Digitaler Erstschlag - Paul Kavaliro - E-Book

Digitaler Erstschlag E-Book

Paul Kavaliro

0,0

Beschreibung

Wer kommt heute noch ohne das Internet aus – direkt oder indirekt? Kaum jemand. Sollte es zu Hause für eine Stunde ausfallen, dann verkraften wir das. Gerade so. Was geschieht jedoch, wenn es über Wochen hinweg großflächig nicht verfügbar ist und mit ihm alles bis hin zur elektronischen Bezahloption an der Kasse im Supermarkt? Und wenn dazu noch Sprengstoffanschläge für nachhaltige Schäden sorgen, die nicht alsbald repariert werden können? Dann nimmt das Chaos Fahrt auf. Die Handlung des Buches spielt in einer nahen Zukunft und ist fiktiv, aber reale Beispiele wie das Crowdstrike-Problem zeigen, wie stark wir von der Technik und ihrer täglichen Verfügbarkeit abhängen. Was passiert, wenn in einer solchen Situation destabilisierende Kräfte ihr Süppchen kochen?

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 230

Veröffentlichungsjahr: 2025

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Digitaler Erstschlag

Geschichten aus der Zukunft 5
Paul Kavaliro

Buchbeschreibung

Wer kommt heute noch ohne das Internet aus – direkt oder indirekt? Kaum jemand.

Sollte es zu Hause für eine Stunde ausfallen, dann verkraften wir das. Gerade so.

Was geschieht jedoch, wenn es über Wochen hinweg großflächig nicht verfügbar ist und mit ihm alles bis hin zur elektronischen Bezahloption an der Kasse im Supermarkt?

Und wenn dazu noch Sprengstoffanschläge für nachhaltige Schäden sorgen, die nicht alsbald repariert werden können?

Dann nimmt das Chaos Fahrt auf.

Die Handlung des Buches spielt in einer nahen Zukunft und ist fiktiv, aber reale Beispiele wie das Crowdstrike-Problem zeigen, wie stark wir von der Technik und ihrer täglichen Verfügbarkeit abhängen.

Was passiert, wenn in einer solchen Situation destabilisierende Kräfte ihr Süppchen kochen?

Über den Autor

Paul Kavaliro schreibt Bücher für Kinder (Spuk für Anfänger, Entchens große Reise) und Erwachsene (Final Logout, Die zwei Seiten des Ichs, Wenn die Raben südwärts ziehen, Die Klick-Demokratie, Herrscher der Gedanken), auch als Ratgeber (Heimwerken macht sexy).

Digitaler Erstschlag

Geschichten aus der Zukunft 5
Paul Kavaliro

Impressum

Texte und Umschlag:

© Copyright Alf Ritter

Bilder:

Enrique und Παῦλος auf Pixabay

Verlag:

Alf Ritter

Weidenstraße 10A

D-85253 Erdweg

E-Mail:

[email protected]

Druck:

epubli – ein Service der Neopubli GmbH, Berlin,

www.neopubli.de

Erstveröffentlichung:

3. Januar 2025

Attacke!

Es ist 2:13 Uhr morgens. Elena schleicht sich an den geplanten Punkt im Gebäude heran. Mit ihren Werkzeugen hat sie zuvor Codes an den Türen geknackt und sich an Wachen vorbeigeschlichen. Niemand hat etwas bemerkt.

Sie atmet einen Moment lang durch, bevor sie ihr mächtigstes Hilfsmittel aus der Tasche zieht. Ginge es um einen altmodischen Bankraub, hätte sie eine Bohrmaschine oder genug Sprengstoff dabei, um einen Safe zu knacken. Aber sie ist eine zierliche Person und schweres Gepäck passt nicht zu ihrem Profil. Außerdem ist sie mehr als eine Bankräuberin und ihre primäre Waffe ist nicht Dynamit, sondern ihr Laptop, den sie hastig aufklappt.

Vor ihr steht auch kein Safe, vielmehr ist es ein gut bewachter Serverschrank im Besitz der Firma, die Elena heute attackieren wird. Dass sie diesen Zugangspunkt erreicht hat und vor ihren Augen die Status-LEDs der Rechner im regulären Takt blinken, durchströmt sie mit einem angenehmen Gefühl der Macht. Nur noch wenige Augenblicke, dann wird sie der Herrscher von diesem Ungetüm von einem Computerregal sein und von allen anderen, die das Unternehmen betreibt.

Von hier aus wird Elena in das Netzwerk eindringen und sich weiter vortasten. Firmengeheimnisse und wichtige Abläufe, die zentral gesteuert werden und die die Dienste der Firma gegenüber ihren Kunden verkörpern, werden vor Elenas Augen sichtbar werden. Und sie wird Hacker-Hintertüren installieren, durch die sie zukünftig von ihrem Schreibtisch aus hier hereinmarschieren kann, ohne sich an bewaffneten Wachen und den begierigen Blicken von Kameras vorbei durch gesicherte Türen hindurch mogeln zu müssen. Safeknacken war gestern. Der wahre Reichtum von heute sind die Daten und die Möglichkeiten, in Vorgänge einzugreifen und sie zu den eigenen Gunsten zu verändern. Das ist Elenas Bestimmung. Dafür ist sie nachts unterwegs, zieht in den Kampf.

Sie kommt voran – auf dem Bildschirm ihres Laptops kann sie den Fortschritt verfolgen. Etliche Knoten des Unternehmensnetzes hat sie bereits infiltriert. Einer fehlt noch, dann ist der Erfolg komplett. Sie wird ihn zu Fall bringen – gleich ist es geschafft!

In diesem Moment ertönt ein schriller akustischer Alarm, der Elenas Sinne wie eine beißende Ladung Pfefferspray betäubt.

Wie konnte ihr das passieren? Ihr Gegner, die Überwachungs-KI in solchen Firmennetzen, arbeitet heutzutage auf hohem Niveau. Sie spürt Angriffsmuster auf und schaut auf alles, was in ihrem Zuständigkeitsbereich nicht hingehört und verdächtig ist. So wie zum Beispiel Elenas Hacks, die Hintertüren. So wie die Kunst des Cyberangriffs voranschreitet, rüstet auch die Verteidigung auf. Es ist ein tägliches Katz- und Mausspiel und die Führung in diesem Wettbewerb wechselt ständig. Aber Elena war sich sicher, dass sie die Nase vorn hat – auch heute.

Doch für Analysen, woran es genau gelegen hat, bleibt ihr keine Zeit. „Du bist entdeckt!“, hämmert es in ihrem Kopf, als sie eilig ihren Laptop zusammenklappt und in die Tasche stopft. Ihre Ausbilder haben ihr eingeschärft, dass ein aufgescheuchter Wachdienst, die Polizei oder gar höhere Sphären wie Staatsschutz und der Geheimdienst – je nach Wichtigkeit des angegriffenen Objekts – ihr nur ein winziges Zeitfenster von ein paar Minuten geben, um zu fliehen. Nein, sie will nicht in den Knast. Sie muss entkommen!

Und ihre Chancen darauf sind intakt, denn sie hat ihre Hausaufgaben gemacht. Den Grundriss des Gebäudes kennt sie aus dem Effeff, die Fluchtwege, die Orte, an denen der Wachdienst Posten steht. Sie rast durch diesen Dschungel an Stolperfallen und Fallstricken. Sie macht Boden gut, versucht die Scharte auszuwetzen. Niemand konfrontiert sie, stellt sich ihr in den Weg.

Gut, dass Elena gleich zu Beginn ihres Angriffes die Überwachungsanlage kompromittiert hat – als Vorsichtsmaßnahme. Jetzt erntet sie die Früchte. Wo früher Kamerabilder in der Zentrale angezeigt wurden, ist nur mehr ein schwarzer Bildschirm, der Elenas Schritte vor den Häschern verschleiert. So vergrößert sie ihren Vorsprung und die Wahrscheinlichkeit zu entkommen, steigt weiter.

Sie rennt einen der Flure entlang. Da vorn wartet schon die Tür nach draußen auf sie. Von dort wird sie sich zur Straße durchschlagen, wo das Fluchtauto bereitsteht. Mit dem wird sie dem gefährlichen Geruch von Verfolgung oder gar Gefängnis entfliehen.

Mit all ihrer zierlichen Kraft stößt sie die Tür auf. Geschafft!

Nein. Elena stoppt ab. Sie hat zwar das rettende Freie erreicht und saugt nach dem zehrenden Fluchtlauf gierig die frische Luft des beginnenden Tages ein. Doch zwischen ihr und der Freiheit steht ein Hindernis: der Pistolenlauf, in den sie blickt. Und das gleißende Licht der Überwachungsscheinwerfer, das sie quälend blendet, komplettiert ihre Niederlage und macht sie für alle Zuschauer der Szene sichtbar.

Die Waffe wird von einem stämmigen Mann gehalten. Seine Statur und Gestik dulden nicht den geringsten Hauch an einen Fluchtgedanken. Elena sitzt in der Falle.

Der Mann senkt die Pistole. Die Strenge seiner Haltung bleibt bestehen. Aber er steckt wenigstens das Schießeisen in seinen Gürtel. Dann zündet er sich eine Zigarette an, atmet in Elenas Richtung aus. Der beißende Qualm sorgt für eine zusätzliche Tortur.

„Im Ernstfall bist du an dieser Stelle tot“, lässt der Raucher das imaginäre Fallbeil auf Elenas Nacken fallen. „Du warst zu gierig auf deinem Weg durchs Netz, wurdest erkannt.“ Er hält sein Smartphone hoch, zeigt ein Bild des Netzwerks, tippt auf den Punkt, der Elena zum Verhängnis geworden ist. Weitere Rauchschwaden landen in ihrer gepeinigten Lunge. „Sie hätten dich geschnappt. Du kommst ins Gefängnis. Datenhandel, Eingriff in Abläufe, Gefährdung. Alles, was du hier in deiner Ausbildung gelernt und angewendet hast, werden sie dir zur Last legen. Die Sonne wird für dich eine ganze Weile lang nicht mehr scheinen!“

Zum Glück kommt Elena nicht in den Knast, denn sie hat kein echtes Netzwerk gehackt, sondern ein künstliches, extra für die Übung heute geschaffenes. Hier draußen wartet auch keine Straße, auf der sie mit ihrem Fluchtauto dahinjagen kann. Hier erstreckt sich keine Stadt mit Wohnblöcken und Infrastruktur. Hier sagen sich vielmehr Fuchs und Hase gute Nacht – inmitten eines großen Nichts einer dünn besiedelten Landschaft mit dichtem Wald.

Sie befindet sich in einem abgezäunten Camp mit ein paar Gebäuden, Baracken und Hallen, deren Innenleben für jeden Testlauf umarrangiert werden. Hier wird sie trainiert und an Tagen wie diesem wird geschaut, wie weit sie dabei gekommen ist. Elena wird zu einer Waffe ausgebildet, lernt hinzu, wird gefördert und getestet. Und heute hat sie nicht bestanden.

Der stämmige Typ ist auch kein Wachmann oder Polizist, sondern einer der Ausbilder hier und lässt sich mit Tim anreden. Fehlschläge macht er plastisch deutlich. „Die Pein des Versagens gehört dazu, sonst lernt man nichts“, hat ihn Elena schon öfter sagen hören.

Sein Smartphone klingelt, als nur noch ein Zigarettenstummel übrig ist, den er mit zwei Fingern verächtlich in den Dreck befördert. Ein Blick aufs Display impft ihm mehr Schnelligkeit bei seiner Reaktion auf den Anruf ein. Hastig betätigt er die Annehmen-Taste und bewegt sich weg von der Ertappten und seinen Helfern.

Elena hat ihre Sinne nach dem lauten Alarm und den blendenden Scheinwerfern wieder zurückgewonnen. Ihr feines Gehör lässt sie auch heute nicht im Stich. „Elena Walenska. Leider ein Fehlschlag“, hört sie Tim gedämpft ins Mikrofon sprechen. Nachfolgend versteht sie ein paar Takte nicht, aber der Umstand, dass Tim das Telefon etwas weg vom Ohr hält, deutet auf eine laute und erregte Sprechweise seines Gegenübers hin. „Ja, ich weiß, wir können nicht beliebig viele Testaufbauten aus Gängen, Sicherheitskameras, Wachzentralen, Server-Racks und immer wieder neuen Computernetzen verbrennen“, beschwichtigt Tim, dessen Haltung zunehmend in einen gebückten Zustand übergeht.

„Ja gut“, sagt er schließlich und nimmt das Smartphone ganz vom Ohr. Er geht auf Elena zu. Wird er etwa zum Äußersten greifen, das heißt zu seiner Pistole und sie auf offener Szene erschießen? Es gibt hier nichts, was nicht möglich ist. Doch seine Hand umkrampft immer noch das Telefon. Die Waffe hingegen verbleibt im Halfter.

Er hält sein digitales Fernsprechgerät an Elenas Ohr. Sie bekommt eine ordentliche Prise an deutlicher Ansprache ab: „Wir brauchen Erfolg und einen langen Atem! Da können wir nicht bei jeder leichten Übung scheitern. Du hast noch einen Versuch, es zu schaffen, sonst bist du raus! Und du weißt, was das heißt!“

Genau das weiß Elena eigentlich nicht, aber jetzt ist nicht der richtige Zeitpunkt für kritische Nachfragen. Sie hat sich schon immer gefragt, was nach diesem Ausbildungslager kommt.

Normale Hacker, sofern sie nicht auffliegen, kehren im Anschluss an einen Auftrag in ihr gewöhnliches Leben zurück. Sie können sogar Einsätze und Alltag abwechseln und äußerlich wie Spießbürger mit Sofa in der Zimmerecke und Fernsehgerät an der Wand wirken. Doch klappt das bei ihr ebenfalls?

Wenn Elena zu oft scheitert, dann wird sie im besten Fall ins Büro abkommandiert und führt dort, wie zuletzt öfter zur Abwechslung, Überweisungen aus.

Tim nimmt das Telefon wieder zurück an sein eigenes Ohr. Dabei wendet er sich von seiner Gefangenen ab, um noch ein paar vertraute Worte mit dem geheimnisvollen Vorgesetzten zu wechseln.

Elena spitzt abermals die Ohren. „Ok, Tony“ kann sie aus Tims Mund auffangen. Der dreht sich im gleichen Moment zu ihr um. Ihre Vorzüge sind ihm bekannt. Dazu gehört neben dem feinen Gehör auch eine schnelle Reaktion. Blitzschnell schlägt sie ihre Augen nieder, damit sich seiner und ihr Blick nicht treffen.

In diesem Ausbildungslager ist vieles möglich. Und den Namen von Leuten zu wissen, die zwar nicht hier, aber dennoch wichtig sind, könnte ihr enorm schlecht bekommen.

Eine kleine Sorge

„Es ist zwar löblich, dass ihr mich informiert, dass es seit gestern Abend einen Cyberangriff auf die Polizei gibt. Aber was soll ich jetzt die ganze Zeit hier machen, etwa ein Fax nach dem anderen versenden oder empfangen?“ Kommissarin Leonie Wilke steht inmitten einer Gruppe von Kollegen im Kommissariat, die mit dem hiesigen Chef Heiner Althaus debattieren, wie man diesem Tag etwas Nutzbringendes abgewinnen kann.

Als sie heute am Morgen an ihre Schreibtische traten, fanden sie dort Altmodisches vor: einen Ausdruck auf Papier. Darauf stand, dass sie ihre Computer und Mobilgeräte nicht benutzen sollten, bevor nicht die Hintergründe des Angriffs aufgeklärt worden sind.

„Das ist doch klar, dass das hier kein Ponyhof ist“, verteidigt Althaus die vorsichtige Linie. „Das Verbrechen versucht ständig, sich einen Vorteil zu verschaffen. Dabei bricht es durch Türen hindurch und heute eben auch in Rechner ein.“

„Und schafft es bis in unsere Datenbanken?“, fragt Wilkes junge Kollegin Nora Fist.

„Das wissen wir noch nicht“, antwortet Althaus.

„Na immerhin haben wir Gewissheit, dass die Schurken zumindest teilweise erfolgreich gewesen sind“, unkt der Kollege Ansgar Boldt, der ebenfalls zu Wilkes Gruppe von Ermittlern gehört.

„Warum?“, fragt Wilke. „Weißt du etwa mehr als wir?“ Sie blickt fragend abwechselnd zu Boldt und zu ihrem Vorgesetzten Althaus.

„Na sie halten uns gerade effektiv von der Arbeit ab. Ich komme an keine Datenbank, du etwa?“, antwortet Boldt. „So lange fassen wir auch keine Verbrecher, außer draußen bei einem Glückstreffer und auf frischer Tat. Das nenne ich eine erfolgreiche Cyberattacke.“

„Ihr seid Miesepeter!“, schimpft Althaus. „Wir können doch von Glück reden, dass wir den Angriff bemerkt haben! Wenn die Hacker bereits unter uns sind und wir schreiben weiter fröhlich neue Erkenntnisse in unsere Berichte und füttern die Datenbestände, dann fassen wir erst recht niemanden!“

„Ja, Merle Beirer hat den Angriff bemerkt und rettet den Tag. Mal wieder“, bestätigt Wilke mit spitzer Zunge. Der Name der Kollegin prangt unter dem ausgedruckten Vorsichtszettel, den jeder bekommen hat. „Bloß gut, dass wir damals keine ewigen Diskussionen über das Budget hatten, als sie zusätzliche Maßnahmen zur Absicherung unseres Netzes einziehen wollte. Und das nur, weil sie lediglich Beraterstatus hat. Hätten die überarbeiteten Kollegen von der Cyberkriminalität so einen Wunschzettel geschrieben, hätte uns der Weihnachtsmann schon weit früher das Sicherheitspaket unter den Baum gelegt.“

Althaus antwortet nicht und wischt sich nur müde über das Gesicht. Dabei ist der Tag noch jung.

Boldt schaut die Kommissarin spitzbübisch an. „Willst du mir den Rang ablaufen?“ Sonst ist er derjenige, der in diesen Hallen einer zu hoch fliegenden guten Laune die Flügel stutzt.

Wilke winkt nur genervt ab.

Boldt meldet sich ab: „Ich räume jetzt meinen Schreibtisch auf, so!“

„Danke“, lobt ihn Althaus.

Boldt zieht die Augenbrauen hoch. Er bewegt sich verdammt nahe am Einschleimen beim Chef. Das schadet seinem Ansehen.

„Wo steckt sie überhaupt?“, fragt Fist.

„Wer?“

„Na die Frau Informationstechnologie-Expertin Merle Beirer!“

„Sie hat sich abgemeldet. Sie führt im Server-Raum Tests durch, wie weit der Angriff geht und was alles eventuell kompromittiert ist“, antwortet Althaus.

„Na dann räume ich mal ebenfalls meinen Schreibtisch auf“, lenkt Wilke ein. „Und Merles gleich mit, denn heute kann sie sich nicht dagegen wehren.“

Die Kommissarin lässt die Gedanken schweifen, während sie herumliegende Notizzettel und anderen Kram auf ihrem Büromöbel ausdünnt und alles Aufhebenswerte in eine sichtbare Ordnung zwingt. Der Angriff und vermeintliche Rückfall in das Fax-Zeitalter passt eigentlich nicht in diese Zeit. Denn in dieser Ära gedeiht ein zartes Pflänzchen der Hoffnung: All die Kriege und Flüchtlingsströme der Vergangenheit sind in den Nachrichten nach und nach von den Meldungen über die aktuelle politische Warmzeit verdrängt worden. Annäherung statt Eskalation lautet die Devise, und sogar China und Russland stimmen gemeinsam mit dem ohnehin meist moderaten Indien in diesen Kanon ein. Nordamerika, Europa, Australien sowie die Schwellenländer – alle scheinen sie in der UNO an einem Strang zu ziehen.

Die Staaten und Verbünde arbeiten überall da zusammen, wo man sich einigen kann. Die vor der Warmzeit gewachsenen Arsenale an Waffen – Drohnen, Raketen, Panzer, Munition – und all das Geld was man in deren Anschaffung und Unterhaltung gesteckt hat, haben die Seiten scheinbar zur Vernunft kommen lassen. Die globalen Herausforderungen des Klimawandels und der Armut wollen ebenfalls versorgt sein, da kann man nicht unendlich in kaltes Kriegsmetall investieren.

Die vormalig dominierende Abschreckung hat keinen Frieden garantiert, was einige Völker schmerzhaft am eigenen Leibe erfahren haben.

Wilke putzt weiter, schiebt Keyboard und Maus zur Seite und befreit ihren Arbeitsplatz vom Staub, den sie sonst im Alltag gar nicht wahrnimmt. Schließlich ist sie gut beschäftigt.

„Der Krieg von heute wird nicht auf dem Schlachtfeld, sondern an der Tastatur entschieden“, hat die am heutigen Tag hochverehrte „freie“ Mitarbeiterin und Beraterin Beirer stets gesagt. Da ist etwas dran, denn nicht nur bei Kanonenrohren hatten die Staaten und Verteidigungsbündnisse ein bedrohliches Arsenal aufgefahren. Sie haben das auch bei Computerhardware, Software, Skripten, Trojanern und anderem schädlichen digitalen Getier getan, das im Konfliktfall die Informationstechnologie, die IT, des Gegners mit Haut und Haaren gefressen, ihr Fesseln angelegt und zur Untätigkeit verdammt hätte.

Man hat auch hier bei den Cyberwaffen, die zwar selbst nicht explodieren, die aber beträchtlichen Schaden anrichten, über die Jahre hinweg eine Drohkulisse etabliert, die keinem egal sein kann. Man vermag es, damit dem Gegner im wahrsten Sinne des Wortes das Licht auszublasen. Genug Technik steht dafür bereit. Also hat man sich mittlerweile auch auf eine digitale UNO-Charta verständigt. Man gelobt darin, keine gegenseitigen Angriffe mit IT-Mitteln auszuführen. Die Zeit der kalten Cyberkriege, in der zwar die Waffen schwiegen, aber jeder jeden ausspioniert und gelegentlich eine verdeckte Cyberattacke gefahren und anschließend privaten Hackergruppen im eigenen oder einem anderen Land in die Schuhe geschoben hat, ist vorbei.

Wilke verwandelt den staubverschmierten Reinigungslappen, den sie in kräftigen Zügen über den Schreibtisch gezogen hat, im Waschbecken wieder zurück in ein vorzeigbares Reinigungsgerät. Langsam geht ihr die Beschäftigung aus. Sollte sie auf die Straße gehen, hat sie noch Befragungen durchzuführen? Die dazu passenden Protokolle kann sie später schreiben. Doch es liegt nichts an. Also reibt sie zur Vollständigkeit ihre Tastatur und Maus mit einem Tuch getränkt mit Reinigungsmittel ab. Sie haben sich das verdient.

„Die Sache mit dem Cyberkrieg und mit der globalen Erwärmung läuft aufs Gleiche hinaus“, hatte Kollege Boldt einmal als steile These aufgestellt. „Wenn alles dahinschmilzt und es stürmt und schüttet, dann überschwemmt die Flut alles und draußen schauen nur noch ein paar Gipfel und Trutzburgen aus dem Wasser. Das ist nach einem Cyberkrieg der Nationen auch nicht anders, im übertragenen Sinne. Da überleben ebenfalls nur ein paar besonders geschützte Festungen.“

Nur ist die Frage, ob diesen Krieg dann überhaupt die Staaten führen und ob nicht die IT-Giganten wie Google, Amazon, Meta, Apple, Microsoft in ihre Stelle treten. Die Privatindustrie ist mächtig. Sie wäre schlecht beraten, sich gegen die einfachen Leute zu wenden, denn das sind ihre zahlenden Kunden. Aber vielleicht überfluten sie stattdessen unter dem Schutz eines ausgeklügelten Tarnmantels einen ihrer kommerziellen Gegner und schalten ihn aus?

Auch deswegen haben die Nationen und die Militärbündnisse zuvor ihre Cyberkriegsfähigkeiten aufgerüstet. Sie müssen sich das Gewaltmonopol bewahren, nicht nur bei Granaten, sondern gleichermaßen bei Bits und Bytes.

In der Bevölkerung begegnet man diesem Thema mit Misstrauen. Sorgen kochen an die Oberfläche, werden in den Medien thematisiert: Haben die Computer zu viel Macht über uns? Sie treffen Entscheidungen, können Angriffe automatisch abwehren. Werden sie eines Tages sogar selbst eine Aggression starten, weil der Mensch die Zügel nicht fest genug in der Hand hält? Wie nah sind wir schon dran an diesem Skynet aus einem Action-Filmklassiker des 20. Jahrhunderts?

Wilke wird jäh aus ihren Gedanken über die Großwetterlage gerissen. „Was zur Hölle hast du mit meinem Schreibtisch gemacht?“, hört die Kommissarin hinter sich eine Stimme, die zu müde ist, um wahrhaft anklagend zu klingen.

„Beirer? Gibts dich auch noch?“

Die Uhren sind inzwischen schon in den Nachmittag vorgerückt.

Beirer antwortet nicht, sondern lässt sich in ihren Bürostuhl fallen. Verzweifelt huschen die dünnen Schlitze ihrer Augen über die Büroeinrichtung. „Ich werde Monate brauchen, bis das hier wieder nach Arbeit aussieht“, nörgelt sie. „Bis dahin haben die meinen Beratervertrag bei der Polizei gekündigt. Die denken, ich räume nur noch auf und habe die Arbeit eingestellt.“

Ein paar weitere Kollegen gesellen sich zu den beiden Frauen – auf der Suche nach Zerstreuung und von der Begierde auf taufrische Informationen angetrieben.

„Aber du rettest uns doch heute!“, sagt Wilke. „Uns alle!“ Dabei zeigt sie in das Rund der Zaungäste. „Wer in aller Welt sollte auf die Idee kommen, dich einzusparen?“

„Und, hast du?“, fragt Boldt.

„Was? Mich eingespart?“

„Nein. Uns gerettet!“

„Ja, schon“, winkt Beirer ab. „War am Ende halb so wild. Die Überwachungsroutinen, die ich damals nach der elend langen Diskussion scharfschalten durfte, die haben Alarm geschlagen. Somit war es am Ende nur eine kleine Sorge.“

„Und ist jetzt wieder alles gut?“, erkundigt sich Fist.

„Ja, wir haben den Schädling isoliert und zur Sicherheit die Back-ups eingespielt. Und wenn ihr brav wart und auf meine Warnzettel gehört und in der Zwischenzeit nichts eingegeben habt, dann ist alles an seinem Platz.“

„Also können wir wieder ans Werk gehen?“, fragt Wilke.

„Wenn Althaus es offiziell verkündet, ja. Er bekommt gerade grünes Licht von der IT-Obrigkeit.“

„Und wisst ihr schon, wer das war und wo das herkam?“, will Boldt wissen.

„Nö, noch nicht.“ Die IT-Expertin gähnt. „Ich muss mir die Logs nochmals vornehmen.“

„Hast du wenigstens schon einen Verdacht?“, bohrt Wilke nach.

Beirer zuckt mit den Schultern. „Ich habe die Täter nicht in Handschellen dabei, wie du siehst.“

„Aber?“

„Schon komisch“, sagt Beirer. „Der Angriff wirkt wie angefangen und nicht zu Ende gebracht.“

Die Spekulationen verstummen, als Heiner Althaus die Szene betritt. Er führt zwei Unbekannte im Schlepptau herein. „Wir haben Besuch“, sagt er.

In der Bewegung

Elena hat eine kurze Nacht hinter sich. Nach ihrer verfehlten Bewährungsprobe hat sie sich mehr im Bett gewälzt, als dass sie geschlafen hat.

Eine Tasse Kaffee hilft, die Müdigkeit in Schach zu halten. Und das Heißgetränk passt zu dem Milieu, in dem sie heute arbeitet. Mal wieder. Sie sitzt in einem Büro auf der Anlage und führt Überweisungen aus. Selbst wenn ihre primäre Daseinsberechtigung an diesem Ort in dem liegt, was sie letzte Nacht geübt hat, so nimmt sie die ergänzende Bürotätigkeit an, denn sie verdeutlicht ihr das Vertrauen der hiesigen Führung. Nicht jeder darf mit Nummernkonten hantieren und Geld an die richtigen Stellen verschieben, auch wenn Elena nicht nachschaut, welche Gesichter und Namen hinter diesen Finanztöpfen stehen. Sie ist Teil dieser Bewegung, dieser Organisation oder Firma, die sich White Hat nennt und die das Lager hier betreibt. Und es ist ein gutes Gefühl dazuzugehören. Dankbar schlürft sie ihren Kaffee und arbeitet die Transaktionen ab.

Nächtliche Übungen, Bürokram – die Gegensätzlichkeit dieser Mischung zeigt Elena allerdings auch, dass sie noch dabei ist, ihren Platz zu finden. Und was ist überhaupt das Gesamtkunstwerk? Warum plagt sie sich nachts bei Einsatztests und hält sich tagsüber mit Kaffee wach? Ist sie Teil einer Kraft, mit der man rechnen muss – so wie es ihr bei der Anwerbung neblig gesagt wurde? Oder ist sie Kanonenfutter, eine billige Arbeitskraft?

Und was sollte die Pistole gestern? Ist das die Sorte Dramatik, die illustriert, dass Elena zu einer Gruppe gehört, die die große Ordnung, die politische Warmzeit – und die damit einhergehende Sorglosigkeit – infrage stellt? Die bereit ist, dafür mit dem Desaster zu flirten, Rechnernetze lahmzulegen? Das klingt extrem.

Oder geht es nur um die Herausforderung und dadurch Stärkung von Sicherheit, wie es während der Anwerbung eben auch gesagt wurde und wofür der Name White Hat im allgemeinen Sprachgebrauch steht?

Freunde von Elena, die mit ihr das Faible für Computer und Netzwerke teilen, hatten damals eine Anzeige gelesen: „Sicherheitsaktivisten gesucht“. Sie hat mehr aus Spaß ihre Unterlagen eingeschickt und weil es eben eine dieser gemeinsamen Aktionen mit ihren Kumpels war. Zusammen sind sie auch zu den ersten Gesprächen gegangen. Dort wurde davon geredet, dass man das System herausfordert und dass man ganz legal die Sicherheitsstrukturen von Auftraggebern testet.

Ja, sie wusste damals schon, was ein White-Hat-Hacker ist. Man steigt in Firmen ein, tut so, als gehöre man dazu, nutzt die Sorglosigkeit anderer aus, um sich an Rezeption oder Kontrollen vorbeizumogeln. Man gibt vor, dass man ein Techniker ist, von der IT-Abteilung kommt und schnell etwas überprüfen muss. Und so stößt man nach und nach in die heiligen Hallen eines Unternehmens vor und steht schließlich vor dem Portal der Glückseligkeit: einem Computerterminal, einem Zugangspunkt, einem Mitarbeiter-Laptop ohne Zugangssperre oder mit schwachem Passwort. Und dann liegt einem die ganze Firmenwelt zu Füßen. Das läuft so ähnlich ab, wie sie es letzte Nacht geübt hat.

Auch wurde ihr während der Bewerbung gesagt, dass man die Rolle des Prüfers hier enorm konsequent auslegt. „Wir sind keine 08-15-Firma, bei der man nach 17 Uhr den Hammer fallenlässt und zur heimatlichen Hütte eilt, um sich die Pantoffeln anzuziehen.“ Alles sei erlaubt: von Türen öffnen, die normalerweise verschlossen sind, über angedrohte Repressalien gegenüber Firmenmitarbeitern, die das Tun des Eindringlings hinterfragen bis hin zu wirklicher Gewalt. „Denken Sie, ein echter Gegner macht vor einer Stahltür halt? Er sprengt sie auf!“, war einer der Sätze, der im Gespräch gefallen ist. Ja, ein Ferienlager ist das hier in der Tat nicht.

Elenas Freunde sind nicht hier. Sie haben die Anlage gar nicht gesehen. Sie haben es ein Stück weit geschafft, aber dann ist sie allein gewesen, hat immer höhere Sprossen der Bewerbungsleiter erklommen.

Und so übt sie jetzt nachts das Anschleichen und fragt nicht viel.

„Die echten bösen Jungs sind auch nicht zimperlich“, heißt es zur Motivation. „Wir müssen uns tarnen, damit nicht jeder weiß, dass wir kommen.“

Aber warum dann die ganzen verhüllten Überweisungen? Von irgendwoher nach hier und von hier an irgendeinen anderen Ort? Muss das so sein, damit nicht schon dem kleinsten Buchhalter eines Klienten auffällt, dass sich diese Organisation, diese Bewegung, deren Angehörige Elena ist, bereits im Anmarsch befindet?

Sie badet in dem süßen Gefühl, Teil einer Elite zu sein. Ihre Freunde haben das leider nicht geschafft, sind draußen geblieben. Sie vermisst sie, aber ist auch angehalten, keinen weiteren Kontakt zu ihnen zu halten. „Konzentration auf den Auftrag“ lautet das Mantra.

Sie spielt dieses Spiel mit. Bestimmt werden die Zügel nach ihrer Ausbildung gelockert, wenn sie sich bewiesen hat. Doch bis dahin ist sie sich sicher, dass hier alles mitgeschnitten wird, was sie an Nachrichten schreibt und welche Seiten sie im Web ansteuert. Also lässt sie das lieber.

Schon die Anreise hierher war ein Abenteuer: in pechschwarzer Nacht, keine Orientierung, die Augen in der letzten halben Stunde verbunden. Ihren digitalen Begleiter, ihr Mobiltelefon, musste sie abgeben, damit sie nicht ihren Standort bestimmen kann. Es war wie eine Reise zu einem Geheimeinsatz. Sie hat nur Vermutungen, wo dieses Camp auf der Karte liegt. Wahrscheinlich ist es irgendein wenig frequentiertes Grenzgebiet. Und es liegt noch in Europa. Es wird Deutsch gesprochen. Der Rest ist offen und bleibt es auch. Sie bohrt nicht weiter nach, denn das wünscht sich hier niemand.

Sonst ist sie morgen nicht mehr Teil der Bewegung, der Elite von White Hat.

Es überwiegt ein gutes Gefühl, selbst wenn Elena einen hohen Preis zahlt: Kein Tag ist wie der andere. Hinter jeder Ecke lauert eine neue Herausforderung. Außerdem ist Wertschätzung hier nicht die oberste Maxime. Solange du dabei bist, ist das Anerkennung genug. Dann hast du eine ganze Menge richtig gemacht. Elena zieht daraus genügend Bestätigung, dass sie dabei bleibt, jeden Tag motiviert ist. Was ist auch die Alternative? Eine Entlassung? Sie hat noch niemanden außerhalb der Führungsriege von hier abreisen sehen.

Gibt es hier überhaupt einen Ausgang für Leute, die es nicht schaffen?

Sie sollte sich nicht verrückt machen. „In der Ruhe liegt die Kraft“, sagen ihre Ausbilder oft.

Doch die Gelassenheit für sich zu gewinnen, ist nicht einfach so möglich. Täglich sind Detonationen zu hören. Es wird gemunkelt, dass sich ein Steinbruch in der Nachbarschaft befindet. Dort lockert man Fels – häufig mit Sprengstoff.

Auch hier im Lager hantiert man damit: für Spreng-Übungen an Türen oder Toren. Der Krach fällt nicht weiter auf, weil drüben über dem Steinbruch beständig der Lärmteppich schwerer Bulldozer liegt und es dort wie gesagt ebenfalls häufiger kracht.

„Mit den Sprengladungen schulen wir die Überwindung“, sagen die Ausbilder. „Beherrsche deine Angst und lasse es nicht zu, dass sie dich beherrscht!“ Und so verlegt Elena mit verschwitzten Fingern Sprengstoff und Zünder, wenn das gefragt ist. Am Anfang hat es ihren Puls nach oben getrieben. Mittlerweile verliert sie die angeborene Hemmung, sich in der Anwesenheit von explosiven Stoffen aufzuhalten. Es wird zur Routine.

Sogar an die brenzligen Situationen gewöhnt sie sich mit der Zeit, an die Übungen, an die gespielten Überfälle, an geknackte und gesprengte Türen, an die Inbesitznahme von Netzwerken. So wie ein Schüler jeden Tag in sein Heft schreibt, so geht sie an ihr Tagewerk.

Sie wird bereit sein, wenn sie eines Tages die Bühne bei einem echten Einsatz betritt. Doch sie wird bis dahin auch auf der Hut bleiben.

Einzigartig

Bei Wilke im Kommissariat stehen gleich zwei Personen auf der Bühne, vom Vorgesetzten Althaus hereingeführt.

Die Dame stellt sich als Sonja Meynrat vor. „Ich komme vom IT-Lagezentrum“, sagt sie und treibt damit die Augenbrauen aller anwesenden Polizisten inklusive Merle Beirers nach oben in Richtung Haaransatz. Das Lagezentrum beschäftigt sich nicht gerade mit Kleinkram – also verheißt der Besuch von Frau Meynrat Brisanz.