Das Moskau Virus: Roman (German Edition)
Bergfried einzudringen. Sie steckte die Hand in die Manteltasche und zog ein Paar hautenge Chirurgenhandschuhe hervor.
Nachdem sie die Handschuhe übergestreift hatte, drehte sie sich um und betrat den Raum, den der übereifrige Otto Fromm für sie
aufgeschlossen hatte. Sie trug einige Dietriche bei sich, die ihr ebenfalls Zutritt verschafft hätten, doch glücklicherweise hatte sie die Werkzeuge nicht benötigt. Selbst die feinsten Dietriche hinterließen im Schloss Spuren, die bei näherer Betrachtung entdeckt werden konnten. Die gesamte Operation hing jedoch davon ab, dass sie das Gebäude im Nikolaiviertel betrat und verließ, ohne dass eine Verbindung zwischen der CIA und dem seltsamen und unerklärlichen Verhalten der angeblichen Petra Vogel hergestellt werden konnte.
Randi schloss die Tür hinter sich und ließ den Blick aufmerksam durch den Raum schweifen. An den Wänden standen summend und leise klickend, durch einen Wirrwarr von Kabeln verbunden, verschiedene kompakte elektronische Geräte – leistungsfähige Server, eine modulare Netzverteilerstation und Router. Dies war das Herzstück des Staatsschutz-Netzwerks. Alle Arbeitsplätze, Drucker und Computer im Haus waren über die Hardware in diesem einen Raum verbunden. Außerdem hatte jedes Büro von hier aus schnellen und sicheren Zugriff auf System, Daten und Archive des Hauptcomputers der BKA-Zentrale in Wiesbaden.
Randi nickte zufrieden. Genau dies war ihr Ziel gewesen. Da Karl Zentner, der IT-Spezialist der Abteilung, einen mehrwöchigen Urlaub in Thailand verbrachte, war nicht damit zu rechnen, dass irgendjemand in Berlin sich eingehender mit dem Computernetzwerk beschäftigte, für dessen Funktionieren er verantwortlich war. Derweil hatte sie – dank ihres gefälschten Ausweises, der getürkten Papiere und Fromms aufgeblasener Männlichkeit – die Möglichkeit, einige gründliche Nachforschungen anzustellen.
Randi blickte auf die Uhr. Ihr blieb maximal eine Stunde, bis der kahl werdende BKA-Wachmann die nächste Kaffeepause machte und heraufkam, um ihr nachzustellen. Höchste Zeit, an die Arbeit zu gehen. Zielsicher steuerte sie auf einen Arbeitsplatz in der Zimmerecke zu. Eine ganze Sammlung von zerfledderten Software- und Hardware-Bedienungsanleitungen voller gelber Haftzettelchen
deutete daraufhin, dass Zentner einen Großteil seiner Zeit dort verbrachte. Sie zog den nächsten Drehstuhl heran und klappte ihren Aktenkoffer auf.
Drei der sechs CD-ROMs in dem Koffer enthielten lizensierte Versionen der Datenverwaltungsprogramme, die auch das BKA benutzte. Zwei waren leer. Auf der sechsten befand sich etwas völlig anderes, eine hoch spezialisierte und extrem fortgeschrittene Software, die von der Forschungs- und Entwicklungsabteilung der CIA vorbereitet worden war.
Leise vor sich hin summend drückte Randi auf die Leertaste und weckte den Flachbildschirm aus seinem Schlummer. Eine Seite mit dem BKA-Logo – dem stilisierten Deutschen Bundesadler – erschien und hieß sie im örtlichen Netzwerk des Staatsschutzes willkommen. Sie schob die CD-ROM mit der speziellen Software in das passende Laufwerk. Leise sirrend lud der Computer die Informationen von der Scheibe auf die Festplatte. Die Startseite verschwand.
Beinahe eine Minute lang hielt Randi gespannt den Atem an. Unvermittelt erschien auf dem leeren Bildschirm vor ihr folgende Nachricht: DOWNLOAD BEENDET. SYSTEM BEREIT.
Ihre Schultermuskeln verkrampften sich. Sie kniff die Augen zusammen. Nun würde sie herausfinden, ob die Programmierer der CIA mehr wert waren, als die miesen Gehälter und Pensionen, die man ihnen zahlte. Falls nicht, würde das, was sie vorhatte, von Berlin bis Wiesbaden und zurück einen Computersicherheitsalarm auf allerhöchster Ebene auslösen.
Hochkonzentriert beugte Randi sich vor und tippte sorgfältig den entscheidenden Befehl ein: AKTIVIERE JANUS.
JANUS, benannt nach dem römischen Gott des Anfangs und des Endes, der Tore und Türen, war ein streng geheimes Programm, das die CIA-Experten entwickelt hatten, um unter Umgehung der Sicherheitsvorkehrungen und Alarmsysteme heimlich in ein Computernetzwerk einzudringen. Sobald es die Schutzwälle
durchbrochen hatte, würde es alle Benutzerprofile und Passwörter im System finden, erfassen und entschlüsseln. Und dann, indem es ihr erlaubte, sich unter dem Namen eines beliebigen BKA-Mitarbeiters anzumelden – egal ob kleiner Angestellter oder Chef –, sollte die JANUS-Software es Randi ermöglichen, jeden
Weitere Kostenlose Bücher