Bücher online kostenlos Kostenlos Online Lesen
Im Zeichen des Drachen: Thriller (German Edition)

Im Zeichen des Drachen: Thriller (German Edition)

Titel: Im Zeichen des Drachen: Thriller (German Edition) Kostenlos Bücher Online Lesen
Autoren: Tom Clancy
Vom Netzwerk:
, dachte Leary. Vielleicht hat das Christentum ja doch was für sich . Zufrieden mit seinen Ermittlungen fuhr er ins Büro zurück.
    Kardinal McCarthy erfuhr noch vor der Mittagspause vom Ergebnis seiner beiden Anfragen. Selbst für die ohnehin gute Zusammenarbeit zwischen FBI und katholischer Kirche war dieses Tempo erstaunlich. Gleich nach dem Essen gab der Kardinal die Anworten verschlüsselt an Rom weiter. Er wusste nicht, was hinter dieser Angelegenheit steckte, konnte aber davon ausgehen, dass er, wenn es sich um etwas Wichtiges handelte, früh genug darüber aufgeklärt werden würde. Es amüsierte ihn, dem Vatikan in Amerika Spitzeldienste leisten zu können.
     
    Er wäre weniger amüsiert gewesen, hätte er gewusst, dass auch die National Security Agency in Fort Meade an dieser Geschichte interessiert war und dass einer ihrer monströsen Rechner in den weiten Kellerfluchten der Zentrale diesen Fall bearbeitete. Dieses Gerät, dessen Hersteller vor wenigen Jahren pleite gemacht hatte, war eine der größten Enttäuschungen in der stattlichen Computersammlung des NSA gewesen, bis einer ihrer Mathematiker dann doch eine Möglichkeit der Nutzung gefunden hatte. Es handelte sich um eine gigantische Simultanrechenanlage, die angeblich so funktionierte wie das menschliche Gehirn und in der Lage war, eine Aufgabe über verschiedene Herangehensweisen gleichzeitig zu bearbeiten, wie es eben auch das Gehirn tut. Allerdings wusste keiner so recht, wie das Gehirn im Einzelnen funktionierte, weshalb es über viele Jahre einfach nicht gelingen wollte, eine Software zu entwerfen, die diesen enorm leistungsstarken Computer tatsächlich auch in vollem Umfang nutzbar machte. Dann war jemandem aufgefallen, dass sich für die Entschlüsselung von Chiffren Erkenntnisse der Quantenmechanik anwenden ließen. Er fragte sich nach dem Grund und nahm das Problem aus dem Blickwinkel des Programmierers in Angriff. Nach sieben Monaten intellektueller Höhenflüge hatte er das erste von drei neuen Betriebssystemen für den Superrechner erstellt, und alles Weitere unterlag strengster Geheimhaltung. Die NSA war jetzt in der Lage, jeden Geheimcode zu knacken, und ihre Analytiker, denen nun eine Fülle neuer Informationen zur Verfügung standen, packten allesamt mit an und ließen eine Art heidnischen Altar vor dem Rechner errichten, auf dem sie ihrem neuen Gott ihre symbolischen Opfergaben darreichen konnten. Die NSA war schon lange ob ihres eigenen Sinns für Humor bekannt. Man fürchtete jetzt eigentlich nur noch, dass die Weltöffentlichkeit von dem TAPDANCE-System der NSA Wind bekommen würde, das seinerseits, weil ganz und gar stochastisch angelegt, als absolut unentschlüsselbar galt und obendrein noch einfach herzustellen war. Allerdings war es auch ein verwaltungstechnischer Albtraum und würde allein schon deshalb ausländische Regierungen vor einer Verwendung abschrecken.
    Die E-Mails des Kardinals wurden von der NSA kopiert (was eigentlich illegal war, aber routinemäßig geschah) und an den Rechner verfüttert, der wenig später einen lesbaren Text ausspuckte. Dass der Analytiker, dem er zur Bearbeitung vorgelegt wurde, kein Katholik war, hatte man vorher sicher gestellt.
    Eigenartig , dachte der Analytiker. Was interessiert den Vatikan ein chinesischer Pfaffe? Und wieso zum Teufel wendet er sich, um mehr über ihn zu erfahren, an New York? Okay, er hat in Amerika studiert und hat immer noch Freunde in Mississippi  … aber was hat das alles zu bedeuten? Es kam nicht selten vor, dass er von den Dingen, die ihm zur Bearbeitung vorgelegt wurden, keinen blassen Schimmer hatte. Allerdings war er ehrlich genug, seine Vorgesetzten darüber in Kenntnis zu setzen. Und so schaltete er diesmal seinen Vorgesetzten auf elektronischem Wege ein. Dieser leitete daraufhin den Text verschlüsselt an die CIA weiter, wo sich drei weitere Experten ein Bild davon zu machen versuchten und ebenfalls zu keinem Schluss kamen. Der für solche Fälle geltenden Vorschrift entsprechend, wurden die Daten auf zwei Kassetten im VHS-Format überspielt. Die eine wanderte in den Speichercontainer ›Doc‹, die andere in den mit der Bezeichnung ›Grumpy‹ (im Computerraum der CIA gibt es sieben Speichereinheiten, die nach den sieben Zwergen von Disney benannt sind). Über die im Index der Zentraleinheit angeführten Dateinamen waren die abgelegten Informationen mit sämtlichen computergenerierten Querverweisen je nach Geheimhaltungsstufe entweder in New York

Weitere Kostenlose Bücher