Eine dramatische Szene in einem schallisolierten, technisch ausgestatteten Raum, dem sogenannten 'Rabbit Hole'. Im Zentrum steht ein runder Tisch mit verlassenen Computern und Monitoren. Elli, eine Frau mit kurzen, zerzausten schwarzen Haaren, ist von hinten zu sehen, wie sie sich mit angespannter Haltung umdreht und in den gespenstisch leeren Raum blickt. Die Atmosphäre ist surreal und geheimnisvoll, unterstrichen von schummrigem Licht und dem Eindruck einer verlassenen Arbeitsumgebung.

Kapitel 19 – Szene #56

Szene 56 – Teamsitzung im Rabbit Hole

Das Rabbit Hole verfügte zwar über eine gute Lüftung, aber es war ein kleiner, fast erdrückend enger Raum – völlig abgeschottet und sicher – und an diesem Tag rappelvoll. Elli hatte fast ihr gesamtes Team für die streng geheime Besprechung einberufen: einen geplanten Cyberangriff, den sie selbst von dieser Kommandozentrale aus leiten würde.

Das Rabbit Hole wirkte dabei fast wie ein unterirdischer Kokon, erfüllt von einem dauerhaften Summen der Technik. Jede Bewegung fühlte sich in dem kleinen Raum wie ein Eindringen in die Privatsphäre der anderen an. Hier war jeder Gedanke, jede Entscheidung greifbar, und das gemeinsame Ziel hing wie eine unsichtbare Last über der Gruppe und erzeugte eine zum Zerreißen angespannte Atmosphäre.

Anwesend waren Runa, Vinoa, Lio, Dimi und Adisa. Sie drängten sich um einen runden Tisch, der mit Laptops und Bildschirmen bedeckt war. In der winzigen Teeküche neben der Eingangstür standen Getränke und Erfrischungen bereit, die jedoch – wie so oft bei der allgemeinen Anspannung – völlig unangetastet geblieben waren.

Die gesamte Aufmerksamkeit des Teams richtete sich auf die Technik auf dem Tisch in der Mitte des Raumes. Über den Chat kommunizierten sie mit Kryfós und seiner Freundin Mantis. Kryfós, der seine Identität geheim hielt, hatte auf einen Videochat verzichtet, und Mantis hatte sich ihm diesbezüglich angeschlossen. So erschienen nur die getippten Nachrichten der beiden auf dem Bildschirm, während sie per Audioverbindung das Gespräch im Rabbit Hole verfolgten.

Als Teamleiterin und zentrale Figur war Elli von einer Mischung aus Sorge und Entschlossenheit erfüllt. Ihre grünen Augen blitzten auf, als sie den Raum überblickte. Ihre kurzen schwarzen Haare umrahmten ihr nachdenkliches Gesicht. „Ich werde bei diesem Hack vom Rabbit Hole aus sozusagen die Kommandozentrale übernehmen. Das Ganze ist eine komplexe Geschichte. Wir müssen jeden Schritt sorgfältig planen“, betonte sie mit fester Stimme.

Trotz ihrer Stärke und ihres Engagements wirkte sie während der nachfolgenden Teamsitzung in Momenten der Stille sehr nachdenklich und fast zerbrechlich – wie ein Spiegelbild ihrer inneren Kämpfe. Konnte sie wirklich die Verantwortung tragen, diese Operation zu leiten, während ihre eigene Realität immer mehr ins Wanken geriet?

Ellis Hände zitterten leicht, als sie zur Teeküche ging und sich einen Kaffee einschenkte. Ihr Herz schlug schneller, der Klang der Stimmen aus dem Raum hinter ihr verschwamm zu einem dumpfen Summen – ein dünner, unsichtbarer Schleier schien sich zwischen sie und die anderen gelegt zu haben. Der Raum summte vor Aktivität, aber in Elli selbst breitete sich eine seltsame, unheimliche Stille aus.

Einen Moment lang hatte sie fast so etwas wie einen kleinen Schwächeanfall gespürt. Jetzt war ihr schwindelig, und sie fürchtete, stärkere Kreislaufprobleme zu bekommen. Vielleicht würde ein starker Kaffee helfen.

Als sie kurz in den Spiegel blickte, der über dem Waschbecken in der Teeküche hing, stutzte sie, als ein leichter, perlmuttartiger Glanz über die Oberfläche des Spiegels huschte. Dann veränderte sich die Welt. Ellis Spiegelbild verschwamm, während eine schockierende Veränderung den Raum hinter ihr erfasste. Wo Sekunden zuvor ihre Teamkollegen in hektischer Diskussion vertieft gewesen waren, klaffte nun eine gespenstische Leere.

Der Tisch war noch da, ebenso die Technik – aber die Menschen, die Stimmen, die Bewegung – alles war verschwunden. Auch das Summen der Computer war verstummt, und eine beklemmende Stille hatte sich über den Raum gelegt.
Elli starrte in ihr kreidebleiches Gesicht, doch ihre Augen wanderten immer wieder zum Raum hinter ihr. Die Leere hinter ihrem Spiegelbild war gespenstisch – so greifbar, dass sie den Impuls unterdrücken musste, etwas zu sagen, um die Stille zu brechen.

Gleichzeitig spürte sie eine eiskalte Brise, die ihr die Nackenhaare aufstellte. Ein Schauer durchfuhr sie, als sie sich umdrehte und in die unnatürliche Stille blickte, die sich wie ein schwerer Schleier über das Rabbit Hole gelegt hatte. Es fühlte sich an, als hätte die Realität einen Riss bekommen – als wäre sie verrutscht und hätte eine leere, trostlose Kopie hinterlassen.

Ellis Herz hämmerte gegen ihre Brust, während das Blut in ihren Ohren rauschte. Ihre Finger krampften sich so fest um die Kaffeetasse, dass die warme Keramik sie fast verbrannte.

War dies wieder einer ihrer Gedankenschatten? Oder … war das etwas anderes?

Nach wenigen Augenblicken begann jedoch das Licht kurz zu flackern, und dann war Elli zurück in der Normalität.

„Elli, ist alles okay bei dir?“ Lio, der gerade in ein Gespräch mit Dimi vertieft war, blickte besorgt zu Elli herüber. Die anderen Teammitglieder waren in intensivem Austausch miteinander, und außer Lio schien niemand Ellis ungewöhnliches Verhalten bemerkt zu haben.

Elli war noch immer blass und schnappte kurz nach Luft. Ihre Gedankenschatten schienen in letzter Zeit häufiger und intensiver aufzutreten. Kein Wunder bei dem ganzen Stress, aber sie musste jetzt wirklich vorsichtiger mit sich umgehen.

„Ja … ja, alles okay. Danke, Lio. Ich hatte nur Kreislaufprobleme, aber ich denke, der Kaffee wird mir helfen“, stieß Elli hastig hervor, zog ihren Mund zu einem angespannten Lächeln und hob ihre Kaffeetasse an, um das Gesagte zu unterstreichen.

Habe ich da gerade wirklich nur starke Gedankenschatten erlebt?

Ihr Herz hämmerte, während die surrealen Momente von eben wie ein Nebel in ihrem Geist haften blieben. Das wäre selbst für ihre schlimmsten Gedankenschatten etwas zu intensiv gewesen. Einen Moment lang fühlte sie sich an das Erlebnis in der Kölner Kneipe erinnert. Unwillkürlich ließ sie ihren Blick durch den Raum schweifen, als wollte sie sich vergewissern, dass die Normalität tatsächlich zurückgekehrt war.

Doch was auch immer das gerade gewesen war – jetzt war keine Zeit, um darüber nachzudenken.

Elli holte tief Luft, nahm ihre Kaffeetasse und kehrte an den Tisch zurück. Ihre Hände zitterten noch leicht, während sie ihre Gedanken zurück in die Realität zwang: die Besprechung, die Stimmen, das Team. Sie musste einen klaren Kopf bewahren.

Sie trat an den Tisch, blickte kurz in die Runde und holte tief Atem. Alle richteten ihre Aufmerksamkeit auf sie.

„Es ist Zeit. Wir sollten beginnen“, sagte sie und startete mit leicht zittriger Stimme die eigentliche Teamsitzung: „Wir haben vier Phasen vor uns“, erklärte sie, während sie auf einen Ablaufplan des Hacks zeigte. „Die Vorbereitung, die Infiltration, den Hack selbst und die Verschleierung. Jeder von euch hat eine spezifische Rolle und sollte genau wissen, was zu tun ist. Runa, möchtest du beginnen?“

Elli setzte sich an den Tisch, doch ihre Gedanken schienen noch immer in der Teeküche zu verweilen. Die gespannte Atmosphäre im Raum schien sie förmlich zu erdrücken, während ihre Finger nervös am Henkel ihrer Kaffeetasse spielten. Sie zwang sich, ihre Aufmerksamkeit auf die Stimme von Runa zu fokussieren, als diese die nächsten Schritte erläuterte.

Runa, die Älteste im Team, saß ruhig und aufmerksam da. Ihr volles Haar war im grauen Haarknoten gebunden und passte zu ihrer Erfahrung und Weisheit – auch wenn alle wussten, dass es sich dabei um eine hochwertige Perücke handelte. Sie nickte und sagte: „Okay. Mein Schwerpunkt ist die Vorbereitungsphase. Im ersten Schritt müssen wir Informationen über unser Ziel sammeln. Elli und Dimi unterstützen mich bei der Recherche. Wir sind schon seit einigen Tagen damit beschäftigt und brauchen aber noch weitere Detailinformationen über die IT-Infrastruktur, Schwachstellen und mögliche Zugangspunkte. Soweit wir bis jetzt wissen, befinden sich bei MedüX Pharma die sensibelsten und für uns wohl auch relevantesten Daten in einer internen, nicht direkt aus dem Internet zugänglichen Datenbank. Um Zugang zu erhalten, muss unser Team daher physischen Zugang zum internen Netzwerk von MedüX Pharma erlangen.“

Ein zustimmendes Murmeln ging durch die Runde.

„Das ist natürlich nicht überraschend“, sagte Dimi. „Wir müssen alles daran setzen, über das interne Netz und die gesamte Infrastruktur weitere Informationen zu sammeln. Auf der Basis kann dann der nächste Schritt erfolgen: die Infiltration.“

Elli nickte und sagte: „Bevor wir die weiteren Details der Infiltration planen, möchte ich mit euch die Sicherheitsmaßnahmen des MedüX-Komplexes ansehen.“, begann Elli und öffnete auf einem der größeren Bildschirme einen Grundriss des MedüX-Gebäudekomplexes. „Wir wissen, dass sie eine Kombination aus RFID-Karten, biometrischen Scannern und Videoüberwachung verwenden. Diese Systeme bieten Schwachstellen, die wir gezielt ausnutzen können. Lio besitzt im Bereich der Infiltration viel Erfahrung, da er schon häufiger beratend in diesem Bereich tätig war.“

Elli nickte Lio zu, der das Wort übernahm. Er erhob sich und blickte in die Runde. „Ja, okay. Die Vorbereitungen für die Infiltrationsphase sind meine Hauptaufgabe. Ich bekomme insbesondere Rat von Vinoa mit ihren kommunikativen Fähigkeiten und Kenntnissen im Social Engineering. Dimi wird uns mit seinem Hardware-Wissen unterstützen“, sagte er. „Natürlich brauchen wir für die genauere Planung dieser Phase weitere Infos aus Runas Recherchen. Aber ich möchte gern mögliche Ansatzpunkte bereits jetzt mit euch allen diskutieren.“ Er runzelte leicht die Stirn, als er sich den Plan und die erläuternden Beschriftungen dazu erneut ansah. „Wir sollten sicherstellen, dass wir für jedes Szenario einen Plan B haben“, sagte er ruhig, aber bestimmt. „MedüX könnte mehr Überwachungspunkte haben, als wir ahnen. Eine zusätzliche Absicherung für den Fall der Entdeckung wäre essenziell.“

Lio trat einen Schritt nach vorn und deutete im Gebäudeplan auf die Eingangsbereiche. „In solchen Einrichtungen kommen oft Fingerabdruck- oder Netzhautscanner zum Einsatz. MedüX ergänzt diese durch RFID-Karten, die an manchen Stellen allein ausreichen – vor allem für weniger sicherheitskritische Bereiche oder häufig genutzte Zugänge. Diese Karten sind deutlich leichter zu manipulieren, besonders, wenn wir Social Engineering einsetzen können.“ Er runzelte leicht die Stirn und fügte hinzu: „Wenn allerdings eine Kombination mehrerer Authentifizierungsmethoden erforderlich ist, wird es natürlich kniffliger. Aber genau dafür müssen wir Runas Recherche nutzen, um die Schwachstellen gezielt zu identifizieren.“

„Wir könnten jemanden von uns als neuen Mitarbeiter tarnen und über Tailgating ins Gebäude bringen“, schlug Vinoa vor, während sie eine Haarsträhne zurückstrich. Sie erläuterte ihre Idee: „Ich habe beobachtet, dass die Wachsamkeit im Eingangsbereich bei MedüX schwankt, besonders während der Stoßzeiten. Manche Mitarbeiter achten kaum darauf, ob jemand hinter ihnen die Tür mitbenutzt.“ Sie sah in die Runde und fuhr fort: „Wir könnten diese Schwachstelle ausnutzen, um die erste Sicherheitsebene zu umgehen.“

Dimi ergänzte: „Und wenn das gelingt, sollten wir sicherstellen, dass wir Zugriff auf ein Gerät im internen Netzwerk bekommen. Diese Option könnten wir vorbereiten, falls sich ein günstiger Moment ergibt. Ein einfacher USB-Adapter könnte reichen, solange wir einen offenen Port an einem Gerät finden. Aber das würde nur funktionieren, wenn wir den Adapter unauffällig anbringen können – und das braucht sorgfältige Planung.“

Nun folgte eine Diskussion über weitere mögliche Angriffspunkte.

„Vinoas Beobachtung über die Nachlässigkeit am Eingang überrascht mich. MedüX ist schließlich berüchtigt für seine rigorosen Sicherheitsprotokolle“, schrieb Kryfós im Chat. „Aber selbst die besten Systeme haben Schwachstellen. Das könnte eine Gelegenheit für uns sein.“

„Vielleicht lohnt es sich, das Muster genauer zu analysieren“, antwortete Vinoa. „Es könnten bestimmte Personen sein, die diese Nachlässigkeit zeigen – etwa Stammmitarbeiter, die sich in falscher Sicherheit wiegen. Wenn wir das herausfinden, könnten wir diese Schwachstelle gezielt nutzen.“

„Falls wir physischen Zugang zu einem Gerät im internen Netzwerk bekommen, sollten wir versuchen, es lokal zu kompromittieren“, schrieb Mantis. „Ein Reverse-Shell-Exploit würde uns die Möglichkeit geben, mehr Kontrolle über das System zu erlangen und potenziell weitere Schwachstellen aufzudecken. Damit könnten wir später wichtige Daten analysieren oder weitere Zugangspunkte schaffen. Aber ohne physischen Zugang bleibt diese Option leider außer Reichweite.“

Runa schob die Brille hoch und nickte. „So etwas könnte uns immerhin ermöglichen, das kompromittierte Gerät vor Ort so zu manipulieren, dass wir später Zugang zu relevanten Daten erhalten. Wir könnten die Schwachstellen gezielt ausnutzen, um den Zugriff auf andere interne Systeme vorzubereiten. Aber wir müssten extrem vorsichtig sein. Sobald jemand den unbefugten Zugriff bemerkt oder ungewöhnliche Aktivitäten entdeckt, könnte das unser gesamtes Vorhaben gefährden.“

Als sich die Diskussion fortsetzte, tippte Elli unter ihrer Strickjacke nervös an ihrem Amulett herum. Das vertraute Pulsieren unter ihren Fingern war beruhigend, aber auch drängend. Es fühlte sich an wie ein leiser Herzschlag – eine Verbindung zu etwas Größerem, das sie noch nicht ganz verstand. Doch heute war das Pulsieren anders, intensiver, und erzeugte eine fast ungeduldige Spannung in ihrem Inneren.

Während sie sich hier mit ihren Freunden am Rand des Abgrunds im Kampf gegen einen übermächtigen, skrupellosen Konzern auf einen gewagten Cyberangriff vorbereitete, befand sie sich wahrscheinlich gleichzeitig am Anfang einer ungeheuerlichen, überirdischen Reise ins Ungewisse.

Plötzlich erinnerte sich Elli daran, wie wichtig es war, mit allen Sinnen der Teamsitzung zu folgen. Sie richtete ihre Aufmerksamkeit wieder auf das Team.

Dimi hatte der bisherigen Diskussion mit einer Mischung aus Interesse und gelegentlicher Unsicherheit zugehört und sagte nun: „Wir müssen an die Sicherheit bei unserem Zugriff denken. Unsere Gegner dürfen unsere Spuren nicht zurückverfolgen können“, warf er vorsichtig ein. Sein dunkelbraunes, welliges Haar wirkte etwas ungekämmt, und die dunklen Ränder unter seinen Augen sowie sein nachdenklicher Blick verrieten seine inneren Kämpfe. „Ich frage mich, ob wir uns nicht mit einem zu großen Gegner anlegen“, fügte er hinzu.

Während er sprach, drehte er unruhig einen Kugelschreiber zwischen seinen Fingern. „Wir müssen auf Nummer sicher gehen“, murmelte er, fast mehr zu sich selbst als zum Team. „Wenn wir etwas übersehen, war’s das für uns.“ Seine dunklen Augen wanderten zu Elli, als er zögernd hinzufügte: „Vielleicht spielen wir gegen jemanden, der uns schon längst einen Schritt voraus ist.“

Vinoa schüttelte heftig den Kopf und lehnte sich vor. Ihre kastanienfarbenen Locken fielen wild über ihre Schulter, während sie mit funkelnden Augen und entschlossener Stimme erklärte: „Dimi, das klingt zu mutlos! Gerade das Zögern gibt dem Gegner Vorsprung. Der Angriff ist unsere beste Verteidigung! Wenn wir weiter abwarten, gewinnt MedüX nur mehr Zeit, uns zu schaden.“ Ihre Stimme war voller Energie, ihre Argumente unterstrich sie mit entschlossenem Gestikulieren. Elli bemerkte, wie die Leidenschaft und Überzeugung in Vinoas Worten die Stimmung des Teams verbesserte.

Als sich die Diskussion erneut in eine produktive Richtung entwickelt hatte, hob Elli die Hand, um die Aufmerksamkeit des Teams zu bündeln, und sagte mit ernstem Ton: „Bevor wir in die nächsten Schritte eintauchen, möchte ich noch einmal klarstellen: Diese gesamte Aktion wird kein Sprint, sondern ein Marathon. Jede Phase – von der Informationsbeschaffung bis zur Verschleierung – verlangt gründliche Planung und präzise Ausführung. Wir reden hier nicht von Stunden oder wenigen Tagen, sondern von Wochen, vielleicht sogar Monaten, in denen wir sorgfältig vorgehen müssen, um keine Spuren zu hinterlassen und keine Fehler zu machen. MedüX wird sicherlich nicht zögern, jeden Fehler von uns erbarmungslos zu bestrafen.“ Sie blickte in die Runde und fügte hinzu: „Also lasst uns darauf einstellen, dass das hier ein langer und anstrengender Weg wird – aber ich weiß, dass wir ihn meistern können.“

Im Laufe der weiteren Besprechung nahm Dimi ein kleines, unscheinbares Gerät in die Hand und hielt es in die Runde. „Für den Angriff könnten wir dieses Drop-Device nutzen – das ist ein speziell konfigurierter Raspberry Pi. Lio hat mir beim Entwurf und bei der Konfiguration geholfen. Wir könnten das Drop-Device unauffällig in MedüX Intranet installieren, und über eine verschlüsselte 4G-Verbindung könnte es uns Zugriff geben. Damit behalten wir das interne System im Blick, ohne vor Ort sein zu müssen. Das Raspberry könnte entweder direkt über ein freies LAN-Kabel mit dem internen Netzwerk verbunden werden oder es nutzt das Wi-Fi des Unternehmens.“ Er reichte das Gerät im Team herum und ergänzte mit einem leicht gequälten Lächeln: „MedüX ist aber dafür bekannt, alles Verdächtige sofort zu überwachen. Wenn wir die Verbindung nicht perfekt tarnen, fliegen wir auf. Sie muss aussehen wie ganz normale Kommunikation.“

Wenig später hielt Dimi ein weiteres kleines Gerät hoch, das aber wie ein gewöhnlicher Netzwerk-Splitter aussah. „Damit das Drop-Device unauffällig bleibt, habe ich ein Gehäuse gebastelt, das wie ein kleiner Netzwerk-Splitter aussieht. Das Raspberry lässt sich in das Gehäuse hineinschieben und dort sicher befestigen. Diese Splitter gibt es überall in Serverräumen und Büros und sie fallen kaum auf, besonders wenn sie direkt an einen Ethernet-Port angeschlossen werden.“

Er zeigte auf die Anschlüsse des Gehäuses. „Das Raspberry Pi ist so in das Gehäuse integriert, dass es sich nahtlos in die Infrastruktur einfügt. Es lässt sich direkt in einen freien Port eines bestehenden Switches stecken oder in die Kabelorganisation integrieren. Solche Geräte werden oft übersehen, weil sie Teil der alltäglichen Netzwerkstruktur sind.“

Dann zeigte Dimi auf die Unterseite des Gehäuses. „Wir könnten es zusätzlich mit einer kleinen Halterung befestigen, zum Beispiel an einer unauffälligen Stelle hinter einem Schrank oder unter einem der Tische. Außerdem habe ich eine Energiesparfunktion integriert – das Gerät läuft auf besonders niedriger Stromspannung und schaltet sich ab, wenn es nicht aktiv genutzt wird. Das minimiert den Energieverbrauch und reduziert die Wahrscheinlichkeit, dass jemand auf ungewöhnliche Wärmeentwicklung aufmerksam wird.“

Er blickte in die Runde und fuhr fort: „Zusätzlich habe ich einen Tarnmodus programmiert: Wenn jemand das Gerät scannt, wird es sich wie ein gewöhnlicher Netzwerk-Splitter verhalten. Es gibt keine verdächtigen Signale ab und blendet sich unauffällig in die vorhandene Netzwerktopologie ein. Das sollte uns genug Zeit verschaffen, um die geplanten Operationen ohne Verdacht durchzuführen.“

Dimi beendete seine Erklärung, und für einen Moment war es still. Dann nickte Lio anerkennend und lehnte sich zurück. „Wow, Dimi, das ist genial. Das Gehäuse sieht so echt aus, dass selbst jemand aus der IT-Abteilung keinen zweiten Blick darauf werfen würde. Der Tarnmodus und die Energiesparfunktion sind wirklich clever – das könnte uns einen entscheidenden Vorteil verschaffen.“

Vinoa schmunzelte und fügte hinzu: „Ich hätte nicht gedacht, dass ein Raspberry Pi so raffiniert versteckt werden kann. Du bist wirklich ein Meister, wenn es um Technik geht.“ Ihre Worte lösten ein leichtes Lächeln bei Dimi aus, der selten im Mittelpunkt stand.

Elli sah Dimi ebenfalls mit einem anerkennenden Blick an. „Das ist beeindruckend. Genau solche Einfälle brauchen wir, um MedüX einen Schritt voraus zu sein.“

Während der weiteren Diskussion kristallisierte sich schließlich ein erster Plan heraus: Ein Teammitglied könnte sich als IT-Mitarbeiter ausgeben und sich Zugang zu einem der Bürokomplexe verschaffen. In einem umfangreichen Securitytest im Rahmen eines White-Hat-Hackings hatte Vinoa einst mit einer gefälschten Ausweiskarte und einer überzeugenden Geschichte sogar Eintritt in einen Hochsicherheitsserverraum erhalten. Dieses Mal müssten sie jedoch noch raffinierter vorgehen, denn MedüX Pharma war bekannt für seine rigorosen Sicherheitsmaßnahmen.

Zusätzlich könnte sich ein anderes Teammitglied, zum Beispiel verkleidet als Reinigungskraft, in das Gebäude einschleusen und in einem unauffälligen und möglichst versteckten Bereich des Netzwerks einen ferngesteuerten Zugangspunkt installieren, wie zum Beispiel das von Dimi und Lio vorbereitete Raspberry Pi mit 4G-Verbindung.

„Sobald der Zugangspunkt installiert ist, können wir mit dem Hack beginnen“, schrieb Mantis über den Chat. Obwohl Mantis nicht physisch anwesend war, schenkten alle ihren Chatbeiträgen größte Aufmerksamkeit. Ihre Nachrichten, durchdacht und mit einer feinen Intuition formuliert, boten in vielen Fällen eine wichtige Perspektive. Ihre Worte waren wie Tanzbewegungen – elegant und voller Bedeutung – und offenbarten gleichermaßen ihr technisches Genie und ihre künstlerische Seele.

„Damit wären wir beim Hack selbst“, sagte Elli. „Kryfós hat hier die Leitung übernommen, und er wird insbesondere von Mantis und Lio unterstützt.“

„Ist mir eine Ehre“, schrieb Kryfós mit einem zwinkernden Smiley. „Wobei ich ungern den Spaß vorwegnehmen würde. Den Hack könnt ihr ja live genießen – Popcorn nicht vergessen.“ Einige im Raum lachten, während Elli schmunzelte.

Mantis ergänzte mit einem Augenzwinkern: „Es ist sowieso besser, wenn ihr keine Details kennt. Dann könnt ihr später glaubwürdig sagen, ihr hättet nichts davon verstanden. Wir nehmen euch gern mit auf die Achterbahnfahrt.“

Lio grinste und lehnte sich zurück. „Also, ich will vor allem den legendären Ruhm ernten, wie wir die ‚rigorosen Sicherheitsprotokolle‘ in den Griff bekommen, von denen MedüX so schwärmt.“

„Genau deshalb seid ihr unsere Stars“, sagte Elli, sichtlich entspannter durch die aufgelockerte Stimmung. Dann wurde ihr Ton wieder ernst. „Aber lasst uns nichts dem Zufall überlassen. Wir müssen schnell und effizient sein und dürfen keine Spuren hinterlassen. Adisa, deine Aufgabe ist die Verschleierungsphase und das Sicherstellen, dass unsere digitalen Spuren unsichtbar bleiben. Welche Ideen hast du bis jetzt dazu?“

Adisa, die wie gewohnt traditionell indische Kleidung und Schmuck trug, schaltete ihren Bildschirm ein, um ihre Pläne zu präsentieren. „Ich werde in dieser Phase besonders von Runa und Dimi unterstützt. Wir haben verschiedene Techniken im Sinn, um unsere digitale Präsenz zu verschleiern“, erklärte sie.

Dann fuhr Adisa fort: „Wichtig ist die Verwendung von Proxies und das Verschleiern unserer IP-Adressen. Wir werden natürlich auch darauf achten, unsere Kommunikation zu verschlüsseln und unsere digitalen Fingerabdrücke zu minimieren. Für die Tarnung unseres Drop-Devices könnten wir einen VPN-Tunnel einrichten, um den gesamten Datenverkehr zu verschlüsseln und wie legitime Kommunikation aussehen zu lassen.“

„Wenn jemand trotz aller Vorsicht den Raspberry Pi entdeckt, wäre das natürlich katastrophal. Für den Notfall haben wir aber auch einen Mechanismus eingebaut“, ergänzte Dimi. „Lio hat sich an dieser Konfiguration beteiligt. Das Gerät wird automatisch alle Daten überschreiben, sobald es aus dem Netzwerk entfernt wird oder jemand versucht, die Speicherkarte zu entnehmen.“ Er hielt kurz inne, bevor er hinzufügte: „Wenn jemand versucht, den Raspberry Pi an eine unbekannte Stromquelle anzuschließen – also etwas anderes als unsere konfigurierte Stromversorgung – wird ein Sicherheitsmechanismus aktiviert. Ein kleiner Schaltkreis zerstört dann den Speicherchip, um sicherzustellen, dass niemand unsere Daten auslesen kann. Das ist unsere letzte Verteidigungslinie.“

„Zusätzlich nutzt das Gerät eine spezielle Firmware, die den Zugriff nur über vordefinierte SSH-Schlüssel erlaubt“, fügte Lio hinzu. „Falls jemand versucht, sich unautorisiert zu verbinden, wird der Raspberry Pi nicht nur den Speicher löschen, sondern auch eine Dummy-Partition laden, die wie ein harmloses Testgerät wirkt. Das sollte potenzielle Entdecker in die Irre führen.“

„Wir werden außerdem nicht nur unsere Spuren verwischen, sondern auch falsche Hinweise legen“, sagte Runa. „Ich schlage vor, dass wir den Ursprung unseres Angriffs auf ein Netzwerk in Osteuropa lenken. Das wird ihre Aufmerksamkeit von uns ablenken.“

Kryfós schrieb im Chat: „Das sind insgesamt stimmige Überlegungen. Um MedüX zu täuschen, könnten wir Proxys aus Ländern wie Polen, Rumänien oder Tschechien verwenden. Diese Regionen sind technologisch stark vernetzt und daher plausible Ursprungsorte. Wir verschachteln die Proxys dabei in mehreren Ebenen – eine Mischung aus osteuropäischen Servern und verschlüsselten Verbindungswegen.“ Er fügte hinzu: „Falls MedüX versucht, die Spur zurückzuverfolgen, werden sie sich durch mehrere Länder und verschlüsselte Layers arbeiten müssen, was den Aufwand erheblich erhöht.“

Elli ergänzte: „Das klingt gut. Aber denken wir daran, dass jede Spur, die wir legen, plausibel wirken muss. Wir sollten sicherstellen, dass sie nicht zu offensichtlich ist.“

Dimi nickte und fügte hinzu: „Wir dürfen auch nicht vergessen, uns auf unvorhersehbare Gegenmaßnahmen von MedüX Pharma vorzubereiten.“

„Ganz genau“, ließ Mantis über den Chat verlauten. „Ich werde wie eine Wächterin der Datenströme fungieren – jede Bewegung, jede Welle im Netzwerk aufspüren und ihre Reaktion wahrnehmen, noch bevor sie zuschlagen können.“ Sie fügte hinzu: „MedüX wird höchstwahrscheinlich ein Intrusion Detection System haben – das Herz ihrer Verteidigung. Es beobachtet, es lauscht – immer auf der Suche nach Störungen, die uns verraten könnten.“ Eine kurze Pause folgte, dann schrieb sie weiter: „Aber jede Bewegung hinterlässt ein Muster. Unsere Aufgabe wird es sein, unsere Spuren zu verschmelzen, unsichtbar wie ein Flüstern im Sturm.“

Adisa hob einen Finger und ergänzte: „Falls MedüX unseren Datenverkehr analysiert, könnten wir interne Updates oder Synchronisierungsprozesse zwischen ihren Servern simulieren. Dazu verschlüsseln wir alles mit HTTPS und tarnen es als Cloud-Backups oder Software-Updates. Für ältere Systeme oder Netzwerkgewohnheiten könnten wir auch unverschlüsselten Traffic wie den von FTP simulieren. Allerdings müssten wir sicherstellen, dass wir damit keinen unnötigen Verdacht erregen – denn unverschlüsselter Traffic könnte in einem modernen System auffallen, wenn er nicht plausibel eingebunden ist. Wir benötigen hierfür präzise Infos über die tatsächlichen Netzwerkgewohnheiten von MedüX. Runas Team müsste uns Details liefern, um sicherzugehen, dass unser Traffic perfekt in die Struktur passt.“

Dimi fügte hinzu: „Wir könnten außerdem einen Sniffer installieren und den Netzwerkverkehr überwachen. Sobald ungewöhnliche Aktivitäten oder Filteranfragen auftauchen, könnten wir dadurch in Echtzeit darauf reagieren und unseren Traffic anpassen.‘“ Sein Blick wanderte kurz durch den Raum, als ob er dort nach weiteren Risiken suchte. Er hatte die Verantwortung für den Schutz der eigenen Infrastruktur übernommen, und die Anspannung war ihm anzusehen. Nach einem kurzen Räuspern fuhr er fort: „Und was ist mit der Hardware? Wir brauchen zuverlässige Technik für den physischen Zugriff. Außerdem arbeiten wir an verteilten Standpunkten und benötigen mobile Kommunikationsgeräte, die absolut sicher sind.“

„Genau“, stimmte Lio zu. „Elli und ich werden uns mit dir zusammensetzen, um die Hard- und Software optimal zusammenzustellen, die wir für den Hack benötigen.“

„Ich weiß nicht, ob das auf absolut aktuellstem Stand ist“, sagte Elli, „aber für den Hack sollten wir auf bewährte Tools setzen: Zum Beispiel Nmap für das Scannen von Ports und Netzwerken, Metasploit für Schwachstellen-Exploits und Wireshark für die detaillierte Analyse des Netzwerkverkehrs. Falls wir auf verschlüsselte Dateien stoßen, könnte ein Tool wie John the Ripper nützlich sein – aber das ist eher eine Backup-Option.“ Sie sah in die Runde und ergänzte: „Am wichtigsten ist, dass wir alle Funktionen vorher intensiv testen und unsere Workflows optimieren.“

Nachdem sie dies gesagt hatte, blieb es einen kurzen Moment still, und Runa warf Elli einen prüfenden Seitenblick zu, den sie schwer deuten konnte. War es Skepsis? Elli räusperte sich verlegen und ergänzte: „Am besten lassen wir uns da aber von Mantis und Kryfós beraten. In jedem Fall sollten wir uns alle mit der Hard- und Software intensiv vertraut machen, bevor wir loslegen.“

„Was die Hardware angeht“, begann Dimi, „sollten wir nur Geräte verwenden, die auf dem neuesten Stand der Sicherheitsstandards sind. Unsere Laptops und das Drop-Device sind mit speziell gehärteten Betriebssystemen ausgestattet. Die Laptops laufen in isolierten Umgebungen, die das Risiko minimieren, dass Schadsoftware uns kompromittieren kann. Unsere gesamte mobile Kommunikation wird über Burner-Phones laufen, die nach jedem Einsatz zurückgesetzt werden und keinerlei Daten lokal speichern.“
Elli nickte. „Und was ist mit der Verbindung? Können wir wirklich sicherstellen, dass niemand unseren VPN-Tunnel zurückverfolgt?“

Adisa antwortete mit einem selbstsicheren Lächeln: „Ich habe einen Onion-Router für die Verbindung vorbereitet. Der VPN-Tunnel verschlüsselt unsere Daten, und der Onion-Router fügt eine zusätzliche Anonymitätsebene hinzu. Selbst wenn MedüX versuchen sollte, die Verbindung zurückzuverfolgen, würden sie sich in einem Netz aus Zwischenstationen verlieren.“

Ein zustimmendes Murmeln ging durch das Team, während Adisa fortfuhr: „Der Onion-Router fragmentiert unsere Daten zusätzlich in mehrere verschlüsselte Schichten. Für ihre Systeme wird unser Datenverkehr wie ein undurchdringliches Labyrinth wirken. Und durch dynamische Simulationen lassen wir den Verkehr wie reguläre interne Abläufe aussehen – ohne feste Muster oder Rhythmen, die auffällig sein könnten. Mit diesen Maßnahmen machen wir es MedüX nahezu unmöglich, unseren Datenverkehr zurückzuverfolgen.“

Schließlich schrieb Kryfós im Chat: „Wir sollten vielleicht für die weitere Planung alle Quellen checken, die uns zur Verfügung stehen. Mich interessieren weitere Informationen deines mysteriösen Informanten, Elli.“
„Ich denke auch, wir sind jetzt an dem Punkt, an dem wir ihn hinzuziehen sollten“, stimmte Elli ihm zu. „Ich werde versuchen, ihn zu erreichen.“

Elli öffnete das entsprechende Fenster von ChatGPT und tippte: „Unser Team berät gerade über die weitere Planung. Haben Sie Ratschläge für uns?“
Es dauerte nicht lange, bis eine Antwort im Tor-Chat erschien. „Ausgezeichnet, ich werde in Kürze nützliche Informationen über die IT-Infrastruktur und zu möglichen Schwachstellen im Netzwerk von MedüX Pharma schicken.“
Elli wechselte hastig in das Chatfenster und tippte: „Das ist genau, was wir brauchen. Vielen Dank!“

Eine weitere Nachricht des mysteriösen Gegenübers erschien im Tor-Chat: „Viel Erfolg! Und nicht vergessen: Die größte Stärke liegt im Verborgenen!“
Wie bei ihrem ersten Kontakt mit dem mysteriösen Gegenüber erhielt sie bald darauf im Tor-Chat eine Nachricht mit einem temporären, anonymen Link für den Datenaustausch per OnionShare. Sie öffnete den Link, und der Download einer Datei startete.

Das übersendete Material war umfangreiches Futter für Runas Team und eine wertvolle Quelle für die Vorbereitungsphase.

Elli blickte bedeutungsvoll in die Runde. „Jeder von uns spielt eine entscheidende Rolle in dieser Operation. Wir müssen wie ein Uhrwerk zusammenarbeiten, um erfolgreich zu sein. Vergesst nicht, dass wir es mit einem mächtigen Gegner zu tun haben. Wir müssen klug, schnell und präzise sein.“

Die Gruppe nickte zustimmend. Jeder war sich der Größe der Herausforderung bewusst.

„Dann lasst uns die weiteren Einzelheiten besprechen und sicherstellen, dass jeder seine Aufgabe und die damit verbundenen Risiken versteht“, sagte Elli entschlossen. „Wir werden diese Operation nur erfolgreich abschließen, wenn alle mit vollem Einsatz ihrer Fähigkeiten dabei sind und wenn wir nahtlos zusammenarbeiten.“

Die Teamsitzung setzte sich fort, wobei jedes Teammitglied detaillierte Pläne und Strategien für seine spezifische Rolle darlegte. Während sie sprachen, füllte sich der Raum mit einer Atmosphäre der Konzentration und des gemeinsamen Engagements.

Als sich die Sitzung dem Ende zuneigte, wusste jeder genau, was zu tun war. Die Spannung war greifbar, gemischt mit einer Prise Hoffnung und Entschlossenheit. Elli blickte auf ihr Team, und ein Gefühl von Stolz und Verantwortung erfüllte sie.

„Lasst uns zeigen, dass wir mehr als nur Schatten im Netz sind“, sagte sie mit fester Stimme. „Wir sind diejenigen, die Licht ins Dunkel bringen.“

Mit diesen Worten beendete sie die Sitzung.

Nachdem alle gegangen waren, blieb Elli noch einen Moment allein im Rabbit Hole. Sie setzte sich vor ihren PC, öffnete das Chatfenster von ChatGPT und tippte: „Die Teamsitzung ist vorbei, aber ich wäre dankbar für weiteren Rat. Ich habe neue Entdeckungen gemacht. Gibt es etwas, das ich wissen sollte, wenn ich den Spiegel durchschreite?“

Ein plötzlicher kalter Windhauch strich über ihre Wangen, und das Licht ihres Bildschirms flackerte kurz. Ein unheimliches Gefühl beschlich sie – es war, als wäre sie nicht mehr allein im Raum. Sie sah sich um, aber nichts deutete auf eine Veränderung hin. Nur die Atmosphäre fühlte sich dichter an, schwerer. Elli richtete ihren Blick zurück auf das Chatfenster, ihr Atem ging flach, und es schien, als würde die Antwort endlos auf sich warten lassen.

Schließlich erschien ein Text im Tor-Chat: Die Reise zu den sieben Seelenhälften wird nicht einfach sein. Jede Herausforderung wird dich auf die Probe stellen, Rastloses Wesen. Vertraue auf deine Stärken und sei bereit für das Unerwartete.“

Die Worte des mysteriösen Gegenübers schienen nicht nur auf dem Bildschirm zu stehen, sondern in sie hineinzudringen. Sie vibrierten in ihrem Inneren, als wären sie direkt in ihren Geist geschrieben worden. „Die sieben Seelenhälften“, murmelte sie leise und legte instinktiv die Finger auf das pulsierende Amulett unter ihrer Strickjacke. Ein schwaches, kribbelndes Gefühl breitete sich von dem Amulett aus – eine Verbindung zu etwas Größerem, das sie kaum zu begreifen wagte. Doch was würde diese Reise von ihr verlangen?

„Was werde ich auf der anderen Seite des Spiegels finden?“, tippte Elli schließlich.

Die Antwort erschien schnell: „Dort liegen die Schatten deiner Welt. Es ist die Schattenwelt, durch die du wandern musst. Sei vorsichtig, aber habe keine Angst. Du bist nicht allein. Zaudere dort nicht und begebe dich auf die Suche nach den Spiegelpforten zu deinen Seelenhälften! Suche die siebeneckigen Spiegel! Die Zeichen werden dich leiten.“

Die Sitzung war beendet.

Elli seufzte tief, presste die Lippen nachdenklich aufeinander und nickte langsam. Die Worte des mysteriösen Gegenübers hallten in ihrem Geist wider. Sie gaben ihr Mut, doch hinterließen auch ein beklemmendes Gefühl von Unbehagen. Es war eine verschlüsselte Botschaft, deren Bedeutung sie noch nicht vollständig verstand. Doch eines war ihr klar: Sie stand an der Schwelle zu etwas, das ihre bisherigen Vorstellungen sprengte – größer, tiefer und beunruhigender als alles, was sie sich je ausgemalt hatte.

Der Abgrund vor ihr war real, spürbar, bedrohlich – und doch voller Geheimnisse.

Sie konnte die Schwere des Augenblicks fühlen. Die Farben ihrer Welt verblassten, verformten sich und brachen auseinander. Mit jedem Atemzug zog es sie näher an den Rand des Unbekannten. Und doch beherrschte sie nur ein Gedanke: Seit ihrer Begegnung mit Timmek auf dem Melatenfriedhof wusste sie, dass sie diesen Sprung wagen musste. Der Pfad vor ihr war unausweichlich, und die quälenden Fragen in ihrem Geist würden nur dort beantwortet werden, wo die Schatten lagen.

Elli schloss den Laptop mit einem entschlossenen Griff. Ihr Herz pochte schwer in ihrer Brust, und die Luft im Raum schien kühler geworden, als ob die Schatten ihrer Gedanken nicht nur dichter, sondern lebendig wurden. „Die sieben Seelenhälften“, flüsterte sie ein weiteres Mal. Sie wusste nicht, was sie erwarten würde, doch eine überwältigende Gewissheit packte sie erneut:

Der Weg war vorgezeichnet, und es gab kein Zurück.

Das Amulett unter ihrer Strickjacke pulsierte stärker als je zuvor. Elli zog es hervor, und die fremden Symbole begannen schwach zu leuchten – ein schimmerndes Licht, das den Raum nur kaum erhellte. Das Pulsieren fühlte sich lebendig an, ein Herzschlag, der sich mit ihrem eigenen vereinte. „Die sieben Seelenhälften …“ Die Worte hallten in ihrem Geist wider, unausweichlich und bedeutungsschwer.

Eine drängende, massive Ergriffenheit erfüllte sie, als ob das Amulett sie zu einer weltbewegenden Aufgabe rief, deren volle Tragweite sie erst zu ahnen begann.

Für einen Moment war es, als würde die Atmosphäre sich verdichten. Plötzlich spürte sie eine unsichtbare, doch intensiv präsente Kraft – wie eine Umarmung aus dem Nichts. Elli ließ sich in diese Umarmung fallen, als ob sie in ihrer Stille Trost suchte. Ein seltsames Gefühl von Gewissheit stieg in ihr auf: Diese Energie stammte von ihrem neuen Verbündeten aus dem virtuellen Raum. Es war, als würde diese unsichtbare Präsenz sie stützen, sie aufrichten und ihr unglaublichen Mut und innere Stärke zuflüstern.

„Es ist Zeit!“, sprach sie laut und fest in den Raum.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert