12 - Im Auge des Tigers
kaufen Sie sich ein paar Bücher und lesen Sie sie.
207
Suchen Sie sich Leute, die sich mit so was auskennen, fragen Sie sie aus und hören Sie sich an, was sie zu sagen haben.« Wills wandte sich wieder seinem Bildschirm zu.
Shit, dachte der Junior. Das wurde ja immer schlimmer mit diesem Job. Wie bald würde man wohl von ihm erwarten, dass er brauchbare Resultate lieferte? In einem Monat?
In einem Jahr? Was zum Teufel, fragte er sich, ging auf dem Campus als ausreichende Leistung durch…
… und was genau würde geschehen, wenn er nicht die gewünschten Ergebnisse lieferte?
Zurück zu Otto Weber…
Sie konnten nicht den ganzen Tag in ihrem Zimmer verbringen, ohne dass sich jemand darüber gewundert hät-te. Also gingen Mustafa und Abdullah, nachdem sie in der Cafeteria ein leichtes Mittagessen zu sich genommen hatten, ein wenig spazieren. Drei Blocks entfernt entdeckten sie ein Kunstmuseum. Der Eintritt war frei – warum, wurde ihnen drinnen allerdings bald klar. Es handelte sich um ein Museum für moderne Kunst, und die Gemälde und Plastiken entzogen sich gänzlich ihrem Verständnis. Nachdem die beiden Männer zwei Stunden lang durch die Ausstellungs-räume gewandert waren, kamen sie einhellig zu dem Schluss, dass Farbe in Mexiko billig sein musste. Immerhin konnten sie etwas für ihre Tarnung tun, indem sie vorga-ben, den Müll, der da herumhing und -stand, zu bewundern.
Anschließend bummelten sie zurück zu ihrem Hotel. Das einzig Gute war das Wetter – für Europäer zu warm, für die arabischen Besucher hingegen durchaus angenehm, trotz des grauen Dunstes. Am nächsten Tag würden sie wieder Wüste zu sehen bekommen. Vielleicht zum letzten Mal.
Selbst für eine gut ausgestattete Regierungsbehörde war es ein Ding der Unmöglichkeit, sämtliche Nachrichten zu ü-
berprüfen, die Tag und Nacht durch den Cyberspace gejagt 208
wurden. Die NSA benutzte darum Computerprogramme, die nach Schlüsselwörtern und -sätzen suchten. Über die Jahre hinweg hatte man die elektronischen Adressen einiger Personen identifiziert, von denen bekannt war oder vermutet wurde, dass sie terroristischen Organisationen angehörten beziehungsweise solche unterstützten. Parallel wurden die Server von Internet-Providern überwacht. Das Ganze verschlang Unmengen Speicherplatz, sodass ständig ganze Lastwagenladungen neuer Plattenspeicher nach Fort Meade in Maryland geliefert werden mussten, wo sie an die Mainframe-Computer angeschlossen wurden. Wenn eine Zielperson identifiziert war, konnte man auf diese Weise deren E-Mails der letzten Monate oder sogar Jahre überprüfen.
Der Falke kreiste gewissermaßen, bis er eine Maus erspähte.
Die bösen Jungs wussten natürlich, dass mit Screening-Programmen nach bestimmten Wörtern oder Sätzen gesucht wurde, und waren dazu übergegangen, eigene Codewörter zu verwenden – was allerdings auch seine Tücken barg, denn Codes vermittelten ein trügerisches Gefühl der Sicherheit, und das wiederum öffnete den Zugriffen einer Behörde, die siebzig Jahre Erfahrung darin besaß, die Gedanken der Feinde Amerikas zu lesen, Tür und Tor.
Leider war der Nutzen solcher Verfahren begrenzt. Wenn man allzu freizügig von den Informationen Gebrauch machte, die man beim Abhören gewann, würden die Zielpersonen merken, dass sie belauscht wurden. Sie änderten dann ihre Verschlüsselungsmethoden, und die Informati-onsquelle würde versiegen. Hielt man sich dagegen zu sehr zurück, dann brachte einem das Wissen letztendlich überhaupt nichts, und man hätte sich den ganzen Aufwand auch gleich sparen können. Unglücklicherweise tendierten die Nachrichtendienste eher zu letzterem Extrem als zu ersterem. Mit der Einrichtung des neuen Department of Homeland Security war theoretisch eine zentrale Um-schlagstelle für sämtliche Informationen geschaffen worden, die mit Bedrohungen der inneren Sicherheit zu tun 209
hatten – doch die Größe der neuen Behörde lahmte ihre Handlungsfähigkeit von Anfang an. Die Informationen lagen zwar vor, aber in derartigen Massen, dass es unmöglich war, sie alle zu verarbeiten. Außerdem saßen zu viele Leute zugleich an einer Aufgabe, als dass etwas Brauchbares dabei hätte herauskommen können.
Doch alte Gewohnheiten sind langlebig. Das bestehende System der Nachrichtendienste blieb unbeschadet von der Superbehörde, die ihrer eigenen Bürokratie übergestülpt war, und die einzelnen Segmente kommunizierten wie gehabt untereinander. Wie immer genossen sie
Weitere Kostenlose Bücher