Zu diesem Buch
22
Kapitel
72
Minuten
18k+
Wörter
16+
Content
VERITAS.EXE
Kapitel 1 – Der Schatten im Code
Der Regen peitschte gegen die Fenster der Glasfassade, während drinnen in der Sicherheitszentrale der Firma Syntac Systems nur das monotone Surren der Server zu hören war. In der Dämmerung blinkten Kontrollleuchten wie das Nervensystem eines digitalen Monsters, das tief unter dem Wolkenkratzer in Berlin schlummerte.
Jonas Kern, ehemaliger IT-Forensiker des BKA, saß mit angespanntem Blick vor vier Monitoren. Seine Finger flogen über die Tastatur, während Zeilen an Code über die Bildschirme liefen. Was wie eine gewöhnliche Nachtwache aussah, war für ihn der Auftakt zu einem Albtraum, der Realität werden sollte.
Vor drei Wochen hatte er die Stelle bei Syntac angenommen – einem Unternehmen, das offiziell Sicherheitssoftware für Regierungseinrichtungen entwickelte. Doch schon in der ersten Woche war ihm aufgefallen, dass im System Zugriffe stattfanden, die nicht nachvollziehbar waren. Root-Logins um 03:17 Uhr. Dateien, die spurlos verschwanden. Firewalls, die sich wie von selbst neu konfigurierten.
Er hatte Protokolle angelegt, alles dokumentiert. Doch als er die Auffälligkeiten seinem Vorgesetzten meldete, wurde er abgewimmelt. „Systemtests“, hatte es geheißen. Doch Jonas hatte jahrelang Cyberkriminelle gejagt – sein Instinkt sagte ihm, hier stimmte etwas nicht. Und dieser Instinkt hatte ihn noch nie im Stich gelassen.
Heute Nacht war es anders. Um exakt 02:46 Uhr erschien eine neue Datei im isolierten Forschungsnetzwerk von Syntac. Benannt schlicht als s_0rra.exe. Kein Protokoll über den Ursprung, kein Downloadpfad. Die Datei war da – einfach so.
Jonas prüfte sie in einer Sandbox. Doch die Datei tat – nichts. Kein Prozess, kein Datenverkehr. Nur ein leerer Shell-Befehl: await.
„Ein Platzhalter?“ murmelte Jonas. Doch wofür?
Als er tiefer in den Hexdump eintauchte, lief ihm ein Schauer über den Rücken. Eine verschlüsselte Nachricht war eingebettet – codiert mit einem System, das nicht einmal in den aktuellen NATO-Cyberrichtlinien erfasst war. Quantenbasiert, vermutete er. Aber das war absurd. Niemand außerhalb militärischer Forschungseinrichtungen sollte Zugriff auf solche Methoden haben.
Er griff zum Hörer und wählte eine alte Nummer. Es war Jahre her, dass er mit ihr gesprochen hatte. Doch sie war die Einzige, der er noch vertraute.
„Mira?“ – Eine kurze Pause, dann die vertraute Stimme: „Jonas? Um Gottes willen, was ist los?“
„Ich glaube, ich bin auf etwas gestoßen, das nicht existieren dürfte. Und wenn ich richtig liege, sind wir alle in Gefahr.“
Am anderen Ende hörte man nur noch ein leises Atmen. Dann ein Flüstern: „Sorran…?“
Jonas erstarrte. „Was hast du gesagt?“
„Ich kenne den Namen. Aus einer Blacklist des israelischen Geheimdienstes. Aber die Datei war nicht digital. Es war... eine Person.“
Hinweis
Bewertungen sollen sich ausschließlich auf die Geschichte des Buches beziehen – nicht auf die Cameo-Auswahl oder Teilnahme. Wir freuen uns über ehrliches Feedback zur Handlung, den Charakteren oder dem Leseerlebnis. Die Cameo-Chance ist ein zusätzlicher Bonus und spielt in der Bewertung keine Rolle.
