PRIM: Netzpiraten (German Edition)
versehentlich Zertifikate auf eure Regierungs-Internetseite geladen.
Sie gehören dort sicherlich nicht hin.
http://www.usa.gov/topics/consumer/prim.shtml
Arnaud Hallegouet, Québec, Canada
„Eine breite Diskussion im Internet und dann bald auch in der Presse über unsere rätselhaften Internetseiten wäre sehr hinderlich bei unserer Verfolgung von PRIM“, sagte Samantha Krienitz, die die Sitzungsleitung übernommen hatte. „Hoffentlich melden sich PRIM bald, so dass wir die Seiten löschen können.“
„Presse ist ein gutes Stichwort“, warf Paul Hoover ein. „Die Washington Post hat sich vertraulich an Kontaktpersonen bei uns im FBI gewandt und von einer langen, verschlüsselten Datei berichtet, die ihnen zugeschickt worden sei. In der zugehörigen Mail habe eine Organisation, die ihren Namen mit den Buchstaben P, R, I, und M abgekürzt hätte, angekündigt, unter bestimmten Umständen den Schlüssel zuzusenden. Die Zeitung ist in Sorge, dass es um eine terroristische Bedrohung gehen könnte, und deshalb hat sie sich wohl bei uns gemeldet. Ich habe von der Sache nur zufällig gehört und auch gerade erst vor einer viertel Stunde. Kopien der Mail und der Datei müssen jeden Moment hier eingehen.“
„Dann haben PRIM ihre Drohung mit der Presse wahr gemacht“, sagte Krienitz. „Wenn auch zunächst ohne Hinweise auf den Inhalt. Und ohne Klartext.“
„Ja“, stimmte Hoover zu. „Wir kennen den Wortlaut der Begleitmail noch nicht. Aber auch wenn PRIM es in der Mail nicht erwähnen sollten, ist klar, dass es sich hier mit hoher Wahrscheinlichkeit um einen termingesteuerten Versand des Schlüssels handelt. Darauf weist die Formulierung unter bestimmten Umständen hin.“
„Können Sie das näher erläutern, Hoover?“, fragte Moore.
„PRIM wollen uns sagen, dass sie die Schlüsselweitergabe nur dann unterbinden werden, wenn sie unbeschadet und mit den Brillanten und den Dokumenten aus der Sache herauskommen. Andernfalls, zum Beispiel auch wenn wir sie festsetzen, können sie den Versand nicht mehr stoppen, und der Schlüssel wird automatisch, programmgesteuert zu dem von PRIM bereits festgelegten Datum verschickt.“
„Wir, die Regierung, müssen doch wohl die Washington Post dazu bringen können, im Fall des Falles von einer Veröffentlichung Abstand zu nehmen“, meinte Cooper. Sie zeigte sich sehr überzeugt und hoffte offenbar, damit jede abweichende Meinung ausschließen zu können.
„Da bin ich mir nicht so sicher“, kommentierte jedoch Krienitz Coopers Äußerung mit ihrer Stimme, die umso eindringlicher klang, je leiser sie wurde. „Die Presse, und ganz gewiss die Washington Post, lässt sich so schnell nichts sagen. Außerdem müssen wir doch damit rechnen, dass PRIM die verschlüsselte Datei noch weiteren Presseorganen geschickt haben. Darunter möglicherweise solchen, die nicht gleich nach der Polizei rufen.“
Bei ihren letzten Worten war Karl Joergensen in die Arena gekommen. Er gab Wolf Nurdock einen Wink und zeigte auf die Multimediawand. Dort leuchtete die neueste Mitteilung von PRIM auf.
„Sie haben sich gemeldet. Und die Primfaktoren geliefert. Keine achtundvierzig Stunden nachdem wir die Zahlen auf unserer Internetseite veröffentlicht haben. Wir haben die Mail gerade in den Beagle Bereich unseres Servers kopiert, dort können Sie sie sich ansehen. Lassen Sie uns schnell die Faktoren auf Richtigkeit prüfen!“
Joergensen setzte sich neben Samantha Krienitz. „Vielleicht prüft jeder unabhängig von den anderen die Faktoren der von ihm gelieferten Produktzahl“, schlug er vor.
„Das geht schneller und sicherer“, meldete Alice sich zu Wort. „Wir wollen doch nicht zweihundertfünfzig Stellen lange Zahlen Ziffer für Ziffer miteinander vergleichen.“
Sie öffnete eine vorbereitete, allen zugängliche Kalkulationstabelle und warf sie mit dem Beamer auf die linke Seite der Wand, so dass jeder alle Schritte an seinem Bildschirm und an der Wand verfolgen konnte. Dann bat sie John Merveny, Lawrence Blunt und McFarlane, ihre bisher zurückgehaltenen Primfaktoren in die Tabelle zu kopieren, so wie sie es bereits mit denen der NSA getan hatte. Sobald die Herren des Pentagons, der CIA und des Secret Service ihrer Aufforderung nachgekommen waren, kopierte sie die von PRIM gelieferten Faktoren aus der Mail beim zugehörigen Produkt in die Tabelle.
Bei jedem Übertrag einer Primzahl aus der PRIM-Mail färbte sich der Hintergrund der betroffenen Zelle
Weitere Kostenlose Bücher