»Eine Vorsichtsmaßnahme. Europol vermutet einen Hackerangriff und hat alle Zugänge dichtgemacht. Sie haben das EC3 eingeschaltet.«
»Das European Cybercrime Center in Den Haag? Ist das überhaupt schon in Betrieb?«
»Schon seit mehr als zwei Jahren. Allerdings glaube ich nicht, dass die Kollegen vom EC3 viel ausrichten können – mit vierzig Mitarbeitern und einem Budget, das gerade mal einem Prozent von unserem entspricht.«
»Keine Konkurrenz für die NSA«, bemerkte sie lachend. »Vielleicht sollte Europol die Amis einschalten.«
Staatsanwältin Winter ging am Büro vorbei und schnappte ihre Bemerkung auf.
»Was sollen die Amis?«
Sie wiegelte ab: »Kleiner Scherz«, und ging an ihren Arbeitsplatz zurück, nicht ohne vorher Haase zuzurufen: »Schicken Sie mir die Daten für den Schlussbericht bitte bis Mittag.«
»Gute Arbeit«, bemerkte Winter mit dem seltenen Anflug eines Lächelns.
Chris beneidete die Staatsanwältin manchmal für ihr schnörkelloses Weltbild. Es bestand im Wesentlichen aus geschlossenen Akten. Für sie selbst sorgte Haases Bemerkung über die Cyberattacke kurz vor der Aufschaltung der so wichtigen neuen Datenbank zur Bekämpfung von Kindesmissbrauch im großen Stil für eine gewisse Unruhe. Sie musste wissen, was dahinter steckte und rief den IT-Guru an, den sie in Wiesbaden kennengelernt hatte.
Es war schwierig, Uwe Wolf ans Telefon zu bekommen, schon immer gewesen. Der IT-Experte war ebenso verschlossen wie genial, zeigte autistische Züge. Erst als sie die Kollegin am andern Ende bat, ihn vom Zopf zu grüßen, nahm er den Anruf entgegen.
»Chris Hegel, wir kennen uns«, sagte er.
Normalerweise grüßte er gar nicht, erinnerte sie sich. Sie verzichtete auf die Richtigstellung des Namens und kam gleich zur Sache:
»Ja, ist schon eine Weile her. Uwe, ich habe nur eine kurze Frage. Der Zugriff aufs Europol IS scheint unterbrochen zu sein. Wissen Sie etwas über die Hintergründe?«
»Die offizielle Version …«
»Nicht die offizielle Version bitte«, unterbrach sie. »Ich will die Wahrheit.«
»Inkompetenz.«
Diese Antwort fand selbst sie allzu sparsam formuliert.
»Wie muss ich das verstehen?«
»Letzte Nacht hat sich ein remote User in den IS-Cluster eingeloggt, der schon seit zwei Monaten gesperrt sein müsste. Der ehemalige Mitarbeiter, dem der Account gehörte, befand sich zu der Zeit nachweislich im Flugzeug nach Tokio.«
»Jemand hat seine Identität gestohlen?«
»Ja. Der Zugriff ist übrigens nur zufällig entdeckt worden, weil ein Servicetechniker, der den Ex-Mitarbeiter kannte, im System unterwegs war.«
»Weiß man, woher der Angriff kam?«
»Eben nicht. Die Verantwortlichen haben sofort alle remote Logins gesperrt, und das, bevor man den Angreifer lokalisieren konnte. Inkompetenz, wie gesagt.«
»Was hat der Eindringling gewollt?«
»Er hat sich offenbar für die Systemkonfiguration interessiert.«
»Für die Datenbanken?«
»Auch.«
Sie überlegte sich, die Frage nach PD-27 zu stellen, verzichtete jedoch darauf. Stattdessen fragte sie nach den Konsequenzen für die Arbeit mit dem IS.
»Dank der Inkompetenz der Betreiber wird es wohl keine Konsequenzen geben. Sie werden das System in Kürze wieder öffnen und hoffen, den nächsten Angriff zufällig zu entdecken.«
»Das klingt ziemlich resigniert, Uwe. So kenne ich Sie gar nicht.«
»Inkompetenz kann ich nicht ausstehen. Ich bin nicht für das IS verantwortlich, aber ich habe einen Trap installiert, damit der nächste Angriff wenigstens rechtzeitig registriert wird.«
»Wie – installiert – ich denke, die Zugänge zum System sind blockiert.«
»Nicht alle.« Nach kurzer Pause fügte er hinzu: »Ich fürchte, die Angreifer wissen das auch, falls es ernstzunehmende Hacker sind.«
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.