Читать книгу Vertraue niemandem - Horst Buchwald - Страница 10
Fünf
ОглавлениеHenry Lawrence war außer sich. Wieder mal sah es so aus, daß die TOP-Leute schneller waren. Der Berliner CIA-Chef geriet dadurch in Bedrängnis. Denn offensichtlich hatte sein Konkurrent Snyder es geschafft, einen eigenen Mann im unmittelbaren Umfeld der Kanzlerin zu installieren. Das Gespräch zwischen Snyder und seinem Boß in Dubai, das ihm die NSA entschlüsselt übermittelt hatte, ließ daran keine Zweifel. Und jetzt planten sie auch schon für den Fall der Fälle – dem Rücktritt der Kanzlerin und der Annahme, daß die neue Außenministerin die Nachfolgerin wird. Lawrence sah in diesem Fall jedoch auch eine Chance für sich. Denn es war ja nicht unmöglich, diesen Taxifahrer für seine Interessen einzusetzen.
Einschub:
Aus dem Brief von Hans Kolbe an seine ehemalige Frau Karin:
„E-Mails wurden einst von Wissenschaftlern erfunden, die sich vertrauten. Inzwischen sind E-Mails so vertraulich wie eine Postkarte. Doch viele wollen es nicht wissen, andere ignorieren es und beruhigen sich mit der Formel ‚Ich habe doch nichts zu verbergen‘ oder stellen sich die unsinnige Frage: ‚Wer interessiert sich schon für meinen Alltag?‘ Nur ein kleiner Kreis der Nutzer setzt Verfahren wie Authentifizierung, Signierung und Transportve rschlüsselung ein. Warum machen das so wenige? Die meisten Menschen hassen Komplikationen und sie lieben Bequemlichkeit. Verschlüsselungstechnik ist für sie so schwierig wie die Relativitätstheorie. Darum ist sie kaum verbreitet.
Heute haben all jene, die sich über Milliarden Menschen ein genaues Bild machen wollen, beste Chancen. Wie machen sie das?
Lauschangriffe auf E-Mails können innerhalb des Systems Internet an jeder Stelle stattfinden: Per Trojaner auf dem Absender- und Empfänger-Gerät, auf den Mail-Relays der Provider und vor allem während des Transports durch das Internet.
Geheimdienstler haben Zugriff auf den E-Mail-Verkehr aller wichtigen Provider: Microsoft, Google, Yahoo und AOL. Sie kontrollieren den Mail-Verkehr, der über die Unterseekabel im Mittelmeer, dem Nahen Osten und an der britischen Küste verläuft.
Die riesigen Datenmengen, die dabei abgesogen werden, landen in einem Data-Warehouse – das ist wie eine riesige Festplatte, von der die gespeicherten Daten mit spezieller Software, die die neueste Forensik-Technik verwendet, zu jedem Zeitpunkt ausgewertet werden. Für was? Wer die Verhaltensweisen von Milliarden Menschen im Alltag kennt, ihre Vorlieben, ihr Sündenregister, ihre Ziele, ihre Wünsche, ihre Geheimnisse, ihr Vermögen, ihre Schulden, ihre Krankheiten – einfach ALLES! – der wird eines Tages in der Lage sein, ihr Verhalten vorauszuahnen und er wird die Menschen so formen, wie sie die Mächtigen dieser Welt haben wollen. Menschen sind dann nur noch Schäfchen, die nach Belieben manipuliert werden können. Das Menschsein wird dann von diesem Erdball verschwinden.“