Im Zeichen des Drachen: Thriller (German Edition)
Vordertür wegschaffen würde.
Einige Stunden lang tat sich nichts. Ming ging wie gewohnt ihrer Arbeit nach, während Nomuri drei Geschäftskunden besuchte, um Computer zu verkaufen. Um 19.45 Uhr trat dann die Wende ein.
Zu dieser Zeit war Ming bereits zu Hause. Sie würde Nomuri an diesem Abend nicht sehen und hatte sich, um keinen Verdacht zu erregen, vorgenommen, mit der Zimmernachbarin fernzusehen. Sie unterhielt sich mit der Freundin, war aber in Gedanken bei ihrem Geliebten und lächelte, ohne dass sie sich dessen bewusst war. Seltsam, aber es kam ihr nicht in den Sinn, dass die Freundin längst ahnte, was mit ihr los war, und nur aus Höflichkeit nicht in sie drang.
Ihr NEC-Computer war längst in den energiesparenden Tiefschlaf gesunken, der Monitor ausgeschaltet, und die Kontrollanzeige am rechten unteren Bildschirmrand leuchtete bernsteinfarben statt grün. Die vor Stunden installierte Software war speziell für ihren NEC-Rechner entworfen worden, der wie alle solche Maschinen einen markenspezifischen Quellcode besaß. Dieser Code war der NSA bekannt.
Unmittelbar nach der Installation hatte sich das Ghost -Programm – so war es in Fort Meade benannt worden – in der ihm zugewiesenen Nische des Betriebssystems, der neusten Windows-Version, eingenistet. Diese Nische war von einem Microsoft-Mitarbeiter eingerichtet worden, der ohne das Wissen seines Arbeitgebers diesen patriotischen Dienst geleistet hatte, in Erinnerung an seinen in einer F-105 über Nordvietnam abgeschossenen Lieblingsonkel. Sie passte exakt mit dem NEC-Code überein und machte sich somit selbst für den gewieftesten Experten so gut wie unsichtbar.
The Ghost hatte sich unverzüglich an die Arbeit gemacht und ein Verzeichnis erstellt, das die Dokumente auf der Festplatte nach Datum und Dateityp sortierte. Uninteressante Dateien wie diejenigen, die zum Betriebssystem gehörten, wurden außer Acht gelassen. Unberücksichtigt blieb auch das Transkriptionsprogramm von NEC, mit dem sich lateinische Schriftzeichen, das heißt die englischen Phoneme des gesprochenen Mandarin, in Ideogramme übersetzen ließ. Für die graphischen Ergebnisse dieser Übersetzung interessierte sich Ghost aber sehr wohl. Sie wurden kopiert, so wie auch die Telefonverzeichnisse und alle anderen Dateien auf der fünf Gigabyte großen Festplatte. Nach genau 17,14 Sekunden war die Prozedur abgeschlossen und eine neue, recht umfangreiche Datei generiert.
Anderthalb Sekunden lang geschah nichts. Dann setzte sich eine neue Operation in Gang. The Ghost aktivierte das in den Rechner eingebaute High-Speed-Modem und schaltete gleichzeitig sämtliche Tongeber aus, damit während der Übertragung kein Laut zu hören war. Der Computer wählte nun eine zwölfstellige Nummer. Die fünf überzähligen Ziffern (das Pekinger Telefonnetz kam mit siebenstelligen Nummern aus) schickten das Suchsignal in ein Jeder-gegen-jeden-Turnier durch die Hardware des zentralen Vermittlungscomputers. Am Ende gelangte es an einen Anschluss, der zwei Wochen zuvor von NSA-Technikern eingerichtet worden war, ohne dass diese gewusst hätten, wofür er gut sein sollte. In diesem Anschluss steckte das Modem von Nomuris Laptop, der übrigens nicht von NEC produziert worden war, sondern das Beste darstellte, was die amerikanische Computerindustrie zu bieten hatte.
Auch Nomuri saß gerade vor dem Fernsehapparat und ließ sich durch CNN über aktuelle Ereignisse in der Heimat informieren. Anschließend wollte er auf einen japanischen Satellitenkanal umschalten, weil das zu seiner Deckung gehörte. Am heutigen Abend stand einer jener Samurai-Streifen auf dem Programm, die formal und thematisch vieles mit den amerikanischen Western der 50er Jahre gemein hatten. Nomuri war zwar ein gebildeter Mann, aber für geistlose Unterhaltung trotzdem immer zu haben. Der Piepton ließ seinen Kopf herumfahren. Im Unterschied zur Einstellung von Mings Computer waren in seiner Konstellation die akustischen Signale nicht unterdrückt, und so konnte er nun hören, dass eine Meldung einging. Gleichzeitig leuchtete der Bildschirm auf und zeigte an, was da ankam und woher.
Ja! , triumphierte der CIA-Mann und schlug die rechte Faust so fest auf die linke Hand, dass es prickelte. Ja. Seine Agentin hatte gespurt, und hier war die erste Ausbeute von Operation SORGE. Ein Feld am oberen Rand des Bildschirms zeigte an, dass die Daten mit einer Übertragungsrate von 57 000 bps eintrafen. Verdammt schnell. War nur zu hoffen, dass die
Weitere Kostenlose Bücher