Bücher online kostenlos Kostenlos Online Lesen
Das System

Das System

Titel: Das System Kostenlos Bücher Online Lesen
Autoren: Aufbau
Vom Netzwerk:
Moment kam der AT-1 in Sicht. Er fuhr mit hoher Geschwindigkeit
     über eine Bodenwelle, die nur etwa fünfzig Meter vor dem Bunker aufragte – genau auf den Bunker zu.
    »Was zum Teufel …«, sagte der General.
    Der AT-1 rollte heran, bis er, nur einen Meter entfernt, vor der Panzerglasscheibe stand. Seine drehbaren Kameras schwenkten
     leicht hin und her, als mustere er die Menschen vor sich. Die drei verbliebenen Boden-Boden-Raketen vom Typ Rattlesnake waren
     auf den Bunker gerichtet.
    Niemand sagte etwas.
    Einen Moment verharrte der AT-1, dann drehte er und fuhr mit hoher Geschwindigkeit davon. Shepard atmete erleichtert aus.
     Für einen Moment hatte sie gedacht …
    Der AT-1 hielt in etwa zweihundert Metern Entfernung an und drehte sich erneut, so dass seine Raketen wieder auf den Bunker
     gerichtet waren. Shepard wurde kalt. »Runter!« brüllte sie und warf sich auf den Boden. Von jahrelangem Drill geprägt, dachten
     die Militärs nicht nach, sondern folgten ihrem Beispiel.
    Im selben Moment zuckte ein greller Blitz, und der Bunker wurde von einer gewaltigen Explosion erschüttert. Stühle fielen
     um, Kaffeekannen und Tassen zersplitterten am Boden. »Verd…«
    Eine zweite Explosion, eine dritte. Danach blieb es still. |124| Zum Glück waren die Rattlesnake-Raketen keine bunkerbrechenden Waffen.
    Shepard rappelte sich auf. Sie blickte in aschgraue Gesichter. Dann sah sie aus dem Fenster, das nur ein paar Kratzer und
     Rauchspuren davongetragen hatte, und erstarrte. Genau vor ihnen stand der AT-1, reglos wie eine in ihrem Netz hockende Spinne,
     und starrte mit seinen Glasaugen ins Innere des Bunkers.
    »Schalten Sie ihn ab!«, sagte General Rodrick leise. Seine Unterlippe zitterte leicht. »Schalten Sie das verdammte Ding ab!«

[ Menü ]
    29.
    Hamburg-Altona,
    Samstag 15:42 Uhr
    Lisa starrte auf den Monitor mit einer Mischung aus Faszination, Ekel und Entsetzen im Gesicht. Sie hatte alle Kommunikationskabel
     entfernt und sogar die W-LAN-Karte ausgebaut, bevor sie den Computer wieder einschaltete. Nun rückte sie ihm mit verschiedener
     Analysesoftware zu Leibe.
    »Wo ist das verdammte Ding?«, fragte sie leise.
    »Was denn eigentlich für ein Ding?« Mark war aufgestanden und stand hinter ihr, leicht über sie gebeugt. Der weiche, unparfümierte
     Duft ihres Körpers stieg ihm in die Nase.
    »Ich habe keine Ahnung«, sagte sie.
    »Aber woher weißt du überhaupt, dass etwas in dein System eingedrungen ist?«
    Sie zeigte auf ein kleines Kästchen, das wie selbstgebaut aussah. Zwei grüne LEDs waren an der Vorderseite angebracht, sonst
     nichts. Über ein dünnes Kabel, das durch eine Öffnung in der Rückseite ins Innere führte, war es mit dem Computer verbunden.
     Ein weiteres Kabel führte zu einem Stromnetzadapter. »Das ist ein Hardware-Kommunikationsmonitor. |125| Hab ich selbst entwickelt. Er zeigt an, wenn der Rechner auf irgendeine Weise mit der Außenwelt kommuniziert. Das linke Lämpchen
     für eingehende Daten, das rechte für ausgehende.«
    »Wozu brauchst du das? Ich meine, so was hat doch Windows auch …«
    Lisa schnaubte verächtlich. »Windows ist nur Software. Software kann man leicht manipulieren. Hardware nicht, jedenfalls nicht
     von außen, ohne physischen Kontakt. Mit diesem kleinen Ding kann ich sofort sehen, wenn Datenverkehr stattfindet, den ich
     nicht ausgelöst habe. Es zeigt mir zuverlässig, ob irgendwer versucht, etwas auf meinen Rechner zu laden, was dort nichts
     zu suchen hat.«
    »Und das ist gerade passiert?«
    »Ja. Leider hab ich es nicht sofort gemerkt. Hab einfach nicht damit gerechnet und den Wächter zu lange aus dem Auge gelassen.
     Ich weiß nicht, wie viel heruntergeladen wurde.«
    »Aber das muss sich doch aufspüren lassen.«
    »So einfach ist das nicht. Bösartige Software findest du nicht mit dem Windows Explorer. Sie versteckt sich irgendwo in Systemdateien
     oder in unmarkierten Bereichen auf der Festplatte. Manchmal lädt sie sich mitten in ein bereits vorhandenes Programm, und
     du merkst erst, dass etwas nicht stimmt, wenn du versuchst, das befallene Programm zu starten.«
    »Ein Virus?«
    »Möglich, obwohl ich ziemlich gute Antiviren-Software und eine eigentlich zuverlässige Firewall habe. Aber irgendwas geht
     einem immer mal wieder durch.« Sie fuhr den Computer herunter.
    »Was machst du jetzt?«
    »Ich scanne die Festplatte. Vielleicht finde ich irgendwelche Signaturen, die ich kenne.« Sie öffnete mit wenigen Handgriffen
     das Gehäuse

Weitere Kostenlose Bücher