passieren, bevor seine Anfrage zugelassen wird.«
Fontaine nickte. Die Zugangshierarchie der Datenbank war brillant ausgetüftelt. Befugte Personen konnten sich zwar über das Internet einwählen, erhielten aber ausschließlich Zugang zu ihrem jeweiligen
Informationssegment.
»Da wir nun mal am globalen Internet hängen«, erläuterte Jabba, »liegen Hacker, fremde Regierungen und die EFF Tag und Nacht wie die Haie vor unserer Datenbank auf der Lauer und versuchen
einzubrechen.«
»Genau«, bestätigte Fontaine, »und die Filter unserer Firewall machen ihnen vierundzwanzig Stunden am Tag einen Strich durch die
Rechnung. Worauf wollen Sie hinaus?«
Jabba betrachtete den Ausdruck. »Darauf, dass Tankado seinen Wurm nicht auf unsere Daten angesetzt hat ...«, Jabba räusperte sich bedeutungsvoll, »sondern auf unsere Firewall.«
Fontaine erbleichte. Er hatte sofort begriffen. Der Wurm zerstörte die Schutzmauer, durch die das Material in der NSA-Datenbank überhaupt erst zu Geheimmaterial wurde. Ohne den Schutz dieser Filter waren sämtliche Informationen der Datenbank für jedermann
frei verfügbar.
»Wir müssen abschalten«, wiederholte Jabba. »In ungefähr einer Stunde hat jeder Bengel mit einem Modem Zugriff auf das geheimste
Datenmaterial der US-Regierung.«
Fontaine stand eine Weile wortlos da.
Jabba wartete ungeduldig auf Anweisungen, aber es kamen keine. »Soschi! VR! Lass knacken!«, rief er seiner Assistentin zu.
Soschi sauste davon.
Jabba arbeitete häufig mit VR. Für Computerfreaks hieß VR in der Regel virtual reality, aber bei der NSA war es das Kürzel für Vis-Rep, visuelle Repräsentation. In einer Welt, in der das technische Verständnis von Politikern den gegebenen Schwierigkeitsgraden oft meilenweit hinterherhinkte, waren graphische Darstellungen vielfach das einzige Mittel, um ein Problem transparent zu machen. Eine ins Bodenlose abstürzende Kurve weckte zehnmal mehr Aufmerksamkeit als Berge von Aktenordnern. Jabba konnte sich darauf verlassen, dass das Kritische der Situation anhand einer VR umgehend sinnfällig
werden würde.
»VR kommt!«, rief Soschi von einem Terminal in der Ecke herüber.
Auf der Bildschirmwand leuchtete ein computergeneriertes Schaubild auf. Sämtliche Augen im Raum folgten Jabbas Blick auf
den Großbildschirm. Susan, die dastand, als hätte sie mit dem wilden Getümmel ringsumher nichts zu tun, sah geistesabwesend hinauf.
Das Schaubild sah aus wie eine Art Zielscheibe. In der Mitte befand sich ein roter Kreis mit der Inschrift DATEN, umgeben von fünf konzentrischen Ringen unterschiedlicher Dicke und Farbe. Der
äußerste Ring war verwaschen, fast schon durchsichtig.
»Wir haben eine aus fünf Schalen aufgebaute Firewall«, erläuterte Jabba. »Einen primären Bastion-Host, zwei Sätze Paketfilter für die FTP und X-Eleven-Übertragungsprotokolle, einen Tunnelblock und ein Identifikationsfenster für verschlüsselte E-Mails. Die äußerste Schale, die zurzeit in die Binsen geht, ist unser Bastion-Host. Er hat praktisch schon das Handtuch geworfen. Die nächsten Schutzschalen werden im Verlauf der nächsten Stunde eine nach der anderen in die Knie gehen. Anschließend können sich Hinz und Kunz in unserer Datenbank tummeln. Jedes Byte unserer NSA-Daten wird öffentlich
verfügbar sein.«
Fontaine studierte das VR-Diagramm. In seinen Augen glühte es.
»Und dieser Wurm wird unsere Datenbank der ganzen Welt zugänglich machen?«, winselte Brinkerhoff kläglich.
»Für Tankado ein Kinderspiel«, schnauzte Jabba. »Gauntlet sollte unser Schutzschild sein, aber Strathmore hat uns gründlich die Tour
vermasselt.«
»Das ist eine offene Kriegserklärung!«, zischte Fontaine leise.
»Ich glaube nicht, dass Tankado die Sache derart auf die Spitze treiben wollte«, sagte Jabba und schüttelte den Kopf. »Ich vermute, er wollte sich im Hintergrund bereithalten und gegebenenfalls die
Notbremse ziehen.«
Fontaine beobachtete die endgültige Auflösung der ersten der fünf Schutzschalen.
»Erster Schutzschild zerstört!«, schrie ein Techniker im Hintergrund des Kontrollraums. »Zweiter Schutzschild unter
Beschuss!«
»Wir müssen die Prozedur zum Herunterfahren einleiten«, drängte Jabba. »Nach der VR zu urteilen, bleiben uns noch ungefähr fünfundvierzig Minuten. Die Datenbank herunterzufahren ist kein
Pappenstiel!«
Jabba wusste, wovon er sprach. Die Datenbank der NSA war in einer Weise aufgebaut, die sicherstellte, dass ihr niemals der Saft ausgehen konnte – sei es unbeabsichtigt oder durch einen gezielten Angriff. Vielfältige Sicherungssysteme für die Energie- und Nachrichtennetze waren in gepanzerten Betonbehältern tief im Erdboden vergraben. Zusätzlich zu den internen Einspeisungen aus dem NSA-Komplex gab es noch eine ganze Reihe von Einspeisungskanälen aus öffentlichen Netzen. Das Herunterfahren ließ sich nur unter Einhaltung einer Reihe von komplexen Protokoll- und Bestätigungsverfahren bewerkstelligen. Es war jedenfalls beträchtlich komplizierter als der unterseeische Abschuss einer Atomrakete von
einem U-Boot.
»Wir haben im Moment noch keinen Zeitdruck«, sagte Jabba, »aber wir sollten uns trotzdem beeilen. Im Handbetrieb dürfte das
Herunterfahren in gut dreißig Minuten zu schaffen sein.«
Fontaines Blick war immer noch nach oben auf den Bildschirm gerichtet. Er schien abzuwägen.
»Chef!«, drängte Jabba ungeduldig, »sobald diese Schalen Asche sind, darf sich jeder Computernutzer auf dem ganzen Erdball Geheimnisträger der obersten Sicherheitsstufe schimpfen! Dokumentationen von verdeckten Operationen! Namenslisten unserer Agenten in Übersee! Namen und Adressen, das ganze Zeugenschutzprogramm rauf und runter! Freigabecodes für den Abschuss von Atomraketen! Wir müssen den Hahn zudrehen, und
zwar sofort!«
Der Behördenchef ließ sich nicht beeindrucken. »Es muss noch eine andere Möglichkeit geben.«
»Na klar gibt es die«, meinte Jabba sarkastisch. »Den Kill-Code. Aber der Einzige, der ihn kennt, weilt zufällig nicht mehr unter den
Lebenden!«
»Und was ist mit einem Versuch nach der Brute-Force-Methode?«, ließ sich Brinkerhoff vernehmen. »Lässt sich der Kill-Code mit der
Ratemethode bestimmen?«
»Ach du lieber Gott!« Jabba warf die Arme in die Luft. »KillCodes sind wie die Schlüssel von Chiffrierprogrammen – absolut willkürliche Zeichenreihen! Da gibt's nichts zu raten! Wenn Sie sich zutrauen, in den nächsten fünfundvierzig Minuten 600 Trillionen verschiedene Zeichenfolgen in meinen Rechner einzutippen, dann
nichts wie los!«
»Der Kill-Code ist in Spanien«, meldete sich Susan zögernd zu Wort.
Sämtliche Köpfe auf dem Podium fuhren herum. Es waren Susans erste Worte seit langer Zeit.
Susan sah auf. Ihr Blick war trübe. »Aber Tankado hat den KillCode vor seinem Tod noch fortgegeben.«
Alle sahen sie ratlos an.
»Dieser Code ...« Susan fröstelte. »Commander Strathmore hat jemand rübergeschickt, der ihn holen soll.«
»Und? Hat Strathmores Mann ihn gefunden?«, forschte Jabba.
»Ja«, schluchzte Susan und versuchte vergeblich, die Tränen zurückzuhalten. »Ich glaube schon.«
KAPITEL 111
Ein schriller Aufschrei gellte durch den Kontrollraum. »Haie!« Es war Soschi.
Jabba fuhr herum zur Bildwand. Zwei dünne Linien hatten sich außen an die konzentrischen Ringe angelagert. Sie sahen aus wie Spermien, die in die Hülle einer widerspenstigen Eizelle einzudringen
versuchten.
»Leute, jetzt ist Blut im Wasser!« Jabba wandte sich wieder seinem Chef zu. »Ich brauche sofort eine Entscheidung. Entweder wir fangen unverzüglich mit dem Herunterfahren an, oder es klappt nicht mehr. Diese beiden Eindringlinge werden jeden Moment merken, dass
der Bastion-Host futsch ist.«