Выбрать главу

Sonnenlicht in zarten filigranen Mustern auf den Wänden spielen.

Die in der Höhe stark vorkragende Wand verlief unten in Augenhöhe fast senkrecht. Sie wurde durchscheinend, dann schwarz und ging schließlich in den Boden über, eine weite schwarz geflieste Fläche von gespenstischem Hochglanz, die beim Besucher das beunruhigende Gefühl aufkommen ließ, auf durchsichtigem Grund

oder über schwarzes Eis zu wandeln.

Durch die Mitte des Bodens stieß wie die Spitze eines riesigen

Torpedos die Maschine, für die diese Kuppel erbaut worden war. Ihr schlanker schwarzer Umriss schwang sich fast sieben Meter empor, bevor er wieder in den schwarzen Boden zurücktauchte. Der Schwung und die Glätte der Hülle vermittelten den Eindruck eines mitten im Sprung in einen eisigen schwarzen Ozean eingefrorenen riesigen Killerwals.

Das war der TRANSLTR, der kostspieligste Computer der Welt – eine Rechneranlage, auf deren Nichtexistenz die NSA heilige Eide

schwor.

Ähnlich einem Eisberg verbarg diese Maschine neunzig Prozent ihrer Masse und Kraft tief unter der Oberfläche. Ihr Geheimnis war in einen keramischen Silo eingeschlossen, der sich sechs Stockwerke tief senkrecht nach unten erstreckte – eine Hülle, an deren Innenwand ein Wirrwarr von Gitterlaufstegen, Kabeln und zischenden Ventilen des Kühlsystems montiert war. Das Generatoraggregat auf dem Grund des Silos erzeugte ein unablässiges fernes Wummern, das die Akustik in

der Crypto-Kuppel ins Dumpfe und Gespenstische verfremdete.

Der TRANSLTR war wie alle großen technischen Fortschritte ein Kind der Notwendigkeit gewesen. In den achtziger Jahren erlebte die NSA jene Revolution der Telekommunikation, die die Welt der nachrichtendienstlichen Informationsbeschaffung für immer verändern sollte – den öffentlichen Zugriff aufs Internet und speziell

die Einführung der E-Mail.

Kriminelle, Terroristen und Spione, des leidigen Anzapfens ihrer Telefone überdrüssig, stürzten sich sofort auf dieses neue globale Kommunikationsmittel. E-Mails waren so sicher wie konventionelle Briefsendungen und hatten zudem die Geschwindigkeit einer Telefonverbindung. Da die Übertragung auf optischem Weg durch unterirdisch verlegte Glasfaserkabel und an keiner Stelle über Funkstrecken durch die Luft erfolgte, waren E-Mails absolut sicher –

glaubte man jedenfalls.

In Wirklichkeit war das Abfangen der durch das Internet sausenden E-Mails für die Techno-Gurus der NSA eine leichte Übung, war doch das Internet keineswegs die beispiellose Neuerung, für die es von PC-Nutzern gemeinhin gehalten wurde. Das US-Verteidigungsministerium hatte es schon vor drei Jahrzehnten eingerichtet – ein gewaltiges Computernetzwerk, das im Fall eines Atomkriegs die Kommunikation der Regierungsstellen

aufrechterhalten und sichern sollte.

Die NSA konnte auf alte Internetprofis zurückgreifen, die sie als ihre Augen und Ohren einzusetzen wusste. Die Superschlauen, die illegale Geschäfte per E-Mail abwickeln wollten, mussten sehr schnell

feststellen, dass ihre Geheimnisse keineswegs so geheim waren, wie sie geglaubt hatten. Von den erfahrenen Hackern der NSA tatkräftig unterstützt, konnten das FBI, die Drogenbekämpfungs­Behörde, die Steuerfahndung und andere Strafverfolgungsorgane der USA eine veritable Zahl von Festnahmen und Verurteilungen

verzeichnen.

Als die Computernutzer herausfanden, dass die US-Regierung weltweit freien Zugriff auf ihre Mails hatte, erhob sich ein gewaltiger Schrei der Empörung. Selbst Leute, die lediglich ihre Urlaubsgrüße per E-Mail verschicken wollten, reagierten empfindlich auf den Mangel an Vertraulichkeit. Auf der ganzen Welt machte man sich in den Softwarefirmen Gedanken, wie man E-Mails sicherer machen könnte. Mit dem »Public-Key«-Verschlüsselungsverfahren hatten die

Programmierer die Lösung schnell gefunden.

Die Public-Key-Chiffrierung war ein ebenso einfaches wie brillantes System. Es bestand aus einer auf jedem Heimcomputer leicht installierbaren Software, die die E-Mails des Absenders in einen sinnentleerten Zeichensalat verwandelte. Wenn der Anwender einen Brief geschrieben hatte, brauchte er ihn anschließend nur durch das Verschlüsselungsprogramm laufen zu lassen. Der Text, der beim Empfänger ankam, sah danach aus wie wirres Geschreibsel ohne Sinn und Zweck. Er war absolut unlesbar – ein Code. Wer diesen Brief abfing, bekam lediglich einen wirren Buchstabensalat auf seinen

Bildschirm.

Nur durch Eingabe des »Private-Key« des Absenders – eine geheime Zeichenfolge, die nur zum Entschlüsseln der mit dem entsprechenden Public-Key verschlüsselten Nachricht dient – konnte die Botschaft wieder lesbar gemacht werden. Der in der Regel sehr lange und komplexe Private-Key gab dem Dechiffrierungsprogramm des Empfängers die mathematischen Operationen vor, mit denen die Ursprungsform des Texts wiederhergestellt werden konnte.

Nun konnten die Anwender wieder unbesorgt vertrauliche E-Mails austauschen. Mochten die Mails auch abgefangen werden – entziffern

konnte sie nur, wer den entsprechenden privaten Schlüssel besaß.

Die neue Lage machte sich bei der NSA sofort drastisch bemerkbar. Die Codes, mit denen sie es jetzt zu tun bekam, waren keine Substitutionscodes mehr, denen man mit Bleistift und Kästchenpapier zu Leibe rücken konnte – es waren computererzeugte Hash-Funktionen, die unter Anwendung von Zufallsfunktionen und multiplen symbolischen Alphabeten die Information in willkürliche

Zeichenfolgen zerlegten.

Die anfangs benutzten Private-Keys waren noch so kurz, dass die Computer der NSA sie »erraten« konnten. Wenn ein gesuchter Private-Key zehn Stellen hatte, programmierte man einen Computer, jede mögliche Zeichenkombination zwischen oooooooooo und zzzzzzzzzz durchzuprobieren, wobei der Rechner früher oder später auf die richtige Zeichenfolge stoßen musste. Dieses Vorgehen nach dem Prinzip von Versuch und Irrtum war eine Holzhammermethode, die so genannte Brute-Force-Methode, zeitaufwändig zwar, aber der

Erfolg war mathematisch gesichert.

Als sich herumsprach, dass verschlüsselte Botschaften mit der Brute-Force-Methode dechiffriert werden konnten, wurden die Private-Keys immer länger. Die für das »Erraten« des richtigen Schlüssels erforderlichen Rechenzeiten wuchsen auf Wochen, Monate

und schließlich auf Jahre.

In den Neunzigerjahren waren die Private-Keys über fünfzig Stellen lang geworden und verwendeten sämtliche Zeichen des aus Buchstaben, Zahlen und Symbolen bestehenden ASCII-Alphabets. Die Zahl der verschiedenen Kombinationsmöglichkeiten bewegte sich

in der Gegend von 10125, einer Zehn mit einhundertfunfundzwanzig Nullen. Das Erraten eines solchen Keys mit der Brute-Force-Methode war etwa so wahrscheinlich, wie an einem fünf Kilometer langen Strand ein bestimmtes Sandkorn zu finden. Es kursierten Schätzungen, dass die NSA mit ihrem schnellsten Computer – dem streng geheimen Cray/ Josephson 11 – für einen erfolgreichen Brute-Force-Angriff auf einen gängigen vierundsechzigstelligen Private-

Key, wie er überall im Handel war, neunzehn Jahre brauchen würde. Wenn der Computer endlich den Schlüssel erraten und den Code geknackt haben würde, war der Inhalt der Botschaft längst nicht

mehr aktuell.

Unter dem Eindruck des drohenden nachrichtendienstlichen Blackouts verfasste die NSA ein streng geheimes Memorandum mit der Bewertung der Lage und Vorschlägen zu ihrer möglichen Bewältigung. Es fand die Unterstützung des Präsidenten der Vereinigten Staaten. Mit dem Geld des Bundes im Rücken und einer Blankovollmacht, alles zu unternehmen, was im Interesse der Lösung des Problems erforderlich war, machte sich die NSA daran, das Unmögliche zu ermöglichen: den Bau der ersten universell

einsetzbaren Dechiffriermaschine der Welt.