Dietrich Enss

PRIM


Скачать книгу

Zugang zur Programmebene zu bekommen, nachdem er sie offensichtlich mit Belanglosigkeiten hinzuhalten versucht hatte. Sie hatte inzwischen den Platz gewechselt, nachdem Sarah zurückgekehrt war, und war dabei dem Glaskasten viel näher gekommen.

      »Wie haben Sie das gelöst, Ron, dass die Datenbank keine Nachrufe herausgibt, solange die Leute noch leben? Können Sie mir das mal im Programm, im Quellcode zeigen? Oder sollte ich das besser Bob Talburn fragen?«

      Limpes fand die Vorstellung nicht gut, dass sie sich von Talburn sein eigenes Programm erklären lassen würde. Er ging an seinen Arbeitsplatz und richtete der Praktikantin Ann-Louise Norwood einen auf eine Woche befristeten Zugang zu bestimmten Programmcodes ein. Als Passwort wählte er ALN=1+12+14 aus.

      »Können Sie sich das merken, Ann-Louise?«

      »Oh, bestimmt. Vielen Dank. Ich kenne das Alphabet.«

      Am folgenden Tag, ihrem dritten bei DATA TODAY, nahm Alice Limpes’ Angebot an, gemeinsam zu Mittag zu essen.

       * * *

      In ihrem täglichen Bericht erwähnte Alice nicht, dass sie einen persönlichen Kontakt zu Limpes hergestellt hatte, im Akronymekatalog für NSA-Agenten mit C-3 bezeichnet, und dass sie inzwischen an die Programme von DATA TODAY gelangen konnte. Ohnehin waren es nur solche Programme, die die Verarbeitung der Daten der untersten Stufe A steuerten. Sie wollte nicht, dass irgendein übereifriger Mitarbeiter in der Zentrale über das Internet in die Server von DATA TODAY eindrang, sie durch die Verwendung ihres Passworts verriet und ihren Fortschritt sabotierte.

      Ihre Sorge war berechtigt, denn DATA TODAY hatte seine Systeme nicht nur sehr gut gegen Eindringlinge geschützt, wie sie bereits aus früheren Versuchen wusste, sondern hielt auch jeden Versuch mit allen Einzelheiten fest.

      Die B- und C-Stufen waren offensichtlich vollständig von der unverdächtigen Datensammlung der A-Stufe getrennt. Da die höheren Stufen ganz offen über das Internet ausgewählt werden konnten, versuchte Alice vorsichtig, Ronald Limpes darüber zu befragen. Er konnte ihr schlecht ausweichen, aber er behauptete, dass die höheren Auskunftsstufen keinerlei geheime Bedeutung hätten und lediglich wegen des höheren Aufwands beim Suchen und wegen möglicher Vorkehrungen zum Urheberschutz eingerichtet worden seien.

      »Dann werden den Kunden also nicht immer die Quellen genannt«, bemerkte Alice in bewusst beiläufigem Ton.

      »Wir müssen unsere Quellen manchmal schützen, Ann-Louise. Das ist ein durch die Verfassung gesichertes Privileg, nicht wahr. In der Stufe A geben wir den Kunden die Quellen zu jeder Information an. Bei den Informationen in den höheren Stufen weisen wir auf den Wunsch nach Anonymität bei den jeweiligen Auskünften hin. Das ist wie in der Zeitung. Wie bei TODAY.«

      »Es melden sich demnach Leute und machen vertrauliche Angaben zu anderen Personen, die DATA TODAY dann entsprechend in den Stufen B und C verarbeitet?«

      »Ja. Aber wir prüfen in solchen Fällen - vorausgesetzt die Information ist wertvoll und für uns brauchbar - die Integrität des Informanten. Das machen wir immer. Also jedenfalls fast immer, nicht wahr. Manchmal müssen wir dazu andere Personen befragen, die den Informanten kennen. Und oft gelingt es uns auch, eine zweite, unabhängige Quelle für die gleiche Information zu finden. Das ist relativ leicht, wenn man erst einmal über die Information verfügt.«

      »Dann ...«, begann Alice, aber Limpes unterbrach sie und fuhr mit seiner Erklärung fort: »Einen Moment nur. Diesen höheren Aufwand bei der Recherche lassen wir uns bezahlen. Das würde doch jeder machen, nicht wahr. Je nach Schwierigkeit und Zeit berechnen wir für solche Informationen die Stufen B und C. Das kann manchmal richtig teuer werden, aber bisher haben sich nur sehr wenige Kunden beschwert. Weniger als 1,8 Prozent, achtzehn von tausend.«

      »Sie sagten eben, die Information müsste wertvoll und brauchbar sein, Ron. Wertvoll nur in dem Sinn, dass DATA TODAY wegen des Bearbeitungsaufwands dafür einen höheren Preis verlangen kann, oder auch wertvoll, weil die Information selbst für bestimmte Kunden von besonderer Bedeutung ist?«

      Limpes sah lange zur Seite. Das ist ein Zeichen von Unbehagen, dachte Alice. Sie war sich nicht sicher, ob sie weiterfragen konnte, ohne dass er das Gespräch abbrechen würde. Ich muss ihm ein wenig um den Bart gehen, ermunterte sie sich, selbst wenn er keinen Bart trägt.

      »Ich verstehe jetzt Ihr geniales Konzept, Ron. Ich hoffe nur, dass TODAY sich für Ihre tolle Arbeit auch genügend erkenntlich zeigt. Belegschaftsaktien oder ähnliches. Wenn schon Leute vertrauliche Informationen hergeben, dann ist das mehr wert als der Schrott, den man überall auflesen kann. Und wenn es sich um wertloses Zeug handelt, kann man den Informanten ja höflich abwimmeln. Wirklich super! Bezahlt DATA TODAY eigentlich für sehr vertrauliche Informationen?«

      »In aller Regel nicht. Nein, eigentlich nie. Es gibt aber Leute, nicht wahr, die mit Hinweis auf unsere höheren Preise in den Stufen B und C Geld für Informationen verlangen. Denen sagen wir dann entweder, dass wir nicht interessiert sind, oder dass wir ohnehin erst noch andere Quellen für die gleiche Information benötigen, oder dass wir die angedeutete Information bereits aus anderer Quelle haben. Das letzte ist natürlich heikel, und wir können das nur machen, wenn eine hohe, erkennbare Wahrscheinlichkeit besteht, dass überhaupt noch andere über die Information verfügen könnten. Belegschaftsaktien gibt es bei uns nicht. Manchmal zahlt die Geschäftsleitung Prämien an Mitarbeiter, die besonders wertvolle Arbeit leisten. Manchmal heißt sehr selten, nicht wahr, und es sind sehr wenige Mitarbeiter, wenn ich darüber nachdenke.«

      Sie hatte Limpes wieder bei der Sache. Sollte sie jetzt danach fragen, ob DATA TODAY auch selbst nach vertraulichen Informationen über Personen suchte? Er würde das nicht beantworten. Und sie wusste schließlich durch das Projekt Blinder Passagier, dass sie es taten. Denn es war völlig ausgeschlossen, dass es einen Informanten in der NSA, genauer in ihrer Gruppe oder bei Ben Nizers Leuten, geben sollte, der DATA TODAY mit der Information über John Silvermans gerade erst erfundene Beschäftigung bei der NSA unterrichtet hätte. Wichtiger war, weiter in das System zu gelangen und herauszufinden, wie DATA TODAY die Sperren bei der NSA überwunden hatte. Und wo sie noch eingebrochen waren.

      »Ich hoffe sehr, dass Sie dabei waren, Ron. Jedenfalls kann DATA TODAY sich mühsame Recherchen nach vertraulichen Informationen ersparen, wenn sich so viele Informanten freiwillig melden. Wie viele Anfragen im Jahr werden mit Daten aus Ihrer C-Datenbank beantwortet?«

      »Genau kann ich das so nicht sagen. Ich schätze ein bis zwei unter tausend, also fünfzig bis maximal hundert.«

      »Ein gutes Geschäft. Kann ich mir die B- und C-Datenbanken mal ansehen? Ich finde das wahnsinnig interessant.«

      Diesmal wandte sich Limpes nicht ab, auch wenn es ihm sichtlich schwer fiel, sie abzuweisen: »Das geht nicht, Ann-Louise. Es ist uns strikt und mit Strafandrohung untersagt, Außenstehenden Einblick in unsere B- und C-Datenbanken und die damit verbundenen Einrichtungen zu geben. Ich komme ins Gefängnis, nicht wahr. Bob wird Ihnen dasselbe sagen, da brauchen Sie nicht zu fragen. Es ist in Ihrem Fall auch gar nicht erforderlich, denn die Datenverarbeitung ist die gleiche wie im A-Bereich. Die Systeme sind lediglich aus Sicherheitsgründen völlig voneinander getrennt.«

      Limpes sagte nicht, wer bei DATA TODAY mit den B- und C-Daten arbeitete oder auf sie zugreifen konnte. Alice war sich ziemlich sicher, dass dies nur Limpes und Talburn sein konnten. Von Sarah Winter hatte sie erfahren, dass Limpes immer im Glaskasten arbeitete, wenn Talburn einen Tag oder länger nicht im Büro war. Sarah konnte sich auch nicht daran erinnern, dass beide jemals gleichzeitig über mehrere Tage nicht anwesend waren. Und der nächste in der Bürohierarchie war eine Frau, wie Alice seit kurzem wusste. Sie hieß Ruth Benjamin und war die ältere der beiden Frauen, die vor dem Glaskasten saßen. Alice glaubte nicht, dass Benjamin mit den B- und C-Bereichen zu tun hatte, jedenfalls nicht mit den illegalen Einbrüchen in fremde Rechnersysteme. Sie war etwa sechzig Jahre alt und fast ausschließlich mit Telefonieren und Verwaltungsarbeiten beschäftigt, wie Alice im Vorbeigehen erspäht hatte, wenn sie zu Talburn in den Glaskasten ging.

      Das war selten genug. Sie nutzte aber jede Gelegenheit, und nachdem Talburn zum ersten Mal zum Mittagessen mitgegangen war, verlangte er auch keine telefonische