Читать книгу DAS AJAX-PROTOKOLL (Project 7) - Alex Lukeman - Страница 10

Kapitel 5

Оглавление

Phil Abingdon langweilte sich. Er griff in das große Glas voller Jelly Beans auf seinem Schreibtisch, entschied sich für eine grüne, warf sie sich in den Mund und kaute. Abingdon war der Chefprogrammierer des unterirdischen Kommandozentrums, das Ajax kontrollierte. Ein Teil seines Jobs war es, die Computersicherheit aufrechtzuerhalten. Das System aus Firewalls und Hackerfallen, das er für die Ajax-Computer entworfen hatte, war so gut, wie es nur möglich war, besser noch als das in Langley. Dessen war sich Phil sicher, denn er hatte sich ohne größere Mühen in die Server der CIA hacken können.

Auf der ganzen Welt bildeten Hacker ein loses Netzwerk, in dem man nur unter seinem Decknamen bekannt war. Abingdon gehörte zu deren Elite, ein anerkannter Meister seines Fachs.

Bereits als Teenager hatte er seine Begabung für das Programmieren entdeckt. Er liebte die Herausforderung, sich in Orte zu hacken, an denen er eigentlich nichts zu suchen hatte. Einer dieser Orte war das Pentagon gewesen, und als dann vor sieben Jahren die Militärpolizei vor seiner Tür stand, fürchtete er schon, in Guantanamo zu enden. Stattdessen hatte ihm General Westlake einen Job angeboten.

Abingdons Deckname lautete Apocalypse. Ihm gefiel der Klang dieses Wortes. Und seine Bedeutung: Du hast keine Zukunft. Ich bin das Ende deiner Welt.

Als die Computer einen Eindringling in ihrem System signalisierten, dachte er zuerst, dass es sich um einen falschen Alarm handeln müsse. Um den Alarm auszulösen, hätte jemand die äußeren Verteidigungsringe überwinden müssen. Aber das war nie geschehen. Routineanfragen wurden abgewiesen oder mit einem heimtückischen Wurm beantwortet, der die Dateien der Hacker beschädigte. Niemand hatte es ein zweites Mal versucht.

Dieser Hacker aber war an den automatisierten Sperrprogrammen, den Anti-Viren- und Spyware-Programmen und den sekundären Schutzvorkehrungen vorbeigekommen.

Phil lächelte in stiller Bewunderung für die Fertigkeiten des Hackers. Du bist gut, wer immer du bist. Natürlich durfte das nicht toleriert werden. Er aktivierte ein Programm, welches den eintreffenden Code auf eine bedeutungslose Datei umlenkte, die zwar wichtig wirkte, jedoch nichts enthielt. Er gab einen weiteren Befehl ein und sein Bildschirm füllte sich mit Zeilen des Codes, mit dem der Eindringling versuchte, Zugang zu erlangen. Irgendetwas daran kam ihm bekannt vor. Diesen Stil hatte er schon einmal irgendwo gesehen, dessen war er sich sicher.

Es gab nur sehr wenige Hacker auf dem gleichen Level wie Phil. Jeder hatte seinen eigenen, ganz unverwechselbaren Charakter, etwas, dass man auch seinen Fingerabdruck nannte. Dann machte es Klick.

Butterfly.

Es musste wenigstens zwei Jahre her sein, seit er diese Handschrift zum letzten Mal gesehen hatte. Er ging davon aus, dass es sich um eine Frau handeln musste, auch wenn man es natürlich nicht genau wissen konnte. Es war nur eine Vermutung, ein Gefühl. Bei Schmetterling dachte er automatisch an eine Sie, nicht an einen Mann.

Nun, hallo Butterfly. Jetzt werde ich dir den Tag versauen.

Phil gab ein paar neue Befehle ein. Der eingehende Code flackerte, pausierte, dann füllten sich die Zeilen weiter.

Diese verdammte Schlampe. Sie muss etwas mit ungeheuer viel Rechenpower zur Verfügung haben. Wie einen Cray vielleicht. Sie hat mich durchschaut und kontert nun.

Er sandte ihr einen teuflischen Virus, der sämtliche ihrer Daten auslöschen würde. Aber sie ging offline. Phil starrte den leeren Bildschirm an. Das sollte genügen, dachte er. Irgendwann würde ich sie gern treffen.

Woher war die Attacke gekommen? Er rief ein anderes Programm auf, mit dem sich unautorisierte Zugriffe auf die Ajax-Daten verfolgen ließen. Es zeigte an, dass die Attacke aus der Ukraine gestartet worden war, nachdem sie einmal um den gesamten Globus über verschiedene IP-Server umgeleitet worden war. Phil glaubte das keinen Moment lang. Butterfly war clever, aber Phil hatte ein Programm geschrieben, das die Verschleierungsversuche über die verschiedenen Server zurückverfolgen konnte. In weniger als einer Minute hatte er sie aufgespürt. Der Server stand in Virginia, außerhalb von Washington.

Das ist nicht gut, dachte er. Dem General wird das nicht gefallen.

Also rief er Westlake über die sichere Leitung an.

Dieser hatte sich gerade in seinem Haus am Rand von Washington ein großzügiges Glas Single Malt Whiskey eingeschenkt. Das blinkende Licht an seinem abhörsicheren Telefon verriet ihm, dass der Anruf aus dem Kommandozentrum kam.

Er nahm den Hörer ab.

»Ja?«

»General, hier spricht Phil Abingdon. Wir haben ein Problem.«

»Was für eine Art von Problem?«

»Wir wurden gescannt. Ich habe die Quelle identifizieren und zurückverfolgen können.«

»Und?«

»Ich hätte Sie damit nicht behelligt, aber der Angriff wurde von einem Computer gestartet, der zu einer der Geheimdienstorganisationen gehört.«

»Welcher?«

»Ich habe noch nie zuvor von ihr gehört. Eine Einrichtung mit dem Namen Presidential Official Joint Exercise in Counter Terrorism

Das PROJECT, schoss es Westlake durch den Kopf.

»Ich weiß, wer das ist«, sagte er. »Waren sie erfolgreich?«

»Nein, Sir. Ich konnte sie von allem Wichtigen fernhalten.«

»Wie konnten sie uns finden?«

»Das weiß ich nicht. Sie müssen unsere Satellitentransmission über Russland zurückverfolgt haben.«

»Sind Sie sicher, dass sie nicht in unsere Datenbanken eingedrungen sind?«

»Ja, Sir.«

»Gute Arbeit, Abingdon. Ich kümmere mich darum. Halten Sie mich auf dem Laufenden.«

»Ja, Sir.« Abingdon legte auf.

Westlake nippte an seinem Drink und wog seine Optionen ab. Er wusste von dem PROJECT, wusste von Elizabeth Harker. Sie hatte den Ruf, hartnäckig zu sein. Wenn sie sich erst einmal in etwas verbissen hatte, war sie wie ein Hund, der nicht lockerlassen wollte. Wenn sie in sein Kommandozentrum eingedrungen war, bestand die Möglichkeit, dass sie den Standort des Bunkers ausfindig machen würde. Das durfte er nicht zulassen.

Er musste sich etwas für sie und ihre Gruppierung einfallen lassen. Es war unabdingbar, etwas gegen sie zu unternehmen.

Wie viel wusste sie bereits? Wem hatte sie davon erzählt? Der einzige Weg, es herauszufinden, war, sie danach zu fragen. Er musste sie an einen Ort bringen lassen, an dem man sie befragen, oder, wenn das nicht möglich sein würde, sie umbringen konnte. Aber wenn er es auf Harker abgesehen hatte, musste er auch ihr Team ausschalten.

Auf wundersame Weise hatte sich sein Glas geleert. Er stand auf und füllte es erneut. Morgen Abend würde die nächste Phase seines Plans beginnen. Das würde die perfekte Gelegenheit bieten, Harker zu überrumpeln.

Westlake nahm sein Telefon zur Hand und traf die nötigen Vorkehrungen.

DAS AJAX-PROTOKOLL (Project 7)

Подняться наверх