PRIM: Netzpiraten (German Edition)
solcher Mails, die den Absender verschleiern sollen. Typisch insofern, als fast alle Orte auf der Erde gleichrangig eingebunden werden können. Aus dem geografischen Muster können wir also überhaupt nichts lernen. Viel wichtiger sind die Server und ihre jeweiligen Sicherheitseinrichtungen. Wenn Sie die auflisten, dann werden Sie auffällige Übereinstimmungen feststellen. Und Sie werden erkennen, dass die Server, die hier als Endpunkte gezeigt werden, gegen Null tendierende Systemsicherheiten aufweisen. Davon gibt es nach unseren Schätzungen mehr als eine Million auf der Welt, mit schnell steigender Tendenz. Das klingt vielleicht viel für einige von Ihnen, aber bedenken Sie, dass nur etwa einer unter hundert Servern derart gering gesichert ist und von PRIM erst einmal gefunden werden muss. Selbst wenn man nur Gegenden oder Länder betrachtet, wo die Sicherheit besonders lax gehandhabt wird, ist nur etwa jeder fünfzigste dieser unsicheren Server als Totes Ende brauchbar, wie wir es nennen. Und wenn Leute wie PRIM ihr Geschäft verstehen, dann werden sie sich bei jeder Mail ein neues Totes Ende suchen. Ich bin ganz sicher, dass wir bei der Mail von heute ein viertes Totes Ende vorfinden werden.“
„Das klingt nicht sehr ermutigend für Beagle, Miss Lormant“, sagte McFarlane und nahm schnell das Bild von der Wand. „Hat die NSA Möglichkeiten, den Faden an solchen Toten Enden aufzunehmen?“
Alice war klar, dass diese Frage kommen musste. Deshalb konnte sie ohne zu zögern antworten. „Wir arbeiten daran. Es ist ein fortlaufender Prozess, auch weil die Hacker ständig neue und raffiniertere Methoden anwenden.“
Aiden Campbell lud Alice ein, in sein Büro in 935 zu kommen, um mit der dort eingerichteten Sondereinheit zur Rückverfolgung der Mails Kenntnisse und Erfahrungen auszutauschen. Den zugehörigen Straßennamen Pennsylvania Avenue unterdrückte er. Offenbar ging er davon aus, dass jeder die Adresse des FBI-Hauptquartiers im J. Edgar Hoover Building kannte. Das ist ziemlich plump, dachte Alice und sah Hoover lächeln. „Ich werde erst einmal unsere Sondereinheit bemühen, Mr. Campbell, aber später findet sich bestimmt eine Gelegenheit.“
Charles Moore hatte sich bisher überhaupt nicht zu Wort gemeldet, sondern nur in ein kleines Notizbuch geschrieben. Jetzt fragte er Alice: „Warum kommt selbst die NSA an den Toten Enden nicht weiter? Ich dachte bisher, dass Sie überall hineinkommen. So hat Sie McFarlane doch auch vorgestellt.“
Alice konnte nicht erkennen, ob Moores Beitrag provokativ, vorwurfsvoll oder einfach nur naiv war. Moore war ihr von Anfang an unsympathisch erschienen. Er war irgendwie falsch und gehörte nicht in diesen Kreis. Er war ein Schönling. Perfekte Frisur. Makelloser Anzug. Im Kontrast dazu ein tätowiertes Dreieck, das seinen linken Handrücken fast ausfüllte und an Größen aus der Unterwelt erinnerte, wie man sie in Filmen darstellte. Und er beobachtete sie mehr oder minder unverhohlen bereits den ganzen Tag. Sie entschied sich für naiv.
„Eine wirklich sehr gute Frage, Moore. Wie ich bereits sagte, müssen wir uns die Sache erst einmal ansehen, und dann wird sich herausstellen, ob auch die NSA nicht weiter kommt. In der Regel vernichten die Eindringlinge ihre Spuren durch Löschung der Dateien, die die Tätigkeiten des Rechners protokollieren, und aller Dateien aus dem Einbruchsvorgang, die vom System als Kopien abgespeichert oder auch einfach nur fortgeschrieben worden sind. Das sind viel mehr Dateien, als Sie vermuten werden. Manchmal werden einige übersehen und helfen uns weiter. Manchmal formatieren die Einbrecher aber auch die Festplatten neu und hinterlassen eine Wüste, dann ist wirklich nichts mehr zu holen. Allerdings ist das die brutale Methode, die auch gleich verrät, dass etwas faul ist. Denn dann ist ja überhaupt nichts mehr auf den Platten. Und bevor Sie fragen: Ja, wir können Dateien auf magnetischen Speichern selbst nach einer Anzahl von Löschungen beziehungsweise Überschreibungen wieder herstellen. Aber dazu müssen wir diese Platten in den Händen haben.“
Niemand stellte die Frage, ob das FBI in den Besitz der Server oder deren Festplatten in Estland, Ungarn und Indonesien gelangt war, aber Campbell warf ein, dass man die Platten aus einem der drei Server sichergestellt habe. Das wiederum veranlasste McFarlane zu fragen, warum Beagle das so nebenher erführe und nicht als Mitteilung an alle auf dem Beagle-Informationsportal. Campbell
Weitere Kostenlose Bücher