Bücher online kostenlos Kostenlos Online Lesen
PRIM: Netzpiraten (German Edition)

PRIM: Netzpiraten (German Edition)

Titel: PRIM: Netzpiraten (German Edition) Kostenlos Bücher Online Lesen
Autoren: Dietrich Enss
Vom Netzwerk:
war bereits protestierend aufgestanden, bevor Alice zu Ende gesprochen hatte. „Die Mails haben nichts mit der Erpressung zu tun! Sie sind privat und bleiben privat!“, rief er und zeigte mit dem Finger auf Alice.
    Samantha Krienitz griff ein und forderte Moore in schneidendem Ton auf, sich hinzusetzen. Mit Ausnahme Joergensens und der Leute vom Secret Service in der Arena hatte ihr wohl niemand diese Stimmstärke zugetraut. „Beruhigen Sie sich, Moore!“, sagte sie dann wieder ganz gelassen und blickte ihn strafend an. Danach wandte sie sich wieder an alle: „Wir wissen keineswegs, ob die Mails eine Bedeutung für die Ergreifung von PRIM haben.“ An Alice gerichtet, fügte sie hinzu: „Und es hat keinen Sinn, die Entscheidung des Präsidenten in Frage zu stellen. Er besteht darauf, weiter als erster die PRIM-Mitteilungen mit ihren beigefügten Dokumenten zu sehen. Er hat verfügt, dass keine weiteren Kopien der privaten Briefe seiner Frau und seiner Schwägerin weitergegeben werden. Auch nicht in teilweise geschwärzter Form.“
    Niemand rührte sich. Nach einer Pause fuhr Krienitz fort: „Können wir eine erste Information über die Anlagen PRIM-5-1 und -2 bekommen? Sind sie echt?“ Krienitz schaute hinüber zu Caroline Cooper und den beiden Pentagon-Leuten.
    Cooper hatte offenbar gerade Angaben zur Anlage zugeschickt bekommen, jedenfalls hob sie die Hand in Richtung Krienitz und sagte: „Einen Moment, bitte!“, während sie intensiv auf einen ihrer Monitore blickte. Gleich darauf erklärte sie: „Das Dokument ist echt. Im Außenministerium wird es nur in verschlüsselter Form aufbewahrt. Wie es in Israel archiviert ist, wird noch geprüft. Wir vermuten, dass die PRIM-Version entweder als Papierkopie oder als unverschlüsselte Datei in Tel Aviv gestohlen wurde. Das Dokument ist als geheim eingestuft, deshalb werden wir es nicht in Klartext zeigen.“
    „Im Pentagon haben wir eine ganz ähnliche Situation wie die Kollegen im Außenministerium“, begann John Merveny. „Der Dateiname und das Dokument sind echt. Es liegt verschlüsselt auf zwei Servern im Pentagon. Es ist immer noch aktuell, deshalb befinden sich sechs nummerierte, lesbare Kopien, jeweils einen Briefbogen groß, in verschiedenen Büros bei uns. Die Kopien sind ganz bestimmten Personen zugeordnet. Alle sechs Kopien sind noch vorhanden. Bei Lockheed wird zur Zeit überprüft, wo das Dokument in welcher Form aufbewahrt wird und ob ein Einbruch registriert wurde.“
    Merveny murmelte ein Wort, das wie danke klang, um das Ende seiner Erklärung anzuzeigen. Aber offenbar hatte Brian Taizem noch etwas hinzuzufügen: „Es handelt sich um eine geheime Zeichnung. Deshalb hat die Schwärzung diese Rechteckform. Es ist Ihnen sicherlich aufgefallen, dass John Merveny keine Vermutung über den Ort des Diebstahls genannt hat. Wir würden uns nämlich nicht besonders darüber wundern, wenn PRIM die Dokumente direkt aus den Archiven der jeweiligen Absender- oder Empfängerorganisation gestohlen haben sollten. Machen wir uns nichts vor: Wir alle wissen, dass nicht nur die Hackerangriffe enorm zugenommen haben, sondern dass sie auch immer professioneller werden und zunehmend im Sinne der Angreifer erfolgreich sind. Wir haben sichere Anzeichen dafür, dass Geheimdienste von mindestens vier Staaten wiederholt in unsere Systeme einzudringen versuchen beziehungsweise eingedrungen sind. Allein bei uns im Pentagon sind in den letzten zwei Jahren mehrere zehntausend Dokumente in Dateiform gestohlen worden. Das betrifft alle Bereiche, besonders auch sensible wie Satellitenkommunikation, Waffenentwicklung, Überwachungsanlagen, Netzwerksicherheit und eben wie hier die militärische Flugzeugtechnik. Etwa vierzig Prozent der Dokumente waren klassifiziert, drei Viertel davon als nur für den Dienstgebrauch oder vertraulich , das restliche Viertel als geheim oder streng geheim . Und etwa fünfzehn Prozent aller gestohlenen Dateien waren verschlüsselt, von den geheimen und streng geheimen allerdings über sechzig Prozent. Gerade wegen der zahlreichen Einbrüche archivieren wir, so wie viele andere Dienste, immer mehr unserer Dokumente in verschlüsselter Form. Bei verschlüsselten Mails bietet es sich daher an, sie gleich so zu archivieren. Zurück zu meiner Aufzählung: Hinzu kommen die Einbrüche bei unseren weltweit gestreuten militärischen Einrichtungen mit ihren komplexen Informationssystemen. Wir sprechen hier von etwa zwanzigtausend Netzwerken und acht

Weitere Kostenlose Bücher