Nick Stone - 03 - Verbrannte Spuren
Schluck Tee trank. Die Sandwichs waren längst aufgegessen. »Noch Fragen?«
Ich schüttelte den Kopf. Es gab viele, aber die konnten warten. War sie bereit, mir den neuen Vorschlag zu erläutern, war ich bereit, ihn mir anzuhören.
»Nick, ich soll Ihnen in Valentins Auftrag mitteilen, mit dem Sie sich weiterhin ein gutes Honorar verdienen können – allerdings mit geänderter Aufgabenstellung.«
»Das will ich meinen! Tom ist tot, und die NSA hat 398
den Angriff auf Echelon abgewehrt.«
Ihr Blick fixierte mich, während sie den Kopf
schüttelte. »Falsch, Nick. Ich wollte Ihnen das nicht erzählen, bevor die Meldung bestätigt ist, aber unsere Informanten glauben, dass die Maliskija sich Tom
geschnappt hat. Leider müssen wir auch annehmen, dass ihr das ThinkPad in die Hände gefallen ist. Das ist sehr beunruhigend, weil es nach wie vor die Zugangssequenz für den Firewall enthält, die …«
Ich hatte Mühe, mich zu beherrschen. »Tom lebt?
Verdammte Scheiße, Liv: Ich habe hier gesessen und den Mann für tot gehalten!«
Spocks Tochter verzog keine Miene. »Die Maliskija hält ihn für einen Komplizen der Finnen. Sie vermutet logischerweise …« Ein viel sagendes Schulterzucken.
»Denken Sie daran, auch die Maliskija will Zugang zu Echelon.«
»Deshalb wollen Sie Tom wiederhaben.«
»Bevor ich Ihnen den Auftrag erkläre, Nick, muss ich Ihnen eine zusätzliche Schwierigkeit erläutern.«
Eine zusätzliche Schwierigkeit? War das nicht schon alles schwierig genug?
Sie bückte sich und hob den Aktenkoffer ihres
Freundes auf den Tisch. Draußen war es inzwischen dunkel geworden, und vom Markt glitzerte die
Weihnachtsbeleuchtung herüber.
Liv klappte den Aktenkoffer auf. Er enthielt einen Laptop, den sie einschaltete.
Ich sah zu, wie sie aus der Innentasche ihres Mantels eine dunkelblaue Diskette in einer Klarsichthülle holte.
399
Als sie die Diskette einschob, hörte ich den Microsoft-Jingle.
»Hier, lesen Sie das. Sie müssen die Hintergründe kennen, um die ganze Schwierigkeit des Auftrags
beurteilen zu können. Ich könnte Ihnen das alles nur erzählen, aber ich denke, dass Sie gern eine Bestätigung dafür hätten.«
Sie schob mir den Aktenkoffer über den Tisch. Die Diskette lief noch, während der Laptop seine Arbeit tat, bevor er ihren Inhalt auf dem Bildschirm darstellte.
Auf dem Bildschirm erschien das Diskettensymbol,
das ich mit einem Doppelklick anwählte. Ich drehte den Bildschirm etwas zur Seite, damit nur ich den Text sehen konnte, und begann zu lesen, während von draußen
weitere Touristinnen hereinkamen, sich zu den anderen Amerikanerinnen an den Tisch setzten und sofort
anfingen, ihre Einkäufe vorzuzeigen: Pelzmützen im russischen Stil und Rentiersalami.
Die Diskette enthielt zwei Dateien. Eine war
unbenannt, die andere forderte mich auf: Lies mich zuerst . Ich öffnete sie.
Auf dem Bildschirm erschien eine Webseite der
Londoner Sunday Times vom 25. Juli mit einem Artikel unter der Überschrift RUSSISCHE HACKER STEHLEN
US-MILITÄRGEHEIMNISSE.
Liv stand auf. »Noch einen Tee? Essen?«
Ich nickte und konzentrierte mich dann wieder auf den Bildschirm. Die Touristinnen waren jetzt zu sechst und redeten für zwölf.
»Amerikanische Fachleute vermuten, Russland könnte 400
durch eine konzertierte Spionageoffensive, der Ermittler den Namen ›Unternehmen Moonlight Maze‹ gegeben
haben«, begann der Artikel, »einige der wichtigsten Militärgeheimnisse der USA gestohlen haben, darunter Steuerungssysteme für Lenkwaffen und
Schlüsselunterlagen der US-Kriegsmarine.«
Der Diebstahl war so raffiniert eingefädelt und gut koordiniert gewesen, dass Sicherheitsexperten glauben, die USA könnten im Begriff sein, den ersten
›Cyberkrieg‹ der Welt zu verlieren. Die Angriffe auf militärische Computersysteme hatten sogar die Firewalls durchbrochen, die das Pentagon vor Hackerangriffen schützen sollten. Während einer illegalen Infiltration hatte ein Techniker, der einem Eindringling auf der Spur war, genau verfolgen können, wie ein Geheimdokument gestohlen und an einen Internet-Server in Moskau
verschickt wurde.
Fachleute sprachen von einem »digitalen Pearl
Harbor«, bei dem ein Feind die Abhängigkeit des
Westens von modernster Computertechnologie ausnutzte, um Geheimnisse zu stehlen oder ebenso wirkungsvoll Chaos zu verbreiten wie durch einen Angriff mit Bomben und Raketen. Offenbar genügten ein paar auf einem Laptop eingegebene Befehle, um jeden modernen
Weitere Kostenlose Bücher