Bücher online kostenlos Kostenlos Online Lesen
Gefahrenzone (German Edition)

Gefahrenzone (German Edition)

Titel: Gefahrenzone (German Edition) Kostenlos Bücher Online Lesen
Autoren: Tom Clancy
Vom Netzwerk:
tun haben könnte.
    Jack Ryan jr. hatte in seinen vier Jahren bei Hendley Associates Tausende – nein Zehn tausende – CIA-Depeschen gelesen. Diese spezielle Meldung enthielt jedoch erstaunlich wenige Einzelheiten, etwa darüber, wie Yao Zha gefunden hatte, wie Yao die Verbindung zum Decknamen FastByte22 hergestellt hatte und welchen Tätigkeiten Zha gegenwärtig nachging. Dieser Adam Yao schien seinen Vorgesetzten in Langley nur einen kleinen Teil des Puzzles liefern zu wollen.
    Langley hatte Adam Yaos Bitte um personelle Unterstützung bei der Beschattung von Zha Shu Hai jedoch abgelehnt.
    Jack rief einige alte CIA-Berichte auf, um mehr über diesen Undercoveragenten Adam Yao zu erfahren. Während er darauf wartete, schaute er auf die Uhr. Das Morgentreffen würde in ein paar Minuten beginnen.
    Z wanzig Minuten später informierte Jack im achten Stock die übrigen Außenagenten sowie Gerry Hendley, Sam Granger und Rick Bell über die neuesten Entwicklungen. »Die NSA meint, sie habe noch eine Menge aufzuklären. Immerhin haben sie jedoch auf dem gesicherten Netzwerk auf der Creech-Luftwaffenbasis einen Trojaner gefunden. Eine Programmzeile schleicht in die Software ein, die den Drohnenflug kontrolliert, und befiehlt dann, dass dieses Programm zu einem Server im Internet geschickt wird.«
    »Das Netzwerk des Verteidigungsministeriums ist bekanntlich ja nicht ans Internet angeschlossen«, sagte Bell. »Wie kann dann dieses Programm auf einen Internet-Server übertragen werden?«
    Ryan erklärte es ihm. »Jedes Mal, wenn jemand mit einer externen Festplatte Netz-Programme updated oder neue Daten auf dieses Netzwerk aufspielt, schmuggelt dieser Trojaner automatisch gestohlene Daten aus dem Netz auf verborgene Abschnitte dieser Festplatte, ohne dass der Benutzer das merkt. Wenn man diese Festplatte später an einen Computer mit Internetzugang anschließt, werden diese Daten sofort auf einen Command Server übertragen, den die bösen Jungs kontrollieren. Wenn die Malware nur ein wenig taugt, geschieht das ganz im Geheimen.«
    Domingo Chavez schüttelte den Kopf. »Wenn wir früher unsere Stellungen verteidigten, kam es auf die Befestigungsmaßnahmen, die Waffen und die Leute an. Mit dieser Methode kann man diesen Typen heute überhaupt nichts mehr anhaben.«
    »Und wohin wurden diese Daten geschickt?«, fragte Sam Granger.
    »Die Daten wurden an einen Network Server, einen physischen Computer, in der Technischen Universität von Qom geschickt.«
    »Qom?« Caruso sagte dieser Name nichts.
    Ding Chavez ließ einen tiefen Seufzer hören. »Liegt im Iran.«
    »Diese verdammten Hurensöhne«, murmelte Sam Driscoll leise.
    »Sieht ganz so aus, dass der Verdacht der CIA bestätigt wurde«, sagte Sam Granger.
    »Das ist nicht ganz richtig, Sam«, korrigierte ihn Jack. »Dieser Virus hat diese Drohne nicht kontrolliert . Dieser Virus ist ein Trojaner, der die gesamte Kontroll-Software kopiert und weitergeleitet hat. Der Trojaner weist zwar auf eine Universität im Iran hin. Wenn die Iraner die Reaper jedoch fliegen wollten, hätten sie das Signal übernehmen und die Drohne täuschen müssen. Dazu sind eine hochkomplexe Apparatur und profunde Kenntnisse nötig, was natürlich nicht heißen soll, dass sie dazu nicht vielleicht doch fähig wären.«
    »Also, war es der Iran?«
    »Ich weiß es nicht. Je mehr ich darüber nachdenke, desto größer werden meine Zweifel. Diese Codezeile macht es so offensichtlich, dass es für mich eher so aussieht, als wollten die Urheber der Operation den Verdacht ganz gezielt auf den Iran lenken.«
    »Ich würde gern Gavin Biery hinzuziehen, um seine Ansichten über das Ganze zu erfahren«, sagte Jack. »Er denkt doch kaum noch über etwas anderes nach.«
    Rick Bell schien diese Idee nicht zu gefallen. »Das mag wohl sein, aber er ist kein Analyst.«
    »Nein, natürlich nicht. Ihm fehlt die entsprechende Ausbildung. Außerdem verfügt er weder über die Geduld noch über die Gelassenheit, mit Meinungen umzugehen, die seiner eigenen widersprechen, was für jeden Analysten, der auch nur einen Pfifferling wert ist, unerlässlich ist. Trotzdem sollten wir Biery meiner Meinung nach als Quelle betrachten.«
    »Als Quelle?«
    »Ja. Wir geben ihm alles, was die NSA über den Angriff weiß, angefangen mit dieser Information über den Datenklau-Server.«
    Rick Bell schaute Gerry Hendley an, der als Chef die Entscheidung treffen musste.
    »Gavin versteht sein Handwerk«, sagte Gerry. »Wir sollten ihn

Weitere Kostenlose Bücher