Das Moskau Virus: Roman (German Edition)
Ordner im geheimsten Archiv des BKA einzusehen.
Theoretisch zumindest.
In der Praxis wurde das Programm ihres Wissens zum ersten Mal erprobt. Falls der JANUS-Code irgendwelche Fehler aufwies, würde Randi Russell es bald auf die harte Tour erfahren.
Sie wartete eine gefühlte Ewigkeit, während der Computer nur leise surrte, klickte und piepste. JANUS war dabei, sich im gesamten BKA-Computersystem auszubreiten, zuerst wühlte es sich durch die Server und Arbeitsplätze im Haus, dann griff es über auf den Rest von Berlin, auf Bonn und die Zentrale in Wiesbaden.
Randi widerstand dem Drang, aufzustehen und ihrer nervösen Anspannung Luft zu machen, indem sie durch den Raum tigerte. Obwohl sie einsah, dass sie sich in diesem Fall auf das Fachwissen der CIA-Techniker verlassen musste, hasste sie dieses Abhängigkeitsgefühl.
Ihr eigenes Schicksal nicht selbst bestimmen zu können, hatte ihr noch nie gefallen, und dieses Charakteristikum war nicht zu verbergen. Das ging aus mehreren Vermerken in ihrer Personalakte hervor, in der die Bürokraten der Firma besorgt zu Protokoll gaben, dass sie nicht nur dazu neige, die »einsame Jägerin« zu spielen, sondern auch bereit sei, Vorschriften und Regeln zu missachten, wann immer es ihr nötig erscheine.
Auf dem Monitor leuchtete eine neue Nachricht auf: SCHUTZ-WÄLLE ÜBERWUNDEN. ALLE DATEN ZUGÄNGLICH. KEIN ALARM AUSGELÖST.
Mit einem leisen Seufzer der Erleichterung lehnte Randi sich zurück und spürte, wie sich ihre Schultern und ihr Nacken langsam entspannten. Sie war in das BKA-System eingedrungen. Dann
beugte sie sich wieder vor und konzentrierte sich auf den nächsten wichtigen Schritt dieser Operation. Ihre Finger flogen über die Tastatur und erteilten JANUS die nächsten Befehle. Sie wies das Programm an, jeden einzelnen Bericht, jedes Dossier und jedes Stück Information aufzutreiben, in dem der Name Wulf Renke vorkam.
Wieder musste sie warten, während JANUS sein Teufelswerk verrichtete, die geforderten Passwörter den verschiedenen Geheimhaltungsstufen zuordnete, und danach abertausende archivierter Files durchstöberte, bei denen es sich teilweise noch um digitalisierte Kopien von Papieren handelte, die dreißig Jahre alt sein konnten. Die Überschriften der gefundenen Dokumente begannen zeilenweise auf dem Bildschirm aufzuleuchten und rollten immer schneller nach oben weg. Die meisten Akten stammten vom BKA selbst, doch bei manchen handelte es sich anscheinend um geheime Unterlagen der ostdeutschen Regierung, die nach der deutschen Wiedervereinigung dazugekommen waren.
Randi wartete, bis die unglaublich lange Liste endete, und gab dann einen weiteren Befehl ein: ALLES AUF CD KOPIEREN. JANUS zwang den BKA-Computer dieser Anweisung Folge zu leisten und geflissentlich jedes Dokument, das mit Renke zu tun hatte, auf den beiden leeren CD-ROMs zu speichern, die sie nacheinander einschob. Nachdem das erledigt war, löschte sie das CIA-Spionageprogramm mit einem letzten Befehl aus dem System, wodurch die auffälligsten Spuren ihres Eingriffs getilgt wurden.
Als die BKA-Startseite wieder auf Zentners Monitor erschien, stand Randi auf, steckte die verschiedenen CDs in ihren Koffer und ging zur Tür. Sobald sie aus dem Haus war, konnte sie sich in einen sicheren Unterschlupf der Firma zurückziehen und ihre Verkleidung ablegen. Die männermordende Computerspezialistin Petra Vogel würde von der Bildfläche verschwinden, sehr zum Verdruss des bedauernswerten Otto Fromm.
Danach würde Randi die CD-ROMs zum Berliner Büro der CIA bringen, wo Nachrichtenspezialisten sie nach Ungereimtheiten und allen Hinweisen darauf durchforsten würden, wie Wulf Renke es geschafft hatte, der Verhaftung durch die deutschen Behörden zu entgehen.
Eine Stunde später begann ein kleines Unterprogramm, das ganz tief in der BKA-Software versteckt war, seine regelmäßige tägliche Abfrage bestimmter markierter Files, um sie auf eventuelle Manipulationen oder unerwartete Zugriffe zu untersuchen. Beinahe augenblicklich entdeckte es erhebliche Unregelmäßigkeiten und fing an, sie zu dokumentieren. Die gesammelten Informationen aktivierten einen vorher ungenutzten Codeabschnitt innerhalb des versteckten Unterprogramms und lösten einen dringlichen Alarm aus, der an einen PC außerhalb des offiziellen BKA-Netzwerks gemailt wurde.
Von dort wurde die verschlüsselte E-Mail nach Osten geschickt und durch eine Reihe von Internet-Servern gejagt, ehe sie ihren endgültigen Bestimmungsort
Weitere Kostenlose Bücher