Clancy, Tom
geänderter Pixels in einem Bild zu tun, das aus Millionen Pixels besteht.
Das ist dann die sprichwörtliche Stecknadel im Heuhaufen.«
»Wie
schwierig ist es, Mitteilungen auf diese Weise zu kodieren?«, fragte Chavez.
»Vielleicht können wir sie so zurückverfolgen?«
»Unwahrscheinlich.
Es gibt zig Shareware- und Freeware-Programme auf dem Markt, mit denen man das
machen kann. Ein paar sind besser als die anderen, aber es ist kein
hochspezialisiertes Wissen nötig, solange der Sender und der Empfänger den
Codeschlüssel kennen.«
»Könnte
man nicht die Botschaften wieder herausfiltern? Geht das? Was müsste man tun?«
»Das würde
praktisch bedeuten«, antwortete Rounds, »dass man jedes Bild wieder
auseinanderbauen müsste, um herauszufinden, welche Pixels verändert wurden und
um welchen Wert. Dann könnte man die Mitteilung herausfiltern.«
»Klingt
so, als brauchten wir dazu die Ressourcen der NSA«, meinte Brian. »Können wir
nicht in ihre Systeme ...«
»Nein«,
unterbrach ihn Rounds sofort. »Glauben Sie mir, ich würde das liebend gern tun,
aber es ist eine Sache, ihre Kommunikation nur mitzulesen. In ihre Systeme zu
hacken ist eine ganz andere Dimension. Außerdem sind so harte Maßnahmen
vielleicht gar nicht nötig. Jack, gibt es kommerzielle Programme zu kaufen?«
»Ja, aber
ob sie auch mächtig genug sind, weiß ich nicht. Ich werde mich mal umschauen.
Wenn nichts anderes hilft, könnten wir versuchen, ein eigenes Programm zu
basteln. Ich rede mal mit Gavin darüber.«
»Zu dieser
Tripolis-Geschichte«, sagte Dominic. »Ich nehme an, wir halten das für eine
URC-Operation?«
»Richtig.
Alle Tangos gehörten Gruppierungen an, die mit dem URC affiliert sind. Die
Hälfte von ihnen gehörte zur Benghasi-Zelle, die anderen kamen aus verschiedenen
anderen Zellen.«
»Ein
Mitnahmespiel«, sagte Jack. »Nach allem, was ich bisher gelesen habe, ist das
ziemlich ungewöhnlich für einen URC-Job. Normalerweise achten sie sehr darauf,
dass eine bestimmte Zelle einen Job durchzieht. Das könnte also etwas
bedeuten.«
»Der
Meinung bin ich auch«, sagte Rounds. »Nehmen wir mal diesen Faden auf, dann
werden wir sehen, wohin er führt. Warum haben sie ihre normale Routine aufgegeben?«
»Und wo
sind die anderen Benghasi-Mitglieder?«, ergänzte Brian.
»Genau.
Und nun zurück zu Stego: Wenn das keine einmalige Abweichung ist, müssen wir
annehmen, dass es Standardpraxis des URC ist und das vielleicht schon seit
geraumer Zeit, was unseren Job sehr viel schwieriger macht. Von jetzt an ist
jedes Diskussionsforum und jede Website, die der URC jemals benutzt hat oder gegenwärtig
nutzt, eine potenzielle Informationsquelle. Wir müssen sie alle nach
Bilddateien durchforsten – JPEG, GIF, Bitmaps, PNG, einfach alles.«
»Video?«,
warf Chavez ein.
»Ja, man
kann es auch mit Videos machen, aber das ist sehr viel schwieriger. Beim
Komprimieren der Videos können die Bildpixels durcheinandergeraten. Ich meine,
wir sollten uns im Moment nur auf Fotos und Screenshots beschränken. Wir
greifen uns alles, was wir kriegen können, und fangen an, das Zeug nach
eingebetteten Botschaften zu untersuchen.«
»Wir
sollten aber zuerst einmal eine harmlos aussehende IP-Basis einrichten, falls
jemand aufpasst«, schlug Jack vor.
»Noch mal
in einfachstem Englisch?«, sagte Brian. »Wie oft muss ich dir noch erklären,
dass ich nur ein großer dummer Marine bin?«
»IP heißt
Internet Protocol - du kennst doch diese Serie von Ziffern, die du auf deinem
eigenen Netzwerk findest, zum Beispiel 67165 216132?«
»Klar.«
»Wenn wir
nun plötzlich all diese Websites mit derselben IP bombardieren und die
URC-Leute genau hinschauen, werden sie sehr schnell merken, dass jemand sie
auskundschaften will. Ich werde Gavin bitten, für uns eine IP-Basis mit
Zufallsrotation einzurichten, dann sehen wir wie normale Besucher aus.
Vielleicht leiten wir sie auch an andere islamische Websites in die Irre.«
»Gut«,
sagte Rounds. »Okay, machen wir weiter. Was gibt es sonst noch? Bringt einfach
mal alles auf den Tisch.«
»Kann man
herausfinden, wann bestimmte Bilder auf eine Website gestellt wurden?«, fragte
Dominic.
»Vielleicht«,
antwortete Jack. »Aber wozu?«
»Um das
jeweilige Datum mit E-Mails, bekannten Operationen oder sonstigen Dingen
abzugleichen. Vielleicht löst ein Bild, das ins Netz gestellt wird, eine E-Mail
aus oder umgekehrt. Und vielleicht ergibt sich so ein Muster, auf dem wir
aufbauen können.«
Jack
notierte
Weitere Kostenlose Bücher