Dietrich Enss

PRIM


Скачать книгу

Schwachstelle bei DJINN war, dass jemand, der ein Passwort gestohlen oder sich auf andere illegale Weise Zugang verschafft hatte, sehen konnte, ob ein bestimmter Name überhaupt von der NSA erfasst war. Anhand der Zugangssperren, die einem Namen in DJINN zugeordnet waren, konnte er sich ein Bild machen, ob da nur unwichtige Daten vorlagen oder besonders schützenswerte.

      Sie ging zurück zu ihrem Schreibtisch, griff zum Telefon und wählte eine lange Nummer. Sie wartete, bis das Wort Secure in der Anzeige erschien. Nach kurzer Zeit meldete sich eine leicht mechanisch klingende Stimme: »Ja.«

      »Bist du weiter gekommen, Peter?«, fragte sie.

      »Ja. Ein Rechner in Kroatien. Hoffnungslos, alle Spuren sind da gelöscht. Es war wohl eine programmierte, zeitgesteuerte Löschung.«

      »Keine Anfänger. Danke.« Sie legte den Hörer wieder auf.

       * * *

      Im G24 herrschte ein künstlich wirkendes Halbdunkel. Man konnte sehen, dass draußen die Sonne schien, aber eine gold-bräunliche Beschichtung der Fenster oder feine Vorhangblenden zwischen den Scheiben sorgten für das Dämmerlicht. Alice Lormant hatte auf dem Weg in das Konferenzzimmer dreimal ihre Hand auf einen Scanner legen und zweimal ihre Karte zeigen müssen. An der Tür hielten ein Mann und eine Frau von der Haussicherheit Wache. Sie hatten sie gegrüßt und hineingewunken, als ob sie sie seit Jahren kannten.

      Zwei Männer waren schon vor ihr gekommen und standen an der gegenüberliegenden Seite der zu einem großen Rechteck zusammengeschobenen Tische und unterhielten sich leise. Sie kannte keinen von beiden und wunderte sich darüber, dass sie keinerlei Notiz von ihr nahmen. Sie setzte sich an den Tisch.

      Kurz danach trafen Ben Nizer und sein Vorgesetzter, Hendrik N. Vansheven, Leiter der NSA-Datenbanksysteme, ein. Der Officer der Haussicherheit schloss die doppelten Türen. Wie sie nicht anders erwartet hatte, setzte sich Nizer neben sie.

      »Nun, gibt es noch weitere Ergebnisse?«, fragte er ohne sie anzusehen.

      Sie war froh, sich keine Ausrede ausdenken zu müssen, denn Peter Tessenberg und Tyler Edwards betraten den Raum durch eine Tür vom Nebenraum her. Ihnen folgte eine junge Frau, die eine von Tessenbergs Sekretärinnen oder Assistentinnen sein musste. Alice war Edwards erst einmal begegnet, aber er war der zuständige Direktionsassistent für ihre Arbeiten und erkundigte sich in letzter Zeit des Öfteren telefonisch nach den Fortschritten in ihrer Gruppe. Und er ließ sich die Programme schicken, die Alice mit ihren Leuten entwickelte. Offenbar konnte er oder ein anderer in der »Grauen Bande« etwas damit anfangen. Die vier Assistenten der beiden Direktoren, alles Männer, wurden von der Belegschaft Graue Bande genannt. Wahrscheinlich mit Bezug auf den Namen des Direktors.

      Während Edwards und Tessenberg sich setzten, drehte die junge Frau an einem kleinen Knopf an der Wand neben der Tür, worauf der braune Schleier von den Fenstern verschwand. Der Raum war nun hell und freundlich. Tessenberg öffnete eine Aktenmappe und legte ein Blatt daraus vor sich auf den Tisch. Alice fiel auf, dass er offenbar keine Brille benötigte. Er schaute auf und blickte in die Runde, um die Vollzähligkeit zu prüfen.

      »Crypto«, sagte er leise und nickte einem der beiden Männer zu, die Alice nicht kannte. Dann: »Chekschenkow«, und der zweite Mann deutete eine Verbeugung an. Warum er hier wohl den Namen nannte und nicht die Abteilung oder Funktion, wunderte sich Alice. Dann blickte Tessenberg auf ihre Seite herüber.

      »IT-Systeme und Datensicherheit.« Er machte eine kleine Pause. »Und Miss Lormant.« Dann schaute er rechts und links neben sich. »Tyler Edwards, Direktionsassistent. Und dies hier ist meine Mitarbeiterin aus dem Büro, Leonie.« Leonie öffnete ihr Notebook und begann lautlos zu schreiben.

      Tessenberg war bekannt für seine effiziente Verhandlungsführung, die manche Leute mit Arroganz verwechselten. Er verschwendete keine Zeit mit langen Einleitungen und Vorstellungen. Seine Konferenzen waren kurz. Es gab keine Getränke.

      »Danke, dass Sie gekommen sind«, eröffnete er die Sitzung. »Wir haben offenbar erstmals eine Spur zu dem Eindringling. Geben Sie uns eine Übersicht, Hendrik.«

      Hendrik Vansheven hatte holländische Vorfahren, die vor acht Generationen ins Land gekommen waren. Sie hatten es wohl alle zu etwas gebracht und konnten stolz auf ihre Familie sein. Aber Hendrik hatte den Namen Van Scheven in Vansheven ändern lassen. Ben Nizer hatte Alice einmal erzählt, dass Hendriks Vater und sein Großvater deswegen Prozesse gegen ihn geführt hätten. Auf jeden Fall konnte man Hendrik Vansheven seine Herkunft ansehen. Er war groß, muskulös, blond und hatte blaue Augen. Dazu eine breite Stirn und ein kräftiges Kinn. Und riesige Hände.

      »Gern«, begann Vansheven und wollte offenbar aufstehen. Er besann sich im selben Moment und blieb sitzen. »Wie alle Dienste verzeichnen wir ständig Angriffe auf unsere Daten- und Kommunikationssysteme. Etwa vierundneunzig Prozent werden abgewehrt, bevor auch nur der Türklopfer an der Eingangstür angehoben wird. Fast sechs Prozent erreichen den Hausflur und werden dann hinausgeworfen. Null Komma null neun Prozent, einer von tausend, kommen durch. Wir sind nicht sicher, ob wir wirklich alle bemerken. Aber in der Regel können wir feststellen, welche Daten gelesen und welche kopiert wurden. Die Angriffe lassen sich fast immer zurückverfolgen. Das führt bei uns und meistens auch im Ausland zu Anklagen und Verurteilungen. In einigen wenigen Ländern kommen wir allerdings legal nicht weiter. Was wir dort machen, brauche ich hier nicht zu erläutern. Erfolgreiche Angriffe geben uns wertvolle Hinweise auf Sicherheitslücken, und es ist ja kein Geheimnis, dass wir und andere Dienste Spezialisten haben, die gerade zum Zweck der Entdeckung von Sicherheitslücken Angriffe auf unsere eigenen Systeme unternehmen.«

      Vansheven hatte eine merkwürdige Art, beim Sprechen die Anwesenden reihum für ein paar Sekunden intensiv anzusehen. Manchmal musste man den Eindruck haben, dass man persönlich mit dem gerade Gesagten angesprochen wurde. Tessenbergs Miene zeigte ihm wohl, dass er zu ausschweifend berichtete. Jedenfalls fasste er sich jetzt kürzer.

      »Viele unserer Daten beziehungsweise Dateien sind verschlüsselt. Wir haben noch keinen auch nur andeutungsweise erfolgreichen Angriff auf unsere Schlüssel gesehen. Soweit also verschlüsselte Dateien entwendet wurden, können wir ziemlich sicher sein, dass sie nicht gelesen werden können.

      Seit einiger Zeit registrieren wir die kommerzielle Verwertung von bestimmten Personendaten durch die New Yorker Firma DATA TODAY, die nach allem, was wir wissen, nur aus unseren Datenbeständen stammen können. Um zumindest letzteres zu verifizieren, haben wir im Zuge unserer Operation Blinder Passagier einigen Personen, die zuvor nicht bei uns erfasst waren, in unseren Datenbanken unterschiedliche NSA-Verbindungen angedichtet. Und dann haben wir über unverdächtige Dritte DATA TODAY nach Informationen über diese Personen gefragt. Heute haben wir die Beweiskette geschlossen, denn ein blinder Passagier aus unserer Datenbank wurde von DATA TODAY gefunden beziehungsweise ist dort aufgetaucht. Dazu sollte Miss Lormant etwas sagen. Ich möchte nur noch einen ganz wichtigen Punkt anfügen: Wir wissen nicht, bis jetzt noch nicht, wann genau und wie der Zugriff auf unsere Personaldatenbank P-B12 ausgeführt wurde. Die Tatsache, dass die Datensätze der betreffenden Person abgefragt wurden, können wir auf der Log-Datei sehen. Aber die Zeitstempel Beginn und Ende der Abfrage und die Zugangskennung und damit die Identität des Abfragers hat der Angreifer gelöscht. Wie er das gemacht hat, ist zur Zeit noch ein Rätsel. Noch. Immerhin konnten wir aber inzwischen feststellen, dass der Zugriff über einen Server der Firma Northern Limits in Calgary erfolgt ist. Vor fünfzehn Minuten haben wir erfahren, dass bei Northern Limits nur rudimentäre Sicherheitsvorkehrungen im IT-Bereich vorhanden sind. Ich habe zwei Leute losgeschickt.«

      Tessenberg sah zur Seite, als ob er erwartete, dass Edwards etwas sagte. Aber Edwards verzog keine Miene. Tessenberg wandte sich wieder Vansheven zu. »Wir haben doch bei der NSA seit einiger Zeit eine strenge Trennung in völlig abgeschirmte und mit dem Internet verbundene Systeme, unsere berühmten roten und grünen Geräte. Demnach ist die Datenbank P-B12 dem grünen Bereich zuzuordnen. Warum?«

      Edwards kam Vansheven mit einer Antwort zuvor: »Wir können nur Bereiche völlig abschotten, die ausschließlich von der Zentrale aus zugänglich zu sein brauchen. Wenn auch von draußen her zugegriffen werden muss, benötigen wir in aller Regel das Internet. Und es gibt bei uns, nur hier