Der Widerstand
ein.
»Dann verraten Sie mir: Sieht Ihre Lösung vor, den Angriff über eine ihrer eigenen Gruppen zu starten?«
»Richtig, Flottenkommandant. Das sieht sie vor.«
»Und an welche dieser Gruppen denken Sie?«
»Ich habe den Nationalstaat namens ›Iran‹ in Erwägung gezogen, Flottenkommandant. Seine Beziehungen zu den meisten Nationalstaaten der Ersten Welt sind extrem belastet. Nach allem, was ich herausfinden konnte, haben sich diese Beziehungen in den letzten lokalen Jahren noch deutlich verschlechtert. Offenbar stellen innere Unruhen ein Problem für die gegenwärtige Regierung dar, und die Widersacher sind nicht mit den Techniken einverstanden, mit denen man diese Unruhe unter Kontrolle gebracht hat.« Seine Ohren zuckten verächtlich. »Das Beharren dieser Kreaturen auf bestimmten Regeln und Prozeduren ist schon lächerlich, selbst wenn man in Erwägung zieht, dass dieses Regime es nicht geschafft hat, die wahren Anführer der Unruhen ausfindig zu machen. Entweder das, oder es hat aus nur dem Regime selbst bekannten Gründen darin versagt, wirkungsvoll gegen diese Anführer vorzugehen und ihre Unterwerfung zu erzwingen. Für den Augenblick allerdings könnten diese Feindseligkeiten und vor allem das angespannte Verhältnis zu den Vereinigten Staaten unseren Zwecken hervorragend dienen. Die technischen Fähigkeiten des Iran sind insgesamt denen der Vereinigten Staaten deutlich unterlegen, trotzdem gibt es einige Bereiche, in denen diese Fähigkeiten schon etwas weiter entwickelt sind. Angesichts der Beziehung zum ›Westen‹ insgesamt wird es niemanden erstaunen, wenn ein Cyber-Angriff vom Iran ausgeht. Die Qualität dieses Angriffs könnte manchen überraschen, aber ich glaube, man würde die Verantwortung automatisch dem Iran zuschieben und einfach eine Untersuchung anordnen, wie es dem Iran gelingen konnte, einen derartigen Angriff zu starten. Mit Blick auf die Vorliebe dieses Regimes, unbequeme Wahrheiten regelmäßig zu leugnen oder zu verschleiern, wird wahrscheinlich niemand dieser Regierung glauben, wenn sie beteuert, für den in Wahrheit von uns ausgehenden Angriff verantwortlich zu sein.«
»Ich verstehe.« Thikair dachte kurz darüber nach, dann schlug er seine Ohren zustimmend um. »Ich glaube, alle Ihre Erwägungen sind wohlüberlegt, Basislagerkommandantin«, erklärte er wohlwollend. »Und ich bin ganz Ihrer Meinung, dass es ratsam ist, wenn wir so viel wie möglich über etwaige ›Notfallpläne‹ herausfinden, die die Menschen bereitliegen haben könnten. Es ist im Übrigen anzunehmen, dass sich auch einige grundsätzlich nützliche Informationen irgendwo in diesen gesicherten Systemen befinden. Von daher wäre es also das Klügste, wenn wir so viel wie möglich in Erfahrung bringen, solange die Computer, in denen alles gespeichert ist, noch existieren. Was den ›Iran‹ als Tarnung für den Angriff angeht, bin ich damit uneingeschränkt einverstanden. Setzen Sie sich mit Ihren Teamleitern zusammen und arbeiten Sie einen Plan aus, wie sich Ihr Vorschlag so schnell wie möglich in die Tat umsetzen lässt.«
.VIII.
Ein menschlicher Hacker hätte es als einen »Man-in-the-Middle«-Angriff bezeichnet.
Basislagerkommandantin Shairez’ sorgfältig zusammengebaute Fernsteuerung war auf dem Dach eines Cafés in der Innenstadt von Teheran deponiert worden. Trotz der Paranoia des iranischen Regimes und des ständig herrschenden Alarmzustands war es für die Shongairi ein Kinderspiel gewesen, das Objekt durch die Luftabwehr zu schleusen. Und genauso leicht war es gewesen, es auf dem Dach zu verstecken, da es kaum größer war als ein Tennisball. Die umfassend getarnte unbemannte Plattform, die es an sein Ziel gebracht und im Schatten des Kompressors einer Klimaanlage abgelegt hatte, war gleich darauf durch die dunkle Nacht wieder entschwunden, ohne von irgendjemandem bemerkt zu werden.
Dieser Standort war ausgewählt worden, nachdem zuvor eine andere Plattform in großer Höhe gekreist und auf ein geeignetes Portal gelauscht hatte, durch das sie ins örtliche WiFi-System eindringen konnten. Die ausgewählte 802.11-Standardverbindung in dem Café bot kabellose Breitbandleitung, über die sie mit potenziellen Opfern in Verbindung treten konnten. Noch besser war dabei die Tatsache, dass es ein völlig ungeschützter Zugang war, der nicht einmal vom standardmäßigen 64-bit-Hexadezimalschlüssel Gebrauch machte. Es hätte nichts ausgemacht, wenn der Zugang geschützt gewesen wäre, denn trotz
Weitere Kostenlose Bücher