Shutdown
einer einzigen Organisation. ›CGO‹, ›California Grid Operator‹ mit Hauptsitz in Sacramento. Von dieser Organisation stammte der Job, der sie seit bald zwei Monaten Tag und Nacht beschäftigte. Kein gewöhnlicher Auftrag, von Firma zu Firma, mit Ausschreibung, Offerte Powerpoint–Präsentation und Projektplan. Es war ein Undercovereinsatz, den sie unter totaler Geheimhaltung direkt für den Geschäftsführer, den COO des größten kalifornischen Netzbetreibers durchführten. Ihre kleine Truppe, die sich um Jezzus versammelt hatte, war keine Firma. Sie existierten gar nicht. Sie operierten in vollkommener Anonymität, ohne Spuren zu hinterlassen. Sie waren die guten Hacker, die mit Geduld und technischer Raffinesse in Computersysteme der Konzerne und Verwaltungen eindrangen, nur um die Schwachstellen und Löcher in den scheinbar sicheren Netzen zu entlarven. Manche Firmen ließen sich diese verdeckten Ermittlungen einiges kosten. Abgerechnet wurde über anonyme Schecks und häufig wechselnde Anschriften. Zugegeben, das war streng genommen illegal, aber hin und wieder musste man Grenzen überschreiten, um ans Ziel zu kommen. Es geschah zu einem guten Zweck. Das galt auch für die Badges, Kreditkarten und Ausweise, die Jezzus so meisterhaft fälschte. Er schien jedes Material zu kennen und zu beherrschen, ein Magier in Jens Augen, der Blei in Gold und Wasser in Wein verwandeln könnte, wenn er nur wollte. Vielleicht hörte sich sein Pseudonym deshalb wie der Name des Mannes an, der Letzteres vor zweitausend Jahren auch erfolgreich praktiziert haben soll. Sie waren definitiv die Guten. Nicht immer ›White Hats‹, manchmal ›Grey Hats‹ in der Grauzone zwischen Legalität und Illegalität, aber nie ›Black Hats‹, die nur zerstören und kassieren wollten. Jen hatte stets ein gutes Gefühl bei ihrer Arbeit. Das war das Wichtigste neben der Tatsache, dass ihr die anspruchsvollen Jobs im Dunkeln Spaß machten.
Jezzus hatte seine Habanero noch nicht verdaut. »Wir müssen uns unterhalten, Leute«, sagte er säuerlich.
Die Truppe rückte näher an seinen Schreibtisch, der genauso in einem Labor für Materialwissenschaft hätte stehen können. Jen schob die Krümel seines letzten Snacks beiseite und setzte sich neben den Fernseher, der 24 Stunden, sieben Tage die Woche stumme Nachrichten zeigte.
»Also nehmen wir an, das Grid von ›CGO‹ wurde gehackt«, begann er. »Wie sind sie eingedrungen, welche Komponenten der Steuersoftware sind betroffen und wie wussten die Kerle überhaupt, wo sie ansetzen mussten? Die Pläne des ›CGO‹-Netzes sind ja nicht gerade frei zugänglich.«
»Stimmt, und die online Doc ist veraltet, wie wir festgestellt haben«, ergänzte Emma.
Sie hatte die verschlüsselten Dateien aus den vertraulichen Ordnern der ›CGO‹ Server in Klartext umgewandelt und enttäuscht zur Kenntnis genommen, dass sie sich die Arbeit hätte sparen können. Statt des aktuellen Standes beschrieben die Dokumente nur, was ursprünglich geplant war. Das jüngste File war ein Jahr alt. Nutzen gleich null. Es hätte auch aus der Zeit der Gründerväter stammen können.
»Insider?«, fragte Jen, obwohl sie nicht daran glaubte.
Mike schüttelte den Kopf und sprach aus, was sie dachte. »Ergibt für mich keinen Sinn. Warum sollte einer am Ast sägen, auf dem er sitzt?«
»Vielleicht einer, der gefeuert wurde«, schlug Linda vor.
Mike widersprach. »Ich weiß nicht, wie ihr das seht, aber für mich ist diese perfekt inszenierte Aktion eine Nummer zu groß für einen frustrierten Rächer. Falls es ein Cyberangriff war, steckt eher eine Gruppe hoch spezialisierter Hacker dahinter ...«
»Eine Truppe wie unsere meinst du?«, unterbrach Jen grinsend.
Jezzus nickte mit ernster Miene. »Genau das fürchte ich. Und jetzt hat nicht nur unser Kunde ein ernsthaftes Problem, versteht ihr, Klugscheißer? Wir dringen ins Kontrollsystem der ›CGO‹ ein und zufällig bricht die ganze verdammte Stromversorgung zusammen, die genau dieses System steuert. Wie sieht das denn aus?«
»Warum konnten die Ärsche nicht noch fünfzig Stunden warten?«, scherzte Jen, um die Spannung zu lockern.
Niemand lachte. Sie saßen wahrhaft in der Tinte, wenn sie nicht schnell Ergebnisse produzierten, die sie entlasteten. Immer vorausgesetzt, hinter dem Blackout steckte tatsächlich ein Cyberangriff und keine zufällige Häufung von Netzproblemen. Aber daran zweifelte inzwischen keiner mehr, war Jen überzeugt. Sie setzte zu einer
Weitere Kostenlose Bücher