Es geht dabei um Teile einer Software, die vermutlich die Zentralen einiger Netzbetreiber manipuliert. In der Folge haben wir RESET nach diesen neuen Nicknames gescannt und zahlreiche weitere Unterhaltungen gefunden. Sie bestärken die Annahme, dass es sich bei den beiden um kriminelle Hacker handeln dürfte, die man für derlei Aufträge anheuern kann.«
    »Kommen wir an die dran?«, fragte Servé.
    »Wahrscheinlich nicht, zumindest nicht so schnell. Aber allein der Inhalt der Gespräche ist äußerst aufschlussreich. Vor allem führt er uns zu weiteren« – Peterevsky spielte neue Screenshots ein –, »und gemeinsam beginnen sie ein Bild zu formen. Was wann wo in die verschiedenen Systeme eingeschleust wurde. Hier zum Beispiel diskutieren sie die verschiedensten Methoden dafür, etwa die, in der eine E-Mail an Angestellte eines Netzbetreibers geschickt wird, die so aussieht, als sei sie versehentlich an den Adressaten gelangt. Absender ist die gekaperte E-Mail-Adresse einer Mitarbeiterin aus der Personalabteilung. Bei einigen Mails fand sich im Anhang etwa ein Dokument mit der Bezeichnung ›personell_cut‹. Oh, denkt sich der ahnungslose Empfänger, ist das womöglich die Liste mit den nächsten Kündigungen? Natürlich will er sehen, ob er draufsteht. Er öffnet das Dokument, und – schwups – installiert sich die im Hintergrund eingebaute Schadsoftware auf seinem Desktop.«
    »Wieso hat das Virenschutzsystem nicht Alarm geschlagen?«
    »Der Virenschutz entdeckt nur, was er bereits kennt. Wahrscheinlich haben die Angreifer Zero-Day-Verwundbarkeiten genutzt. Davor waren wir nicht geschützt.«
    »Die längst bekannten und doch immer noch wirkungsvollen Methoden«, stellte Servé fest.
    »Ja. Im Detail müssen wir uns das noch ansehen, aber praktisch alle Angriffsschritte wurden über diese Plattform diskutiert und geplant. Sicherheitstechnisch eine schwache Leistung, muss man sagen. Diese Leute müssen sich unangreifbar fühlen.«
    »Oder es ist ihnen gleichgültig«, warf ein Kollege ein.
    »Kann auch Größenwahn sein«, vermutete Peterevsky. »Kennst doch unsere Kollegen von der dunklen Seite, die haben eine Tendenz dazu.«
    »Nicht nur die«, antwortete der Angesprochene.
    Den Haag
    Manzano sah keinen Sinn darin, noch selbst in die Analyse von RESET einzusteigen. Tausende hochqualifizierte Spezialisten auf der halben Welt kümmerten sich darum. Irritiert hatte ihn Bollards Bemerkung, dass Talaefer in seinen SCADA -Systemen nichts gefunden haben wollte. Deshalb hatte er sich in einen ruhigeren Raum zurückgezogen und studierte die Fehlerberichte der Kraftwerke, die bei Talaefer mittlerweile eingetroffen waren.
    Trotz seiner lückenhaften Kenntnisse und ohne sich in die Fachanhänge vertieft zu haben, hatte Manzano nach einer Stunde grundsätzlich verstanden, was geschehen war. In praktisch allen betroffenen Kraftwerken war es zu zahlreichen Fehlermeldungen gekommen. Und noch eine Parallele fiel ihm auf: In vielen Fällen wollte jemand im Generatorraum etwas anderes beobachtet haben als die Personen in der Leitstelle.
    Das konnte immer noch viele Gründe haben.
    »Wirst du nie müde?«, fragte Shannon.
    Den ganzen Tag hatte er sie beobachtet, wie sie den Männern über die Schultern schaute, die Übersichtswand studierte, filmte und fotografierte. Bollard hatte seinen Segen erteilt, nachdem Manzano ihm noch einmal eindringlich Shannons Rolle bei der Entdeckung von

Weitere Kostenlose Bücher