Bücher online kostenlos Kostenlos Online Lesen
Nick Stone - 03 - Verbrannte Spuren

Nick Stone - 03 - Verbrannte Spuren

Titel: Nick Stone - 03 - Verbrannte Spuren Kostenlos Bücher Online Lesen
Autoren: Andy McNab
Vom Netzwerk:
annehmen, dass ihr das ThinkPad in die Hände gefallen ist. Das ist sehr beunruhigend, weil es nach wie vor die Zugangssequenz für den Firewall enthält, die ...«
    Ich hatte Mühe, mich zu beherrschen. »Tom lebt? Verdammte Scheiße, Liv: Ich habe hier gesessen und den Mann für tot gehalten!«
    Spocks Tochter verzog keine Miene. »Die Maliskija hält ihn für einen Komplizen der Finnen. Sie vermutet logischerweise . « Ein viel sagendes Schulterzucken. »Denken Sie daran, auch die Maliskija will Zugang zu Echelon.«
    »Deshalb wollen Sie Tom wiederhaben.«
    »Bevor ich Ihnen den Auftrag erkläre, Nick, muss ich Ihnen eine zusätzliche Schwierigkeit erläutern.«
    Eine zusätzliche Schwierigkeit? War das nicht schon alles schwierig genug?
    Sie bückte sich und hob den Aktenkoffer ihres Freundes auf den Tisch. Draußen war es inzwischen dunkel geworden, und vom Markt glitzerte die Weihnachtsbeleuchtung herüber.
    Liv klappte den Aktenkoffer auf. Er enthielt einen Laptop, den sie einschaltete.
    Ich sah zu, wie sie aus der Innentasche ihres Mantels eine dunkelblaue Diskette in einer Klarsichthülle holte.
    Als sie die Diskette einschob, hörte ich den Microsoft- Jingle.
    »Hier, lesen Sie das. Sie müssen die Hintergründe kennen, um die ganze Schwierigkeit des Auftrags beurteilen zu können. Ich könnte Ihnen das alles nur erzählen, aber ich denke, dass Sie gern eine Bestätigung dafür hätten.«
    Sie schob mir den Aktenkoffer über den Tisch. Die Diskette lief noch, während der Laptop seine Arbeit tat, bevor er ihren Inhalt auf dem Bildschirm darstellte.
    Auf dem Bildschirm erschien das Diskettensymbol, das ich mit einem Doppelklick anwählte. Ich drehte den Bildschirm etwas zur Seite, damit nur ich den Text sehen konnte, und begann zu lesen, während von draußen weitere Touristinnen hereinkamen, sich zu den anderen Amerikanerinnen an den Tisch setzten und sofort anfingen, ihre Einkäufe vorzuzeigen: Pelzmützen im russischen Stil und Rentiersalami.
    Die Diskette enthielt zwei Dateien. Eine war unbenannt, die andere forderte mich auf: Lies mich zuerst. Ich öffnete sie.
    Auf dem Bildschirm erschien eine Webseite der Londoner Sunday Times vom 25. Juli mit einem Artikel unter der Überschrift RUSSISCHE HACKER STEHLEN US-MILITÄRGEHEIMNISSE.
    Liv stand auf. »Noch einen Tee? Essen?«
    Ich nickte und konzentrierte mich dann wieder auf den Bildschirm. Die Touristinnen waren jetzt zu sechst und redeten für zwölf.
    »Amerikanische Fachleute vermuten, Russland könnte durch eine konzertierte Spionageoffensive, der Ermittler den Namen >Unternehmen Moonlight Maze< gegeben haben«, begann der Artikel, »einige der wichtigsten Militärgeheimnisse der USA gestohlen haben, darunter Steuerungssysteme für Lenkwaffen und Schlüsselunterlagen der US-Kriegsmarine.«
    Der Diebstahl war so raffiniert eingefädelt und gut koordiniert gewesen, dass Sicherheitsexperten glauben, die USA könnten im Begriff sein, den ersten >Cyberkrieg< der Welt zu verlieren. Die Angriffe auf militärische Computersysteme hatten sogar die Firewalls durchbrochen, die das Pentagon vor Hackerangriffen schützen sollten. Während einer illegalen Infiltration hatte ein Techniker, der einem Eindringling auf der Spur war, genau verfolgen können, wie ein Geheimdokument gestohlen und an einen Internet-Server in Moskau verschickt wurde.
    Fachleute sprachen von einem »digitalen Pearl Harbor«, bei dem ein Feind die Abhängigkeit des Westens von modernster Computertechnologie ausnutzte, um Geheimnisse zu stehlen oder ebenso wirkungsvoll Chaos zu verbreiten wie durch einen Angriff mit Bomben und Raketen. Offenbar genügten ein paar auf einem Laptop eingegebene Befehle, um jeden modernen Staat in völliges Chaos zu stürzen. Gas-, Wasser- und Stromversorgung ließen sich durch Infiltration ihrer Steuercomputer lahm legen. Zivile und militärische Nachrichtenverbindungen konnten gestört werden. Die Arbeit der Polizei ließ sich so blockieren, dass ein Chaos unvermeidlich war. Scheiße, wer brauchte heutzutage noch Armeen?
    Die Hacker waren selbst in die Computer streng geheimer militärischer Dienststellen eingedrungen, die auf Datensicherheit spezialisiert waren. Im Space and Naval Warfare Systems Command (Spawar) in San Diego, Kalifornien, das die Schlüsselunterlagen der U.S. Navy erstellte und verwaltete, war ein Techniker auf das Problem aufmerksam geworden, als ein Ausdruck ungewöhnlich lange dauerte. Das
    Überwachungsprotokoll zeigte, dass diese Datei

Weitere Kostenlose Bücher