Читать книгу PRIM - Dietrich Enss - Страница 7
4
Оглавление»Diese Bastarde!«, entfuhr es ihr.
Fast drei Wochen lang hatte sie herauszufinden versucht, aus welchen Quellen DATA TODAY sich Informationen beschaffte, an die eine kommerzielle Personenauskunft eigentlich nicht herankommen durfte. Sie verglich den blinkenden Namen auf dem rechten Bildschirm mit den Eintragungen in der Tabelle auf dem linken Bildschirm, dann griff sie zum hausinternen Telefon und wählte eine fünfstellige Nummer.
»Ben Nizer, Datensicherheit.«
»Bingo!«
Ben Nizer brauchte ihren Namen nicht von der Anzeige abzulesen. Er erkannte die Stimme von Alice Lormant sofort, selbst wenn sie nur bingo sagte.
»Na endlich! Wer ist es?«
»John Kenneth Silverman.«
Nizer brauchte einen Moment, um dem Namen den Ort zuzuordnen, an dem er ihn eingetragen hatte. Dann stöhnte er: »Oh nein. Und nur bei DATA TODAY?«
»Bis jetzt ja. Sie müssen es aus der ursprünglichen Quelle haben, also von uns. Welche ist es?«
»NSA P-B12. Unser externes Personal. Ich komme hinauf zu Ihnen.«
Sie führte noch zwei weitere, kurze Telefongespräche. Dann lehnte sie sich in ihrem Drehstuhl zurück, legte den Kopf an die Stütze und schloss die Augen. Es sah tatsächlich so aus, als ob DATA TODAY sich die geheimen Daten direkt von der Quelle holte. Die P-Datenbanken enthielten Angaben über NSA-Mitarbeiter und galten als sehr gut geschützt, auch wenn sie unverschlüsselt auf den Servern lagen. Auch sie selbst hatte keinen Zugriff auf alle Personaldaten. Weder die CIA noch das FBI wussten offenbar, dass Silverman eine gewisse Zeit lang als externer Mitarbeiter bei der NSA beschäftigt war, jedenfalls gemäß deren Auskünften auf eine unverdächtige Anfrage der NSA.
Sie hatte zu Beginn des Projektes Blinder Passagier zweiundzwanzig eher unauffällige Personen ausgesucht, die auf irgendeine Weise in fremden Datenbanken erfasst waren, und ihnen Verbindungen zur NSA angedichtet. Dabei musste sie sorgfältig darauf achten, dass diese NSA-Verbindungen zeitlich und sachlich zu den jeweiligen anderen Daten der betreffenden Personen passten. Ben Nizer hatte die zweiundzwanzig Personen dann in verschiedene Datenbanken der NSA eingeschleust. Nur er allein wusste, wer wo zu finden war. Er hatte sich sogar die Mühe gemacht, die Zeitstempel der Dateneingaben so zu manipulieren, dass sie mit den Zeitpunkten der jeweiligen Informationen kompatibel waren. So hatte sich der Spanier Sergio Llorente, Verkaufsagent einer spanischen Winzerei mit erstklassigen Weinen und ständig unterwegs in den höchsten Kreisen in diversen Ländern, während einer Reise in die USA im Oktober 2009 von der NSA anwerben lassen.
Ben Nizer hätte sich die Details der DATA TODAY Auskunft über Silverman in seine Datenschutzzentrale herunterschicken lassen können. Aber er hatte am Beginn der Operation Stowaway Sicherheitsbedenken geltend gemacht und jede nicht unbedingt notwendige Übermittlung über die Datenleitungen untersagt. Diese Vorsicht war ihr sofort übertrieben erschienen, und sie vermutete einmal mehr die Absicht dahinter, leichter persönlichen Kontakt zu ihr zu halten. Sie schätzte Ben Nizers Alter auf nahezu sechzig Jahre, aber in dieser Hinsicht schienen alle Männer gleich zu sein, ganz unabhängig vom Alter.
Es dauerte länger als sie erwartet hatte. Sie holte sich die Unterlagen über DATA TODAY auf den Bildschirm. Aber dann klopfte er an ihre Tür wie jemand, der es gewohnt war, dass ihm schnell geöffnet wurde. Sie schaltete auf eine neutrale Bildschirmanzeige um, schaute auf das Türkamerabild neben der Tür, stand ohne Eile auf und öffnete Ben Nizer die Tür.
»Ich wusste gar nicht, dass Sie S-4 Sicherheitsstatus haben, Alice«, begrüßte er sie. Sie bemerkte, dass seine Blicke ihren Körper abtasteten und ein wenig zu lange an ihren Beinen hängen blieben. Er trug einen grauen Anzug und eine blau-rot gestreifte Krawatte, was ihm bei seiner sportlichen Figur und der leicht gebräunten Haut nicht schlecht stand. Aber er war sicherlich der einzige in der ganzen IT-Sicherheitsmannschaft, der mit einem Schlips herumlief. Sie bat ihn, sich zu setzen, und ging dann zurück zu ihrem Platz hinter dem Schreibtisch.
»Und ich wusste nicht, dass Ihr Büro so weit von hier entfernt ist. Ist es nicht im Bunker?«
»Doch, schon. Aber ich musste erst noch Ernie Grey informieren.« Er sagte es betont beiläufig, als ob er jeden Tag mit dem NSA-Direktor zusammentraf und ihn mit dem unter Freunden üblichen Rufnamen ansprach.
Sie lächelte und sagte nichts. Grey war bekannt dafür, in jedermann das Gefühl zu erwecken, als sei man bestens miteinander bekannt oder gar befreundet. Es wurde aber gemunkelt, dass die, die ihn wirklich länger kannten, ein völlig anderes Bild von ihm zeichneten. Demnach war Nizer wohl erst kurze Zeit in Freundschaft zum Direktor entbrannt. Der sich, wie auch geflüstert wurde, nichts aus Frauen machte. Er war als Student aus England in die Vereinigten Staaten gekommen und nach dem Studium im Land geblieben. Man behauptete, dass er schon während des Studiums Ernie gerufen wurde. Es folgte eine steile, wenn auch nirgends wirklich detailliert beschriebene Karriere, anfänglich für kurze Zeit in der akademischen Umgebung, und dann bei der Marine. Er leitete offenbar wichtige Unternehmungen im unübersichtlichen Geflecht aus Diplomatie, Militärmission und Geheimdienst im Libanon und auf Grenada. Vor seiner Berufung zum Direktor der NSA war er bei der CIA tätig. Seine beruflichen Qualifikationen, die so ungenau und dürftig belegt waren, dürften nicht den Ausschlag für die Berufung durch den Präsidenten gegeben haben, sondern eher die Tatsache, dass Grey schon zwei Präsidenten als Berater gedient hatte. Im Senatsausschuss, der seine Berufung bestätigen musste, sagte Grey fast nichts über sich und überließ es anderen, für ihn sprechen. Danach hatte er bedeutsame Beiträge zur Sicherheitspolitik des Landes geleistet und war angeblich einer der besten Organisatoren im Lande. Als der Senator von Massachusetts bei der Berufungsanhörung kritisch zu hinterfragen versuchte, ob Grey wegen seiner ausländischen Herkunft einen derart wichtigen Posten bekleiden dürfte, war Grey zu ihm hinübergegangen und hatte ihm wortlos seine Defense Distinguished Service Medal, die höchste militärische Auszeichnung der USA in Friedenszeiten, auf den Tisch gelegt. Noch bevor der Senator weitere Fragen stellen konnte, schob er eine vom Verteidigungsminister ausgestellte Urkunde nach, in der auf den absolut vertraulichen Charakter der Begründung für die Auszeichnung hingewiesen wurde. Die Berufung erfolgte ohne Gegenstimme.
»Tessenberg möchte uns um 15 Uhr im Konferenzraum G24 sehen. Sie sollen auch kommen«, fuhr Nizer fort. »Kann ich jetzt mal die ganze Auskunft sehen?«
»Sicher.«
Während er aufstand und an ihre Seite trat, um den grün markierten Bildschirm sehen zu können, rief sie die Datei mit der Antwort von DATA TODAY auf.
»Können wir Silverman noch einmal abfragen, so dass ich den ganzen Vorgang sehen kann?«
»Auf keinen Fall!«, antwortete sie. »Wir müssen annehmen, dass DATA TODAY Kontrollen eingebaut hat, bei denen eine zweite Anfrage so kurz danach und ohne erkennbaren Grund auffallen würde. Außerdem haben wir natürlich nicht von hier aus angefragt.«
Ben Nizer erkannte, dass er ohne zu überlegen gefragt hatte und schwieg. Er schaute auf das Dokument auf dem Bildschirm, das wie ein Geschäftsbrief aussah. Im Briefkopf erkannte er das Logo von DATA TODAY und gleich darunter einen deutlichen Hinweis darauf, dass DATA TODAY keinerlei Gewähr für die Richtigkeit der Auskunft übernehmen würde. Dann folgten die Auskünfte über John Kenneth Silverman, die offenbar mehrere Seiten einnahmen, denn am unteren Rand war Seite 1/5 vermerkt.
»Ich habe gerade alle fünf Seiten an Sie gemailt, Ben«, sagte Alice Lormant und blätterte am Bildschirm weiter im Dokument, »und auf Seite vier haben wir den Verräter. Sehen Sie hier!« Sie zeigte auf einen Eintrag unter der Überschrift Lebenslauf/Beschäftigungsverhältnisse. Nizer beugte sich herab und las leise mitsprechend
>>03/16/2002 bis 09/30/2002 Beschäftigt bei der National Security Agency, Boston Office [B]<<
»Was bedeutet das B hinter dem Eintrag?«, fragte er.
»Die Auskünfte bei DATA TODAY sind von A bis C gestaffelt«, antwortete sie und wandte sich ihm zu. »Die Grunddaten über eine erfasste Person erhalten Sie in Stufe A. Die können Sie mit ein wenig Geduld auch googeln. Wenn Sie vertiefte Suchen nach weniger zugänglichen oder gar vertraulichen, um nicht zu sagen geheimen Daten haben wollen, können Sie bei der Anfrage die Stufen B oder sogar C wählen. Jede Stufe wird gesondert berechnet, wobei die Stufenpreise anwachsen. Ihr Pech, wenn DATA TODAY gar nichts in B oder C hat. Die Recherche in Stufe C kostet vierhundertsechzig Dollar. Gutes Geschäft.«
»Sie haben also C angefragt, und es gibt gar nichts zu Silverman in Stufe C?«
»Wir haben die höchste Stufe angefragt, weil die sonst vielleicht gar nicht bei uns nachgesehen hätten. Natürlich verdeckt. Und nein, vermutlich gibt es aus Sicht von DATA TODAY nichts zu Silverman in Stufe C. Den Hinweis auf seine Arbeit bei uns haben sie in Stufe B eingeordnet. Das muss für Sie deprimierend sein, Ben, jedenfalls wenn DATA TODAY diese Information direkt aus unserer P-B12 geholt hat, wonach es zur Zeit noch aussieht. Wobei es Sie ja nicht beruhigen kann, wenn jemand anderes die Information von unserem Server geklaut hätte, bei dem wiederum TODAY sie sich dann geholt hat. Da könnte man dann Stufe B eher verstehen.«
»Ich sehe, dass Silverman verurteilt worden ist. Wussten wir das?«
»Ein wunder Punkt. Nein, wir wussten es nicht. Zum Glück war es nur eine Sache mit Geldstrafe, und die ist lange verjährt. Deshalb ist sie uns bei unseren Anfragen und Recherchen zu Silverman entgangen. Und DATA TODAY muss nicht unbedingt misstrauisch geworden sein, diesen schwarzen Fleck auf seiner Weste in unserer Akte nicht gefunden zu haben. Die NSA ist schließlich an Recht und Gesetz gebunden. Und danach sind alle Hinweise auf verjährte Strafen verboten.«
Nizer lachte, aber Alice blieb ganz ernst, was ihn erwartungsgemäß sehr zu verunsichern schien. »Es ist schon bemerkenswert, dass DATA TODAY es gefunden hat. Und nur mit B bewertet hat«, sagte sie.
»Wann genau wurde unsere Anfrage bei DATA TODAY gemacht?«
»Vor drei Tagen, keine zwei Stunden nachdem Sie Silverman in unsere Datenbank eingeschleust haben. Und ich sagte schon: Nicht wir haben angefragt. Die Antwortszeit von heute steht hier ganz oben in der Auskunft: 10:22 Uhr. Vor einer Stunde. Irgendwann in diesem Dreitagezeitraum müssen die eingebrochen sein.«
»Und welche anderen Quellen haben Sie geprüft?«
Sie sah ihm fest in die Augen, lächelte und schwieg lange. Dann sagte sie: »Die üblichen. Und wir sind noch dabei. Bei der Besprechung nachher wissen wir mehr. Immerhin können Sie doch jetzt Ihre Log-Dateien aus dem fraglichen Zeitraum überprüfen. Irgendwie müssen die ja eingedrungen sein, nicht wahr? Bestimmt wurde die Frage nach Silverman zuerst an DJINN gerichtet.«
Alice begleitete Ben Nizer zur Tür. Er hätte gern noch mehr erfahren, schon um länger bei ihr bleiben zu können, aber ihr Auftreten war sehr bestimmt. Sie behandelte ihn wie einen Untergebenen, fand er. Und während er noch darüber nachdachte, wie sie eigentlich in der NSA-Rangordnung einzuordnen war, hatte sie die Tür schon hinter ihm geschlossen.
DJINN war zwar eine große Erleichterung bei der Recherchearbeit, der zeitlich überwiegenden Tätigkeit vieler NSA-Mitarbeiter, stellte aber in Bezug auf die Sicherheit ein Problem dar. DJINN war das Stichwort- und Personenverzeichnis der NSA. Der Zugang zu DJINN war lediglich durch Passwörter gesichert, die an fast alle NSA-Angestellten ausgegeben und in regelmäßigen Abständen erneuert wurden. Auf Chipkarten zur Zugangskontrolle hatte die NSA verzichtet, weil nicht überall, besonders auch nicht im Ausland, Lesegeräte zur Verfügung standen. Mit einem gültigen Passwort konnte man also alle Stichworte und Namen lesen, wenn sie irgendwo in den unendlichen Weiten der NSA-Server gespeichert waren. Erst beim Anklicken erschien dann eine Mitteilung wie Kein weiterer Zugang, wenn man nicht den entsprechenden Sicherheitsstatus besaß, der mit dem Passwort verknüpft war. Andernfalls wurden die Verzeichnisse und Dateien angegeben, die das Stichwort oder den Namen enthielten. Das Spiel wiederholte sich dann beim Anklicken eines Dateinamens. Auch da konnte - je nach Sicherheitsstatus - die Recherche beendet sein.
Die Schwachstelle bei DJINN war, dass jemand, der ein Passwort gestohlen oder sich auf andere illegale Weise Zugang verschafft hatte, sehen konnte, ob ein bestimmter Name überhaupt von der NSA erfasst war. Anhand der Zugangssperren, die einem Namen in DJINN zugeordnet waren, konnte er sich ein Bild machen, ob da nur unwichtige Daten vorlagen oder besonders schützenswerte.
Sie ging zurück zu ihrem Schreibtisch, griff zum Telefon und wählte eine lange Nummer. Sie wartete, bis das Wort Secure in der Anzeige erschien. Nach kurzer Zeit meldete sich eine leicht mechanisch klingende Stimme: »Ja.«
»Bist du weiter gekommen, Peter?«, fragte sie.
»Ja. Ein Rechner in Kroatien. Hoffnungslos, alle Spuren sind da gelöscht. Es war wohl eine programmierte, zeitgesteuerte Löschung.«
»Keine Anfänger. Danke.« Sie legte den Hörer wieder auf.
* * *
Im G24 herrschte ein künstlich wirkendes Halbdunkel. Man konnte sehen, dass draußen die Sonne schien, aber eine gold-bräunliche Beschichtung der Fenster oder feine Vorhangblenden zwischen den Scheiben sorgten für das Dämmerlicht. Alice Lormant hatte auf dem Weg in das Konferenzzimmer dreimal ihre Hand auf einen Scanner legen und zweimal ihre Karte zeigen müssen. An der Tür hielten ein Mann und eine Frau von der Haussicherheit Wache. Sie hatten sie gegrüßt und hineingewunken, als ob sie sie seit Jahren kannten.
Zwei Männer waren schon vor ihr gekommen und standen an der gegenüberliegenden Seite der zu einem großen Rechteck zusammengeschobenen Tische und unterhielten sich leise. Sie kannte keinen von beiden und wunderte sich darüber, dass sie keinerlei Notiz von ihr nahmen. Sie setzte sich an den Tisch.
Kurz danach trafen Ben Nizer und sein Vorgesetzter, Hendrik N. Vansheven, Leiter der NSA-Datenbanksysteme, ein. Der Officer der Haussicherheit schloss die doppelten Türen. Wie sie nicht anders erwartet hatte, setzte sich Nizer neben sie.
»Nun, gibt es noch weitere Ergebnisse?«, fragte er ohne sie anzusehen.
Sie war froh, sich keine Ausrede ausdenken zu müssen, denn Peter Tessenberg und Tyler Edwards betraten den Raum durch eine Tür vom Nebenraum her. Ihnen folgte eine junge Frau, die eine von Tessenbergs Sekretärinnen oder Assistentinnen sein musste. Alice war Edwards erst einmal begegnet, aber er war der zuständige Direktionsassistent für ihre Arbeiten und erkundigte sich in letzter Zeit des Öfteren telefonisch nach den Fortschritten in ihrer Gruppe. Und er ließ sich die Programme schicken, die Alice mit ihren Leuten entwickelte. Offenbar konnte er oder ein anderer in der »Grauen Bande« etwas damit anfangen. Die vier Assistenten der beiden Direktoren, alles Männer, wurden von der Belegschaft Graue Bande genannt. Wahrscheinlich mit Bezug auf den Namen des Direktors.
Während Edwards und Tessenberg sich setzten, drehte die junge Frau an einem kleinen Knopf an der Wand neben der Tür, worauf der braune Schleier von den Fenstern verschwand. Der Raum war nun hell und freundlich. Tessenberg öffnete eine Aktenmappe und legte ein Blatt daraus vor sich auf den Tisch. Alice fiel auf, dass er offenbar keine Brille benötigte. Er schaute auf und blickte in die Runde, um die Vollzähligkeit zu prüfen.
»Crypto«, sagte er leise und nickte einem der beiden Männer zu, die Alice nicht kannte. Dann: »Chekschenkow«, und der zweite Mann deutete eine Verbeugung an. Warum er hier wohl den Namen nannte und nicht die Abteilung oder Funktion, wunderte sich Alice. Dann blickte Tessenberg auf ihre Seite herüber.
»IT-Systeme und Datensicherheit.« Er machte eine kleine Pause. »Und Miss Lormant.« Dann schaute er rechts und links neben sich. »Tyler Edwards, Direktionsassistent. Und dies hier ist meine Mitarbeiterin aus dem Büro, Leonie.« Leonie öffnete ihr Notebook und begann lautlos zu schreiben.
Tessenberg war bekannt für seine effiziente Verhandlungsführung, die manche Leute mit Arroganz verwechselten. Er verschwendete keine Zeit mit langen Einleitungen und Vorstellungen. Seine Konferenzen waren kurz. Es gab keine Getränke.
»Danke, dass Sie gekommen sind«, eröffnete er die Sitzung. »Wir haben offenbar erstmals eine Spur zu dem Eindringling. Geben Sie uns eine Übersicht, Hendrik.«
Hendrik Vansheven hatte holländische Vorfahren, die vor acht Generationen ins Land gekommen waren. Sie hatten es wohl alle zu etwas gebracht und konnten stolz auf ihre Familie sein. Aber Hendrik hatte den Namen Van Scheven in Vansheven ändern lassen. Ben Nizer hatte Alice einmal erzählt, dass Hendriks Vater und sein Großvater deswegen Prozesse gegen ihn geführt hätten. Auf jeden Fall konnte man Hendrik Vansheven seine Herkunft ansehen. Er war groß, muskulös, blond und hatte blaue Augen. Dazu eine breite Stirn und ein kräftiges Kinn. Und riesige Hände.
»Gern«, begann Vansheven und wollte offenbar aufstehen. Er besann sich im selben Moment und blieb sitzen. »Wie alle Dienste verzeichnen wir ständig Angriffe auf unsere Daten- und Kommunikationssysteme. Etwa vierundneunzig Prozent werden abgewehrt, bevor auch nur der Türklopfer an der Eingangstür angehoben wird. Fast sechs Prozent erreichen den Hausflur und werden dann hinausgeworfen. Null Komma null neun Prozent, einer von tausend, kommen durch. Wir sind nicht sicher, ob wir wirklich alle bemerken. Aber in der Regel können wir feststellen, welche Daten gelesen und welche kopiert wurden. Die Angriffe lassen sich fast immer zurückverfolgen. Das führt bei uns und meistens auch im Ausland zu Anklagen und Verurteilungen. In einigen wenigen Ländern kommen wir allerdings legal nicht weiter. Was wir dort machen, brauche ich hier nicht zu erläutern. Erfolgreiche Angriffe geben uns wertvolle Hinweise auf Sicherheitslücken, und es ist ja kein Geheimnis, dass wir und andere Dienste Spezialisten haben, die gerade zum Zweck der Entdeckung von Sicherheitslücken Angriffe auf unsere eigenen Systeme unternehmen.«
Vansheven hatte eine merkwürdige Art, beim Sprechen die Anwesenden reihum für ein paar Sekunden intensiv anzusehen. Manchmal musste man den Eindruck haben, dass man persönlich mit dem gerade Gesagten angesprochen wurde. Tessenbergs Miene zeigte ihm wohl, dass er zu ausschweifend berichtete. Jedenfalls fasste er sich jetzt kürzer.
»Viele unserer Daten beziehungsweise Dateien sind verschlüsselt. Wir haben noch keinen auch nur andeutungsweise erfolgreichen Angriff auf unsere Schlüssel gesehen. Soweit also verschlüsselte Dateien entwendet wurden, können wir ziemlich sicher sein, dass sie nicht gelesen werden können.
Seit einiger Zeit registrieren wir die kommerzielle Verwertung von bestimmten Personendaten durch die New Yorker Firma DATA TODAY, die nach allem, was wir wissen, nur aus unseren Datenbeständen stammen können. Um zumindest letzteres zu verifizieren, haben wir im Zuge unserer Operation Blinder Passagier einigen Personen, die zuvor nicht bei uns erfasst waren, in unseren Datenbanken unterschiedliche NSA-Verbindungen angedichtet. Und dann haben wir über unverdächtige Dritte DATA TODAY nach Informationen über diese Personen gefragt. Heute haben wir die Beweiskette geschlossen, denn ein blinder Passagier aus unserer Datenbank wurde von DATA TODAY gefunden beziehungsweise ist dort aufgetaucht. Dazu sollte Miss Lormant etwas sagen. Ich möchte nur noch einen ganz wichtigen Punkt anfügen: Wir wissen nicht, bis jetzt noch nicht, wann genau und wie der Zugriff auf unsere Personaldatenbank P-B12 ausgeführt wurde. Die Tatsache, dass die Datensätze der betreffenden Person abgefragt wurden, können wir auf der Log-Datei sehen. Aber die Zeitstempel Beginn und Ende der Abfrage und die Zugangskennung und damit die Identität des Abfragers hat der Angreifer gelöscht. Wie er das gemacht hat, ist zur Zeit noch ein Rätsel. Noch. Immerhin konnten wir aber inzwischen feststellen, dass der Zugriff über einen Server der Firma Northern Limits in Calgary erfolgt ist. Vor fünfzehn Minuten haben wir erfahren, dass bei Northern Limits nur rudimentäre Sicherheitsvorkehrungen im IT-Bereich vorhanden sind. Ich habe zwei Leute losgeschickt.«
Tessenberg sah zur Seite, als ob er erwartete, dass Edwards etwas sagte. Aber Edwards verzog keine Miene. Tessenberg wandte sich wieder Vansheven zu. »Wir haben doch bei der NSA seit einiger Zeit eine strenge Trennung in völlig abgeschirmte und mit dem Internet verbundene Systeme, unsere berühmten roten und grünen Geräte. Demnach ist die Datenbank P-B12 dem grünen Bereich zuzuordnen. Warum?«
Edwards kam Vansheven mit einer Antwort zuvor: »Wir können nur Bereiche völlig abschotten, die ausschließlich von der Zentrale aus zugänglich zu sein brauchen. Wenn auch von draußen her zugegriffen werden muss, benötigen wir in aller Regel das Internet. Und es gibt bei uns, nur hier in unserer Zentrale, ein paar sehr streng überwachte Verbindungen, über die wir Daten zwischen dem grünen und roten Bereich austauschen können.«
»Gab es diese fiktiven Personen, mit denen Sie DATA TODAY überführt haben, nur auf Ihrem Server, Vansheven?«, fragte Tessenberg weiter.
»Es sind keine fiktiven Personen, Sir. Das würde sofort auffallen, wenn es über diese Personen nirgendwo anders Informationen gäbe. Es sind Leute, die bei uns und anderswo auftauchen, und denen wir eine erfundene und damit einmalige Information über eine NSA-Verbindung angehängt haben. Und, ja Sir, diese Person war bei uns ausschließlich in der Datenbank P-B12 eingetragen.«
»Wie viele Personen haben wir in P-B12 erfasst?«
Vansheven zögerte. Tessenberg ermunterte ihn: »Klassifiziert, ich weiß. Wir haben aber in dieser Runde keine Geheimnisse voreinander.«
»Rund hundertfünfundsiebzigtausend, Sir.«
»Und wie findet jemand einen Eintrag unter hundertfünfundsiebzigtausend?«
»Er ist mit Sicherheit über unsere Indexdatei DJINN gegangen. Das ist protokolliert. Nur so konnte er überhaupt herausfinden, in welcher der vielen Datenbanken die gesuchte Person überhaupt erfasst war.«
»Er?«
»Verzeihen Sie. Der oder die Eindringlinge.«
»Es könnte doch auch eine Frau gewesen sein, oder?«, fragte Edwards und schaute dabei nacheinander Alice Lormant und Leonie an. »Und hat er oder sie dann zwei Sicherungen überwunden, die von DJINN und die der P-B12?«
»Ja,« sagte Vansheven.
Tessenberg brauchte nicht zu fragen, worauf sich diese Antwort bezog. Mit einem knappen »Weiter, Miss Lormant, bitte«, wandte er sich an Alice und schaute sie auffordernd an.
Da sich hier offensichtlich niemand vorstellte, nannte sie weder ihren vollständigen Namen noch ihre Abteilung.
»Danke, Sir. Nun, die Operation Stowaway ist nichts weiter als eine Anwendungsform des Köderns des Diebes mit Wertsachen, die er nirgendwo verkaufen kann, weil sie einmalig oder unverwechselbar markiert sind. Tut er es dennoch, ist er leicht zu fassen. Nach den Einbrüchen bei uns haben wir Wertsachen in unseren betreffenden Datenbanken ausgelegt und dann den Dieb aufgefordert, sie zu besorgen. DATA TODAY ist jetzt im Besitz des Diebesguts, aber wir wissen noch nicht, ob sie auch die Einbrecher sind.
Ich fände es auffällig und bemerkenswert, wenn eine Firma, die Informationen sammelt, sortiert und verkauft, die festgestellten, sehr raffinierten Methoden bei den Einbrüchen anwendet. DATA TODAY ist bereits früher wegen Vergehen im IT-Bereich, namentlich wegen der Weitergabe vertraulicher Informationen aus geschützten Computern, ins Visier der Strafverfolgungsbehörden geraten. Aber DATA TODAY ist keine selbständige Firma, sondern die Archivabteilung oder so etwas Ähnliches einer Zeitung. Jeder Versuch, bei DATA TODAY zu erfragen, woher sie bestimmte Informationen hatten, wurde von denen beziehungsweise deren Anwälten mit dem Hinweis auf die gesetzlich verbriefte Freiheit der Presse erfolgreich abgewehrt. Angeblich waren es immer Informanten, die geschützt werden mussten und deren Identität deshalb nicht preisgegeben werden konnte. Und die geschädigten Institutionen scheuen sich in der Regel, größere Schäden geltend zu machen oder den Schadensumfang genau anzugeben, um nicht als inkompetent beim Schutz der eigenen Daten zu erscheinen.
Unsere Methoden, von außen an DATA TODAY heranzukommen, haben bisher zu keinen Ergebnissen geführt. Ich möchte das hier nicht weiter ausführen, lediglich anmerken, dass dort Profis am Werk sind.«
Sie überlegte, ob sie noch anmerken sollte, dass Vansheven seine Leute nicht nach Calgary, sondern besser nach Kroatien schicken sollte. Aber das würden die beiden ja bald selbst herausfinden.
Nun forderte Tessenberg den Mann zu berichten auf, den er bei Sitzungsbeginn Crypto genannt hatte. Die Leute aus der Kryptologieabteilung der NSA wurden allgemein Crippies genannt. Sie galten - nicht nur in der Crypto-City - als introvertierte Typen, die außer an Höhere Mathematik an nichts weiter denken konnten. Der gängige Witz über sie lautete: Woran erkennt man einen Extrovertierten bei den Crippies? Daran, dass er anderen auf die Schuhe schaut.
Auch der Crippy stellte sich nicht vor. Aber er widerlegte alle Vorurteile über Crippies, denn er lächelte und schaute alle Anwesenden an, bevor er sich Tessenberg zuwandte.
»Wir haben im Zusammenhang mit dem Blinden Passagier keinerlei Verletzung unserer Systeme feststellen können. Ich kann hierzu also nichts weiter sagen. Aber ich möchte auf eine Sache hinweisen, die vielleicht im Zusammenhang mit dem hier bisher Gehörten von Interesse ist. Wir verzeichnen seit einiger Zeit in unseren Archivbanken Einbrüche, die ganz ähnlich verschleiert sind wie die Einbrüche, über die hier berichtet wurde. Es handelt sich um Diebstahl von verschlüsselten Dateien, die bereits vor einigen Jahren gespeichert wurden.«
»Wer hat denn daran Interesse, alt und verschlüsselt?«, fragte Edwards.
»Das fragen wir uns auch.«
»Was steht denn in diesen Dateien?«
»Das wissen wir nicht.«
Es entstand eine Pause, weil jeder diese Antwort erst einmal verarbeiten musste.
»Bitte?« Tessenberg blickte den Crippy fragend an. Es war nicht klar, ob das eine Frage oder eine Aufforderung zum Weiterreden war.
»Es handelt sich um den Datenverkehr ausländischer Mächte, den wir abgefangen haben. Damals überwiegend Funk, aber wir kamen natürlich auch an die Leitungen heran. Wir haben zwar die zugehörigen öffentlichen Schlüssel, die haben wir mit den Dateien zusammen abgelegt, und wir kennen auch die Verschlüsselungsprogramme, ebenfalls säuberlich mit abgeheftet, aber wir haben nicht die privaten Schlüssel, und so können wir mit den Daten nichts anfangen. Wir speichern sie, weil uns ja vielleicht irgendwann in der Zukunft jemand die privaten Schlüssel gibt oder anbietet. Ich kann mir gut vorstellen, dass wir eine Menge Geld dafür zahlen würden.«
»Dann sind das doch wahrscheinlich die Sowjets, die ihre alten Daten wiederhaben wollen«, warf Ben Nizer ein. Niemand fand das witzig oder geistreich.
»Unwahrscheinlich«, sagte der Crippy. »Und ich habe kein Land erwähnt. Es sollte auch nur eine Randbemerkung sein. Aber oft ergeben sich ja aus solchen Kleinigkeiten und möglichen Verbindungen Lösungen für unsere Probleme.«
»Ja, so ist es«, sagte Tessenberg. »Checkschenkow?«
Checkschenkow wiederholte seinen Namen langsam und in korrekter Aussprache, fügte seine Vornamen Linus und Viktor hinzu, und fuhr dann übergangslos fort: »Stellvertretender Leiter der Internen Revision, NSA. Wir fangen die Bösen in den eigenen Reihen.« Bei diesen Worten lächelte er, aber nur mit dem unteren Teil des Gesichts. Alice beobachtete die anderen Gesprächsteilnehmer. Offenbar war bis auf Tessenberg niemand Checkschenkow vorher begegnet.
»Ich kann Ihnen auch eine Zahl nennen«, führte Checkschenkow weiter aus, »die Sie interessieren wird. Neunzig Prozent aller erfolgreichen Einbrüche in Computersysteme werden von Leuten begangen, die mit oder an diesen Systemen arbeiten, von Insidern also. Meistens für Geld, manchmal aus Rache, oft auch nur aus Ärger darüber, dass sie nicht genügend anerkannt oder bezahlt werden. Die gestohlenen Daten aus den NSA-Personaldateien scheinen mir keine so große oder gefährliche Sache zu sein, was ebenfalls typisch für Insidergeschäfte gegen Geld ist. Wenn es also nicht DATA TODAY sein sollte, was wir ja hoffentlich bald herausbekommen werden, dann werden wir uns vielleicht ein wenig mehr im eigenen Haus umsehen. Oder DATA TODAY bezahlt jemanden bei uns.«
Checkschenkow ließ seine Worte einen Moment lang einwirken. Dann blickte er hinüber zu Edwards und Tessenberg und sagte mit veränderter, etwas leiserer und intensiverer Stimme: »Ich verstehe nicht ganz, warum wir hier herangeholt werden, ohne auch nur einmal zuvor einen Hinweis auf die Sache bekommen zu haben. Gleichzeitig scheint die Angelegenheit so wichtig zu sein, dass das halbe Direktorium am Tisch sitzt. Habe ich etwas verpasst?«
Tessenberg und Edwards sahen sich an. Dann antwortete Tessenberg.
»Ich kann Ihnen darüber zur Zeit keine weiteren Informationen geben.« Er machte eine kurze Pause. Alice hatte den Eindruck, als ob er Checkschenkows Namen anfügen wollte und es sich dann wegen der schwierigen Aussprache anders überlegte. »Nur so viel: Wir stellen eine verstärkte Aktivität bei hochkarätigen Angriffen auf geschützte IT-Systeme der Regierung und der Dienste fest. Noch ist nicht klar, ob wir es mit einem einzelnen Gegner zu tun haben, möglicherweise aus dem Ausland, oder mit mehreren Gegnern, die vielleicht überhaupt keine Verbindung miteinander haben. So wie ein Arzt durch Ausschlüsse die wahre Krankheitsursache eingrenzt, müssen wir den einzelnen Angriffen nachgehen und sie aufklären. Hinsichtlich DATA TODAY werden wir uns etwas einfallen lassen. Ich danke Ihnen.«
Ben Nizer war beim Verlassen des Konferenzraums so wie bei jeder anderen Gelegenheit darauf bedacht, in Alices Nähe zu sein. Dass er überhaupt nicht gefragt und sein Name nicht genannt worden war, zeugte nicht gerade von einer wirklich wichtigen Rolle bei dem Projekt Blinder Passagier. Alice konnte die Enttäuschung in seinem Gesicht lesen. Als sie nun von Leonie im Flur angehalten und zu Tessenberg in den Konferenzraum zurückgerufen wurde, wandte sich Nizer wortlos ab.
Tessenberg hatte einen Tisch aus der Gruppe weggezogen und bot ihr einen Stuhl an, so dass sie ihm gegenüber sitzen konnte. Seine Mappe lag aufgeschlagen auf dem Tisch, und sie erkannte ihren Namen auf dem Deckel eines Dokumentenbündels. Leonie und Edwards waren gegangen, und sie waren allein.
»Miss Lormant, ich habe hier Ihre Personalakte, und ich lese darin, dass Sie die Agentenausbildung bei uns erfolgreich abgeschlossen haben. Und das neben Ihren anderen, sehr beeindruckenden Qualifikationen im Bereich Mathematik und IT-Wissenschaften. Und Sport. Wie haben Sie das geschafft, frage ich mich, wenn ich mir - verzeihen Sie - Ihr Alter ansehe?«
»Sir?«, antwortete Alice und suchte nach Worten.
Tessenberg lachte freundlich. »Ich sehe es ja hier«, sagte er und deutete auf die Papiere, »immer die Beste und immer die Schnellste. Überflieger. Ich wünschte, meine Tochter würde auch nur über ein Drittel Ihrer Energie und Ihres Fleißes verfügen.«
Alice schwieg.
»Sie sind für die entscheidende Weiterentwicklung der Roboter für den diesjährigen Hopeman-Preis vorgeschlagen worden. Das Komitee hat Sie mit sechs zu einer Stimme gewählt.«
»Oh. Danke. Das freut mich sehr, Sir.« Die Gedanken rasten durch ihren Kopf. Würde es eine feierliche Übergabe des Preises aus der Hand des Direktors vor einer Riesenzahl von NSA-Mitarbeitern geben? Und würde sie eine Dankesrede halten müssen?
Tessenberg erkannte ihre emotionale Aufgeregtheit. »Es ist eine große Ehre. Und wenn ich es richtig sehe, gab es bisher keinen Preisträger, der so jung war wie Sie. Seien Sie stolz!«
»Danke«, war alles, was Alice sagen konnte. Deshalb hatte er sie also zurück gerufen. Um ihr das mitzuteilen und sie darauf vorzubereiten. Sie glaubte, dass das Gespräch beendet sei und wollte aufstehen. Aber er legte seine Hand auf ihren Arm.
»Diese Roboter, die Sie entwickelt haben, Miss Lormant, können die sich selbst aussuchen, wohin sie gehen? Tyler Edwards hat mir etwas in der Richtung erzählt.«
Er versucht offenbar, mich etwas zu beruhigen und heuchelt echtes Interesse, dachte Alice. Wie viel er wohl von der komplizierten Materie versteht? Wahrscheinlich sehr wenig, viel weniger als Edwards, entschied sie. »Ja, insoweit ähneln sie den Viren, mit denen die Hacker fremde Rechner und Netze infizieren, aber sie sind viel weiter entwickelt und richten keine Schäden an fremden Programmen oder IT-Systemen an. Wir nennen sie Ferrets. Sie vermehren sich und finden selbständig passende Einfallstore auf fremden Rechnern. Aber da diese Tore sehr unterschiedlich sind, programmieren wir viele unterschiedliche Ferrets.«
»Sie sollten Ihre Tierchen lieber anders nennen, bevor sie sich zu sehr ausgebreitet haben«, wandte Tessenberg ein. »Ferrets wurden und werden von uns bereits anderweitig eingesetzt. Aber bleiben Sie erst einmal dabei, wenn Sie das wollen. Ferrets als Arbeitstitel, sozusagen. Ihre Ferrets schicken dann also Informationen oder sogar Dateikopien von fremden Rechnern an uns zurück, wenn sie fündig geworden sind?«
»Im Prinzip schon. Das ist die zweite Seite unserer Ferrets, mit der sie Funktionen von Trojanern übernehmen, allerdings ohne die befallenen Rechner zu schädigen. Sie suchen Dateien mit Schlüsselwörtern, bestimmten Textpassagen oder charakteristischen Eigenschaften, die wir vorgeben. Sie kopieren und verschlüsseln gefundene Dateien und schicken sie über mehrere Umwege an eine Adresse außerhalb der NSA, von wo wir sie dann abrufen. Dabei erfahren wir dann auch, von welchen Rechnern oder Datenbanken die Dateien ursprünglich kommen. Nach der Aktion löschen und überschreiben die Ferrets alle Hinweise auf ihre Aktivitäten und zerstören sich selbst. Sie wissen natürlich, Sir, dass die NSA und das FBI verdeckt Trojaner einsetzen; bisher aber immer nur auf zuvor ausgesuchten Rechnern. Die Ferrets streunen ziellos umher und finden auch Rechner, deren Identität uns bis dahin unbekannt ist.«
»Und was ist das Besondere an Ihrer Weiterentwicklung, das das Komitee so überzeugt hat?«
»Genau weiß ich das natürlich nicht, aber ich nehme an, dass es die völlig neuartigen Absicherungen gegen Entdeckung und die neuen Methoden der Sperrenüberwindung unserer Ferrets sind.«
»Hat die Sperrenüberwindung irgendetwas mit dem Mailverkehr zu tun?«
Alice überlegte, was sie sagen sollte. Sie konnte ihren Vorgesetzten nicht belügen. Wenn sie lediglich mit ja antwortete, würde sie nicht lügen. Aber Tessenberg würde wohl annehmen, dass die Ferrets mit Mails auf die Rechner gelangten. Dann würde er hoffentlich nicht weiter fragen.
»Ja.«
»Wie viele Leute beaufsichtigen Sie in Ihrem Haufen, Miss Lormant?«
Diese Frage überraschte sie. Sie hatte eine nach der Legalität des Einsatzes der Ferrets erwartet. Er war illegal, und sie hatte eine sehr, sehr spezielle Anweisung erhalten, dennoch weiter zu machen und die Ferrets zu testen. Jeder Einzelne in ihrer Gruppe war nach intensiver Sicherheitsüberprüfung - durch Chekschenkows Leute, wie sie seit heute wusste - vereidigt worden und musste die Aktivitäten geheim halten, sogar gegenüber allen NSA-Mitarbeitern mit Ausnahme bestimmter Vorgesetzter. Sie vermutete jetzt, dass Tessenberg die Details kannte und deshalb nicht weiter danach fragte.
»Dreizehn Spezialisten, Sir, vier Frauen und neun Männer.«
»Dreizehn ist keine gute Zahl.«
»Mit mir sind wir vierzehn, Sir.« Sie verstand nicht, worauf er hinaus wollte.
»Wen von denen schlagen Sie für Ihre Vertretung vor?«
»Es gibt einen Vertreter, Peter Cornwell.«
»Ist er am besten geeignet, Sie zu vertreten, oder würden Sie lieber jemand anderen vorziehen?«
Alice zögerte nur kurz. Nicht, weil sie in der Frage der Vertretung keine feste Meinung hatte, sondern weil sie unsicher war, worauf die Unterhaltung hinauslief.
»Nein. Peter Cornwell ist auch meine Wahl.«
»Informieren Sie Cornwell, dass er Sie ab morgen vertritt. Bereiten Sie sich darauf vor, eine Praktikantenstellung bei DATA TODAY anzutreten, sobald Sie soweit sind! Sie dürfen dort unseren Dienst nicht erwähnen und natürlich nicht unter Ihrem eigenen Namen erscheinen. Unsere Identitätsaussteller haben mir von Ihrem früheren Einsatz unter dem Namen Ann-Louise Norwood berichtet. Von Ihrem sehr erfolgreichen Einsatz. Wir bleiben dabei. Die erforderlichen Anpassungen für Ihren Hintergrund als Norwood dürften inzwischen vorgenommen worden sein. Die Anstellung ist über einen Jonathan M. Berkner arrangiert worden, der einen gewissen Einfluss auf TODAY ausübt. Sie brauchen nichts weiter über ihn zu wissen, nur dass er ein guter Freund vom alten Norwood ist, von Ann-Louises Vater. Finden Sie heraus, wie die in unsere und wahrscheinlich viele andere geschützte Datenbanken eindringen! Finden Sie es heraus, ohne gleich jemanden zu verhaften, und möglichst ohne dass die etwas merken! In dieser Mappe stehen weitere Anweisungen und Informationen für Sie. Sie dürfen keine Kopien anfertigen. Ich lasse die Mappe morgen Mittag von Leonie wieder abholen. Viel Glück!«