Überwacht: S.M.A.R.T. - virus inside (Thriller) (German Edition)
oder wie die neuen Cyber-Geheimwaffen der Militärs hießen, die in den letzten Jahren enttarnt wurden. In Zukunft werden Kriege im Cyberspace ausgetragen und das, was bisher ans Tageslicht gekommen ist, das ist noch nicht einmal die Spitze des Eisberges. Glauben sie mir. Wer das Internet und die daran angeschlossenen Geräte beherrscht, der beherrscht einfach alles - also im Grunde genommen die ganze Welt ...«
Johann Schneider war jetzt in seinem Element und steigerte sich von Sekunde zu Sekunde immer weiter hinein. Dennoch unterbrach ihn Gert Mayer-Schaumberg mit einer Zwischenfrage.
»Okay, okay. Aber ich verstehe noch immer nicht ganz, was das mit dem SMART, oder wie sie es genannt haben, zu tun haben soll?«
»Ich war ja gerade dabei, es zu erklären«, antwortete Schneider etwas genervt.
»Entschuldigung«, entgegnete der Hauptkommissar mit versöhnlicher Stimme, »Dann will ich sie nicht unterbrechen. Erzählen sie bitte weiter.«
Schneider atmete wieder tief durch, bevor er mit seinen Ausführungen fortsetzte.
»Wie gesagt, es geht den Militärs aller Herren Länder, und ich spreche da bewusst nicht nur von den USA, schlichtweg darum, Kontrolle über das Netz und möglichst alle angeschlossenen Systeme zu erlangen. Und das am besten so, dass keiner der Anderen es mitbekommt. Die Trojaner und Viren der Vergangenheit haben immer irgendwelche Sicherheitslücken ausgenutzt. Das ist aber mühselig, da die Softwarehersteller, und viele Andere auch, alles daransetzen, solche Löcher zu finden und so schnell wie möglich zu schließen. Seit einiger Zeit geht in einschlägigen Kreisen das Gerücht um, dass es den US-Militärs gelungen ist, eine Technologie namens SMART zu entwickeln und zu etablieren, die ohne solche Softwarefehler auskommt, also so etwas wie eine geheime Hintertür, über die man in jedes System eindringen kann. Viele aus der Szene sind sogar der Meinung, dass SMART bereits im Einsatz ist.«
»Sie wollen mir doch jetzt nicht etwa erklären, dass das amerikanische Militär hinter der Biker-Attacke steht?«, warf Mayer-Schaumberg äußerst skeptisch ein.
»Nein, nein! Das habe ich ja auch gar nicht gesagt. Außerdem war ich ja noch immer nicht fertig«, konterte Schneider, der sich nicht noch einmal unterbrechen lassen wollte, »Es gibt ein weiteres Gerücht, das seit geraumer Zeit durchs Netz geistert. Das besagt, dass russische Hacker wohl angeblich zumindest an einen Teil der SMART-Technologie herangekommen sind. Wenn ich mich recht erinnere, hat eine Gruppe deutscher Hacker, die dem CCC nahestehen, schon vor ein paar Monaten den Verdacht mehrfach geäußert.«
»Dem CCC? Wovon reden sie?«, unterbrach Mayer-Schaumberg erneut, da es ihm schwerfiel, Schneider gedanklich zu folgen.
»Vom CCC, dem Chaos Computer Club. Haben sie denn noch nie davon gehört?«, fragte Schneider zurück und setzte gleich fort, als er den verwunderten Blick des Vorgesetzten sah, »Es ist natürlich mein Job, mich auch in der Szene auszukennen.«
Josif Gorny, der die ganze Zeit geschwiegen hatte, mischte sich nun auch wieder in die Diskussion ein.
»Wir haben alles überprüft. Nichts. Das System ist absolut sauber. Kein Virus oder Trojaner oder sonst etwas! Aber es gab mehrere Zugriffe, die wie aus dem Nichts kamen und trotz höchster und modernster Absicherung bis auf die Steuerung der Kameras durchgriffen und dabei vom System noch nicht einmal als Angriffe erkannt wurden.«
»Der, der das gemacht hat, muss entweder ein Insider gewesen sein, was ich aber für recht unwahrscheinlich halte, oder er kennt eine Technologie wie dieses mysteriöse SMART, womit er sämtliche Sicherheitstechnik umgehen kann«, ergänzte Schneider.
»Wenn das stimmt, was sie da sagen, womit müssen wir dann rechnen?«
»Wenn so eine Technik tatsächlich existieren sollte und wenn die Informationen darüber sich in den falschen Händen befinden, dann können die damit fast alles tun, was sie wollen. Geheime Daten wären dann die längste Zeit geheim, Kraftwerke und das Energienetz könnten manipuliert werden, Maschinen, Anlagen und sogar ganze Fabriken könnten stillgelegt werden oder außer Kontrolle geraten. Auch, was passiert, wenn jemand Fragwürdiges freien Zugang zu den Rechenzentren der Banken und Börsen hätte, möchte ich mir gar nicht erst vorstellen. Kurzum, eigentlich alles, was sich die Cyber-Militärs in ihren Planspielen so ausgedacht haben, um auf diese Weise die Infrastruktur ihrer Gegner zu stören oder gar
Weitere Kostenlose Bücher