PRIM: Netzpiraten (German Edition)
hundertfünfundsiebzigtausend?“
„Er ist mit Sicherheit über unsere Indexdatei DJINN gegangen. Das ist protokolliert. Nur so konnte er überhaupt herausfinden, in welcher der vielen Datenbanken die gesuchte Person überhaupt erfasst war.“
„Er?“
„Verzeihen Sie. Der oder die Eindringlinge.“
„Es könnte doch auch eine Frau gewesen sein, oder?“, fragte Edwards und schaute dabei nacheinander Alice Lormant und Leonie an. „Und hat er oder sie dann zwei Sicherungen überwunden, die von DJINN und die der P-B12?“
„Ja,“ sagte Vansheven.
Tessenberg brauchte nicht zu fragen, worauf sich diese Antwort bezog. Mit einem knappen „Weiter, Miss Lormant, bitte“, wandte er sich an Alice und schaute sie auffordernd an.
Da sich hier offensichtlich niemand vorstellte, nannte sie weder ihren vollständigen Namen noch ihre Abteilung.
„Danke, Sir. Nun, die Operation Stowaway ist nichts weiter als eine Anwendungsform des Köderns des Diebes mit Wertsachen, die er nirgendwo verkaufen kann, weil sie einmalig oder unverwechselbar markiert sind. Tut er es dennoch, ist er leicht zu fassen. Nach den Einbrüchen bei uns haben wir Wertsachen in unseren betreffenden Datenbanken ausgelegt und dann den Dieb aufgefordert, sie zu besorgen. DATA TODAY ist jetzt im Besitz des Diebesguts, aber wir wissen noch nicht, ob sie auch die Einbrecher sind.
Ich fände es auffällig und bemerkenswert, wenn eine Firma, die Informationen sammelt, sortiert und verkauft, die festgestellten, sehr raffinierten Methoden bei den Einbrüchen anwendet. DATA TODAY ist bereits früher wegen Vergehen im IT-Bereich, namentlich wegen der Weitergabe vertraulicher Informationen aus geschützten Computern, ins Visier der Strafverfolgungsbehörden geraten. Aber DATA TODAY ist keine selbständige Firma, sondern die Archivabteilung oder so etwas Ähnliches einer Zeitung. Jeder Versuch, bei DATA TODAY zu erfragen, woher sie bestimmte Informationen hatten, wurde von denen beziehungsweise deren Anwälten mit dem Hinweis auf die gesetzlich verbriefte Freiheit der Presse erfolgreich abgewehrt. Angeblich waren es immer Informanten, die geschützt werden mussten und deren Identität deshalb nicht preisgegeben werden konnte. Und die geschädigten Institutionen scheuen sich in der Regel, größere Schäden geltend zu machen oder den Schadensumfang genau anzugeben, um nicht als inkompetent beim Schutz der eigenen Daten zu erscheinen.
Unsere Methoden, von außen an DATA TODAY heranzukommen, haben bisher zu keinen Ergebnissen geführt. Ich möchte das hier nicht weiter ausführen, lediglich anmerken, dass dort Profis am Werk sind.“
Sie überlegte, ob sie noch anmerken sollte, dass Vansheven seine Leute nicht nach Calgary, sondern besser nach Kroatien schicken sollte. Aber das würden die beiden ja bald selbst herausfinden.
Nun forderte Tessenberg den Mann zu berichten auf, den er bei Sitzungsbeginn Crypto genannt hatte. Die Leute aus der Kryptologieabteilung der NSA wurden allgemein Crippies genannt. Sie galten - nicht nur in der Crypto-City - als introvertierte Typen, die außer an Höhere Mathematik an nichts weiter denken konnten. Der gängige Witz über sie lautete: Woran erkennt man einen Extrovertierten bei den Crippies? Daran, dass er anderen auf die Schuhe schaut.
Auch der Crippy stellte sich nicht vor. Aber er widerlegte alle Vorurteile über Crippies, denn er lächelte und schaute alle Anwesenden an, bevor er sich Tessenberg zuwandte.
„Wir haben im Zusammenhang mit dem Blinden Passagier keinerlei Verletzung unserer Systeme feststellen können. Ich kann hierzu also nichts weiter sagen. Aber ich möchte auf eine Sache hinweisen, die vielleicht im Zusammenhang mit dem hier bisher Gehörten von Interesse ist. Wir verzeichnen seit einiger Zeit in unseren Archivbanken Einbrüche, die ganz ähnlich verschleiert sind wie die Einbrüche, über die hier berichtet wurde. Es handelt sich um Diebstahl von verschlüsselten Dateien, die bereits vor einigen Jahren gespeichert wurden.“
„Wer hat denn daran Interesse, alt und verschlüsselt?“, fragte Edwards.
„Das fragen wir uns auch.“
„Was steht denn in diesen Dateien?“
„Das wissen wir nicht.“
Es entstand eine Pause, weil jeder diese Antwort erst einmal verarbeiten musste.
„Bitte?“ Tessenberg blickte den Crippy fragend an. Es war nicht klar, ob das eine Frage oder eine Aufforderung zum Weiterreden war.
„Es handelt sich um den Datenverkehr ausländischer Mächte, den wir abgefangen
Weitere Kostenlose Bücher