Die Netzwächter

9.00 Uhr - The Matrix lässt grüssen

Aufgereiht hinter Schreibtischen in einer Anordnung, wie man sie in einem Vortragssaal findet, sitzen die drei Mitarbeiter der Vormittagsschicht in nahezu völliger Dunkelheit vor einer Wand, die mit mehreren Riesenbildschirmen bestückt ist. Ein Bildschirm überträgt eine nicht enden wollende Schleife von Aufnahmen, die von dreizehn Sicherheitskameras erfasst werden und die über das gesamte Unternehmen verteilt sind. Ein weiterer Bildschirm zeigt einen kontinuierlichen Datenstrom, der von den "Wachposten" gecheckt wird. Als "Wachposten" (zu englisch "sentries") wird bei Counterpane der PC bezeichnet, der hinter der Firewall eines Kunden die Netzwerkaktivitäten beobachtet. Der Datendurchlauf ähnelt dem hypnotisch wirkenden Zeichendickicht, das Keanu Reeves im Film Matrix anstarrte.

Jeder Wachposten versendet regelmäßig ein "Herzschlagsignal", also ein Zeichen, das darauf hinweist, dass der Wachposten aktiv ist und funktioniert. Ist kein Herzschlagsignal zu empfangen, wird Alarm ausgelöst. Das heißt dann, dass die Überwachungseinrichtungen von Counterpane vorübergehend lahmgelegt sind und das Netzwerk des Kunden zur Erkundung offen steht - sei es durch einen verärgerten Insider, einen frühreifen kindlichen Hacker, der mit Scripts bewaffnet ist (und daher von Profi-Hackern "script kiddie" genannt wird), oder ein übelwollendes Genie auf der Suche nach digitaler Beute. Letzterer ist der gefährlichste Feind. Die Analysten des Betriebssicherheitszentrums haben sich dem Kampf gegen diese Spezies verschrieben. Aber auf jedes Genie kommen anscheinend eine Million Kinder. Und - noch schlimmer - eine Milliarde Fehlalarme.

9.48 Uhr

Im trüben, bläulichen Licht des Betriebssicherheitszentrums studiert Rob Jamison mit leicht zusammengekniffenen Augen die Aufzeichnungen der letzten Aktivitäten genau. Das Webhosting-Unternehmen, das Jamison überprüft, verzeichnete in den vorangegangenen sieben Tagen 1.624 sogenannte "Tickets". "Tickets" ist die Kurzbezeichnung für Vorfälle, die in vier Gruppen eingeteilt werden. Die unterste Einteilung ist "interessant" und bezieht sich auf Grundfunktionsstörungen. Das sind Meldungen, die auf den verbrauchten Toner eines vernetzten Laserdruckers hinweisen, oder kurze Datenverkehrsspitzen. Die nächste Stufe lautet "sicherheitsrelevant"; dabei kann es sich um kleinere Probleme wie ein falsch eingegebenes Kennwort handeln. Als nächstes folgt "verdächtig" - hierunter fallen Aktivitäten, die als Vorspiel zu Angriffen gelten dürfen, wie Überprüfungen, mit denen sich schwache Firewalls oder duldsame Hintertürchen feststellen lassen. Schließlich und endlich gibt es noch die Kategorie "kritisch", also ein gerade laufender Angriff, um den man sich sofort kümmern muss.

Nur zwei "Tickets" verdienen heute die Bezeichnung "verdächtig". Beide beziehen sich auf defekte Wachposten, deren Herzschlagsignal für über zehn Minuten abhanden gekommen war. Aber das ist leider nichts, weswegen wann man die Ruhe verliert. Jamison verbucht die Ausfallzeit einfach als Hardwareproblem auf der Kundenseite.