Todesläufer: Thriller (German Edition)
Kabbeleien seiner beiden Berater.
»Nach wie vor nichts über den Rechner aus Sanaa?«
»Nein.«
»Nun denn …«
Nachdem er eine Weile wortlos die Zahlen der Läufer auf dem Bildschirm angestarrt hatte, wandte er sich an die beiden Kriegsbefürworter. Im Bewusstsein, wie hoch der Einsatz war, sagte er mit zugeschnürter Kehle: »Geben Sie Befehl zum sofortigen Angriff.«
ZUR SELBEN ZEIT – FORT MEADE – HAUPTQUARTIER DER NSA
Mohamed hatte sich nicht vertippt, und das Programm auf dem Rechner in Sanaa hatte das Passwort akzeptiert. Die drei Mitarbeiter der NSA nahmen diesen Sieg über den virtuellen Gegner mit Erleichterung zur Kenntnis.
Dabei hatte Gardner ursprünglich an einen üblen Scherz geglaubt, als der Stabschef des Präsidenten persönlich von ihm verlangt hatte, die Deaktivierungen einstweilen aufzugeben und nach der »Quelle« zu suchen, die den Rechner im Jemen steuerte. Aber es war kein Scherz gewesen, im Weißen Haus meinte man es ernst.
»Wenn du noch was anderes zu tun hast, geh ruhig«, hatte der Kryptologe zu ihm gesagt.
»Bist du sicher?«
»Na klar, das geht schnell. Ich muss nur Stück für Stück über Iridium den genauen Weg der Verbindung nachvollziehen, damit ich …«
»In Ordnung. Spar dir die technischen Einzelheiten. Wie lange wird das schätzungsweise dauern?«
»Ich würde sagen, eine gute Stunde. Vielleicht geht es auch etwas schneller …«
Chris Garner nutzte die Zeit, um in den zweiten Stock des Gebäudes OPS 2 B zurückzukehren, seine Etage, in der sich die leistungsstarken Analysesysteme der Behörde befanden. Um die riesigen weiß gekalkten Räume, in denen die jüngsten Modelle der Superrechner Cray XT 5 und XE6 zum Preis von jeweils zehn Millionen Dollar standen, reihten sich, so weit das Auge reichte, kleine Einzelkabinette aneinander wie Waben in einem Bienenstock. Manche dienten mehreren Zwecken, in anderen wurden ganz bestimmte Tätigkeiten ausgeführt, je nach Bedarf.
»Gesichtserkennung« stand auf dem Schild am Eingang der Kabine, zu der sich der Analyst jetzt begab. In ihrem Inneren liefen vier Rechner. Auf zweien von ihnen folgten Aufnahmen von Personen mit rasender Geschwindigkeit aufeinander.
Das zugrundeliegende, auf E - FIT basierende Programm hatte die Firma IQ Biometrix, die alle Polizeieinheiten des Landes mit Programmen zur Erstellung von Phantombildern belieferte, nach den genauen Angaben der Behörde entwickelt. Mit seiner Genauigkeit und Geschwindigkeit war es so gut wie einzigartig auf seinem Gebiet.
»Wollen doch mal sehen, wie weit wir sind«, sagte Garner laut. Müdigkeit drohte ihn zu überwältigen und wurde nur zum Teil durch die Erregung ausgeglichen, die ihn bei dieser Untersuchung erfasst hatte. Mit einigen Klicks setzte er den Durchlauf der Fotos im Hintergrund in Gang und öffnete auf dem Bildschirm ein Fenster, das die Zahl der Treffer anzeigen sollte. Links oben befand sich das Vergleichsbild, von dem ausgehend das Erkennungsprogramm in der riesigen Datenbank der NSA auf dem nebenan stehenden Cray-Rechner suchen würde, um ihm Übereinstimmungen zu zeigen.
»Treffer: 0«, hieß es nüchtern auf dem Bildschirm.
»Mist …«
Allerdings war die Qualität des Fotos von Zahra Zerdaoui, das ihm zur Verfügung stand, alles andere als einwandfrei. Es handelte sich um eine schlechte Schwarz-Weiß-Aufnahme aus einer Aufzeichnung der Überwachungskamera im Warteraum des FBI . Der Aufnahmewinkel war nicht ideal, weil er die Perspektive und damit auch die Linien des Gesichts verzerrte. Aber gerade darin bestand die Stärke des Programms von IQ Biometrix: Es konnte Personen anhand von Einzelheiten identifizieren, die das menschliche Auge nicht wahrnahm. Insgesamt erfasste es auf dem Ausgangsbild über zweihundert Parameter, die es in Windeseile mit denen in der mehrere Milliarden Fotos umfassenden Datenbank abglich. Umfang und Komplexität dieser Aufgabe waren unvorstellbar und erforderten eine weit über das übliche Maß hinausgehende Rechenkapazität, die bis an die Schwelle von einem Petaflop heranreichte – eine Billiarde Rechenvorgänge pro Sekunde. In anderen Worten, eine solche Aufgabe konnte ausschließlich die NSA mit ihrem Park von Superrechnern lösen.
Sicherheitshalber, und da mitten in der Nacht nur selten alle Arbeitsplätze besetzt waren, hatte er die Suche auf zwei Rechnern parallel laufen lassen. Theoretisch müssten dabei identische Ergebnisse herauskommen, doch war es andererseits möglich, dass das Programm in
Weitere Kostenlose Bücher