Bücher online kostenlos Kostenlos Online Lesen
Invasion 02 - Der Angriff

Invasion 02 - Der Angriff

Titel: Invasion 02 - Der Angriff Kostenlos Bücher Online Lesen
Autoren: John Ringo
Vom Netzwerk:
anstellt.
    Er fing mit den Befehls-Logbüchern an. Alle elektronischen Befehle, die über das BattleNet erteilt worden waren, wurden auf dem sicheren Server in Cheyenne Mountain gespeichert. Zunächst rief er die ursprünglichen Einsatzbefehle jeder einzelnen Einheit des Zehnten Korps auf. Anschließend holte er sich die ebenfalls gespeicherten Antworten jeder Einheit. Eine kurze Anfrage ergab, dass fünfundzwanzig Prozent der Einheiten eine ungültige Antwort geliefert hatten. Logischerweise hätten die übergeordneten Kommandostellen nach Erhalt einer ungültigen Reaktion antworten müssen, aber solche Antworten gab es insgesamt nur drei. Eine grafische Darstellung der gespeicherten Antworten zeigte an, dass die Einheiten über den ganzen Norden von Virginia verteilt waren. Wenn die Chiffriercodes ungültig gewesen wären, hätten die Einheiten entweder keinen Befehl oder über die ganze Welt verstreute Positionswerte erhalten. Verblüfft befragte er die lokalen Server der Einheiten.
    Dass der Verkehr innerhalb der lokalen Kommandos auch lokal gespeichert wurde, war nur wenig bekannt. Im Gegensatz zum externen Verkehr, der in Cheyenne gespeichert wurde, wurden diese Mitteilungen nach jeder Übung gelöscht. Es handelte sich dabei hauptsächlich um interne E-Mails, die unter normalen Umständen ohnehin nicht gespeichert wurden, oder um den Austausch zwischen Stab und Untergebenen. Für Schriftverkehr dieser Art gab es keine besonderen Formvorschriften, zumal er häufig überhaupt nichts mit der Übung oder auch nur mit dem Militär im Allgemeinen zu tun hatte. Aber neben dem örtlichen Verkehr wurde auch die präzise Information, die auf den Monitoren der Kommandostellen erschien, gespeichert. Da diese logischerweise mit den in Cheyenne gespeicherten Befehlen identisch sein musste, wurde sie als solche von niedriger Priorität betrachtet und existierte nur als Hilfsmittel für die Fehlersuche. Bis zur Löschung stand sie aber jedenfalls zur Verfügung, und eine Löschung erfolgte immer nur in den jeweiligen Wartungszyklen. Zu Major Nix’ großer Überraschung war der größte Teil der Daten des Korps gelöscht worden, aber das Dreiunddreißigste und das Einundfünfzigste Bataillon verfügte noch über einige intakte Dateien auf Bataillonsebene, und die darin enthaltenen Daten zeigten Konflikte mit Cheyenne auf. Nicht in jedem einzelnen Fall, aber in einigen Fällen immerhin war das, was die Leute an den Bildschirmen der Bataillone sahen, nicht das, was ihre Division ihnen übermittelt hatte.
    Das ließ nur eine Folgerung zu: ein erfolgreicher Hackerangriff auf das Zehnte Korps.

    Jack Horner betrachtete die elektronische Karte von Nord-Virginia und schauderte. Über die ganze Karte verteilt zeigten rote Flecken feindliche Durchbrüche an und dann war da eine erschreckend große Anzahl Markierungen für »friendly fire.« Jetzt wusste er, wie ein so erfahrener und tüchtiger Offizier wie Arkady Simosin es hatte zulassen können, dass ihm die Kontrolle über eine Schlacht derart entglitt.
    Er drehte sich zu Colonel Tremont herum. »Leiten Sie die Evakuierungsmaßnahmen ein.«
    »Aber … Sir!«
    »Das in geordneter Weise durchzuführen wird Stunden in Anspruch nehmen, und wenn Major Nix Recht hat …«
    »Ich bin …«
    »Wir wissen nicht, wie das laufen wird. Ich weiß nicht, ob das Neunte Korps dort ist, wo die Karte es anzeigt – sonst müsste ich Sie auf ein gottverdammtes Pferd setzen und hinschicken! Wenn sich jemand in unser Netz gehackt hat, müssen wir vom Schlimmsten ausgehen.«
    »Yes, Sir.«
    »Und deshalb befehle ich die Evakuierung des Pentagons. Sofort!«
    »Yes, Sir.«
    »Und jetzt müssen Sie mir etwas erklären, Major. Wie ausgedehnt ist dieser Hackerangriff, und wer steckt dahinter?«
    »Ich weiß es nicht, und das gilt für beide Fragen, Sir, aber ich kann natürlich vermuten. Ich habe vom Computer des Vier-Zweiundfünfzigsten Bataillons sämtliche Dateien angefordert, darunter auch eine komplette Kopie seiner Kernprogrammierung. Dann habe ich ein paar Analysetools angesetzt, und was dabei rauskam, ist nicht gut. Ich habe da ein paar Schnipsel von Dateien, die … na ja, fragwürdig aussehen, aber das hier schießt den Vogel ab.« Er deutete auf eine Zeile völlig unverständlichen Texts auf dem Bildschirm seines Laptops.
    »Was sehe ich da, Major?«, fragte der General mit einem verkniffenen Lächeln. Er sah in diesem Augenblick wie ein grauer Tiger aus, der jetzt gleich einem Reh erklären

Weitere Kostenlose Bücher