Читать книгу Operation BABI - Manfred Geerligs-Wilm - Страница 16
Оглавление2011-Frankfurt am Main, Deutschland
Drei Wochen nach dem Auftrag Operation BABI treffen drei Herren und eine Dame im Hotel Hilton am Frankfurt Airport ein. Ihre Kennzeichen sind ein GTO-Aufkleber auf ihrem Koffer und eine FAZ unter dem Arm. Jeder stellt sich mit seinem Decknamen vor. Der Schwede Holm nennt sich Hermes, die Frau Jupiter, die beiden anderen Herren stellten sich mit Mars und Janus vor. Gemeinsam betreten sie das reservierte Hotelzimmer. Holm fragt die Anwesenden: „Sie haben ihre Smartphones, wie vereinbart, zurückgelassen und sich ein Pre-Paid-Handy zugelegt?“ Die Dame und beide Herren bestätigen dies mit Kopfnicken. Holm weiter: „Ich muss Sie bitten, ihre Mobilfunk-Geräte in diesen Metallkoffer zu legen!“ Nachdem alle Geräte abgelegt sind, schließt Holm den Koffer und lässt die Verschlüsse zuschnappen. „Vorsicht ist die Mutter der Porzellankiste“, sagt Holm. Er öffnet sein Notebook, nimmt die Speicherkarte aus seinem Fotoapparat und steckt sie in den SD-Schlitz seines Notebooks. Durch Eingabe des Codewortes entschlüsselt er das Archiv auf dem Datenträger. Mit ruhiger Stimme beginnt er, die Chiffrier-Software und die übrigen Inhalte zu erklären. Anschließend bittet er jeden die eigene Speicherkarte aus dem Fotoapparat zu nehmen, um das verschlüsselte Archiv mit allen Hilfsprogrammen auf die mitgebrachten Datenträger zu kopieren. „Die Kennwörter“, so Hermes, „werden Ihnen per Post zugestellt.“
„Die Vereinbarung der GTO schreibt vor“, so Hermes weiter, „verschlüsselte Botschaften ausschließlich auf einem im Internet weltweit öffentlich zugänglichen Onlinespeicher abzulegen oder in Text-to-Speech als Sprachbotschaft per Telefon zu übermitteln. Der Vorteil des öffentlichen Onlinespeichers ist, dass jeder im World-Wide-Web darauf zugreifen kann. Es kann somit nicht unterschieden werden, ob irgendjemand oder einer von uns auf die Botschaften zugreift. Attraktiv für die männliche globalisierte Welt ist der Online-speicher allemal, denn darin findet der Interessierte eine Vielzahl von aufgeilenden Pin-up-Girls. Sie werden sehen, in Kürze haben wir Zugriffsprobleme, so geschäftig wird es dort zugehen. Wir gehen davon aus, dass unsere Chiffrierung in nächster Zeit nicht geknackt werden wird. Jeder der Anwesenden bekommt ein Zeitfenster für den Speicherzugriff, um Nachrichten dort abzulegen oder um Telefonate zu führen. Daran erkennen wir, ob fingierte Botschaften eingestellt oder unautorisierte Telefonate geführt wurden. In einem solchen Fall würde im Speicher eine verschlüsselte Botschaft erscheinen, deren Kennung einen anderen Chiffriermodus vereinbart. Wir gehen davon aus, dass die Bedeutung dieser Kennung lang genug unentdeckt bleibt. Alle Botschaften werden, entweder als Bild-Datei eingestellt oder als Text-to-Speech-Botschaft mit der Stimme „Karin“ im Telefonnetz übermittelt.“ Holm warnt vor abweichenden Verfahren, etwa Telefonate mit eigener Stimme zu führen. „Der Krake“, so Holm, „besitzt Mittel, Stimmen zu erkennen. Die Folge wäre die Identifikation der Akteure, was auf keinen Fall riskiert werden darf. Die streng geheime Aktion würde in Kürze auffliegen. Alle Aktivitäten zur Verschlüsselung oder Codierung dürfen lediglich auf der SD-Karte mit den Mitteln auf der Speicherkarte erfolgen. Dabei müssen Funk- und Kabel-Netzwerke des Notebooks getrennt sein! Alle notwendigen Werkzeuge für die Abwicklung der Aktivitäten sind Bestandteil der SD-Karte. Nur diese Werkzeuge dürfen für unsere Zwecke eingesetzt werden. Auf der Karte befinden sich außerdem die Listen wichtigster Rufnummern unserer Pseudonyme. Der Papierkorb des Rechners ist nach Abschluss von Änderungen akribisch zu löschen. Erst wenn das verschlüsselte Archiv geschlossen und die SD-Karte abgemeldet und getrennt ist, darf das Netzwerk wieder zugeschaltet werden. Beim Transport muss die SD-Karte im Fotoapparat aufbewahrt werden, damit sie bei Durchsuchungen keinen Verdacht erweckt!“
Hermes setzt sich an die Tastatur seines Notebooks: „Lassen sie uns jetzt einige Übungen durchführen. Dazu packe jeder sein Notebook aus. Wir müssen im alltäglichen Umgang mit den Werkzeugen vertraut sein. Es wird sich zeigen, dass sich bei der Bearbeitung einige Fallstricke ergeben. Glauben Sie mir, Sie werden mir für diese Unterweisungen dankbar sein. Niemand ist unfehlbar. Sollte Ihnen trotz allem Bemühen ein schwerwiegender Fehler unterlaufen, müssen Sie wissen, dass die Organisation keine grobe Schnitzer verzeiht – aus gutem Grund. Unser Widersacher ist mit nahezu allen Wassern gewaschen. Halten Sie sich also an das strenge Reglement. Mit der Zeit wird es Ihnen in Fleisch und Blut übergehen.“