Bücher online kostenlos Kostenlos Online Lesen
Bombenbrut

Bombenbrut

Titel: Bombenbrut Kostenlos Bücher Online Lesen
Autoren: Erich Schütz
Vom Netzwerk:
Unternehmens ist die Luft stets gekühlt, die Server laufen rund um die Uhr und blasen ihren elektronisch aufgeheizten Smog in die Büros, dagegen kämpft ununterbrochen das monotone Schnurren der Klimaaggregate an.
    In jedem Großraumbüro sitzen fast rund um die Uhr 20 bis 30 junge Männer und Frauen, die ohne Pause in die Tastaturen hämmern. In 15 solchen Einheiten arbeiten an die 500 EDV-Angestellte in zwei Schichten. Sie alle sind ständig mit den verschiedensten Firmen in Europa online. Sie erledigen schnell und zuverlässig deren Geschäfte, deren Kundenbetreuung, Verwaltung und auch deren Abrechnungen.
    Björn Otto hat die 500 Mitarbeiter seines Service-Unternehmens in seinem Neubau im Norden von Ho-Chi-Minh-Stadt auf drei Stockwerken untergebracht. Die Datenbanken stehen im Keller, im obersten Stockwerk residiert er, auf gleicher Ebene eine Abteilung, die er in Erinnerung an seine ehemalige Stasitätigkeit gern SWT – Sektor wissenschaftlich-technische Aufklärung – nennt. Hier arbeiten nur absolute Cracks der IT-Branche. Die meisten hat er aus Europa mitgebracht, einige dem Computer Chaos Club in Berlin abgeworben. Sie sind wie Spürhunde auf die neuesten Informationen und die sichersten Datenplatten in der alten Welt angesetzt: Mit technischem Know-how durchstöbern sie die Festplatten innovativer Firmen und Patentämter nach politisch verwertbaren Informationen, die Mails und gespeicherten Dokumente in Ministerien und Regierungsrechnern. Mit seinen versierten Spitzeln macht Björn Otto Jagd auf Festplatten, die nicht für jedermann zugänglich sein sollen, gleichgültig ob sie in geheimen Forschungslaboren großer Firmen oder in Regierungszentren stehen.
    Vor Tagen ist ein Angriff seiner Crew in Berlin aufgeflogen. EDV-Techniker der Bundesregierung haben fremde Trojaner auf den Festplatten im Wirtschafts-und Verteidigungsministerium entdeckt. Im Lagezentrum des Kanzleramts sitzen die Staatssekretäre der wichtigsten Ressorts: Innen, Außen, Justiz und Verteidigung. Der Kanzleramtschef eröffnet die nachrichtendienstliche Lage, so wie jeden Dienstag um 10 Uhr – eine Art wöchentliche Sicherheitsratssitzung der Regierung. Ein Vertreter des Bundesamtes für Verfassungsschutz legt einen Satz Folien auf den Projektor, seine Erklärungen sind für die Runde ein Schock. »Der Feind kommt fast jeden Tag aus irgendeinem Winkel in Asien«, hat der Verfassungsschutzbeamte erkannt. »Er tarnt sich als Word-Datei oder als PowerPoint-Vortrag; wer anklickt, hat schon seinen Rechner infiziert. Und: Der Feind ist hier, er ist ins Berliner Regierungsviertel eingedrungen. Die Suche nach den versteckten Trojanern läuft, doch sie tragen ein Programm in sich, was sie rasend schnell vermehren lässt.«
    Björn Otto flucht. Seine Armee muss unsichtbar arbeiten, seine Spähprogramme dürfen nicht enttarnt werden, dafür sind sie aufbereitet als seien es hausinterne Informationen, sie tragen unauffällige Absender, wie von einem x-beliebigen, benachbarten Referat.
    Haben sie einen Rechner eingenommen, vermehren sie sich mit den neuen Absendern der eroberten Rechner, nehmen deren Namen wie Adoptivkinder an, verteilen sich in weitere Rechner mit immer neuen Absendern des gerade eingenommenen Mailfachs. Sie benutzen wiederum dessen Adresse als Absender, erscheinen bei den neuen Empfängern wieder, wie viele andere Mails auch, völlig unverdächtig bei immer mehr Adressaten.
    Sobald ein Mitarbeiter einen Anhang öffnet, übernehmen die Viren unbemerkt das Kommando. Sie knacken jedes gespeicherte Dokument oder hängen es an eine neue Mail und versenden sich selbstständig ›nach Hause‹ zu einem anonymen Server. Von dort werden die Mails weiter um die ganze Welt versandt, bis kein Geheimdienst mehr ihre Spuren verfolgen kann. Ihr Endziel Ho-Chi-Minh-Stadt dürfen ihre Jäger, wie der Verfassungsschutz in Berlin, nie erraten.
    Björn Otto ist stolz auf seine Karriere. Erich Mielke glaubte, seine Augen in jedem Winkel der kleinen DDR zu haben. Doch er selbst hat heute seine Späher in jedem Rechner der Welt, die sich seine IT-Spezialisten aussuchen. Manchmal fühlt er sich wie der wahre Mielke der neuen Cyberwelt. Dabei steht er mit seinem Unternehmen erst am Anfang einer sagenhaften, weltumspannenden Datenbank.
    Gerade hat er bewiesen, wie zuverlässig seine Programmierer arbeiten und wie ausgefuchst er heute Informationen aus allen Datenbanken der Welt über jeden Menschen herausfiltern und zusammenführen kann: Er hat aus den

Weitere Kostenlose Bücher