Bücher online kostenlos Kostenlos Online Lesen
PRIM: Netzpiraten (German Edition)

PRIM: Netzpiraten (German Edition)

Titel: PRIM: Netzpiraten (German Edition) Kostenlos Bücher Online Lesen
Autoren: Dietrich Enss
Vom Netzwerk:
die höchste Stufe angefragt, weil die sonst vielleicht gar nicht bei uns nachgesehen hätten. Natürlich verdeckt. Und nein, vermutlich gibt es aus Sicht von DATA TODAY nichts zu Silverman in Stufe C. Den Hinweis auf seine Arbeit bei uns haben sie in Stufe B eingeordnet. Das muss für Sie deprimierend sein, Ben, jedenfalls wenn DATA TODAY diese Information direkt aus unserer P-B12 geholt hat, wonach es zur Zeit noch aussieht. Wobei es Sie ja nicht beruhigen kann, wenn jemand anderes die Information von unserem Server geklaut hätte, bei dem wiederum TODAY sie sich dann geholt hat. Da könnte man dann Stufe B eher verstehen.“
    „Ich sehe, dass Silverman verurteilt worden ist. Wussten wir das?“
    „Ein wunder Punkt. Nein, wir wussten es nicht. Zum Glück war es nur eine Geldstrafe, und die ist lange verjährt. Deshalb ist sie uns bei unseren Anfragen und Recherchen zu Silverman entgangen. Und DATA TODAY muss nicht unbedingt misstrauisch geworden sein, diesen schwarzen Fleck auf seiner Weste in unserer Akte nicht gefunden zu haben. Die NSA ist schließlich an Recht und Gesetz gebunden. Und danach sind alle Hinweise auf verjährte Strafen verboten.“
    Nizer lachte, aber Alice blieb ganz ernst, was ihn erwartungsgemäß sehr zu verunsichern schien.
    „Es ist schon bemerkenswert, dass DATA TODAY es gefunden hat. Und nur mit B bewertet hat“, sagte sie.
    „Wann genau wurde unsere Anfrage bei DATA TODAY gemacht?“
    „Vor drei Tagen, keine zwei Stunden nachdem Sie Silverman in unsere Datenbank eingeschleust haben. Und ich sagte schon: Nicht wir haben angefragt. Die Antwortszeit von heute steht hier ganz oben in der Auskunft: 10:22 Uhr. Vor einer Stunde. Irgendwann in diesem Dreitagezeitraum müssen die eingebrochen sein.“
    „Und welche anderen Quellen haben Sie geprüft?“
    Sie sah ihm fest in die Augen, lächelte und schwieg lange. Dann sagte sie: „Die üblichen. Und wir sind noch dabei. Bei der Besprechung nachher wissen wir mehr. Immerhin können Sie doch jetzt Ihre Log-Dateien aus dem fraglichen Zeitraum überprüfen. Irgendwie müssen die ja eingedrungen sein, nicht wahr? Bestimmt wurde die Frage nach Silverman zuerst an DJINN gerichtet.“
    Alice begleitete Ben Nizer zur Tür. Er hätte gern noch mehr erfahren, schon um länger bei ihr bleiben zu können, aber ihr Auftreten war sehr bestimmt. Sie behandelte ihn wie einen Untergebenen, fand er. Und während er noch darüber nachdachte, wie sie eigentlich in der NSA-Rangordnung einzuordnen war, hatte sie die Tür schon hinter ihm geschlossen.
    DJINN war zwar eine große Erleichterung bei der Recherchearbeit, der zeitlich überwiegenden Tätigkeit vieler NSA-Mitarbeiter, stellte aber in Bezug auf die Sicherheit ein Problem dar. DJINN war das Stichwort- und Personenverzeichnis der NSA. Der Zugang zu DJINN war lediglich durch Passwörter gesichert, die an fast alle NSA-Angestellten ausgegeben und in regelmäßigen Abständen erneuert wurden. Auf Chipkarten zur Zugangskontrolle hatte die NSA verzichtet, weil nicht überall, besonders auch nicht im Ausland, Lesegeräte zur Verfügung standen. Mit einem gültigen Passwort konnte man also alle Stichworte und Namen lesen, wenn sie irgendwo in den unendlichen Weiten der NSA-Server gespeichert waren. Erst beim Anklicken erschien dann eine Mitteilung wie Kein weiterer Zugang , wenn man nicht den entsprechenden Sicherheitsstatus besaß, der mit dem Passwort verknüpft war. Andernfalls wurden die Verzeichnisse und Dateien angegeben, die das Stichwort oder den Namen enthielten. Das Spiel wiederholte sich dann beim Anklicken eines Dateinamens. Auch da konnte - je nach Sicherheitsstatus - die Recherche beendet sein.
    Die Schwachstelle bei DJINN war, dass jemand, der ein Passwort gestohlen oder sich auf andere illegale Weise Zugang verschafft hatte, sehen konnte, ob ein bestimmter Name überhaupt von der NSA erfasst war. Anhand der Zugangssperren, die einem Namen in DJINN zugeordnet waren, konnte er sich ein Bild machen, ob da nur unwichtige Daten vorlagen oder besonders schützenswerte.
    Sie ging zurück zu ihrem Schreibtisch, griff zum Telefon und wählte eine lange Nummer. Sie wartete, bis das Wort Secure in der Anzeige erschien. Nach kurzer Zeit meldete sich eine leicht mechanisch klingende Stimme: „Ja.“
    „Bist du weiter gekommen, Peter?“, fragte sie.
    „Ja. Ein Rechner in Kroatien. Hoffnungslos, alle Spuren sind da gelöscht. Es war wohl eine programmierte, zeitgesteuerte Löschung.“
    „Keine Anfänger.

Weitere Kostenlose Bücher