Ben Nizer war beim Verlassen des Konferenzraums so wie bei jeder anderen Gelegenheit darauf bedacht, in Alices Nähe zu sein. Dass er überhaupt nicht gefragt und sein Name nicht genannt worden war, zeugte nicht gerade von einer wirklich wichtigen Rolle bei dem Projekt Blinder Passagier. Alice konnte die Enttäuschung in seinem Gesicht lesen. Als sie nun von Leonie im Flur angehalten und zu Tessenberg in den Konferenzraum zurückgerufen wurde, wandte sich Nizer wortlos ab.
Tessenberg hatte einen Tisch aus der Gruppe weggezogen und bot ihr einen Stuhl an, so dass sie ihm gegenüber sitzen konnte. Seine Mappe lag aufgeschlagen auf dem Tisch, und sie erkannte ihren Namen auf dem Deckel eines Dokumentenbündels. Leonie und Edwards waren gegangen, und sie waren allein.
»Miss Lormant, ich habe hier Ihre Personalakte, und ich lese darin, dass Sie die Agentenausbildung bei uns erfolgreich abgeschlossen haben. Und das neben Ihren anderen, sehr beeindruckenden Qualifikationen im Bereich Mathematik und IT-Wissenschaften. Und Sport. Wie haben Sie das geschafft, frage ich mich, wenn ich mir - verzeihen Sie - Ihr Alter ansehe?«
»Sir?«, antwortete Alice und suchte nach Worten.
Tessenberg lachte freundlich. »Ich sehe es ja hier«, sagte er und deutete auf die Papiere, »immer die Beste und immer die Schnellste. Überflieger. Ich wünschte, meine Tochter würde auch nur über ein Drittel Ihrer Energie und Ihres Fleißes verfügen.«
Alice schwieg.
»Sie sind für die entscheidende Weiterentwicklung der Roboter für den diesjährigen Hopeman-Preis vorgeschlagen worden. Das Komitee hat Sie mit sechs zu einer Stimme gewählt.«
»Oh. Danke. Das freut mich sehr, Sir.« Die Gedanken rasten durch ihren Kopf. Würde es eine feierliche Übergabe des Preises aus der Hand des Direktors vor einer Riesenzahl von NSA-Mitarbeitern geben? Und würde sie eine Dankesrede halten müssen?
Tessenberg erkannte ihre emotionale Aufgeregtheit. »Es ist eine große Ehre. Und wenn ich es richtig sehe, gab es bisher keinen Preisträger, der so jung war wie Sie. Seien Sie stolz!«
»Danke«, war alles, was Alice sagen konnte. Deshalb hatte er sie also zurück gerufen. Um ihr das mitzuteilen und sie darauf vorzubereiten. Sie glaubte, dass das Gespräch beendet sei und wollte aufstehen. Aber er legte seine Hand auf ihren Arm.
»Diese Roboter, die Sie entwickelt haben, Miss Lormant, können die sich selbst aussuchen, wohin sie gehen? Tyler Edwards hat mir etwas in der Richtung erzählt.«
Er versucht offenbar, mich etwas zu beruhigen und heuchelt echtes Interesse, dachte Alice. Wie viel er wohl von der komplizierten Materie versteht? Wahrscheinlich sehr wenig, viel weniger als Edwards, entschied sie. »Ja, insoweit ähneln sie den Viren, mit denen die Hacker fremde Rechner und Netze infizieren, aber sie sind viel weiter entwickelt und richten keine Schäden an fremden Programmen oder IT-Systemen an. Wir nennen sie Ferrets. Sie vermehren sich und finden selbständig passende Einfallstore auf fremden Rechnern. Aber da diese Tore sehr unterschiedlich sind, programmieren wir viele unterschiedliche Ferrets.«
»Sie sollten Ihre Tierchen lieber anders nennen, bevor sie sich zu sehr ausgebreitet haben«, wandte Tessenberg ein. »Ferrets wurden und werden von uns bereits anderweitig eingesetzt. Aber bleiben Sie erst einmal dabei, wenn Sie das wollen. Ferrets als Arbeitstitel, sozusagen. Ihre Ferrets schicken dann also Informationen oder sogar Dateikopien von fremden Rechnern an uns zurück, wenn sie fündig geworden sind?«
»Im Prinzip schon. Das ist die zweite Seite unserer Ferrets, mit der sie Funktionen von Trojanern übernehmen, allerdings ohne die befallenen Rechner zu schädigen. Sie suchen Dateien mit Schlüsselwörtern, bestimmten Textpassagen oder charakteristischen Eigenschaften, die wir vorgeben. Sie kopieren und verschlüsseln gefundene Dateien und schicken sie über mehrere Umwege an eine Adresse außerhalb der NSA, von wo wir sie dann abrufen. Dabei erfahren wir dann auch, von welchen Rechnern oder Datenbanken die Dateien ursprünglich kommen. Nach der Aktion löschen und überschreiben die Ferrets alle Hinweise auf ihre Aktivitäten und zerstören sich selbst. Sie wissen natürlich, Sir, dass die NSA und das FBI verdeckt Trojaner einsetzen; bisher aber immer nur auf zuvor ausgesuchten Rechnern. Die Ferrets streunen ziellos umher und finden auch Rechner, deren Identität uns bis dahin unbekannt ist.«
»Und was ist das Besondere an Ihrer Weiterentwicklung, das das Komitee so überzeugt hat?«
»Genau weiß ich das natürlich nicht, aber ich nehme an, dass es die völlig neuartigen Absicherungen gegen Entdeckung und die neuen Methoden der Sperrenüberwindung unserer Ferrets sind.«
»Hat die Sperrenüberwindung irgendetwas mit dem Mailverkehr zu tun?«
Alice überlegte, was sie sagen sollte. Sie konnte ihren Vorgesetzten nicht belügen. Wenn sie lediglich mit ja antwortete, würde sie nicht lügen. Aber Tessenberg würde wohl annehmen, dass die Ferrets mit Mails auf die Rechner gelangten. Dann würde er hoffentlich nicht weiter fragen.
»Ja.«
»Wie viele Leute beaufsichtigen Sie in Ihrem Haufen, Miss Lormant?«
Diese Frage überraschte sie. Sie hatte eine nach der Legalität des Einsatzes der Ferrets erwartet. Er war illegal, und sie hatte eine sehr, sehr spezielle Anweisung erhalten, dennoch weiter zu machen und die Ferrets zu testen. Jeder Einzelne in ihrer Gruppe war nach intensiver Sicherheitsüberprüfung - durch Chekschenkows Leute, wie sie seit heute wusste - vereidigt worden und musste die Aktivitäten geheim halten, sogar gegenüber allen NSA-Mitarbeitern mit Ausnahme bestimmter Vorgesetzter. Sie vermutete jetzt, dass Tessenberg die Details kannte und deshalb nicht weiter danach fragte.
»Dreizehn Spezialisten, Sir, vier Frauen und neun Männer.«
»Dreizehn ist keine gute Zahl.«
»Mit mir sind wir vierzehn, Sir.« Sie verstand nicht, worauf er hinaus wollte.
»Wen von denen schlagen Sie für Ihre Vertretung vor?«
»Es gibt einen Vertreter, Peter Cornwell.«
»Ist er am besten geeignet, Sie zu vertreten, oder würden Sie lieber jemand anderen vorziehen?«
Alice zögerte nur kurz. Nicht, weil sie in der Frage der Vertretung keine feste Meinung hatte, sondern weil sie unsicher war, worauf die Unterhaltung hinauslief.
»Nein. Peter Cornwell ist auch meine Wahl.«
»Informieren Sie Cornwell, dass er Sie ab morgen vertritt. Bereiten Sie sich darauf vor, eine Praktikantenstellung bei DATA TODAY anzutreten, sobald Sie soweit sind! Sie dürfen dort unseren Dienst nicht erwähnen und natürlich nicht unter Ihrem eigenen Namen erscheinen. Unsere Identitätsaussteller haben mir von Ihrem früheren Einsatz unter dem Namen Ann-Louise Norwood berichtet. Von Ihrem sehr erfolgreichen Einsatz. Wir bleiben dabei. Die erforderlichen Anpassungen für Ihren Hintergrund als Norwood dürften inzwischen vorgenommen worden sein. Die Anstellung ist über einen Jonathan M. Berkner arrangiert worden, der einen gewissen Einfluss auf TODAY ausübt. Sie brauchen nichts weiter über ihn zu wissen, nur dass er ein guter Freund vom alten Norwood ist, von Ann-Louises Vater. Finden Sie heraus, wie die in unsere und wahrscheinlich viele andere geschützte Datenbanken eindringen! Finden Sie es heraus, ohne gleich jemanden zu verhaften, und möglichst ohne dass die etwas merken! In dieser Mappe stehen weitere Anweisungen und Informationen für Sie. Sie dürfen keine Kopien anfertigen. Ich lasse die Mappe morgen Mittag von Leonie wieder abholen. Viel Glück!«
5
Alice Lormant ging systematisch an die neue Aufgabe heran. Am Beginn stand ein Anruf bei ihrer besten Freundin.
»Ann-Louise Norwood.«
»Hallo Ann!«