Shutdown
Eingang.
»Fuck!«, zischte sie wütend, als sie die Tastaturen im Schein des Handy-Displays sah.
Am andern Ende des Gangs kam Hektik auf.
»Licht aus, Gesicht zur Wand!«, flüsterte Frank hastig.
Sie presste sich in die hinterste, dunkelste Ecke, hoffte inständig, niemand würde den falschen Lichtschalter drücken. Trotz Franks Warnung wagte sie einen Blick zurück zum hell erleuchteten Hauptkorridor. Ein sportlich aussehender Typ, etwa in Carmen Tates Alter, eilte wie ein General an der Spitze seiner kleinen Armee vorbei. Das musste Gamov sein, gefolgt vom Sicherheitschef, den sie sofort erkannte, und seinem Folterknecht. Die Besatzung des UFOs umschwärmte den Trupp aus dem Hauptquartier wie die Motten das Licht. Alle Augen schienen auf den mächtigen Russen gerichtet. Niemand interessierte sich für den dunklen Gang – vorderhand. Im nächsten Augenblick war der Spuk vorbei. Eine Tür schlug zu. Ruhe kehrte ein, als hätte die ganze Bande im UFO abgehoben.
»Wie war der Code noch mal?«, fragte Frank leise.
»Äh – sechs – eins – neun – neun – acht – zwei. Warum?«
Er gab die Ziffern an einem Zahlenschloss ein. Sie fragte sich, wie er es schaffte ohne Licht, als das Wunder geschah. Mit leisem Klick gab die Stahltür den Zutritt frei.
»Der Computerraum«, hauchte sie überwältigt.
Sie wusste es, ohne hineinzusehen. Das charakteristische Summen der Festplatten, das Rauschen der Lüftungsaggregate und der Geruch warmer Platinen und Kabel konnten nicht täuschen. Frank versuchte dieselbe Prozedur beim Schloss gegenüber. Auch diese Tür sprang auf, was selbst ihm ein überraschtes »nicht zu fassen!« entlockte.
»O. K.«, flüsterte er, »wir haben wenig Zeit, eine Viertelstunde vielleicht. Gamov wird eine gründliche Durchsuchung anordnen, nehme ich an. Ich kümmere mich um diesen Raum. Du nimmst dir die Computer vor. Wer zuerst fertig ist, geht zum andern. Dann sehen wir weiter, verstanden?«
Sie zog die schwere Tür hinter sich zu und machte Licht. Der Raum war viel größer, als sie sich vorgestellt hatte. Er reichte weit in den Fels hinein, und im Hintergrund schloss sich eine Galerie an, die sich über zwei Geschosse erstreckte. Sie enthielt Dutzende, wenn nicht Hunderte Archivschränke für Datenträger, Wechselplatten, optische Disks und die guten, alten Bandkassetten. Die Speicherkapazität in diesem Computerzentrum war gigantisch. Allzu gern hätte sie sich angesehen, was auf den Labels der Bänder stand, doch dafür reichte die Zeit nicht. Zwei Arbeitsstationen standen auf einem schmalen Tisch vor den Server-Racks. Ein Bildschirm war ausgeschaltet. Wahrscheinlich die Backup-Konsole, dachte sie. Auf dem andern lief ein Bildschirmschoner. Sie drückte die Leertaste und atmete erleichtert auf. Ein Linux-System, wie sie es mit Vorliebe selbst benutzte, und es schlief nicht. Sie brauchte kein Passwort einzugeben. Das System war ihr schutzlos ausgeliefert, denn sie arbeitete im ›root‹ Account mit allen Privilegien.
In kurzer Zeit verschaffte sie sich einen Überblick über Dateien und externe Verbindungen. Die Moonbase hing nicht direkt am Internet, doch es trafen laufend Meldungen über Satellit ein. Sie stammten wahrscheinlich von Computern, die mit Spionageprogrammen unermüdlich Daten aus dem Netz sammelten. Die Verzeichnisstruktur der Festplatten verriet schnell, um welche Art Daten es sich dabei handelte. Ein Viertel des Speicherplatzes war für ein Verzeichnis mit dem Namen ›Lawmaker‹ reserviert. Der Name war Programm, wie sie beim Stöbern in den Unterverzeichnissen feststellte: ›PACTA‹, Harry Green, Kaliforniens liberaler Senator, Russ Johnson, der republikanische Brandstifter aus Texas, belegten prominenten Platz. Sogar der Pressesprecher des Weißen Hauses und der Präsident persönlich besaßen ihre eigenen Ordner. Die Menge der Daten ließ darauf schließen, dass sie nicht nur allgemein zugängliche Äußerungen der Betroffenen enthielten, etwa mehr oder weniger harmlose Tweets. Viele Audiodateien waren darunter. Es sah ganz danach aus, dass sich die Betreiber der Moonbase auch mit dem professionellen Abhören einflussreicher Persönlichkeiten beschäftigten. Eine National Security Agency im Taschenformat, nur bedeutend gefährlicher, weil sie niemand kontrollierte.
Ein Blick auf den Aktivitätsmonitor bestätigte, dass sich die Computer nicht nur mit dem Sammeln von Daten beschäftigten. Programme mit Namen wie ›index_t_001‹ oder ›index_a_001‹
Weitere Kostenlose Bücher