Kill Decision
schütteln, als der Alarmhorn-Sound wieder ertönte. Er sah sich um: Das Laborcluster lag immer noch verlassen da. Wie spät war es?
Wieder das Alarmhorn. Er zog das iPhone aus der Tasche, und tatsächlich, da war eine E-Mail von seinem Webservice. Es war noch keine halbe Stunde her, dass er den veränderten Raconteur-Quellcode auf den Leland-Server gestellt hatte. Das hieß, er war infiltriert worden. Aber von wem? Strickland ging auf seinen Desktop, loggte sich ein und checkte dann seine Mapping-Seite. Dort, auf einem digitalen Globus, sah er, wo die IP-Adresse des Rechners, der gerade seinen modifizierten Code ausgeführt hatte, lokalisiert war: Shenyang, China.
Mehrere Minuten starrte er auf den Bildschirm, ohne sich zu rühren. Die Chinesen stahlen den Raconteur-Quellcode. Sie hatten irgendwie eine Backdoor ins Stanford-Netzwerk eingeschmuggelt. Während Strickland noch überlegte, was er jetzt tun sollte, ertönte wieder das Tuten. Er warf einen Blick auf sein iPhone. Eine weitere Nachricht. Er klickte auf die Refresh-Schaltfläche der Internetseite, und auf der Karte war eine zweite IP-Adresse angezeigt. Diesmal in Washington, D.C.
Was zum Teufel?
Sekunden darauf wieder das Alarmtuten. Und noch mal. Strickland klickte wieder auf Refresh, und jetzt waren auf der Karte Dots in St. Petersburg, Russland, und in Colorado Springs, Colorado.
Alarmtuten. Refresh. Jetzt ein Dot in Hyderabad, Indien. Im Lauf der Minuten sah Strickland, wie sich ihre VI-Software rasant um die ganze Welt verbreitete. Als es draußen hell wurde, waren auf der Karte zwanzig Dots, verteilt über China, die USA, Europa, Russland und Japan. Es war die Kartierung einer geheimen Cyberspionagepipeline. Wer zum Teufel waren diese Leute?
Strickland machte eine Who-is-Suche für die IP-Adresse in Washington, D.C.: Sie führte zu einer Firma namens Mirror Strategies. Ein kurzer Check ergab, dass das ein Public-Relations-Unternehmen war. Aber es sprach doch wohl alles dafür, dass es nur als nichtsahnender Proxy benutzt wurde – höchstwahrscheinlich selbst von den Datendieben infiltriert worden war. Vielleicht war das Firmennetzwerk ja nur eine Dropzone für gestohlene Dateien aus aller Welt. Die Datendiebe konnten sogar aus Sicherheitsgründen den Quellcode von fern neu kompilieren. Strickland hätte keine Chance herauszufinden, wer hinter dem Ganzen steckte – Chinesen, Russen, Amerikaner … unmöglich festzustellen. Und wer sagte denn, dass es überhaupt eine Regierung war? Es konnte doch einfach eine kriminelle Cybergang sein. Vielleicht ja Studenten im Graduiertenstudium wie er selbst. Freibeuter einer ausländischen Regierung. Oder irgendwelche Hacker, die es einfach nur zum Spaß machten.
Stricklands Gedanken rasten. Was bedeutete das? Na ja, zum einen konnte er beweisen, dass ihre Arbeit gestohlen worden war – und immer noch gestohlen wurde. Und das hieß, sie würden disziplinarischen Maßnahmen seitens der Uni entgehen. Moment! Vielleicht konnten sie die Universität ja sogar verklagen. Hätte Stanford in diesem Fall nicht auch ein Interesse daran herauszukriegen, wer ihnen das angetan hatte? Die Leute, Firmen oder Regierungen zu finden, die dahintersteckten? Ja, auch die DARPA musste es erfahren. Und das Verteidigungsministerium. Diese Sache tangierte schließlich die nationale Sicherheit.
Aber zuerst musste Strickland das Team anrufen. Sein Team. Auch wenn Prakash noch so wütend auf ihn war, sie mussten gemeinsam entscheiden, wie sie weiter vorgehen wollten. Keine dreißig Minuten nachdem Strickland ihn ins Netzwerk gestellt hatte, war sein veränderter Code bereits an einem so weit entfernten Punkt des Globus aufgetaucht. Jemand hatte sie systematisch ausgespäht. Das war gezielte Spionage. Strickland war nur das schwächste Glied, hätte er diesen Fehler nicht gemacht, hätten diese Leute höchstwahrscheinlich weitergesucht, bis sie einen Weg gefunden hätten, an den Code zu kommen.
Positiver gesehen, hieß das, dass Strickland nicht die Alleinschuld traf. Das hier war kein Zufall – es war ein gezielter Angriff. Absicht. Spionage. Jemand beobachtete ihre Forschung mit großem Interesse. Was hieß, sie war immer noch von Wert.
Strickland nahm sein Telefon ab und checkte die Uhrzeit – halb fünf morgens. Es konnte aber nicht warten, also rief er das Teammitglied mit der gelassensten Grundhaltung an: Gerhard Koepple. Vielleicht konnte Koepple die anderen ja überzeugen, dass sie sich schnellstens treffen
Weitere Kostenlose Bücher