ich-geb-dir.info
Home.
Delfine.
Hunde.
Literatur.

Dan Brown - „Diabolus“

ISBN: -7857-2194-3

Klappentext:

Die kryptographische Abteilung des US-Geheimdienstes NSA verfügt über einen geheimen Super-Computer, der in der Lage ist, innerhalb kürzester Zeit jeden Code (und somit jede verschlüsselte Botschaft) zu knacken. Der Rechner kommt zum Einsatz, wenn Terroristen, Drogenhändler und andere Kriminelle ihre Pläne mittels codierter Texte verschleiern und die Sicherheit der USA auf dem Spiel steht. In der Vergangenheit konnten die Kryptographen täglich hunderte von Codes knacken bis zu dem Tage, als Diabolus zum Einsatz kommt: Ein mysteriöses Programm, das den Super-Rechner offenbar überfordert. Der Entwickler des Programms droht, Diabolus der Öffentlichkeit zugänglich zu machen. Würde dieses Programm zum Verschlüsselungs-Standard werden, wäre der erfolgreichen Verbrechensbekämpfung der NSA über Nacht die Basis entzogen. Die Mitarbeiter des Geheimdienstes setzen alle Hebel in Bewegung, das drohende Desaster zu verhindern.

Inhalt:

Alles scheint in Ordnung. Der TRANSLATR macht seinen Job, knackt zuverlässig einen Verschlüsselungscode nach dem anderen und die NSA kommt so an Daten und Informationen, die ihr dabei hilft, Terroristen und Drogenschmuckler hoch nehmen zu können.

Bis zu dem Tag, an der Chef der Crypto-Abteilung die Virenscanner des gigantischen Großrechner umgeht, um einen Code knacken zu lassen, der vom Entwickler als unknackbar eingestuft wurde. Und der Code scheint wirklich nicht knackbar zu sein. Der TRANSLATR rechnet und rechnet über 20 Stunden. Und das obwohl er für die anderen Codes maximal 10 Minuten braucht.

Parallel zum Versuch, den Code zu knacken, versucht man auch auf anderem, noch weniger legalem Wege an den Verschlüsselungscode zu kommen. Doch hier zeigt sich einmal mehr, das Kariere- und Gewinnsucht oft der falsche Berater ist.

Der Code entpuppt sich als Virus, der es auf die riesengroße und geheime Datenbank der NSA abgesehen hat. Wenn diese Datenbank geknackt wird, könnte jeder kleine Internethacker mal eben so eine Atombome zünden. - Und genau dieses Szenario scheint auch wirklich einzutreten. Wenn da nicht ein kleiner Professorund Aushilfscryptologe und die Chefcryptologin wären....

Leseprobe:

… Die Geschichte des Aufbaus dieser Datenbank hatte Charturkian schon immer fasziniert. Trotz der Bemühungen des Verteidigungsministeriums in den späten Siebzigerjahren des vergangenen Jahrhunderts, das Internet unter eigener Regie zu halten, war dieses Netzwerk einfach ein viel zu nützliches Instrument, um nicht das größte Interesse und die Begehrlichkeit der Öffentlichkeit zu erregen. Zuerst erzwangen sich die Universitäten den Zugang. Kurz danach kamen die kommerziellen Server. Dann brachen alle Dämme, und jedermann konnte ins Internet. Zu Beginn der Neunzigerjahre war das einst so wohl behütete »Internet« der Regierung zu einem undurchdringlichen Dschungel von E-Mails jeglicher Provenienz bis hin zur Cyber-Pornographie geworden.

Nach einer Serie von nicht öffentlich bekannt gewordenen, aber nichtsdestoweniger höchst schädlichen Hacker-Einbrüchen in die Computer des Marine-Geheimdienstes führte kein Weg mehr an der Erkenntnis vorbei, dass Regierungsgeheimnisse in Computern, auf die man über das wuchernde Internet zugreifen konnte, nicht mehr sicher waren.

Der Präsident erließ in Zusammenarbeit mit dem Verteidigungsministerium eine Geheimverordnung zur Finanzierung eines neuen, völlig abgeschütteten Regierungs-Computernetzwerks, das an die Stelle des unbrauchbar gewordenen Internets treten und die Verbindung zwischen den US-Nachrichten- und Geheimdiensten und der Regierung garantieren sollte. Um Staatsgeheimnisse in Zukunft vor Hackern zu schützen, sollten sämtliche sensiblen Daten an einem einzigen, hochgradig gesicherten Ort zusammengefasst werden: in der neu entworfenen zentralen Datenbank der NSA, dem Fort Knox der Geheimdiensterkenntnisse der USA.

Buchstäblich Millionen von Fotos, Tonbändern, Videos und Dokumenten der höchsten Geheimhaltungsstufe wurden digitalisiert und in die unersättlichen Speicher überspielt, worauf die Originaldokumente vernichtet wurden. Die Datenbank wurde durch eine dreifach abgesicherte Stromversorgung und ein mehrstufiges digitales Datensicherungssystem geschützt. Zum Schutz vor magnetischer Strahlung und der Einwirkung von Explosionen hatte man sie fünfundsechzig Meter tief unter die Erde verlegt. Alles, was im Kontrollraum vor sich ging, war prinzipiell Top Secret Umbra – der höchsten Geheimhaltungsstufe der USA.

Nie zuvor waren die Geheimnisse des Landes sicherer aufgehoben gewesen. Die uneinnehmbare Datenbank beherbergte Baupläne von modernsten Waffensystemen, Namenlisten des Zeugenschutz-Programms, die Deckidentitäten von Feldagenten, detaillierte Analysen und mögliche Strategien für verdeckte Operationen und vieles andere mehr. Die Liste war endlos. Mit Einbrüchen in USGeheimdienstarchive war es vorbei.

Die Führungskräfte der NSA wussten natürlich genau, dass gespeicherte Daten nur dann etwas nützen, wenn man auch auf sie zugreifen kann. Der eigentliche Clou der Datenbank war weniger, dass alle Daten durch die Speicherung aus dem Verkehr gezogen waren, sondern dass sie jeweils nur den befugten Personen zur Verfügung standen. Jede gespeicherte Information hatte eine Sicherheitseinstufung und war nur in einem vom Tätigkeitsfeld des jeweiligen Regierungsbeamten abhängigen Umfang verfügbar. Ein UBoot-Kommandant zum Beispiel konnte sich die neuesten Satellitenaufnahmen russischer Häfen aus dem Speicher holen, hatte aber keinen Zugriff auf eine Antidrogenkampagne in Südamerika. CIA-Analysten konnten die Biografien bekannter und mutmaßlicher Attentäter einsehen, nicht jedoch die Codes zum Abfeuern von Atomraketen, die wiederum nur dem Präsidenten zugänglich waren.

Die Sys-Sec-Techniker hatten natürlich keinerlei Zugriff auf die Informationen der Datenbank, aber sie waren für ihre Sicherheit verantwortlich. Wie alle großen Datenbanken – von Versicherungsgesellschaften bis zu Universitäten – stand auch diese Einrichtung der NSA unter dem ständigen Beschuss von Computerhackern, die gern einen Blick in die dort schlummernden Geheimnisse geworfen hätten. Aber die NSA hatte die besten Sicherheitsprogrammierer der Welt. Nie war es jemandem auch nur ansatzweise gelungen, die Datenbank der NSA zu infiltrieren – und die NSA hatte keinerlei Grund zu der Befürchtung, dass es jemals gelingen könnte.

Phil Charturkian saß im Sys-Sec-Lab und überlegte fieberhaft, ob er verschwinden sollte oder nicht. Strathmores Unbekümmertheit war für ihn mehr als beunruhigend, denn Probleme im TRANSLTR zogen Probleme in der zentralen Datenbank nach sich.

Es musste doch jedem klar sein, dass der TRANSLTR und die Datenbank unlösbar miteinander verbunden waren! Jeder neue Code wurde sofort nach der Dechiffrierung durch vierhundertfünfzig Meter Glasfaserkabel von der Crypto-Abteilung zur sicheren Aufbewahrung in die Datenbank geschossen. Das geheiligte Speicherwerk hatte nur wenige Zugänge – und der TRANSLTR besaß einen davon. Der Gauntlet-Filter sollte der unüberwindliche Wächter dieser Pforte sein. Und Strathmore hatte Gauntlet einfach umgangen!

Charturkian konnte sein Herz pochen hören. Der TRANSLTR hat die achtzehn-Stunden-Marke überschritten! Vorstellung, dass ein Virus in den TRANSLTR gelangt war und bald in den Kellern der NSA Amok laufen würde, war zu viel für ihn. »Das musst du melden!«, brach es aus ihm heraus.

In einer Situation wie dieser hatte Charturkian einen bestimmten Mann anzurufen: Seinen Sys-Sec-Abteilungsleiter mit dem Spitznamen Jabba, den äußerst kurz angebundenen, vierhundert Pfund schweren Computer-Guru, der das Gauntlet-System konstruiert hatte. Bei der NSA war er ein Halbgott – stets allgegenwärtig, löschte er virtuelle Feuersbrünste unter hemmungslosen Flüchen auf die Unfähigkeit und Ignoranz der verantwortlichen Idioten, denen es offensichtlich an jeglicher Vorstellungskraft fehlte. Wenn Jabba erfuhr, dass Strathmore das Gauntlet-System umgangen hatte, würde der Teufel los sein. Tut mir Leid, Charturkian, aber du hast hier einen Job zu erledigen. griff nach dem Telefon und wählte die Nummer des Mobilanschlusses, auf dem Jabba rund um die Uhr erreichbar war. …