»Nein. Ich hatte ja diese externe Festplatte für ein automatisches Backup. Aber da komme ich auch nicht mehr rein.«
»Vor drei Tagen gab es von Ihrem Rechner massiv Traffic. Hier im Router wird die Datenlastverteilung protokolliert. Zwölf Terabyte Traffic alleine nur für Ihren Rechner dort.«
»Vor drei Tagen war ich gar nicht da.«
»Der Rechner wurde aber zweifellos benutzt.«
»Nicht von mir.«
»Kennt noch jemand Ihr Passwort?«
»Garantiert nicht.«
»Läuft auf dem System irgendein Programm, das selbstständig aufs Internet zugreift oder FTP-Übertragungen zulässt?«
»Nein. Von außen kommt man da nur mit zwei Passwörtern rein. Und bevor Sie fragen: Ich klicke keine Anhänge mit Schadware an.«
»Fakt ist, dass es massiv Traffic gab. Da dies nach Lage der Dinge nur mit Passwort möglich ist, müssen wir in Betracht ziehen, dass ein Dritter Zugang hatte. Verwenden Sie vielleicht ein sehr einfaches Passwort, das Dritte erraten könnten?«
»Definitiv: nein.«
»Dann haben Sie vermutlich Stress mit jemandem, der sehr großen Aufwand betreibt oder Alien-Technologie verwendet. Der Rechner läuft auf Linux, alles geprüfte Software ohne die Möglichkeit versteckter Hintertüren, da dürfte eigentlich nichts rausgehen. Vor Hintertüren in der Hardware- oder einem maßgeschneiderten Angriff der NSA allerdings wäre keiner sicher. Vielleicht können die Chinesen und die Russen das auch. Aber ein konventioneller Hacker konnte Ihren Rechner garantiert nicht aufmachen.«
»Ich habe immer zwanzigstellige Passwörter mit Sonderzeichen und Ziffern. Die Passwörter gebe ich nur über eine uralte Tastatur ein, mit der meine Eingaben wohl kaum gespeichert werden können. Von außen habe ich außerdem noch nie auf das System zugegriffen, das ist nur als Notfall gedacht. Ich habe mir meine Hardware anonym zusammengekauft. In dieses Zimmer lasse ich nicht einmal die Putzfrau.«
»Interessant ist übrigens, dass Ihre Festplatte nur acht Terabyte groß ist.«
»Nur? Acht Terabyte sind doch wohl heftig, oder?«
»Wenn da zwölf Terabyte Traffic waren und der Download nicht eineinhalbmal gemacht wurde, müssen wir davon ausgehen, dass es auch einen Upload gegeben hat. Ich wäre nicht überrascht, wenn da jemand nach dem Raustragen der Daten alles gelöscht und mit Müll überschrieben hat, damit nichts mehr reparierbar ist. Wenn der Angreifer einigermaßen Humor hatte, ist Ihre Festplatte jetzt randvoll mit Pornos. Aber da die verschlüsselt ist, hat auch da niemand mehr etwas von.«
»Warum macht jemand so etwas? Vandalismus?«
»Unwahrscheinlich. Böswillige Hacker wollen wahrgenommen werden. Bei Ihnen wollte der Angreifer aber wohl etwas vernichten oder verhindern, das andere die gleiche Sicherheitslücke nutzen wie er.«
»Na toll.«
»Das Sicherheitsniveau dieses Systems ist sehr hoch. Aber das der anderen hier nicht.«
»Und?«
»Hier stehen zwei Notebooks aufgeklappt rum, die vermutlich mit dem Internet verbunden sind. Jedes Notebook hat eine eingebaute Kamera. Nach US-Recht hätte selbst das FBI heimlichen Zugriff auf solche Kameras, ohne dass eine rote LED angeht. Damit könnte man Sie zum Beispiel gefilmt haben, während Sie Ihr Passwort eingegeben haben. Es ist sogar denkbar, dass man hierzu ihre Pupillen als Spiegel benutzt.«
»Dieser Rechner hatte jedenfalls keine Kamera. Und die Notebooks stehen immer so da wie jetzt. Damit können die nicht die Tastatur filmen!«
Der Experte suchte das Zimmer nach spiegelnden Oberflächen ab.
»Es ist möglich, jede Computertaste anhand ihres spezifischen Anschlaggeräuschs akustisch zu identifizieren. Es würde daher ausreichen, wenn man sie über die Notebooks, ein Telefon oder über eine Laserabtastung der Fensterscheibe abgehört hat. Auch deutsche Geheimdienste praktizieren dieses Verfahren seit den Neunzigerjahren.«
»Abgefahren.«
»Hören Sie, ich kann Ihnen nicht sagen, wie es konkret gemacht wurde. Aber dass man Ihr System irgendwie gehackt hat, halte ich für sehr wahrscheinlich.«
Nachdem der Experte gegangen war, wollte Conny die Zeit nutzen, um ihre Wikipedia-Accounts zu bespielen. Doch auch dieses System verweigerte ihr den Zugang. Nach und nach musste Conny feststellen, dass keines ihrer Passwörter für ihre über Jahre hinweg gepflegten Scheinpersönlichkeiten in der Wikipedia mehr funktionierte. Zunächst befürchtete sie, dass die Fehlzeiten ihrer zahlreichen Avatare langfristig auffallen und sie als deren Urheberin verraten könnten. Dann aber entdeckte sie, dass sich ihre Sockenpuppen erstaunlicherweise noch immer an Edits und am Diskurs beteiligten – und zwar in genau dem Stil, den Conny jeweils für sie designt hatte. Wer auch immer ihre Ingos, Heidruns und Herberts nun kontrollierte, wusste offenbar genau, was er tat. Das Eigenleben der von ihr geschaffenen virtuellen Personen war geradezu unheimlich. Einzig ihre konventionelle E-Mail-Adresse hatte ihr der unbekannte Angreifer gelassen – und ihre für sie wichtigste Schein-Identität: ihr Blogger-Pseudonym.
Im Flieger von Berlin nach Köln checkte Ellen ihre Mails. Außerdem erfuhr sie, dass die Bundesjustizministerin ohne Rücksprache mit ihr zwei Brandbriefe an Mitglieder der britischen Regierung geschickt hatte, in denen sie Auskünfte über die Programme PRISM und TEMPORA gefordert hatte. Der Alleingang war ärgerlich, aber verständlich.
Der Verfassungsschutz war dem Innenministerium unterstellt. Wenn der Innenminister seine Kabinettskollegin im Unklaren darüber ließ, wie eng man hinter den Kulissen agierte, war das nicht ihre Schuld. Vielleicht aber bald ihr Problem. Und da war auch schon die Krypto-E-Mail mit der offiziellen Sprachregelung des Innenministers:
Sagen Sie der Presse auf Anfrage: Wir wissen nichts über die Überwachungsprogramme PRISM und TEMPORA. Wir haben keine Kenntnis von einem Zugriff auf unsere Netze.
Ellen atmete schwer durch. Gerade einmal zwei Monate war es her, dass sie als Präsidentin des Bundesamtes für Verfassungsschutz der NSA vertraglich Zugriffe zugesichert hatte. Die in Deutschland erhobenen Datenverkehre waren der Preis für die Nutzungslizenz der sagenhaften NSA-Software XKeyscore gewesen. Das Programm analysierte alle möglichen Daten, die einer Zielpersonen zugeordnet werden konnten, wie etwa solche aus E-Mails, Bankkonten, Telefonaten, und Äußerungen in sozialen Netzwerken. XKeyscore stellte in Sekundenbruchteilen Dossiers über eine Zielperson und deren Kontakte zusammen und ermöglichte daher das effizienteste Durchleuchten jedes Internetnutzers, der mit seinen Daten nicht konspirativ umging. Statt mit Geld, das die NSA mehr als genug hatte, bezahlte Deutschland mit den Daten der Bevölkerung. Das Geschäft war von der Politik, dem BND und Ellens Vorgänger bereits mit der NSA ausgehandelt gewesen. Schon während ihrer Zeit im Gemeinsamen Terrorismusabwehrzentrum in Berlin, das einer der Hauptbedarfsträger für XKeyscore sein sollte, war Ellen mit dem Deal befasst gewesen. Fassungslos wurde sie als renommierte Datenschützerin Zeugin davon, dass der Bundesregierung die Daten ihrer Bürger weniger bedeuteten als das politische Ziel, in den sagenhaften Five Eyes Geheimdienstverbund von Großbritannien, USA, Kanada, Neuseeland und Australien aufgenommen zu werden. Ellen hatte ihre Kritik an diesem Vorhaben als geübte Diplomatin nur indirekt formuliert, denn sie wusste, dass ihre Karriere bei den Geheimen bei unerwünschter Rechtsauffassung beendet war. Ihre stille Hoffnung, durch ihre Position als oberste Verfassungsschützerin das Schlimmste verhüten zu können, hatte sie alsbald begraben müssen. Mit den Wölfen zu heulen, erschien ihr als das geringere Übel. Der Verrat an den Menschen, deren verfassungsgemäß garantierte Rechte auf das Fernmeldegeheimnis die Bundesregierung latent missachtete, war neben dem Verzicht auf die öffentliche NSU-Aufklärung die dickste Kröte, die sie zu schlucken hatte. Präsidentin des Bundesamts für Verfassungsschutz wurde man nun einmal nur, wenn man auch bereit war, einen Preis zu zahlen und Kompromisse einzugehen. Doch Ellens Bereitschaft hierzu war weitaus geringer, als ihr Umfeld ahnte.
»Fachanwalt