Nick Stone - 02 - Doppeltes Spiel
Fach, wühlte kurz darin herum und holte 473
einen Umschlag heraus, den er Metal Mickey übergab. »Oh, besten Dank, Wayne. Einen wunderschönen Tag noch!«
Wir verabschiedeten uns und gingen zum Aufzug. Metal Mickey sah, wie ich den Umschlag betrachtete; als die Kabinentür sich hinter uns schloss, zog er die Augenbrauen hoch. »Sie haben doch nicht etwa gedacht, ich würde das Material mit mir herumtragen, Mr. Snell?«
Sarahs Apartment sah genau so aus, wie ich es verlassen hatte. »Ich mache uns erst mal einen Tee«, schlug Metal Mickey vor. Er warf den Umschlag aufs Sofa und zog den Reißverschluss seiner Tasche auf.
Ich ging zum Sofa, setzte mich neben den Umschlag und sah dabei auf meine Baby-G. Der Umschlag war ziemlich dick, aber bis zu meinem Treff mit Sarah blieb mir reichlich Zeit.
Während ich die UPS-Außenhülle aufriss, hörte ich, wie in der Küche der Wasserkocher gefüllt wurde. In der Plastikhülle steckte ein prall gefüllter C4-Umschlag, der mit braunem Packband zugeklebt war.
Metal Mickey kam ins Wohnzimmer zurück. »Das sind
Ausdrucke, für die Sie jetzt verantwortlich sind.« Er schien ziemlich zufrieden mit sich selbst zu sein.
»Woher haben Sie das alles?«, fragte ich.
Seine Augen blitzten, und er lächelte schelmisch. »Frag nicht, dann wirst du nicht belogen; das hat meine liebe Mutter immer gesagt.« Er setzte sich neben mich. »Ich habe jedoch einen Freund …«, seine Finger deuteten Anführungszeichen an, »… der Zugang zum Intelink hat.« Er legte seine gefalteten Hände zwischen die Knie und lieferte eine ziemlich gute Imitation einer Cheshirekatze. So zufrieden hatte ich Metal Mickey noch nie erlebt – er hatte allerdings auch allen Grund 474
dazu.
Das Intelink war 1994 eingerichtet worden. Das Bedürfnis, geheimdienstliche Erkenntnisse in Echtzeit zu erhalten, war noch nie so groß gewesen wie während des Golfkriegs, in dem General Schwarzkopf sich lautstark darüber beschwert hatte, dass die Spuke nicht schnell genug Satellitenbilder liefern konnten. Benutzt wurde dieses Netzwerk von insgesamt siebenunddreißig US-Diensten – von der Central Intelligence Agency {CIA) bis zum Financial Crimes Enforcement
Network (FINCEN) –, weiteren Organisationen, die für nationale Sicherheit zuständig waren, und dem US-Militär. Ich wusste, dass mindestens fünfzigtausend Personen ein Passwort besaßen, mit dem sie Zugang zu Informationen verschiedener Geheimhaltungsstufen hatten.
Aus der Küche war das Klicken zu hören, mit dem der
Wasserkocher sich von selbst ausschaltete. Metal Mickey sprang auf. »Tee! Milch, Zucker?«
Ich hörte ihn kichern, während ich drei Packen A4-Papier in Klarsichthüllen aus dem Umschlag zog. Dieses Zeug stammte eindeutig aus dem Intelink. Auf dem ersten Deckblatt sah ich die META-Kennung: <’IL.CIA Präsidentenweisung 12958: Geheiminformationen, die Nationale Sicherheit betreffend’>.
META (Megadata) ist eine Suchmaschine, die weit über hunderttausend Dokumente mit fast einer halben Million elektronisch gespeicherter Seiten verwaltet; so lassen sich über achtzig Prozent des Datenbestands der National Security Agency in nur zwei Stunden aufrufen. Die restliche Kennung enthielt die Geheimhaltungsstufe – hier »Intelink-P«, was bedeutete, dass dieses CIA-Dokument streng geheim und nur einem kleinen Kreis politischer Entscheidungsträger
475
zugänglich war.
Metal Mickey kam mit dem Tee zurück, als ich gerade
damit fertig war, die restlichen Dokumente zu sichten. Das Material sah gut aus. Die beiden anderen Dokumente trugen den Vermerk Intelink-P beziehungsweise Intelink-TS, wobei Intelink-TS eine niedrigere Geheimhaltungsstufe bezeichnete, zu der etwa ein Drittel aller Geheimdienstleute Zugang hatte.
Ich war gespannt, welche Aufschlüsse die Lektüre dieses Materials liefern würde. Jetzt sah ich zu Metal Mickey hinüber, der ein Stück Würfelzucker auf einem Löffel über meine Tasse hielt, und schüttelte dankend den Kopf. »Wie ist Ihr Freund bloß an dieses Zeug rangekommen?«
Er nahm in einem Sessel Platz und warf vier Stück
Würfelzucker in seinen Tee. »Nun, die Zielsetzung des verbesserten Intelinks ist ein Informationsfluss nach unten –
oder nach oben –, wobei die verschiedenen
Geheimhaltungsstufen selbstständig in Kraft treten sollen. Im Augenblick werden COTS-Tools in Standardausführung
verwendet, die noch nicht durch automatisch wirksame Geheimhaltungsverfahren ergänzt sind. Diese Tools sind für den
Weitere Kostenlose Bücher