Bücher online kostenlos Kostenlos Online Lesen
PRIM: Netzpiraten (German Edition)

PRIM: Netzpiraten (German Edition)

Titel: PRIM: Netzpiraten (German Edition) Kostenlos Bücher Online Lesen
Autoren: Dietrich Enss
Vom Netzwerk:
behauptete in seiner mürrischen Art, auch gerade erst informiert worden zu sein.
    Wunderbares Theater, dachte Alice. Sie beschloss, den FBI-Triumpf etwas zu verwässern.
    „Das ist eine gute Nachricht, Campbell. Ich muss Sie aber vor einer möglichen Enttäuschung warnen. Es hat sich unter den Hackern inzwischen herumgesprochen, wie man verräterische Daten - auch im Hinblick auf unsere Möglichkeiten, magnetische Datenträger mit Rastertunnelmikroskopen bis zur Molekularebene hinunter zu untersuchen - unwiederbringlich überschreibt. Programmtechnisch ist es eine relativ leichte Übung, die Anzahl der Überschreibungen bei jedem Bit auf zufällige Weise zu variieren. Und dann beobachten wir seit einem Jahr eine weitere Verschleierungstaktik, die sich in einschlägigen Kreisen sehr schnell herumzusprechen scheint. Sie besteht darin, dass von toten Enden falsche Spuren zu einer Vielzahl weiterer Server gelegt werden, an deren Ende wieder tote Enden stehen. Man verfolgt also Spuren und ist an dem entscheidenden Punkt längst vorbeigegangen. Wir haben es in dieser Auseinandersetzung mit dynamischer Entwicklung zu tun, meine Herren, und mein erster Eindruck ist, dass PRIM irgendwo weit vorne bei dieser Entwicklung mitspielen.“
    Alice wunderte sich, dass niemand aus der Runde das Thema Verschlüsselungssicherheit ansprach oder sie darüber befragte, nachdem McFarlane sie am Vormittag als Expertin auf diesem Feld bezeichnet hatte. Offenbar war in Beagle bekannt, dass bisher keine illegale Entschlüsselung festgestellt werden konnte, die auf Rekonstruktion, Berechnung oder Raten des Schlüssels beruhte. Und dass fast alle illegalen Entschlüsselungen mit Hilfe von Schlüsseldiebstahl erfolgten. Wusste Beagle auch, dass unter Experten hochkomplizierte mathematische Lösungswege diskutiert wurden, mit denen zumindest theoretisch die hier verwendeten Codes für das asymmetrische Public-Key-Verfahren gebrochen werden konnten, die aber zur erfolgreichen Anwendung unendlich viel Zeit und unendlich viel Geld erforderten? Sie hielt das Mailverschlüsselungsprogramm PK-15 für sicher, auch wenn sie vermutete, dass die NSA Möglichkeiten besaß, mit Hilfe sehr vieler zusammengeschalteter Hochleistungsrechner einen Schlüssel durch Ausprobieren innerhalb einiger Monate zu rekonstruieren. Da PRIM bereits mehrere Schlüssel benötigt hatten, konnten sie diese unmöglich mittels Zerlegung in Primfaktoren errechnet haben. Die Schlüssel waren gestohlen worden, oder die Dokumente selbst, wenn sie in entschlüsselter Form gespeichert waren.
    Samantha Krienitz kam mit dem Fahrstuhl in die Arena. Sie war sehr schlank, geradezu dünn, kaum größer als McFarlane und trug dennoch Schuhe mit fast flachen Absätzen. Alice schätzte ihr Alter auf etwas über fünfzig Jahre und ließ sich dabei nicht von dem kastanienbraun gefärbten Haar, dem geschminkten Gesicht oder der trendigen und eher für Jüngere geeigneten Bobfrisur beeinflussen.
    „Guten Tag. Bleiben Sie bitte sitzen!“, begrüßte Krienitz die Runde mit überraschend tiefer und klarer Stimme. Sie ging auf Alice zu, die nun doch aufstand, und begrüßte sie mit ihrem Namen. Dann lief sie um das Tischende herum auf die andere Seite, um Hoover zu begrüßen. „Nicht doch!“ raunte sie ihm zu, als der sich erheben wollte. Dann nahm sie neben McFarlane Platz. Sie war doch noch etwas kleiner als er. Jedenfalls im Sitzen.
    Krienitz ließ sich Zeit und blickte ohne Gesichtsregung mehrfach in die Runde am Tisch, als ob sie sich versichern wollte, dass auch alle da waren. Dann wandte sie sich McFarlane zu.
    „Es ist ungemütlich bei Ihnen, McFarlane. Wie sollen die Leute hier produktiv arbeiten? Haben Sie schon wieder jedes Getränk verbannt?“ Sie hob die Hand, als McFarlane antworten wollte, und rief Nurdock heran. Ihr Ruf war kaum lauter als ihre vorangegangenen Fragen, aber mit dieser Stimme fand sie bei jeder Lautstärke Gehör.
    „Officer Nurdock, gehen Sie hinüber! Bestellen Sie Kaffee, Säfte und Wasser!“
    Nurdock verschwand schon in der Pantry, als Krienitz ergänzend fragte: „Jemand Tee?“
    Niemand meldete sich.
    „Wir warten jetzt aber nicht“, sagte sie. „Wir fangen schon mal an. Zunächst ein paar Neuigkeiten von unserer Seite.“ Samantha Krienitz benutzte keine Notizen und sah beim Sprechen die Leute am Tisch weiter und abwechselnd an.
    „Kevin Price ist ein ehemaliger Student am College der Universität von Boulder. Wir haben ihn überprüft. Er ist

Weitere Kostenlose Bücher