»Es sind keine fiktiven Personen, Sir. Das würde sofort auffallen, wenn es über diese Personen nirgendwo anders Informationen gäbe. Es sind Leute, die bei uns und anderswo auftauchen, und denen wir eine erfundene und damit einmalige Information über eine NSA-Verbindung angehängt haben. Und, ja Sir, diese Person war bei uns ausschließlich in der Datenbank P-B12 eingetragen.«
»Wie viele Personen haben wir in P-B12 erfasst?«
Vansheven zögerte. Tessenberg ermunterte ihn: »Klassifiziert, ich weiß. Wir haben aber in dieser Runde keine Geheimnisse voreinander.«
»Rund hundertfünfundsiebzigtausend, Sir.«
»Und wie findet jemand einen Eintrag unter hundertfünfundsiebzigtausend?«
»Er ist mit Sicherheit über unsere Indexdatei DJINN gegangen. Das ist protokolliert. Nur so konnte er überhaupt herausfinden, in welcher der vielen Datenbanken die gesuchte Person überhaupt erfasst war.«
»Er?«
»Verzeihen Sie. Der oder die Eindringlinge.«
»Es könnte doch auch eine Frau gewesen sein, oder?«, fragte Edwards und schaute dabei nacheinander Alice Lormant und Leonie an. »Und hat er oder sie dann zwei Sicherungen überwunden, die von DJINN und die der P-B12?«
»Ja,« sagte Vansheven.
Tessenberg brauchte nicht zu fragen, worauf sich diese Antwort bezog. Mit einem knappen »Weiter, Miss Lormant, bitte«, wandte er sich an Alice und schaute sie auffordernd an.
Da sich hier offensichtlich niemand vorstellte, nannte sie weder ihren vollständigen Namen noch ihre Abteilung.
»Danke, Sir. Nun, die Operation Stowaway ist nichts weiter als eine Anwendungsform des Köderns des Diebes mit Wertsachen, die er nirgendwo verkaufen kann, weil sie einmalig oder unverwechselbar markiert sind. Tut er es dennoch, ist er leicht zu fassen. Nach den Einbrüchen bei uns haben wir Wertsachen in unseren betreffenden Datenbanken ausgelegt und dann den Dieb aufgefordert, sie zu besorgen. DATA TODAY ist jetzt im Besitz des Diebesguts, aber wir wissen noch nicht, ob sie auch die Einbrecher sind.
Ich fände es auffällig und bemerkenswert, wenn eine Firma, die Informationen sammelt, sortiert und verkauft, die festgestellten, sehr raffinierten Methoden bei den Einbrüchen anwendet. DATA TODAY ist bereits früher wegen Vergehen im IT-Bereich, namentlich wegen der Weitergabe vertraulicher Informationen aus geschützten Computern, ins Visier der Strafverfolgungsbehörden geraten. Aber DATA TODAY ist keine selbständige Firma, sondern die Archivabteilung oder so etwas Ähnliches einer Zeitung. Jeder Versuch, bei DATA TODAY zu erfragen, woher sie bestimmte Informationen hatten, wurde von denen beziehungsweise deren Anwälten mit dem Hinweis auf die gesetzlich verbriefte Freiheit der Presse erfolgreich abgewehrt. Angeblich waren es immer Informanten, die geschützt werden mussten und deren Identität deshalb nicht preisgegeben werden konnte. Und die geschädigten Institutionen scheuen sich in der Regel, größere Schäden geltend zu machen oder den Schadensumfang genau anzugeben, um nicht als inkompetent beim Schutz der eigenen Daten zu erscheinen.
Unsere Methoden, von außen an DATA TODAY heranzukommen, haben bisher zu keinen Ergebnissen geführt. Ich möchte das hier nicht weiter ausführen, lediglich anmerken, dass dort Profis am Werk sind.«
Sie überlegte, ob sie noch anmerken sollte, dass Vansheven seine Leute nicht nach Calgary, sondern besser nach Kroatien schicken sollte. Aber das würden die beiden ja bald selbst herausfinden.
Nun forderte Tessenberg den Mann zu berichten auf, den er bei Sitzungsbeginn Crypto genannt hatte. Die Leute aus der Kryptologieabteilung der NSA wurden allgemein Crippies genannt. Sie galten - nicht nur in der Crypto-City - als introvertierte Typen, die außer an Höhere Mathematik an nichts weiter denken konnten. Der gängige Witz über sie lautete: Woran erkennt man einen Extrovertierten bei den Crippies? Daran, dass er anderen auf die Schuhe schaut.
Auch der Crippy stellte sich nicht vor. Aber er widerlegte alle Vorurteile über Crippies, denn er lächelte und schaute alle Anwesenden an, bevor er sich Tessenberg zuwandte.
»Wir haben im Zusammenhang mit dem Blinden Passagier keinerlei Verletzung unserer Systeme feststellen können. Ich kann hierzu also nichts weiter sagen. Aber ich möchte auf eine Sache hinweisen, die vielleicht im Zusammenhang mit dem hier bisher Gehörten von Interesse ist. Wir verzeichnen seit einiger Zeit in unseren Archivbanken Einbrüche, die ganz ähnlich verschleiert sind wie die Einbrüche, über die hier berichtet wurde. Es handelt sich um Diebstahl von verschlüsselten Dateien, die bereits vor einigen Jahren gespeichert wurden.«
»Wer hat denn daran Interesse, alt und verschlüsselt?«, fragte Edwards.
»Das fragen wir uns auch.«
»Was steht denn in diesen Dateien?«
»Das wissen wir nicht.«
Es entstand eine Pause, weil jeder diese Antwort erst einmal verarbeiten musste.
»Bitte?« Tessenberg blickte den Crippy fragend an. Es war nicht klar, ob das eine Frage oder eine Aufforderung zum Weiterreden war.
»Es handelt sich um den Datenverkehr ausländischer Mächte, den wir abgefangen haben. Damals überwiegend Funk, aber wir kamen natürlich auch an die Leitungen heran. Wir haben zwar die zugehörigen öffentlichen Schlüssel, die haben wir mit den Dateien zusammen abgelegt, und wir kennen auch die Verschlüsselungsprogramme, ebenfalls säuberlich mit abgeheftet, aber wir haben nicht die privaten Schlüssel, und so können wir mit den Daten nichts anfangen. Wir speichern sie, weil uns ja vielleicht irgendwann in der Zukunft jemand die privaten Schlüssel gibt oder anbietet. Ich kann mir gut vorstellen, dass wir eine Menge Geld dafür zahlen würden.«
»Dann sind das doch wahrscheinlich die Sowjets, die ihre alten Daten wiederhaben wollen«, warf Ben Nizer ein. Niemand fand das witzig oder geistreich.
»Unwahrscheinlich«, sagte der Crippy. »Und ich habe kein Land erwähnt. Es sollte auch nur eine Randbemerkung sein. Aber oft ergeben sich ja aus solchen Kleinigkeiten und möglichen Verbindungen Lösungen für unsere Probleme.«
»Ja, so ist es«, sagte Tessenberg. »Checkschenkow?«
Checkschenkow wiederholte seinen Namen langsam und in korrekter Aussprache, fügte seine Vornamen Linus und Viktor hinzu, und fuhr dann übergangslos fort: »Stellvertretender Leiter der Internen Revision, NSA. Wir fangen die Bösen in den eigenen Reihen.« Bei diesen Worten lächelte er, aber nur mit dem unteren Teil des Gesichts. Alice beobachtete die anderen Gesprächsteilnehmer. Offenbar war bis auf Tessenberg niemand Checkschenkow vorher begegnet.
»Ich kann Ihnen auch eine Zahl nennen«, führte Checkschenkow weiter aus, »die Sie interessieren wird. Neunzig Prozent aller erfolgreichen Einbrüche in Computersysteme werden von Leuten begangen, die mit oder an diesen Systemen arbeiten, von Insidern also. Meistens für Geld, manchmal aus Rache, oft auch nur aus Ärger darüber, dass sie nicht genügend anerkannt oder bezahlt werden. Die gestohlenen Daten aus den NSA-Personaldateien scheinen mir keine so große oder gefährliche Sache zu sein, was ebenfalls typisch für Insidergeschäfte gegen Geld ist. Wenn es also nicht DATA TODAY sein sollte, was wir ja hoffentlich bald herausbekommen werden, dann werden wir uns vielleicht ein wenig mehr im eigenen Haus umsehen. Oder DATA TODAY bezahlt jemanden bei uns.«
Checkschenkow ließ seine Worte einen Moment lang einwirken. Dann blickte er hinüber zu Edwards und Tessenberg und sagte mit veränderter, etwas leiserer und intensiverer Stimme: »Ich verstehe nicht ganz, warum wir hier herangeholt werden, ohne auch nur einmal zuvor einen Hinweis auf die Sache bekommen zu haben. Gleichzeitig scheint die Angelegenheit so wichtig zu sein, dass das halbe Direktorium am Tisch sitzt. Habe ich etwas verpasst?«
Tessenberg und Edwards sahen sich an. Dann antwortete Tessenberg.
»Ich kann Ihnen darüber zur Zeit keine weiteren Informationen geben.« Er machte eine kurze Pause. Alice hatte den Eindruck, als ob er Checkschenkows Namen anfügen wollte und es sich dann