ausgelegt.«
»Vom Gefühl her richtig«, gab Strathmore bissig zurück, »wenn da nicht noch ein paar Kleinigkeiten wären. Ich habe nämlich anfänglich unter North Dakota nichts gefunden und deshalb den Suchbegriff leicht modifiziert. Der besagte Account fand sich unter der Adresse
NDAKOTA.«
Susan schüttelte den Kopf. »Akronyme einzuführen ist doch ein Standardverfahren. Tankado konnte getrost davon ausgehen, dass Sie es mit Akronymen oder Permutationen probieren, wenn Sie nicht
fündig werden. NDAKOTA ist doch viel zu simpel.«
»Vielleicht«, meinte Strathmore, während er hastig etwas auf einen Zettel schrieb, den er Susan reichte. »Aber sehen Sie sich das mal an.«
Susan las. Auf einmal begriff sie Strathmores Gedankengang. Auf dem Zettel stand die E-Mail-Adresse von North Dakota:
Susans Interesse galt den Buchstaben ara in der Adresse. Sie standen für American Remailers Anonymous, einen bekannten Provider für anonymen Service. Solche Gesellschaften schützten die Privatsphäre ihrer Kunden, indem sie sich gegen Gebühr als Mittelsmann für deren E-Mails zur Verfügung stellten. Es funktionierte ähnlich wie ein Nummernpostfach – der Inhaber kann Post empfangen, ohne je Namen oder Adresse preisgeben zu müssen, ARA nahm die an einen Decknamen adressierten E-Mails entgegen und leitete sie an die richtige Adresse weiter, wobei der Provider vertraglich verpflichtet war, Identität und Adresse des Kunden
vertraulich zu behandeln.
»Das ist zwar kein Beweis«, sagte Strathmore, »aber ziemlich verdächtig ist es schon.«
Susan nickte. Das überzeugte sie schon eher. »Sie meinen also,
Tankado konnte es egal sein, wenn jemand nach North Dakota sucht, weil ARA seinen Namen und seine Adresse schützt.«
»Genau.«
Susan dachte kurz nach. »ARA bedient vor allem Accounts in den Vereinigten Staaten. Halten Sie es für möglich, dass wir North Dakota
irgendwo hier bei uns suchen müssen?«
Strathmore hob die Schultern. »Könnte sein. Mit einem amerikanischen Partner hätte Tankado die beiden Schlüssel auch geographisch voneinander getrennt. Es wäre ein kluger Schachzug.«
Susan überlegte. Tankado dürfte den Schlüssel sinnvollerweise nur einem sehr guten Freund anvertraut haben, aber wie Susan sich
erinnerte, hatte er in den Vereinigten Staaten kaum Freunde gehabt.
»North Dakota«, sinnierte sie. Ihr kryptographisch geschultes Gehirn versuchte dem Decknamen eine mögliche Bedeutung abzugewinnen. »Kennen wir auch den Inhalt der E-Mails dieses North
Dakota an unseren Tankado?«
»Nein. COMINT hat nur Tankados abgehende Mails abgefangen. Zurzeit haben wir von North Dakota lediglich eine anonyme
Adresse.«
Susan dachte nach. »Wäre es möglich, dass es wieder eine Finte ist?«
Strathmore hob die Brauen. »Wieso?«
»Tankado könnte doch mit Bedacht E-Mails an eine Scheinadresse geschickt haben, in der Hoffnung, dass wir sie abfangen, während er in Wirklichkeit alleine arbeitet. Wir würden denken, er sei geschützt,
und er müsste sich nicht auf das Risiko einlassen, einem Partner seinen Private-Key preiszugeben.«
Strathmore lachte anerkennend auf. »Keine schlechte Idee, bis auf eines. Er benutzt nicht seine üblichen Privat- oder GeschäftsInternetadressen. Er hat sich in den Großrechner der Doshisha-Universität eingeklinkt. Offenbar hat er dort einen Account, den er bislang geheim halten konnte. Er ist in der Tat sehr gut versteckt. Ich bin nur durch einen Zufall darüber gestolpert.« Strathmore hielt inne. »Wenn es also Tankados Absicht war, dass wir seine Mails abfangen
– warum hat er dann einen geheimen Account benutzt?«
Susan dachte über das Problem nach. »Vielleicht, damit wir nicht Lunte riechen? Vielleicht hat er den Account mit Bedacht gewählt,
sodass Sie mit ein bisschen Glück, über das Sie sich auch noch gefreut haben, darüber stolpern mussten. Es würde seine Pseudo-EMails doppelt glaubhaft machen.«
»An Ihnen ist eine Agentin verloren gegangen«, erwiderte Strathmore lachend. »Sie haben wirklich gute Ideen. Aber leider hat Tankado auf jede E-Mail auch eine Antwort bekommen. Tankado
schreibt, und sein Partner antwortet.«
Susan runzelte die Stirn. »Na gut. Sie halten North Dakota also für echt.«
»Ich fürchte, mir bleibt nichts anderes übrig. Und wir müssen ihn finden. Aber ohne jedes Aufsehen. Wenn er Wind davon bekommt,
dass wir hinter ihm her sind, ist alles vorbei.«
Jetzt hatte Susan begriffen, wozu Strathmore sie gerufen hatte. »Lassen Sie mich mal raten«, sagte sie. »Ich soll in den gut gesicherten Datenspeicher von ARA eindringen und Ihnen die wahre
Identität von North Dakota liefern.«
Strathmore lächelte. »Miss Fletcher, Sie können Gedanken lesen.«
Für heimliche Internetrecherchen war Susan Fletcher die richtige Adresse. Vor ein paar Jahren waren einem hochrangigen Beamten im Weißen Haus per E-Mail Drohbriefe eines Schreibers mit einer anonymen E-Mail-Adresse zugegangen. Man hatte die NSA gebeten, den Täter aufzuspüren. Die NSA hätte zwar die Befugnis gehabt, vom Provider die Preisgabe des Verfassers der Briefe zu verlangen, aber
man entschied sich für eine diskretere Methode – einen »Tracer«.
Susan hatte damals im Prinzip ein Suchprogramm geschrieben, das sie als E-Mail getarnt an die anonyme Adresse beim Provider schickte. Der Provider reichte die Mail vertragsgemäß an die richtige Adresse weiter. Dort angekommen, registrierte die entsprechend programmierte Mail ihre Position im Internet und benachrichtigte die NSA, um sich sodann spurlos in nichts aufzulösen. Zumindest für die NSA waren anonyme Accounts von diesem Tag an allenfalls noch ein
lästiger Störfaktor.
»Können Sie ihn finden?«, erkundigte sich Strathmore.
»Sicher. Warum haben Sie mich eigentlich nicht schon längst gerufen?«, wollte Susan wissen.
»Um ehrlich zu sein...«, Strathmore legte die Stirn in Falten, »ich habe Sie ursprünglich überhaupt nicht rufen wollen. Ich wollte dieses Ding alleine durchziehen. Ich habe selbst versucht, Ihren Tracer loszuschicken, aber nachdem Sie das verdammte Ding in einer von diesen neuen hybriden Programmiersprachen geschrieben haben, konnte ich ihn nicht ans Laufen bekommen. Er hat zwar Daten geliefert, aber sie ergaben keinen Sinn. Schließlich ist mir nichts
anderes übrig geblieben, als Sie zu rufen.«
Susan kicherte geschmeichelt. Strathmore war als kryptographischer Programmierer ein Genie, aber sein Repertoire beschränkte sich auf die Arbeit mit Algorithmen. In den Untiefen der
weniger abgehobenen Alltagsprogrammiererei war er oft etwas hilflos. Zudem hatte Susan ihren Tracer in einer neuen MischProgrammiersprache namens LIMBO verfasst. Dass Strathmore damit Probleme hatte, war verständlich. »Ich werde mich darum kümmern«, sagte sie und wandte sich lächelnd zum Gehen. »Sie finden mich an
meinem Terminal.«
»Können Sie in etwa sagen, wie lange es dauern wird?«
Susan zögerte. »Nun... das kommt darauf an, wie prompt ARA die Mails weiterleitet. Wenn North Dakota hier in den Staaten bei einer Firma wie AOL oder CompuServe ist, kann ich an seine Kreditkartendaten heran, und die Adresse liegt uns in einer Stunde vor. Wenn er bei einer Universität oder bei einem großen Konzern ist, kann es ein bisschen länger dauern.« Sie lächelte befangen. »Der Rest