Das Netzwerk. Markus Kompa
Чтение книги онлайн.

Читать онлайн книгу Das Netzwerk - Markus Kompa страница 10

Название: Das Netzwerk

Автор: Markus Kompa

Издательство: Bookwire

Жанр: Языкознание

Серия:

isbn: 9783864896224

isbn:

СКАЧАТЬ Bœuf Stroganoff, Ellen?«

      »Vorzüglich, Jens! Wo bleibt die Panna cotta?«

      Gegen Nachmittag erreichte der Radfahrer die Stadt Wittenberg. Jörg tat der Hintern weh, seit Jahren hatte er auf keinem Fahrrad mehr gesessen. Zwar war es der kampferprobte Soldat gewohnt, tagelang ohne Duschen auszukommen, doch das Freibad, das er zufällig passierte, bot eine gute Gelegenheit, wieder für einen Moment in die Zivilisation zurückzukehren. Und da er schon mal dabei war, nutzte er begeistert das um diese Uhrzeit noch relativ leere Becken, um ein paar Runden zu ziehen. Zweihundert Meter am Stück zu tauchen, war für ihn kein Problem. Vor Jahren hatte er einen Kampfschwimmerlehrgang absolviert. Professionelle Kampfschwimmer mussten mindestens drei Minuten lang ohne Luft auskommen. Jörg schaffte trotz seines Ehrgeizes gerade einmal zwei. Doch die hatten ausgereicht, um vor zwei Jahren bei einem Manöver in Texas in einem See das gegnerische Team durch Tauchen auszutricksen. Jörgs Viererteam hatte dort im gigantischen Sperrgebiet der US-Army geübt, wie man sich möglichst unbemerkt im Gelände bewegt. Tagelang waren die als Gäste akkreditierten deutschen Teams auf sich gestellt und verfolgten verdeckt gegnerische Einheiten, um sich gegenseitig mit Farbpatronen zu beschießen. Diese Zeit hatte Jörg als die Schönste seines Lebens in Erinnerung. Abenteuer pur in einer atemberaubenden Landschaft, die allerdings nicht ganz ungefährlich war. In einer Nacht hatte sich ein Kojote dem Schlafplatz genähert. Da die Männer bei der Übung keine scharfe Munition mit sich führen durften, drohte ein Nahkampf. Weitere Kojoten heulten auf. Während die anderen das Tier zu verscheuchen versuchten, zielte Team Leader Frank mit einer Pistole zwischen die Augen des Tiers – was bei Farbmunition nahezu sinnlos war. Als der Kojote zum Sprung ansetzte, zerfetzte ein Blattschuss die Nacht. Das Rudel verzog sich verschreckt. Frank hatte heimlich eine Walther P99 DAO mit scharfer Munition eingeschmuggelt. Das war ein eindeutiger Verstoß gegen die Regeln, doch Franks Maßnahme hatte sich als richtig erwiesen. Ein Nahkampf mit den Kojoten wäre kaum ohne Verletzung ausgegangen, medizinische Unterstützung wäre erst nach Stunden zu erwarten gewesen. Frank standen seine Kameraden näher als weltfremde Juristen an ihren Schreibtischen, die um 15:55 Uhr ihre Akten einpackten. Und seine Kampfgefährten sahen das ganz genauso. Auch in Afghanistan hatte Frank seine nicht registrierte Waffe mit dabei. Wenn einer seiner Männer im Einsatz getötet worden wäre, hätte der Schuldige den Ort des Geschehens nicht lebend verlassen. So sah es der Ehrenkodex der Männer vor. Da sich die Kugel nicht den Dienstwaffen des KSK zuordnen lassen würde, wären die Soldaten bei einer eigenmächtigen Exekution nahezu entlastet. Denn warum sollte ein Soldat eine zusätzliche, private Waffe mit sich führen? Was diese Frage betraf, dachte Jörg gelegentlich an den Zwischenfall im Bahnhof von Bad Kleinen, wo ein RAF-Terrorist nach einem tödlichen Schuss auf einen GSG-9-Mann unter mysteriösen Umständen an einem Kopfschuss verstarb. Die tödliche Kugel stammte nicht aus einer Polizeiwaffe.

      In Afghanistan hatten die Männer erst recht zu schweigen gelernt. Mit den federführenden Partnern der US-Army und den US-Marines hatten sie an fragwürdigen Operationen teilgenommen, über die sie ihren Vorgesetzten allenfalls mündlich berichteten. Einmal hatte es Streit gegeben, weil Jörg sich geweigert hatte, einen Zivilisten zu erschießen, der zur falschen Zeit am falschen Ort aufgetaucht war. Der kommandierende US-Kollege hatte das als Risiko bewertet und sich über Jörgs »Verantwortungslosigkeit« beklagt. Obwohl sich KSK-Leute normalerweise nie beschwerten, hatte das Pochen auf »soldatische Tugenden« Jörg beim KSK durchaus Respekt eingebracht, auch die Vorgesetzten deckten seine Entscheidung. Mit dem Töten bewaffneter Gegner hatte Jörg hingegen kein Problem. Die meisten Soldaten und Polizisten, die im Dienst Menschen töteten, wurden dadurch traumatisiert und quittierten langfristig den Dienst. Auch im Krieg schossen die meisten Soldaten absichtlich über die Köpfe der Gegner hinweg. Nur zehn Prozent aller Soldaten konnten wirklich kaltblütig Menschen umlegen. Frank und Jörg gehörten zweifellos zu ihnen. Im Kampf gegen den Terror gab es unappetitliche Dinge, über die Politiker ungern sprachen. Das KSK war keine Pfadfindertruppe und befasste sich auch nicht mit Verkehrskontrollen. Die Härten des Kriegs hatte Jörg sehr wohl erfahren. Er hatte Zivilisten sterben sehen, selbst einige afghanische Kämpfer aus kurzer Distanz erschossen und Kameraden verloren. Der Tag, an dem es Frank erwischte, war der schlimmste seines Lebens gewesen. Dennoch hatte er schon eine Stunde nach der Todesnachricht am nächsten Einsatz teilgenommen. Er war Soldat. Er hatte zu funktionieren, und er funktionierte. Tage nach Franks Tod fand man ein paar tote Afghanen, die den Ballistikern zufolge mit einer nicht registrierten P99 DAO erschossen worden waren. Die Waffe wurde nie gefunden.

      »Haben Sie neulich ein Backup gemacht?«, fragte der IT-Sicherheitsexperte, nachdem er Connys Problemrechner inspiziert hatte.

      »Nein. Ich hatte ja diese externe Festplatte für ein automatisches Backup. Aber da komme ich auch nicht mehr rein.«

      »Vor drei Tagen gab es von Ihrem Rechner massiv Traffic. Hier im Router wird die Datenlastverteilung protokolliert. Zwölf Tera­byte Traffic alleine nur für Ihren Rechner dort.«

      »Vor drei Tagen war ich gar nicht da.«

      »Der Rechner wurde aber zweifellos benutzt.«

      »Nicht von mir.«

      »Kennt noch jemand Ihr Passwort?«

      »Garantiert nicht.«

      »Läuft auf dem System irgendein Programm, das selbstständig aufs Internet zugreift oder FTP-Übertragungen zulässt?«

      »Nein. Von außen kommt man da nur mit zwei Passwörtern rein. Und bevor Sie fragen: Ich klicke keine Anhänge mit Schadware an.«

      »Fakt ist, dass es massiv Traffic gab. Da dies nach Lage der Dinge nur mit Passwort möglich ist, müssen wir in Betracht ziehen, dass ein Dritter Zugang hatte. Verwenden Sie vielleicht ein sehr einfaches Passwort, das Dritte erraten könnten?«

      »Definitiv: nein.«

      »Dann haben Sie vermutlich Stress mit jemandem, der sehr großen Aufwand betreibt oder Alien-Technologie verwendet. Der Rechner läuft auf Linux, alles geprüfte Software ohne die Möglichkeit versteckter Hintertüren, da dürfte eigentlich nichts rausgehen. Vor Hintertüren in der Hardware- oder einem maßgeschneiderten Angriff der NSA allerdings wäre keiner sicher. Vielleicht können die Chinesen und die Russen das auch. Aber ein konventioneller Hacker konnte Ihren Rechner garantiert nicht aufmachen.«

      »Ich habe immer zwanzigstellige Passwörter mit Sonderzeichen und Ziffern. Die Passwörter gebe ich nur über eine uralte Tastatur ein, mit der meine Eingaben wohl kaum gespeichert werden können. Von außen habe ich außerdem noch nie auf das System zugegriffen, das ist nur als Notfall gedacht. Ich habe mir meine Hardware anonym zusammengekauft. In dieses Zimmer lasse ich nicht einmal die Putzfrau.«

      »Interessant ist übrigens, dass Ihre Festplatte nur acht Terabyte groß ist.«

      »Nur? Acht Terabyte sind doch wohl heftig, oder?«

      »Wenn da zwölf Terabyte Traffic waren und der Download nicht eineinhalbmal gemacht wurde, müssen wir davon ausgehen, dass es auch einen Upload gegeben hat. Ich wäre nicht überrascht, wenn da jemand nach dem Raustragen der Daten alles gelöscht und mit Müll überschrieben hat, damit nichts mehr reparierbar ist. Wenn der Angreifer einigermaßen Humor hatte, ist Ihre Festplatte jetzt randvoll mit Pornos. Aber da die verschlüsselt ist, hat auch da niemand mehr etwas von.«

      »Warum macht jemand so etwas? Vandalismus?«

      »Unwahrscheinlich. Böswillige Hacker wollen wahrgenommen werden. Bei Ihnen wollte der Angreifer aber wohl etwas vernichten oder verhindern, das andere die gleiche Sicherheitslücke nutzen wie er.«

      »Na toll.«

      »Das Sicherheitsniveau dieses Systems ist sehr hoch. Aber das der anderen hier nicht.«

      »Und?«

СКАЧАТЬ