Todesläufer: Thriller (German Edition)
halten …«
»Sieh zu, dass du zwei findest, die noch gerade stehen können! Wir brechen sofort auf.«
Das hatte er wörtlich gemeint: Schon in der nächsten Minute setzte sich sein kleiner Trupp in Bewegung und strebte im Eilschritt der Third Avenue entgegen.
Unterwegs konnten sie sehen, wie sich die Lage in der Stadt entwickelt hatte. Offenbar waren die meisten Geschäfte geplündert worden. Auf den Gehwegen lagen Kartons, aufgerissene Behälter und verstreute Waren. An mehreren Stellen hatten die Vandalen das Ganze in Brand gesetzt, vermutlich, um die Polizeikräfte an ihrer Verfolgung zu hindern. Ein scharfer Geruch nach verbranntem Kunststoff lag in der Luft.
Sie kamen an mindestens drei Stellen vorüber, an denen, zweifellos von Explosionen ausgelöste, Großfeuer gewütet hatten, welche die unterbesetzte Feuerwehr mit Mühe zu beherrschen versuchte.
Der Eingang zum Gershwin war mit einer schweren Eisenstange gesichert. Erst nach längerem energischem Klopfen gegen die Scheibe fand sich die gepiercte junge Frau vom Empfang dazu bereit, ihnen zu öffnen.
Sie führte sie bereitwillig zu Aaron Bernsteins Zimmer und überließ ihnen ihren Hauptschlüssel, damit sie sich unbemerkt Zutritt verschaffen konnten.
Er ist nicht da.
»Wo wohnt das Ehepaar Zerdaoui?«
»Kommen Sie bitte mit.«
Ein Stockwerk darüber. Ein größeres Zimmer, ebenso leer. Das Bett war zerwühlt. Ganz offensichtlich war es im Laufe des Tages benutzt worden. Unter der zurückgeschlagenen Decke entdeckte Sam ein Laptop. Als er danach griff, glitt ein blau-rotes Kunststoffviereck von der Größe einer Kreditkarte, das zwischen dem Bildschirm und der Tastatur gesteckt hatte, heraus. Auf seiner Vorderseite befand sich ein kleines LCD -Display, auf der Rückseite der Aufdruck » RSA Secur ID «.
Er zeigte es Amos.
»Was ist das?«
»Eine Authentifizierungskarte.«
»Was bedeutet das?«
»Damit generiert man Zugangscodes.«
Der Techniker sah sich die Karte aufmerksam an, bevor er erklärte: »Das ist ein ganz neues Modell. Sie ist mit einer Hauptkarte synchronisiert, die ihr jeweils die gültigen Codes zuschickt.«
Auf dem Display blinkten die Ziffern 185397.
»Glaubst du, der Code ist noch gültig?«
»Das werden wir gleich sehen … aber ich bezweifle es. Das Prinzip besteht ja eben darin, dass in regelmäßigen Abständen, beispielsweise alle fünf Minuten, zufällig generierte Schlüssel erzeugt werden. Wer versucht, den Code nach Ablauf dieser Zeit zu benutzen, landet im Leeren.«
Mit diesen Worten schaltete er den Rechner ein, der gleich die letzte Sitzung wiederherstellte. In einem kleinen Fenster rechts unten auf dem Bildschirm sah man das Bild, das der Spionagepfeil in mehreren Hundert Metern Entfernung aufzeichnete – ein Kaffeebecher und Berge von Akten auf Gregs unaufgeräumtem Schreibtisch.
Ganz oben im noch geöffneten Webbrowser stand eine IP-Adresse. Der Techniker betätigte die Eingabetaste, und sogleich öffnete sich ein Authentifizierungsbildschirm. Er gab die sechs Ziffern von der Karte ein und bestätigte.
Zugriff verweigert
»Können wir nicht einfach warten, bis der nächste Code auf der Karte auftaucht?«, fragte Sam treuherzig, auch wenn er sich keinen Illusionen hingab, wie die Antwort lauten würde.
»Das wäre ein bisschen zu einfach, mein Lieber «, sagte der Informatiker herablassend. »Es ist genau, wie ich es befürchtet hatte …«
»Nämlich?«
»Ich denke, dass es sich hier um ein Schlüsselpaar handelt.«
»Was bedeutet das?«
»Der Code setzt sich aus zwei Teilen zusammen. Die Karte hier liefert die zufällig generierte Hälfte des Codes. Die andere Hälfte bleibt immer gleich. Die Person, die den Rechner benutzt, kennt sie mit Sicherheit auswendig.«
»Wir brauchen also beide, um auf die Website zu gelangen«, folgerte Greg. »Die Karte und den Menschen.«
»Genauso ist es …«
Amos schnaubte resigniert. Sie wussten nicht einmal, was mit diesem System geschützt werden sollte. So ausgeklügelt, wie es war, konnte man sich vorstellen, dass etwas Bedeutendes dahinterstecken musste.
Instinktiv stellte Sam die Verbindung her: Die Fernsteuerung für den Rechner im Jemen .
»Und wenn man der NSA die IP -Adresse gibt, haben die vielleicht die Möglichkeit herauszubekommen, mit welchem Server die sich verbindet?«
»Fehlanzeige: Hier ist auch die IP -Adresse veränderlich. Bestimmt haben sie die hier noch vor dem Code über die RSA -Karte zugespielt bekommen.«
Greg durchstöberte das
Weitere Kostenlose Bücher