Bücher online kostenlos Kostenlos Online Lesen
Nick Stone - 03 - Verbrannte Spuren

Nick Stone - 03 - Verbrannte Spuren

Titel: Nick Stone - 03 - Verbrannte Spuren Kostenlos Bücher Online Lesen
Autoren: Andy NcNab
Vom Netzwerk:
Schluck Tee trank. Die Sandwichs waren längst aufgegessen. »Noch Fragen?«
    Ich schüttelte den Kopf. Es gab viele, aber die konnten warten. War sie bereit, mir den neuen Vorschlag zu erläutern, war ich bereit, ihn mir anzuhören.
    »Nick, ich soll Ihnen in Valentins Auftrag mitteilen, mit dem Sie sich weiterhin ein gutes Honorar verdienen können – allerdings mit geänderter Aufgabenstellung.«
    »Das will ich meinen! Tom ist tot, und die NSA hat 398
    den Angriff auf Echelon abgewehrt.«
    Ihr Blick fixierte mich, während sie den Kopf
    schüttelte. »Falsch, Nick. Ich wollte Ihnen das nicht erzählen, bevor die Meldung bestätigt ist, aber unsere Informanten glauben, dass die Maliskija sich Tom
    geschnappt hat. Leider müssen wir auch annehmen, dass ihr das ThinkPad in die Hände gefallen ist. Das ist sehr beunruhigend, weil es nach wie vor die Zugangssequenz für den Firewall enthält, die …«
    Ich hatte Mühe, mich zu beherrschen. »Tom lebt?
    Verdammte Scheiße, Liv: Ich habe hier gesessen und den Mann für tot gehalten!«
    Spocks Tochter verzog keine Miene. »Die Maliskija hält ihn für einen Komplizen der Finnen. Sie vermutet logischerweise …« Ein viel sagendes Schulterzucken.
    »Denken Sie daran, auch die Maliskija will Zugang zu Echelon.«
    »Deshalb wollen Sie Tom wiederhaben.«
    »Bevor ich Ihnen den Auftrag erkläre, Nick, muss ich Ihnen eine zusätzliche Schwierigkeit erläutern.«
    Eine zusätzliche Schwierigkeit? War das nicht schon alles schwierig genug?
    Sie bückte sich und hob den Aktenkoffer ihres
    Freundes auf den Tisch. Draußen war es inzwischen dunkel geworden, und vom Markt glitzerte die
    Weihnachtsbeleuchtung herüber.
    Liv klappte den Aktenkoffer auf. Er enthielt einen Laptop, den sie einschaltete.
    Ich sah zu, wie sie aus der Innentasche ihres Mantels eine dunkelblaue Diskette in einer Klarsichthülle holte.
    399
    Als sie die Diskette einschob, hörte ich den Microsoft-Jingle.
    »Hier, lesen Sie das. Sie müssen die Hintergründe kennen, um die ganze Schwierigkeit des Auftrags
    beurteilen zu können. Ich könnte Ihnen das alles nur erzählen, aber ich denke, dass Sie gern eine Bestätigung dafür hätten.«
    Sie schob mir den Aktenkoffer über den Tisch. Die Diskette lief noch, während der Laptop seine Arbeit tat, bevor er ihren Inhalt auf dem Bildschirm darstellte.
    Auf dem Bildschirm erschien das Diskettensymbol,
    das ich mit einem Doppelklick anwählte. Ich drehte den Bildschirm etwas zur Seite, damit nur ich den Text sehen konnte, und begann zu lesen, während von draußen
    weitere Touristinnen hereinkamen, sich zu den anderen Amerikanerinnen an den Tisch setzten und sofort
    anfingen, ihre Einkäufe vorzuzeigen: Pelzmützen im russischen Stil und Rentiersalami.
    Die Diskette enthielt zwei Dateien. Eine war
    unbenannt, die andere forderte mich auf: Lies mich zuerst . Ich öffnete sie.
    Auf dem Bildschirm erschien eine Webseite der
    Londoner Sunday Times vom 25. Juli mit einem Artikel unter der Überschrift RUSSISCHE HACKER STEHLEN
    US-MILITÄRGEHEIMNISSE.
    Liv stand auf. »Noch einen Tee? Essen?«
    Ich nickte und konzentrierte mich dann wieder auf den Bildschirm. Die Touristinnen waren jetzt zu sechst und redeten für zwölf.
    »Amerikanische Fachleute vermuten, Russland könnte 400
    durch eine konzertierte Spionageoffensive, der Ermittler den Namen ›Unternehmen Moonlight Maze‹ gegeben
    haben«, begann der Artikel, »einige der wichtigsten Militärgeheimnisse der USA gestohlen haben, darunter Steuerungssysteme für Lenkwaffen und
    Schlüsselunterlagen der US-Kriegsmarine.«
    Der Diebstahl war so raffiniert eingefädelt und gut koordiniert gewesen, dass Sicherheitsexperten glauben, die USA könnten im Begriff sein, den ersten
    ›Cyberkrieg‹ der Welt zu verlieren. Die Angriffe auf militärische Computersysteme hatten sogar die Firewalls durchbrochen, die das Pentagon vor Hackerangriffen schützen sollten. Während einer illegalen Infiltration hatte ein Techniker, der einem Eindringling auf der Spur war, genau verfolgen können, wie ein Geheimdokument gestohlen und an einen Internet-Server in Moskau
    verschickt wurde.
    Fachleute sprachen von einem »digitalen Pearl
    Harbor«, bei dem ein Feind die Abhängigkeit des
    Westens von modernster Computertechnologie ausnutzte, um Geheimnisse zu stehlen oder ebenso wirkungsvoll Chaos zu verbreiten wie durch einen Angriff mit Bomben und Raketen. Offenbar genügten ein paar auf einem Laptop eingegebene Befehle, um jeden modernen

Weitere Kostenlose Bücher