12 - Im Auge des Tigers
Funkverbindungen im Mikrowellenbe-reich abgewickelt. Die Sende- und Empfangsanlagen standen auf den Dächern des NSA- und des CIA-Hauptquartiers. Dass die Sichtlinie zwischen beiden genau über dem Dach des Gebäudes von Hendley Associates verlief, war offenbar noch niemandem aufgefallen. Ohnehin hätte es keine Rolle gespielt, da sämtliche Nachrichten verschlüsselt wurden – eine unerlässliche Sicherheitsvorkehrung, da Mikrowellen aus allerlei technischen Gründen den Übertragungsweg verlassen konnten. Man konnte sich die Gesetze der Physik zwar zunutze machen, aber man konnte sie nicht ändern, wie es einem gerade in den Kram passte.
Dank Kompressionsalgorithmen, die jenen ganz ähnlich waren, die in PC-Netzwerken benutzt wurden, war die Breite des Mikrowellenbandes immens. Man hätte binnen weniger Sekunden den kompletten Text der King-James-Version der Bibel übertragen können. Die Verbindung war rund um die Uhr in Betrieb. Die meiste Zeit über wurden unsinnige Botschaften und zufällige Buchstabenkombinati-onen ausgetauscht, um etwaige Lauscher irrezuführen, die versuchten, den Code zu knacken – allerdings war das System nach dem TAPDANCE-Standard verschlüsselt und daher absolut sicher. Behaupteten jedenfalls die Gurus von der NSA. Das System arbeitete mit CD-ROMs, die mit völlig zufälligen Transpositionen beschrieben waren. Ebenso gut hätte man probieren können, atmosphärische Störungen zu enträtseln. Einmal die Woche fuhren jedoch drei Mitarbeiter von Hendleys Sicherheitspersonal – alle nach dem Zufallsprinzip ausgewählt – nach Fort Meade und holten die CD mit dem Code für die folgende Woche ab. Diese wurde in die so genannte Jukebox eingelegt, die an das Chiffriergerät angeschlossen war. Ebenso regelmäßig wurde die benutzte CD der vergangenen Woche eigens zu einem Mikrowellenofen getragen und darin vernichtet, und zwar unter den Augen dreier Wachleute, die als langjährige Mitarbeiter gelernt hatten, keine Fragen zu stellen.
80
Diese etwas umständliche Prozedur gewährte Hendley Einblick in sämtliche Aktivitäten der beiden Nachrichtendienste, die als Regierungsbehörden über alles und jedes Buch führten – von der »Ausbeute« von Agenten unter strengster Tarnung bis hin zu den Kosten dessen, was in undefinierbarer Zubereitung auf den Tellern in der Cafeteria landete.
Viele – sogar die meisten – dieser Informationen waren für Hendleys Leute uninteressant. Dennoch wurde fast alles auf High-Density-Speichermedien archiviert und auf einen Mainframe-Computer von Sun Microsystems überspielt, dessen Rechenleistung notfalls für die Verwaltung des ganzen Landes ausgereicht hätte. Auf diese Weise konnten Hendleys Mitarbeiter mitverfolgen, was die Nachrichtendienste ausbrüteten. Zusätzlich waren sie ständig über die Analysen hochrangiger Experten in einer Vielzahl von Bereichen auf dem Laufenden. Jene wiederum wurden an andere Experten weitergeleitet, die ihrerseits Kommentare dazu abgaben und weitere Analysen vornahmen. Die NSA leistete in diesem Bereich bessere Arbeit als die CIA – fand jedenfalls Hendleys eigener Top-Analytiker –, aber oft zahlte es sich aus, wenn viele Köpfe an einem Problem arbeiteten. Jedenfalls bis zu jenem Punkt, an dem der Wust von Analysen schließlich die Handlungsfähigkeit lähmte – ein Problem, das den Nachrichtendiensten keineswegs unbekannt war. Seit mit dem Aufbau des neuen Department of Homeland Security begonnen worden war – dessen Autorisierung Hendley selbst wohl nicht zugestimmt hätte –, empfingen sowohl CIA als auch NSA Analysen vom FBI.
Das steigerte die bürokratische Komplexität zwar oft um eine zusätzliche Ebene, andererseits gingen FBI-Agenten aber auch aus einem etwas anderen Blickwinkel an das nachrichtendienstliche Rohmaterial heran. Sie betrachteten es unter dem Aspekt der Strafverfolgung und suchten gezielt nach Material, das vor einem Geschworenengericht Bestand hätte – im Grunde genommen gar kein schlechter 81
Ansatz. In jeder Behörde herrscht eine besondere Denkweise vor. Die Agenten des Federal Bureau of Investigation waren vom einen Schlag, die der Central Intelligence Agency von einem grundlegend anderen, und Letztere verfügten zudem über weitergehende Einsatzbefugnisse, von denen sie gelegentlich – wenn auch ausgesprochen selten – tatsächlich Gebrauch machten. Die National Security Agency wiederum beschäftigte sich hauptsächlich mit der Beschaffung und Analyse von Informationen und
Weitere Kostenlose Bücher