Bücher online kostenlos Kostenlos Online Lesen
PRIM: Netzpiraten (German Edition)

PRIM: Netzpiraten (German Edition)

Titel: PRIM: Netzpiraten (German Edition) Kostenlos Bücher Online Lesen
Autoren: Dietrich Enss
Vom Netzwerk:
unrasierten Gesicht aus wie ein Obdachloser. Jemand klopfte an die Tür, und dann wurde ein Servicewagen mit Kaffee in das Büro gerollt.
    Bevor sie sich Kaffee einschenkten, lasen sie PRIMs Mitteilung.
     
     
       Liebe Mrs Stonington.
       Sie haben unsere Forderungen nicht erfüllt. Sie 
       haben sich nicht an unsere Anweisungen gehalten. 
       Sie haben wieder Polizei und Secret Service und 
       FBI eingeschaltet. Sie haben Strasssteine ohne 
       Gravuren statt Brillanten geliefert. Damit waren 
       auch alle Zertifikate Fälschungen. Sie haben die 
       Strasssteine mit DNA Spray gekennzeichnet.
       Wir haben deshalb weitere Presseorgane 
       kontaktiert. Wir haben jetzt auch ausländische 
       Dienste angesprochen.
       Sie und der Präsident und Ihre Berater glauben 
       uns immer noch nicht. Wir werden Ihnen 
       Beweise geben.
       Veröffentlichen Sie auf der offiziellen 
       Internetseite der Regierung unter Samstagspost 
       in einer Unterseite Gedenktag einen Eintrag mit 
       vier 500 Ziffern großen Produkten aus je zwei 
       Primzahlen und unter Verbraucherschutz in einer 
       Unterseite Gedenktag einen Eintrag mit den vier 
       SHA256 Werten der Produkte. Wir werden Ihnen 
       umgehend die Primfaktoren der Produkte schicken.
       Sie werden dann endlich den Ernst der Lage 
       erkennen. Wir geben Ihnen ab heute achtzehn Tage 
       Zeit für die Beschaffung der Brillanten und der 
       Dokumente. Dann schicken wir Ihnen unsere 
       Anweisungen für die Übergabe. Eine weitere 
       Gelegenheit wird es nicht geben.
       PRIM
     
     
    „Was heißt das?“, fragte der Präsident und sah erst Samantha Krienitz, die ihre Bobfrisur mit einem blauen Kopfband unter Kontrolle hielt, und dann Dr. Vermille fragend an.
    Vermille nippte an dem Kaffee in seinem Becher. „Sie verraten sich selbst. Einerseits zeigen sie uns, dass es einen Verräter auf unserer Seite gibt, und andererseits wollen sie uns glauben machen, dass sie große Zahlen ganz schnell in ihre Primfaktoren zerlegen können. Die Primfaktoren bekommen sie von dem Insider in unseren Reihen.“
    „Was passiert, wenn es keinen Verräter gibt und sie es doch können, dieses Faktorisieren?“ Gregory Stonington hatte sich auf eine Ecke von Rusts Schreibtisch gesetzt und hielt seinen Becher in beiden Händen, als ob er sie wärmen wollte.
    „Unwahrscheinlich!“, sagte Krienitz. Aber gleichzeitig antwortete Vermille: „Houston, wir haben ein Problem. Dann könnten sie Dokumente lesen, die mit asymmetrischen Verfahren verschlüsselt wurden und deren öffentliche Schlüssel zugänglich sind.“
    „Soweit sie die verschlüsselten Dokumente und die öffentlichen Schlüssel in die Finger bekommen“, warf Krienitz ein.
    „Was ja nicht schwer zu sein scheint,“ sagte der Präsident, „wenn ich an die bisher von PRIM übermittelten Mails und Dokumente denke und an die massiven Datendiebstähle, über die unsere Dienste und Ministerien berichten. Und öffentliche Schlüssel kann man überall einsehen, das ist doch der Sinn der Sache, wie schon der Name sagt. Was ist dieses SHA-Zeug?“
    Vermille suchte nach einer Antwort und zögerte. Krienitz sagte: „Das sind wohl Hashwerte. Damit kann man Texte und Dateien schützen, glaube ich. Und wohl auch Produkte aus Primzahlen. Ich werde unsere Spezialisten fragen.“
    „Ja, so ähnlich“, meldete sich Vermille nun doch und blickte hinüber zum Präsidenten. „Ich möchte dich daran erinnern, Greg, dass die öffentlichen Schlüssel eures privaten Mailsystems nicht öffentlich zugänglich sind. PRIM müssen sie also gestohlen haben, oder sie wurden verraten. Was die Hashwerte oder Hashzahlen betrifft: Das sind Prüfwerte für Dateien oder Texte beliebiger Größe und mit beliebigen Inhalten. Einige Verfahren zur Ermittlung von Hashwerten sind genormt, auch SHA256. Wenn auch nur die kleinste Änderung an so einem Dateiinhalt vorgenommen wird, dann ändert sich der Hashwert deutlich. Daran erkennt man, dass da etwas verändert worden ist.“
    „Aber wer sollte denn an den Produkten etwas ändern wollen, die wir da ins Netz stellen sollen? Bestimmt nicht der Verräter!“, schaltete sich Moore in das Gespräch ein.
    „Darum geht es hier nicht“, sagte Krienitz mit Bestimmtheit, ohne weiter auf Moores Einwurf einzugehen.
    Moore zeigte sich wenig beeindruckt. „Ich wusste gar nicht, dass nur unechte Brillanten im Beutel waren. Warum erfahre

Weitere Kostenlose Bücher