Der Widerstand
der geringen Größe der Fernsteuerung genügte ihre Leistungsfähigkeit, um selbst eine komplexe Verschlüsselung notfalls mit brutaler Gewalt zu knacken. So war es hingegen einfach nur bequem.
Nun wählte sich die Fernsteuerung in das Netzwerk des Cafés ein und versuchte, auf den Router zuzugreifen. In diesem Fall war es ein handelsüblicher Linksys SOHO, und der Cafébesitzer hatte sich nie die Mühe gemacht, das werksseitig vorgegebene Passwort zu ändern. Die Fernsteuerung gelangte problemlos hinein und sah sich um, ob irgendwo Sicherheitssysteme am Werk waren, die unerwünschte Besucher aufspüren sollten, doch das schien nicht der Fall zu sein. Also wurde der Zugriff hergestellt, und es begann die Anpassung der Einstellungen.
Als Erstes wurde das Passwort geändert, und es wurden alle Logbücher gelöscht, die mit dem Router verbunden sein mochten. Dann veränderte die Fernsteuerung den Zugang und veranlasste den Router, alle Datenströme der User im Café durch sie zu leiten. Nachdem sie in der Lage war, alle unverschlüsselten Daten zu beobachten, die über die Leitungen des Cafés gesendet wurden, begann sie aufzuzeichnen. Zwei Tage lang lauschte sie nur, zeichnete auf, komprimierte und schickte dann alle gesammelten Daten an das getarnte Shongair-Schiff, das die Fernsteuerung losgeschickt hatte.
Sein Name war Rasul Teymourtash, er war Taxifahrer. In einem Land, in dem politischer Aktivismus zu einem höchst riskanten und lebensgefährlichen Spiel geworden war, verhielt sich Rasul so unpolitisch, wie es nur ging. Freitags ging er in die Moschee, akzeptierte die fünf Prinzipien des Usū l al-Dī n, vollzog die zehn Pflichten des Furū al-Dī n und konzentrierte sich ganz darauf, genug zu verdienen, um sich und seine Familie zu ernähren. Einen seiner Brüder hatte man letztes Jahr festgenommen, brutal zusammengeschlagen und zu fünfzehn Jahren Gefängnis verurteilt, weil er angeblich für die geächtete Grüne Bewegung aktiv gewesen sein sollte. Ein anderer Bruder war ein paar Monate zuvor spurlos verschwunden, was ein weiterer Grund dafür war, dass Rasul vorzugsweise den Kopf in den Sand steckte, wenn es um das Thema Politik ging.
Er war aber auch ein Besucher des Cafés, das Shairez ausgewählt hatte, um ins Internet einzudringen. An diesem Tag betrat Rasul das Café, suchte sich einen freien Platz und verband seinen Laptop mit dem Router … über den Umweg der Shongair-Fernsteuerung. Er ging ins Internet, sah nach seinen E-Mails und beschloss dann, noch eine MP3-Musikdatei herunterzuladen.
Die Behörden hätten seinen Musikgeschmack nicht gutgeheißen, da Lady Gaga auf der Liste der akzeptablen Interpreten nicht allzu weit oben stand. Zwar wurde sie als nicht mehr ganz so verwerflich angesehen wie noch vor ein paar Jahren, und sie war auch etwas braver geworden. Aber wer so angefangen hatte wie sie, der konnte noch so brav werden, er würde der iranischen Führung niemals behagen. Rasul war sich dessen natürlich bewusst, aber ihm war auch klar, dass er bei Weitem nicht der Einzige war, der sich zumindest in diesem Punkt über die staatlichen Vorgaben hinwegsetzte.
Was er aber nicht wusste, war die Tatsache, dass die Shongair-Cybertechniker an Bord von Shairez’ Raumschiff mit den gesammelten Daten gearbeitet hatten, weshalb Rasul mit seinem Musikvideo zugleich einen Trojaner herunterlud und installierte.
Das Virus verwandelte seinen Laptop in einen »Roboter« – den ersten von vielen, die noch folgen sollten -, der sich sofort daran machte, nach Computern in den USA zu suchen, die er angreifen konnte. Ein weiterer Trojaner in einem zweiten Laptop startete eine ähnliche Suche in der Russischen Föderation. Wieder ein anderer spionierte China aus, dann wurden auch Europa, Israel und Indien attackiert.
Am Abend dieses Tages waren allein über sechshundert iranische Roboter damit beschäftigt, sich ganz den Vereinigten Staaten zu widmen, und ihre Zahl wuchs beständig, da immer mehr Rechner infiziert wurden. Noch unternahmen sie keinen Angriff auf ihr eigentliches Ziel, sondern suchten sich E-Commerce-Seiten, auf denen sie nach Schwächen Ausschau halten konnten, um auf diesem Weg zu den Systemen zu gelangen, an denen sie in Wahrheit interessiert waren. Sie konzentrierten sich auf die Leute, die die Geräte benutzten, weniger auf die Geräte selbst, und suchten nach schwachen Passwörtern, wobei sie sich die Tatsache zunutze machten, dass menschliche Wesen zwar vieles über das Internet
Weitere Kostenlose Bücher