Operation Overkill
klei-759
nes Büro, in dem ein breiter Schreibtisch, zwei Lehnstühle und zwei Sessel standen. Auf dem Schreibtisch befand sich ein weiterer Computer.
»Ist der mit dem Cray verbunden?«, fragte Richter.
Baker wirkte leicht verdutzt. »Nein«, antwortete er.
»Das ist ein ziemlich normaler PC. Den kann man in jedem Elektroniksupermarkt kaufen. Den Cray können wir bei diesem Job nicht gebrauchen. Was die Hardware angeht, sind wir gewissen Einschränkungen unterworfen – ich erkläre es Ihnen später. Außerdem dürfen wir mit dem Cray aus Sicherheitsgründen nur in sehr begrenztem Umfang mit der Außenwelt in Verbindung treten. Jeder feindliche Nachrichtendienst würde jubeln, wenn er die Datenbank des Cray anzapfen könnte. Deshalb ist er nur mit drei anderen Computern vernetzt.«
Richter wurde allmählich klar, weshalb manche Menschen Baker für einen Computer-Freak hielten.
»Sie haben Verbindungen nach draußen und Einschränkungen bei der Hardware erwähnt. Könnten Sie das vielleicht so erklären, dass auch ich es verstehe?«
»Selbstverständlich«, erwiderte Baker. »Dieser Computer hier sucht im Moment einen anderen Computer in Russland. Er ist über eine Telefonleitung mit der Außenwelt verbunden, und die Hardware, die wir einsetzen können, hängt vor allem von der Geschwindigkeit ab, mit der über diese Leitung Daten übertragen werden. Der Cray ist dafür einfach zu schnell und zu leistungsfähig. Der langsamste Bestandteil von dem Ganzen ist die Telefonleitung. Sie dient in erster 760
Linie dazu, analoge Signale zu übertragen – menschliche Stimmen zum Beispiel –, aber keine Daten. Die Nebengeräusche stellen ein weiteres Problem dar«, fuhr er fort. »Das Knacken und Knistern, das man beim Telefonieren hört. Das kann den Datentransfer beeinträchtigen, was wiederum heißt, dass Computer Datenpake-te übermitteln. Sie senden also nicht alle Daten auf einmal, sondern zerlegen sie in Pakete und übermitteln hinterher eine Kontrollsumme. Die Kontrollsumme gibt die Anzahl der übermittelten Daten an. Wenn die Angaben übereinstimmen, teilt der Empfänger dem Absender mit, dass er das nächste Datenpaket übermitteln kann. Wenn nicht, fordert er das erste Datenpaket noch mal an. Das ist die einfachste Methode – es gibt eine Reihe viel raffinierterer Protokolle. All das erledigen natürlich die Computer – der Anwender bekommt davon überhaupt nichts mit. Aber Sie verstehen sicher, dass der Datentransfer dadurch langsamer wird, vor allem bei schlechten Verbindungen.«
Das sah Richter mehr oder weniger ein. Er blickte auf den Bildschirm. Der Hintergrund war blau, oben standen drei rote Überschriften – »Code«, »Nummer«
und »Beschreibung«. Senkrechte Zahlenreihen standen unter »Nummer« und »Code«, und etwa alle fünf bis zehn Sekunden kam eine neue hinzu. Unmittelbar vorher erschien unter »Beschreibung« eine kurze Textzeile. »Was macht er da?«, fragte Richter.
Baker seufzte. »Das habe ich doch schon erklärt. Er sucht einen anderen Computer in Russland.«
»Das weiß ich. Ich meine, wie sucht er ihn?«
761
»Oh, das ist ein bisschen kompliziert.«
»Das habe ich befürchtet«, sagte Richter und setzte sich.
»Das ist ein automatisches Wählprogramm«, erwiderte Baker. »Er wählt sämtliche Telefonnummern im Distrikt Komi an.«
»Das kann Tage dauern«, sagte Richter.
»Es läuft schon seit etlichen Stunden – genau genommen seit gestern, etwa eine Stunde nach Ihrem Gespräch mit General Modin«, erklärte Baker. »Aber es dauert nicht so lang, wie ich geschätzt hatte. Der Distrikt Komi ist ziemlich dünn besiedelt. Dort gibt es viele Sümpfe, und im Osten liegen die Ausläufer des Ural. Die einzigen größeren Städte sind Uchta und Syktywkar. Außerdem dürfen Sie nicht vergessen, dass Telefone in Russland ziemlich selten sind – in ländlichen Gebieten zumal, und das ist der größte Teil. Deshalb gibt es einen Großteil der in Frage kommenden Anschlüsse gar nicht.«
»Was macht er, wenn er Anschluss bekommt?«
»Er hört zu«, sagte Baker. »Wenn sich eine menschliche Stimme meldet, unterbricht er die Verbindung.
Wenn nach zwanzig Sekunden niemand rangeht oder ein Faxzeichen ertönt – was in Komi noch seltener vorkommt –, unterbricht er die Verbindung ebenfalls.
Aber wenn er ein Modem entdeckt, merkt er sich die Nummer und unterbricht dann die Verbindung.«
Allmählich dämmerte es Richter. »Ist das nicht riskant?«, fragte er. »Einen Computer
Weitere Kostenlose Bücher