Die achte Offenbarung
wurde, um die Maschine mit Strom zu versorgen.
Ihre Aufgabe war es, im Ozean der Kommunikation, der jede Sekunde um die Welt schwappte, nach Tropfen mit potenziell bedrohlichem Inhalt zu suchen. Sie konnte erkennen, ob zwei Menschen am Telefon harmloses Geplauder austauschten, ob sich ein geschiedenes Ehepaar per E-Mail stritt oder ob ein Mitarbeiter einer ausländischen Botschaft in Washington Routineinformationen an seinen Vorgesetzten schickte. Erst wenn zum Beispiel der Botschaftsmitarbeiter mit einem amerikanischen Staatsbürger telefonierte und dabei Schlüsselwörter benutzte, die auf sicherheitsrelevante Inhalte hindeuteten, landete das Gespräch auf dem Monitor eines Menschen.
Die Maschine zeigte kurze Auszüge aus abgefangenen E-Mails oder Gesprächsprotokollen von abgehörten Telefonaten, zusammen mit einer tabellarischen Darstellung der Hintergrundinformationen, die sie gesammelt hatte: Wer war der Absender, wer der Empfänger? In welcher Beziehung standen sie zueinander? Welche Schlüsselwörter schienen ihr verdächtig? Dazu gab sie eine Empfehlung ab, wie mit der Information weiter zu verfahren war. Manchmal schlug sie vor, die Nachricht zur weiteren Analyse an einen Fachmann der NSA oder an eine andere Behörde wie zum Beispiel die CIA oder das Heimatschutzministerium weiterzuleiten. Meistens jedoch lautete der Vorschlag »Ignorieren«, was bedeutete, dass die Maschine die Nachricht als nicht bedrohlich einstufte, sich aber nicht sicher war, ob nicht doch ein Sicherheitsproblem damit verbunden sein könnte.
Wilsons Job war es, zu entscheiden, ob der Vorschlag der Maschine vernünftig klang, was meistens der Fall war. Dann klickte er einfach auf »Akzeptieren«. Nur seltengriff er ein und änderte den Vorschlag von »Ignorieren« auf »Weitere Analyse«.
Er war natürlich nicht der Einzige, der diese monotone und deshalb anstrengende Arbeit ausführte – im Schichtdienst, rund um die Uhr, vier Stunden am Stück, dann eine Stunde Pause, danach noch einmal vier Stunden Dienst. Er kannte die meisten seiner Kollegen nicht – die NSA achtete sorgfältig darauf, dass ihre Mitarbeiter keinen zu engen Austausch miteinander pflegten und keine dienstlichen Gespräche außerhalb des elektromagnetisch abgeschirmten Gebäudes führten. Aber er wusste, dass die Maschine hin und wieder seine Aufgaben parallel auch an andere Mitarbeiter vergab und die Ergebnisse verglich. So überprüfte sie, ob er seinen Job zuverlässig und gewissenhaft ausführte.
Die Maschine schlug vor, das Geplänkel der Islamisten zu ignorieren. Wilson gab ihr recht.
Der nächste Textausschnitt auf seinem Monitor war ein Auszug aus einer E-Mail. Sie war von einem Internetcafé in der Nähe des Militärstützpunkts Fort Fredrick abgesetzt worden. Sowohl Absender als auch Empfänger hatten sich erst vor kurzem ein anonymes Konto bei einem amerikanischen Onlineprovider eingerichtet. Der Zugriff auf das Empfängerkonto erfolgte von einer IP-Adresse aus, die in Pakistan beheimatet war, und zwar ebenfalls in einem Internetcafé in Islamabad.
Die Nachricht war PGP-verschlüsselt und mit mathematischen Methoden nicht zu entziffern, was darauf hindeutete, dass der Absender versucht hatte, den Inhalt geheimzuhalten. Doch auf den öffentlich zugänglichen Computern der amerikanischen Internetcafés lief seit langem ein Keylogger, ein geheimes von der NSA entwickeltes Programm, das alle Tastendrücke aufzeichnete und aneinen Zentralrechner übermittelte. So konnte die Maschine lesen, was der Absender getippt hatte, bevor die Botschaft verschlüsselt worden war.
Der Textausschnitt war in Persisch verfasst und lautete, vom Computer ins Englische übersetzt: »Der Atem Allahs ist befreit. Die Übergabe erfolgt wie vereinbart.«
Kein Schlüsselwort war markiert. Die Maschine hatte den Text offenbar nur aufgrund der ungewöhnlichen Umstände des Versandes und des Ortes des Absenders nahe einer sicherheitsrelevanten militärischen Einrichtung als bedenklich eingestuft. Der Vorschlag lautete, die Nachricht an das Office of Intelligence and Analysis des Heimatschutzministeriums weiterzuleiten, das für die Analyse von Hinweisen auf mögliche Terroranschläge zuständig war.
Wilson klickte auf einen Button, um den gesamten Text der Nachricht anzuzeigen. Doch die E-Mail bestand nur aus diesen zwei kurzen Sätzen. Keine Anrede, keine Grußformel. Dies war ungewöhnlich genug. Offenbar war die Mail Teil eines Austauschs, in dem es um irgendeine
Weitere Kostenlose Bücher