Die Handschrift des Todes - Verdon, J: Handschrift des Todes - Think of a number
Nähe.«
Dermott nickte unzufrieden. Offenbar hatte er etwas auf dem Herzen, wollte aber nicht mit der Sprache herausrücken.
Gurney nutzte die Gelegenheit für ein paar weitere Fragen. »Mr. Dermott, was machen Sie beruflich?«
»Was?« Er klang zugleich verdutzt und genervt.
»Welche Arbeit machen Sie genau?«
»Sicherheitsbranche. Ich glaube, darüber haben wir uns bereits unterhalten.«
»Nur ganz allgemein.« Gurney lächelte. »Vielleicht könnten Sie mir ein paar Einzelheiten nennen.«
Dermotts langgezogenes Seufzen ließ keinen Zweifel daran, dass er die Bitte als reine Zeitverschwendung betrachtete. »Hören Sie, ich muss mich hinsetzen.« Er kehrte zu seinem Sessel zurück und ließ sich vorsichtig darin nieder. »Was für Einzelheiten?«
»Ihre Firma hat den Namen GD-Sicherheitssysteme. Welche Art von Sicherheit bieten diese Systeme - und wem?«
Wieder ein lautes Seufzen. »Ich helfe Unternehmen beim Schutz ihrer vertraulichen Daten.«
»Und in welcher Form helfen Sie ihnen?«
»Datenschutzanwendungen, Firewalls, Protokolle für Zugangsbeschränkungen, biometrische Erkennungsverfahren - diese Kategorien decken die meisten Projekte ab, die wir betreuen.«
»Wir?«
»Pardon?«
»Sie haben von Projekten gesprochen, die ›wir‹ betreuen.«
»Das ist natürlich nicht wörtlich gemeint«, meinte Dermott wegwerfend. »Nur eine unternehmerische Ausdrucksweise.«
»Damit GD-Sicherheitssysteme etwas größer wirkt?«
»Das ist bestimmt nicht die Absicht, glauben Sie mir. Meine Kunden sind heilfroh, dass ich die Arbeit ganz alleine mache.«
Mit einem Nicken signalisierte Gurney Respekt. »Kann mir vorstellen, dass das ein echtes Plus ist. Und wer sind diese Kunden?«
»Kunden, für die Vertraulichkeit an oberster Stelle rangiert.«
Gurney quittierte Dermotts schroffen Ton mit einem unschuldigen Lächeln. »Sie sollen mir auch keine Geheimnisse verraten. Ich hätte nur gern gewusst, in welchen Branchen diese Kunden tätig sind.«
»Branchen, deren Klientendatenbanken sensible Datenschutzfragen mit sich bringen.«
»Zum Beispiel?«
»Personenbezogene Informationen.«
»Welche Art von personenbezogenen Informationen?« Dermott schien zu erwägen, welche Risiken er durch weitere Enthüllungen einging. »Die Art von Informationen, wie sie von Versicherungsgesellschaften, Finanzdienstleistern oder Krankenversicherungen erhoben werden.«
»Patientendaten?«
»Ja, das ist ein großer Bereich.«
»Behandlungsdaten?«
»Zumindest in dem Umfang, wie sie im grundlegenden Kodierungssystem erfasst werden. Worauf wollen Sie eigentlich hinaus?«
»Wenn Sie ein Hacker wären, der sich Zugang zu einer sehr großen Patientendatenbank verschaffen will - wie würden Sie das anstellen?«
»Das lässt sich so nicht beantworten.«
»Warum nicht?«
Sichtlich gereizt schloss Dermott die Augen. »Zu viele Variablen.«
»Zum Beispiel?«
»Zum Beispiel?« Dermott wiederholte die Frage, als wäre sie Ausdruck abgrundtiefer Dummheit. Kurz darauf fuhr er mit immer noch geschlossenen Augen fort. »Das Ziel des Hackers, seine Kompetenz, seine Vertrautheit mit dem Datenformat, die Struktur der Datenbank, das Zugangsprotokoll, Redundanz des Firewallsystems und noch mindestens zehn andere Faktoren, deren technische Zusammenhänge Sie wahrscheinlich nicht verstehen würden.«
»Da haben Sie sicher Recht«, antwortete Gurney sanft. »Aber sagen wir, ein begabter Hacker will eine Liste von Leuten zusammenstellen, die auf eine bestimmte Krankheit behandelt worden sind…«
Missmutig hob Dermott die Hände, aber Gurney ließ sich nicht abbringen. »Wie schwer wäre so was?«
»Auch das lässt sich so nicht beantworten. Manche Datenbanken sind so durchlässig, dass man sie genauso gut ins Internet stellen könnte. Andere sind selbst mit den ausgeklügeltsten Decodierungscomputern der Welt nicht zu knacken. Hängt alles von den Fähigkeiten des Systementwicklers ab.«
Gurney nahm den Stolz in der letzten Äußerung wahr und beschloss, ihn weiter anzufachen. »Ich würde alles darauf wetten, dass es nicht viele Leute gibt, die Ihnen in dieser Hinsicht das Wasser reichen können.«
Dermott lächelte. »Meine Karriere beruht darauf, selbst die scharfsinnigsten Hacker auszuschalten. Bisher wurde noch kein einziges meiner Datenschutzprotokolle geknackt.«
Damit stand eine neue Möglichkeit im Raum. Hatte Dermotts Fähigkeit, die Entschlüsselung bestimmter Datenbanken zu verhindern, etwas mit der Entscheidung des
Weitere Kostenlose Bücher