Diabolus - Dan Brown - E-Book
SONDERANGEBOT

Diabolus E-Book

Dan Brown

3,8
11,99 €
Niedrigster Preis in 30 Tagen: 8,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Die kryptographische Abteilung des US-Geheimdienstes NSA verfügt über einen geheimen Super-Computer, der in der Lage ist, innerhalb kürzester Zeit jeden Code (und somit jede verschlüsselte Botschaft) zu knacken. Der Rechner kommt zum Einsatz, wenn Terroristen, Drogenhändler und andere Kriminelle ihre Pläne mittels codierter Texte verschleiern und die Sicherheit der USA auf dem Spiel steht.

In der Vergangenheit konnten die Kryptographen täglich hunderte von Codes knacken - bis zu dem Tage, als Diabolus zum Einsatz kommt: Ein mysteriöses Programm, das den Super-Rechner offenbar überfordert. Der Entwickler des Programms droht, Diabolus der Öffentlichkeit zugänglich zu machen. Würde dieses Programm zum Verschlüsselungs-Standard werden, wäre der erfolgreichen Verbrechensbekämpfung der NSA über Nacht die Basis entzogen. Die Mitarbeiter des Geheimdienstes setzen alle Hebel in Bewegung, das drohende Desaster zu verhindern ...

Mit Diabolus schrieb Bestsellerautor Dan Brown einen spannenden Thriller, der in die Welt der Chiffren und Geheimcodes entführt.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 550

Bewertungen
3,8 (96 Bewertungen)
36
24
17
19
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Dan Brown

Diabolus

Thriller

Aus dem Amerikanischenvon Peter A. Schmidt

BASTEI ENTERTAINMENT

Vollständige E-Book-Ausgabe

des in der Bastei Lübbe GmbH & Co. KG erschienenen Werkes

Bastei Entertainment in der Bastei Lübbe GmbH & Co. KG

© 1998 by Dan Brown

Titel der amerikanischen Originalausgabe: »Digital Fortress«

Für die deutschsprachige Ausgabe:

© 2005 by Bastei Lübbe GmbH & Co. KG, Köln

Dieses Werk wurde im Auftrag von St. Martin’s Press, L.L.C. durch die Literarische Agentur Thomas Schlück GmbH, 30827 Garbsen, vermittelt

Textredaktion: Marco Schneiders

Titelillustration: Hilden Design, München

Umschlaggestaltung: Hilden Design, München

Datenkonvertierung E-Book: le-tex publishing services GmbH, Leipzig

ISBN 978-3-8387-3228-2

Sie finden uns im Internet unter

www.luebbe.de

Bitte beachten Sie auch: www.lesejury.de

Der Preis dieses Bandes versteht sich einschließlich der gesetzlichen Mehrwertsteuer.

Für meine Eltern …meine Mentoren und Vorbilder

DANKSAGUNG

Mein Dank gebührt: Thomas Dunne und der außergewöhnlich talentierten Melissa Jacobs, meinen Lektoren von St. Martin’s Press; meinen New Yorker Agenten George Wieser, Olga Wieser und Jake Elwell; allen, die mein Manuskript gelesen und zu seinem Entstehen beigetragen haben; vor allem jedoch meiner Ehefrau Blythe für ihre Begeisterung und Geduld.

Und damit ich es nicht vergesse … ein diskretes Dankeschön den beiden Ex-NSA-Kryptographen, die mir über anonyme E-Mails unschätzbare Hinweise haben zukommen lassen. Ohne diese beiden freundlichen Herren hätte dieses Buch nicht geschrieben werden können.

PROLOG

PLAZA DE ESPAÑASEVILLA, SPANIEN11.00 Uhr

Es heißt, dass sich im Tode alles klärt. Ensei Tankado wusste jetzt, dass die Redensart stimmte. Im Fallen, die Hände an die schmerzende Brust gepresst, erkannte er seinen schrecklichen Fehler.

Besorgte Menschen tauchten in seinem Gesichtsfeld auf, beugten sich über ihn, bemühten sich, ihm zu helfen. Aber Ensei Tankado wollte keine Hilfe – dafür war es jetzt zu spät.

Bebend hob er die linke Hand und streckte die Finger aus. Schaut auf meine Hand! Neugierige Blicke trafen ihn, doch er spürte, dass ihn keiner verstand.

An seinem Finger steckte ein gravierter goldener Ring. Die Schriftzeichen blitzten in der andalusischen Sonne. Es war das letzte Licht, das Ensei Tankado in seinem Leben sah.

KAPITEL 1

Sie waren in den Smoky Mountains und lagen in einem Himmelbett ihrer Lieblingspension. David lächelte. »Was meinst du, Liebling? Würdest du mich heiraten?«

Sie blickte zu ihm hoch und wusste, dass er der Richtige war. Für immer und ewig. Während sie in seine tiefgrünen Augen schaute, erhob sich irgendwo in der Ferne ein nervtötendes Gebimmel. Er strebte von ihr fort. Sie streckte die Arme nach ihm aus und griff ins Leere.

Das Geklingel des Telefons riss Susan Fletcher endgültig aus ihrem Traum. Sie holte tief Luft, setzte sich auf und tastete nach dem Hörer. »Hallo?«

»Susan, hier ist David. Habe ich dich geweckt?«

Sie lächelte und drehte sich auf die Seite. »Ich habe gerade von dir geträumt. Komm rüber! Lass uns ein paar hübsche Sachen miteinander machen.«

Er lachte. »Draußen ist’s noch dunkel.«

»Hmmm.« Sie stöhnte verführerisch. »Dann musst du erst recht rüberkommen. Bevor wir losfahren, ist noch genug Zeit zum Ausschlafen.«

David stieß einen frustrierten Seufzer aus. »Wegen der geplanten Fahrt rufe ich ja an! Wir müssen sie leider verschieben.«

Susan war mit einem Schlag hellwach. »Wie bitte?«

»Es tut mir leid, aber ich muss verreisen. Morgen bin ich wieder da. Wenn wir uns gleich in aller Herrgottsfrühe auf den Weg machen, haben wir immer noch zwei ganze Tage für uns.«

»Aber ich habe doch schon alles reserviert«, sagte Susan eingeschnappt. »Unser altes Zimmer im Stone Manor!«

»Ich weiß, aber …«

»Der heutige Abend sollte doch ein ganz besonderer Abend werden – zur Feier unserer ersten sechs Monate. Hast du schon vergessen, dass wir verlobt sind?«

Er seufzte. »Susan, ich kann dir jetzt nicht alles erklären. Draußen wartet ein Wagen auf mich. Ich rufe dich vom Flieger aus an und erkläre dir alles.«

»Vom Flieger aus?«, wiederholte sie ungläubig. »Was ist denn los? Wie kommt die Universität dazu, dich …?«

»Es hat mit der Uni nichts zu tun. Ich rufe dich später nochmal an und erkläre dir alles. Jetzt muss ich wirklich los, man ruft schon nach mir. Ich melde mich, versprochen!«

»David!«, schrie sie. »Was soll …?«

Aber David hatte schon eingehängt.

Sie lag noch stundenlang wach und wartete auf den Anruf. Doch das Telefon blieb stumm.

Susan Fletcher saß trübsinnig in der Badewanne. Es war Nachmittag geworden. Sie tauchte im Seifenwasser unter und versuchte, sich Stone Manor und die Smoky Mountains aus dem Kopf zu schlagen. Wo steckt er nur? Warum meldet er sich nicht?

Das heiße Wasser wurde allmählich lau und schließlich kalt. Sie hatte sich gerade entschlossen, aus der Wanne zu steigen, als ihr schnurloses Telefon summte. Susan schoss hoch und griff nach dem Hörer, den sie auf dem Waschbeckenrand abgelegt hatte. Wasser platschte auf den Boden.

»David?«

»Hier spricht Strathmore«, meldete sich eine Stimme.

Ernüchtert sank Susan zurück. »Ach, Sie sind’s.« Es gelang ihr nicht, die Enttäuschung zu verbergen. »Guten Tag, Commander.«

»Sie hatten wohl mit dem Anruf eines Jüngeren gerechnet?« Die Stimme klang amüsiert.

»Keineswegs, Sir.« Die Situation war Susan peinlich. »Ich möchte nicht, dass ein falscher Eindruck entsteht …«

»Schon passiert.« Strathmore lachte. »David Becker ist ein prima Kerl. Den sollten Sie sich warmhalten.«

»Ja, Sir.«

Die Stimme des Commanders wurde unversehens ernst. »Susan, ich melde mich, weil ich Sie hier im Laden brauche. Pronto.«

Susan versuchte, sich einen Reim auf den Anruf zu machen. »Es ist Samstagnachmittag, Sir. Normalerweise haben wir …«

»Weiß ich«, sagte Strathmore ruhig. »Aber es handelt sich um einen Notfall.«

Susan saß senkrecht in der Wanne. Ein Notfall? Sie hatte dieses Wort noch nie über Commander Strathmores Lippen kommen hören. Ein Notfall? In der Crypto? Es war absolut unvorstellbar. »Ja. Ich komme, so schnell ich kann.«

»Kommen Sie ruhig ein bisschen schneller!«, sagte Strathmore und legte auf.

Als Susan sich ins Badetuch hüllte, fielen Tropfen auf die fein säuberlich zusammengefalteten Kleidungsstücke, die sie am Abend zuvor herausgelegt hatte – Shorts zum Wandern, einen Pullover für die kühlen Abende in den Bergen und die Dessous, die sie extra gekauft hatte. Niedergeschlagen ging sie zum Schrank und holte eine saubere Bluse und einen Rock heraus. Ein Notfall in der Crypto?

Auf der Treppe fragte sie sich, ob der Tag eigentlich noch beschissener werden könnte.

Die Antwort ließ nicht lange auf sich warten.

KAPITEL 2

Neuntausend Meter über einem spiegelglatten Ozean starrte David Becker bedrückt aus dem kleinen ovalen Fenster des Learjet 60. Das Bordtelefon sei gestört, hatte man ihm gesagt – und damit war der Anruf bei Susan gestorben.

Was tust du hier eigentlich?, fragte er sich – aber die Antwort lag auf der Hand. Es gab eben Leute, denen man so leicht nichts abschlagen konnte.

»Mr Becker?«, knisterte es aus dem Bordlautsprecher. »Wir landen in einer halben Stunde.«

Großartig! Er nickte der unsichtbaren Stimme trübsinnig zu, zog die Jalousie herunter und versuchte, noch ein Nickerchen zu machen. Doch seine Gedanken kreisten um Susan.

KAPITEL 3

Vor dem drei Meter hohen und von Stacheldrahtrollen gekrönten Stahlzaun ließ Susan den Wagen ausrollen. Der junge Wachmann trat an ihren Volvo und legte gebieterisch die Hand aufs Autodach.

»Ihren Ausweis, bitte.«

Susan tat wie ihr geheißen und machte sich auf die halbminütige Wartezeit gefasst. Der Wachbeamte zog ihre Ausweiskarte durch das elektronische Lesesystem. Schließlich sah er auf.

»Danke, Miss Fletcher.« Auf sein kaum wahrnehmbares Nicken schwang das Tor auf.

Einen knappen Kilometer weiter unterzog sich Susan an einem nicht minder abweisenden elektrisch gesicherten Zaun der gleichen Prozedur noch einmal. Nun macht schon, Jungs. Ihr habt mich hier ja erst ein paar Tausend Mal durchkomplimentiert! Sie fuhr am letzten Kontrollpunkt vor. Ein untersetzter Wachmann mit zwei scharfen Hunden und einer Maschinenpistole schaute auf ihr Nummernschild und winkte sie durch. Sie fuhr knapp zweihundertfünfzig Meter auf der Canine Road weiter und bog in den Personalparkplatz C. Nicht zu fassen, dachte sie. Sechsundzwanzigtausend Mitarbeiter und ein Etat von zwölf Milliarden Dollar, aber sie schaffen es nicht, ein einziges Wochenende lang ohne dich zurechtzukommen? Mit einem kurzen Tritt aufs Gaspedal ließ sie den Wagen auf ihren reservierten Parkplatz rollen und stellte den Motor ab.

Nachdem sie den Grünstreifen überquert hatte, betrat sie das Hauptgebäude, passierte zwei weitere Sicherheitskontrollen und gelangte schließlich an den fensterlosen Durchgang, der zu dem neuen Gebäude hinüberführte. Auf einem Hinweisschild stand zu lesen:

NATIONAL SECURITY AGENCY (NSA)

CRYPTO-ABTEILUNG

FÜR UNBEFUGTE KEIN ZUTRITT

Eine Kabine mit einem digitalen Stimmerkennungssystem versperrte den Zugang. Der bewaffnete Wachposten blickte auf. »Tag, Miss Fletcher.«

Susan lächelte matt. »Hallo, John.«

»Ich habe heute gar nicht mit Ihnen gerechnet.«

»Ich auch nicht.« Sie beugte sich zu dem im Brennpunkt einer kleinen Parabolschüssel angebrachten Mikrofon. »Susan Fletcher«, sagte sie klar und deutlich. Der Computer bestätigte das Frequenzspektrum ihrer Stimme, und die Sperrschranke sprang klickend auf.

Der Wachmann bedachte Susan mit einem bewundernden Blick. Er bemerkte, dass ihre ansonsten so fest dreinblickenden Augen etwas abwesend wirkten, aber ihre Wangen hatten eine rosige Frische, und ihr schulterlanges kastanienbraunes Haar wirkte frisch geföhnt. Ein zarter Duft von Johnson’s Babypuder umwehte sie. Der Blick des Wachmanns glitt an ihrem schlanken Oberkörper herab, registrierte den BH unter ihrer weißen Bluse, den knielangen Khakirock und schließlich die Beine … Susan Fletchers Beine.

Kaum zu glauben, dass auf diesen Beinen ein IQ von 170 herumläuft, sinnierte er, während er Susan auf ihrem Weg durch die Betonröhre hinterherstarrte, bis sie in der Ferne verschwunden war. Mit einem ungläubigen Kopfschütteln riss er sich von dem Anblick los.

Als Susan das Ende des Tunnels erreicht hatte, blockierte eine kreisrunde Portalscheibe ihren Weg, auf der in gewaltigen Lettern CRYPTO angeschrieben stand.

Seufzend streckte sie die Hand nach dem in die Wand eingelassenen Tastenfeld aus und gab ihre PIN-Nummer ein. Sofort setzte sich die zwölf Tonnen schwere stählerne Türscheibe in Bewegung. Susan versuchte, sich auf die Gegenwart zu konzentrieren, aber ihre Gedanken glitten zurück zu David.

David Becker. Der einzige Mann, den sie je geliebt hatte. Als jüngster Inhaber einer Vollprofessur an der Georgetown Universität und Spezialist für Fremdsprachen war er in der akademischen Welt kein Unbekannter mehr. Mit seinem angeborenen fotografischen Gedächtnis und seiner Sprachbegabung hatte er sechs asiatische Idiome mühelos zu beherrschen gelernt, dazu noch Spanisch, Französisch und Italienisch. Seine mit Sachkunde und Begeisterung vorgetragenen Etymologie- und Linguistikvorlesungen waren stets überfüllt, wobei er sich hinterher noch weit über das Ende der Veranstaltung hinaus unverdrossen dem Kreuzfeuer der Fragen zu stellen pflegte. Die bewundernden Blicke der weiblichen Hörerschaft schienen ihm völlig zu entgehen.

Becker war ein eher dunkler, jugendlicher Typ von fünfunddreißig Jahren mit scharf blickenden grünen Augen und nicht minder scharfem Intellekt. Sein markantes Kinn und die straffen Gesichtszüge erinnerten Susan immer an eine antike Marmorstatue. Ungeachtet seiner Größe von weit über eins achtzig flitzte Becker mit einer seinen Kollegen unbegreiflichen Behändigkeit über den Squashcourt. Wenn er dem Gegner eine solide Niederlage verpasst hatte, pflegte er zur Abkühlung den Kopf in einen Trinkwasserspender zu halten, bis das Wasser aus seinem dichten schwarzen Haarschopf troff, um sodann dem geschlagenen Gegner einen Fruchtshake und einen Bagel auszugeben.

Wie alle Jungakademiker bezog auch David Becker kein besonders üppiges Dozentengehalt. Wenn wieder einmal der Mitgliedsbeitrag zum Squash-Club fällig war oder sein alter Dunlopschläger eine neue Bespannung mit Natursaiten nötig hatte, pflegte er von Zeit zu Zeit sein Gehalt mit Übersetzungsaufträgen für die Regierungsbehörden in und um Washington aufzubessern. Bei einem dieser Gelegenheitsjobs war er Susan begegnet.

Als er in den vergangenen Herbstferien an einem frischen Oktobermorgen von seiner regelmäßigen Joggingrunde in sein Dreizimmer-Apartment auf dem Universitätsgelände zurückgekehrt war, hatte der Anrufbeantworter geblinkt. Während er sich den üblichen Liter Orangensaft einverleibte, hatte er den Anruf abgehört. Die Botschaft unterschied sich in nichts von den zahlreichen früheren Anrufen – eine Regierungsbehörde wollte ihn für eine Übersetzungsarbeit im späteren Verlauf des Vormittags ein paar Stunden engagieren. Das einzig Auffallende war, dass Becker noch nie etwas von dieser Behörde gehört hatte.

»Der Verein heißt National Security Agency«, erläuterte Becker den Kollegen, die er Rat suchend angerufen hatte.

Die Antwort war stets die gleiche gewesen. »Du meinst wohl den National Security Council, den Nationalen Sicherheitsrat?«

Becker hatte sicherheitshalber den Anruf noch einmal abgehört. »Nein, sie haben sich mit National Security Agency gemeldet.«

»Noch nie was davon gehört!«

Becker hatte im Verzeichnis der Regierungsbehörden nachgesehen, aber auch dort war die NSA nicht aufgeführt. Schließlich hatte er einen alten Squash-Kumpel angerufen, einen früheren Politikwissenschaftler, der inzwischen eine Stelle bei der Forschungsabteilung der Kongressbibliothek innehatte. Die Ausführungen seines Bekannten hatten ihn ziemlich erschüttert.

Nicht nur, dass es die NSA tatsächlich gab, sie war sogar eine der einflussreichsten staatlichen Organisationen der Welt und hatte seit mehr als einem halben Jahrhundert auf elektronischem Wege nachrichtendienstliche Erkenntnisse gesammelt und gleichzeitig das geheimdienstliche Material der USA vor fremder Spionage geschützt. Lediglich zwei Prozent der amerikanischen Bevölkerung wussten, dass es diese Behörde überhaupt gab.

»NSA«, witzelte der Freund, »ist die Abkürzung von ›niemand soll’s ahnen‹.«

Mit einer Mischung aus Neugier und Unbehagen hatte Becker den Auftrag der mysteriösen Behörde angenommen. Er war gut fünfzig Kilometer weit zu dem über dreieinhalbtausend Hektar großen NSA-Hauptquartier hinausgefahren, das sich diskret in den bewaldeten Hügeln von Fort Meade in Maryland verbarg. Nach schier endlosen Sicherheitskontrollen hatte man ihm einen auf sechs Stunden ausgestellten holographischen Besucherausweis ausgehändigt und ihn in eine üppig ausgestattete Forschungseinrichtung geführt. Dort wurde ihm eröffnet, die Kryptographen – ein Eliteteam von mathemathischen Genies, die sich salopp Codeknacker nannten – bräuchten ihn in den kommenden Mittagsstunden für eine »blinde Zuarbeit«.

Während der ersten Stunde schienen sie Beckers Anwesenheit nicht einmal wahrzunehmen. Um einen riesigen Tisch geschart, unterhielten sie sich in einem Becker völlig fremden Vokabular über Datenstromchiffren, selbstdezimierende Geber, Rucksackvariablen, Blindprotokolle und Eindeutigkeitspunkte. Becker spitzte die Ohren und verstand gar nichts. Man kritzelte Symbole auf Millimeterpapier, brütete über Computerausdrucken und deutete immer wieder auf das von einem Overheadprojektor an die Wand geworfene Textgewirr:

Irgendwann wurde Becker mitgeteilt, was er sich ohnehin schon längst gedacht hatte: Das Textgewirr war ein Code – ein verschlüsselter Text aus Zahlen und Buchstabengruppen, die für verschlüsselte Wörter standen. Die Kryptographen sollten den Code analysieren und die ursprüngliche Botschaft – den »Klartext« – wiederherstellen. Da man annahm, dass die ursprüngliche Botschaft in Mandarin-Chinesisch abgefasst war, hatte man Becker herbeigerufen, um die von den Kryptographen entzifferten Schriftzeichen ins Englische zu übertragen.

Zwei Stunden lang übersetzte Becker eine endlose Reihe von Mandarin-Schriftzeichen, aber die Kryptographen schüttelten jedes Mal entmutigt den Kopf und konnten offenbar keinen Sinn erkennen. Um den Leuten zu helfen, erklärte Becker schließlich, dass alle ihm bisher vorgelegten Schriftzeichen eines gemeinsam hätten – sie würden auch in der japanischen Kanji-Schrift benutzt. Schlagartig wurde es still. Der Leiter der Gruppe, ein schlaksiger Kettenraucher namens Moranti, sah Becker konsterniert an.

»Sie meinen, diese Schriftzeichen können zweierlei bedeuten?«

Becker nickte. Er erläuterte, Kanji sei ein japanisches Zeichensystem, das mit modifizierten chinesischen Schriftzeichen arbeite. Er habe allerdings auftragsgemäß bisher immer nur ins Mandarin-Chinesisch übersetzt.

»Ach du lieber Gott!«, schniefte Moranti. »Dann wollen wir es doch mal mit Kanji versuchen.«

Wie durch ein Wunder fiel auf einmal alles wie von selbst an seinen Platz.

Die Kryptographen waren tief beeindruckt – was sie jedoch keineswegs dazu veranlasste, Becker die Schriftzeichen in der richtigen Reihenfolge vorzulegen. »Zu Ihrer eigenen Sicherheit«, erläuterte Moranti. »Auf diese Weise wissen Sie nicht, was Sie für uns übersetzen.«

Becker lachte, aber außer ihm lachte keiner.

Als der Code komplett entschlüsselt war, hatte Becker keine Ahnung, welche dunklen Geheimnisse er ans Tageslicht zu fördern geholfen hatte, aber eines war gewiss – die NSA betrieb das Dechiffrieren nicht zum Spaß. Der Scheck in seiner Tasche war jedenfalls mehr wert als das Monatsgehalt eines Universitätsprofessors.

Auf dem Rückweg durch den Raster der Sicherheitskontrollen verstellte ihm im Hauptflur ein Wachmann, der soeben das Telefon aufgelegt hatte, den Weg. »Mr Becker, bitte warten Sie hier einen Augenblick.«

»Gibt es ein Problem?« Becker hatte nicht damit gerechnet, dass der Auftrag so lange dauern würde. Für sein regelmäßiges Squash-Match am Samstagnachmittag war er schon ziemlich spät dran.

Der Wachmann zuckte die Schultern. »Die Abteilungsleiterin der Crypto möchte Sie sprechen. Sie geht gerade nach Hause und ist schon unterwegs.«

»Eine Frau?«, wunderte sich Becker und grinste. Bei der NSA war ihm bislang noch keine Frau begegnet.

»Haben Sie damit ein Problem?«, fragte eine weibliche Stimme hinter ihm.

Becker drehte sich um. Er spürte das Blut jäh in seine Wangen schießen. Er starrte auf den an die Bluse der Frau gehefteten Hausausweis. Die Chefin der kryptographischen Abteilung war zweifellos eine Frau, und eine attraktive obendrein.

»Nein«, stammelte Becker, »ich habe nur …«

»Susan Fletcher«, stellte sich die Abteilungsleiterin lächelnd vor und streckte ihm eine schlanke Hand entgegen.

Becker nahm sie in die seine. »David Becker.«

»Meinen Glückwunsch, Mr Becker. Man hat mir von Ihrer beachtlichen Leistung berichtet. Ich würde mich mit Ihnen gern ein bisschen darüber unterhalten.«

Becker zögerte. »Um ehrlich zu sein, ich habe es im Moment leider etwas eilig.«

Er hoffte, dass es keine allzu große Dummheit war, einer leitenden Mitarbeiterin der mächtigsten Geheimdienstbehörde der Welt einen Korb zu geben, aber sein Squash-Match sollte in einer Dreiviertelstunde losgehen, und er hatte schließlich einen Ruf zu verlieren. Zum Squash kam David Becker niemals zu spät – zur Vorlesung vielleicht, aber zum Squash? Niemals!

»Es wird nicht lange dauern«, sagte Susan Fletcher lächelnd. »Wenn Sie mir bitte folgen wollen …?«

Fünf Minuten später saß Becker im Kasino der NSA der NSA-Chefkryptographin Susan Fletcher gegenüber und ließ sich einen Eierpfannkuchen mit Preiselbeersoße schmecken. Schnell wurde ihm klar, dass die Achtunddreißigjährige ihre hohe Stellung keineswegs irgendwelchen Kungeleien verdankte – sie war eine der intelligentesten Frauen, die er je kennen gelernt hatte. Becker bekam bei der Unterhaltung über Codes und Dechiffriermethoden die größten Schwierigkeiten, ihr zu folgen – für ihn eine völlig neue und durchaus anregende Erfahrung.

Eine Stunde später – Becker hatte unwiderruflich sein Squash-Match verpasst, und Susan Fletcher hatte dreimal ohne mit der Wimper zu zucken ihren piepsenden Pager ignoriert – mussten sie beide lachen. Da saßen sie nun, zwei hochgradig analytisch geschulte Köpfe, mit ihrer vor sich hergetragenen Immunität gegen die Anfechtungen des Irrationalen, aber irgendwie, während sie sich über linguistische Morphologie und die Fallstricke von Zufallsgeneratoren unterhielten, kamen sie sich vor wie zwei turtelnde Teenager.

Susan kam die ganze Zeit nicht dazu, David Becker den eigentlichen Grund zu nennen, weshalb sie ihn hatte sprechen wollen: um ihm eine Probeanstellung in der Abteilung für asiatische Kryptographie anzubieten. Bei der Begeisterung, mit der der junge Professor über seinen Lehrberuf sprach, war ohnehin klar, dass er der Universität nicht den Rücken kehren würde. Susan wollte die unbeschwerte Atmosphäre nicht verderben, indem sie das Gespräch auf Berufliches lenkte. Nichts sollte die schöne Stimmung trüben. Und nichts trübte sie.

Das gegenseitige Näherkommen verlief langsam und romantisch, mit verstohlenen Ausbrüchen aus der Tagesroutine, wann immer ihre knapp bemessene Freizeit es zuließ, mit langen Spaziergängen auf dem Campus der Georgetown Universität, einem nächtlichen Cappuccino bei Merlutti und gelegentlichen Besuchen von Vorträgen und Konzerten. Susan bemerkte, dass sie mehr lachte, als sie es jemals für möglich gehalten hatte. Es gab anscheinend nichts, dem David nicht eine witzige Seite abzugewinnen vermochte. Sie genoss es als willkommene Abwechslung von der Beanspruchung, die ihr verantwortungsvoller Posten bei der NSA mit sich brachte.

An einem kühlen Herbstnachmittag saßen sie auf den Rängen des Fußballstadions und schauten zu, wie die Kicker von Rutgers die Mannschaft von Georgetown fertig machten.

»Was für einen Sport treibst du noch mal? Zucchini?«, neckte Susan.

David stöhnte auf. »Man nennt es Squash.«

Susan sah ihn verständnislos an.

»Es geht wie Zucchini, nur das Spielfeld ist etwas kleiner«, erläuterte David.

Susan boxte ihn in die Seite.

Der linke Verteidiger von Georgetown vergab einen Eckball. Die Menge buhte. Die Verteidiger rannten zurück in die eigene Hälfte.

»Und du?«, erkundigte sich David. »Was für einen Sport treibst du eigentlich?«

»Ich bin Weltmeisterin auf dem Hometrainer.«

David wand sich in gespieltem Abscheu. »Mir sind Sportarten lieber, bei denen man auch gewinnen kann.«

Susan grinste ihn an. »Du bist wohl ein Streber.«

Der Starverteidiger von Georgetown stoppte einen gegnerischen Querpass. Jubel erklang von der Tribüne. Susan beugte sich zu David. »Doktor«, flüsterte sie ihm ins Ohr.

David sah sie verständnislos an.

»Doktor«, wiederholte Susan. »Du musst mit dem ersten Wort antworten, das dir spontan in den Sinn kommt.«

David sah sie skeptisch an. »Ein Wortassoziationstest?«

»Standardprozedur bei der NSA. Ich muss wissen, mit wem ich es zu tun habe.« Sie sah ihn bedeutungsvoll an. »Also: ›Doktor‹.«

David hob die Achseln. »Doolittle.«

Susan runzelte die Stirn. »Okay, dann versuch’s mal hiermit: ›Küche‹.«

»Schlafzimmer«, kam es wie aus der Pistole geschossen.

Susan hob leicht pikiert die Brauen. »Na gut. Und wie steht’s damit: ›Natur‹.«

»Darm«, sagte David postwendend.

»Darm?«

»Na klar. Naturdarm. Die Schlägerbespannung der Squash-Cracks.«

»Ach, wie entzückend«, mokierte sich Susan.

»Und wie lautet nun deine Diagnose?«

Susan dachte kurz nach. »Du bist ein kindischer, sexuell frustrierter Squash-Fan.«

»Könnte hinkommen«, meinte David.

In diesem Stil ging es wochenlang weiter. Wenn sie in einem der vielen nachts geöffneten Schnellrestaurants beim Nachtisch saßen, pflegte David Susan Löcher in den Bauch zu fragen.

Wo hatte sie Mathematik studiert?

Wie war sie an den Job bei der NSA gekommen?

Wie kam es, dass sie so anziehend war?

Susan wurde rot und räumte ein, dass sie eine Spätentwicklerin sei. Während ihrer ganzen Teenagerzeit war sie ungelenk und dürr gewesen und hatte eine Zahnspange getragen. Ihre Tante Clara hatte einmal gesagt, zum Trost für ihre Unansehnlichkeit hätte ihr der liebe Gott einen schlauen Kopf gegeben. Ein voreiliger Trost, dachte David.

Susan erzählte ihm, dass ihr Interesse an der Kryptographie in der Junior High School erwacht war. Der Leiter des Computerclubs, ein riesiger Achtklässler namens Frank Gutmann, hatte ein Liebesgedicht für sie abgetippt und mit einer numerischen Verschiebechiffre verschlüsselt. Susan hatte ihn angebettelt, ihr zu verraten, was da stand, aber Frank hatte sich geweigert. Darauf hatte sie das Werk nach Hause mitgenommen und die ganze Nacht unter der Bettdecke beim Schein einer Taschenlampe daran herumgeknobelt, bis das Geheimnis gelüftet war. Jede Ziffer stand für einen Buchstaben. Sorgfältig entschlüsselte sie den Text und erlebte das Wunder, wie ein scheinbar zufälliges Zahlengewirr sich wie durch Hexerei in wundervolle Poesie verwandelte. In dieser Nacht hatte sie ihre Berufung entdeckt – Kryptographie und Verschlüsselungssysteme sollten ihr Lebensinhalt werden.

Zwanzig Jahre später, sie hatte an der Johns Hopkins Universität ihr Mathematikdiplom gemacht und mit einem Stipendium des MIT Zahlentheorie als Hauptfach studiert, legte sie ihre Doktorarbeit vor: Kryptographische Methoden, Protokolle und Algorithmen für manuelle Anwendungen. Offenbar war ihr Professor nicht der Einzige, der ihre Arbeit gelesen hatte, denn kurz darauf erhielt Susan einen Anruf und ein Flugticket von der NSA.

Wer sich mit Kryptographie beschäftigte, kannte auch die NSA, denn bei dieser Behörde arbeiteten die besten Kryptographen der Welt. Wenn sich die Privatwirtschaft jeden Frühling mit geradezu obszönen Gehaltsangeboten und Aktienoptionen auf die besten Köpfe der Studienabgänger stürzte, pflegte die NSA sorgfältig das Getümmel zu beobachten, sich ihre Schäfchen auszusuchen und schließlich mit dem Doppelten des höchsten Gebots auf den Plan zu treten. Wenn die NSA etwas haben wollte, kaufte sie es eben. Vor Aufregung bibbernd war Susan nach Washington geflogen, wo ein Wagen der NSA sie am Dulles Airport erwartet und nach Fort Meade verfrachtet hatte.

Außer Susan hatten in jenem Jahr einundvierzig weitere Bewerber den besagten Anruf erhalten. Susan war mit ihren achtundzwanzig Jahren die jüngste und obendrein die einzige weibliche Bewerberin gewesen. Die Sache erwies sich weniger als eine Informationsplattform, sondern zu weitaus größeren Teilen als PR-Veranstaltung mit einem intensiven Beiprogramm von Intelligenztests. Susan und sechs weitere Kandidaten wurden in den folgenden Wochen noch einmal eingeladen. Susan hatte zwar Bedenken, ging aber trotzdem hin. Die Bewerber wurden sofort voneinander getrennt und mussten sich Lügendetektor-Tests, Hintergrundbefragungen, graphologischen Analysen und nicht enden wollenden Interviews unterziehen, wobei die auf Tonträger dokumentierten Befragungen auch die sexuelle Orientierung und die sexuellen Praktiken nicht ausließen. Als der Interviewer Susan fragte, ob sie schon einmal Geschlechtsverkehr mit Tieren gehabt hätte, war sie drauf und dran gewesen, aufzustehen und zu gehen. Aber das Geheimnisvolle der ganzen Veranstaltung und die Aussicht, an der vordersten Front der kryptographischen Theorie mitmischen zu können, einen Arbeitsplatz im »Rätsel-Palast« zu beziehen und Mitglied des exklusivsten Clubs der Welt zu werden – der National Security Agency –, ließen sie auch diese Situation irgendwie überstehen.

David Becker war von ihren Erzählungen vollkommen fasziniert. »Sie haben dich tatsächlich gefragt, ob du schon einmal Geschlechtsverkehr mit einem Tier gehabt hättest?«

Susan hob hilflos die Schultern. »Es gehört eben zum Background-Check.«

»Und …«, David versuchte ein Grinsen zu unterdrücken, »was hast du geantwortet?«

Sie trat ihn unter dem Tisch gegen das Schienbein. »Nein, natürlich! Und bis letzte Nacht hat das auch gestimmt!«

David hätte Susans Idealvorstellung von einem Mann nicht besser entsprechen können – bis auf eine unglückliche Eigenart. Wenn sie miteinander ausgingen, bestand er notorisch darauf, die Rechnung zu begleichen. Susan litt darunter, dass er für ein Dinner bei Kerzenschein einen ganzen Tagesverdienst hinblättern musste, doch David war unerbittlich. Susan gewöhnte sich an, auf Proteste zu verzichten, aber es störte sie dennoch. Das Bezahlen wäre eigentlich deine Sache, tadelte sie sich selbst. Schließlich kriegst du jeden Monat mehr Geld aufs Konto, als du ausgeben kannst.

Wie auch immer, ungeachtet seiner altmodischen Kavaliersvorstellungen war David für Susan der ideale Mann. Er war einfühlsam, klug, lustig, und vor allem, er interessierte sich aufrichtig für ihre Arbeit. Ob bei den Besuchen des Smithonian Institute, beim Radfahren oder beim Zerkochenlassen der Spaghetti in Susans Küche, seine Neugier ließ nie nach. Susan beantwortete seine Fragen nach bestem Vermögen und gab David Einblick in die National Security Agency – soweit es ihre Pflicht zur Geheimhaltung zuließ.

David war fasziniert von dem, was er da zu hören bekam.

Seit über fünfzig Jahren war die am vierten November 1952 um zwölf Uhr eins von Präsident Truman gegründete National Security Agency der mysteriöseste Nachrichtendienst der Welt. Die auf sieben Seiten niedergelegte ursprüngliche Doktrin der NSA gab ein klar umrissenes Aufgabengebiet vor: den umfassenden Schutz von sämtlichen hoheitlichen US-amerikanischen Kommunikationskanälen und deren Inhalten sowie das möglichst vollständige Abfangen der Kommunikationen fremder Mächte.

Das Dach des NSA-Hauptgebäudes war mit über fünfhundert Antennen bepflastert, darunter auch zwei voluminöse Antennenkuppeln, die wie zwei riesige Golfbälle wirkten. Die Dimensionen des Gebäudes selbst waren ebenfalls gigantisch. Mit seinen über 185000 Quadratmetern Nutzfläche war es zweimal so groß wie das Hauptquartier der CIA. An die 2440 Kilometer Kommunikationsleitungen waren in seinem Inneren verlegt, die Fläche der versiegelten Fenster betrug zigtausend Quadratmeter.

Susan berichtete David von COMINT, der global arbeitenden Erkundungsabteilung der NSA – mit einem jede Vorstellung sprengenden Arsenal von Satelliten, Abhöranlagen, angezapften Leitungen und Agenten in aller Welt. Tag für Tag wurden Tausende von Kommunikees und Gesprächen abgefangen und den Analysten der NSA zugeleitet. Die Entscheidungsfindung des FBI, der CIA und der außenpolitischen Berater der US-Regierung stützte sich zu wesentlichen Teilen auf die nachrichtendienstlichen Erkenntnisse der NSA.

David Becker war völlig von den Socken. »Und das Dechiffrieren? Wo kommt deine Arbeit ins Bild?«

Susan erläuterte, dass häufig Nachrichten von Regierungen feindlich gesinnter Länder, von gegnerischen Gruppierungen und terroristischen Organisationen, die in zahlreichen Fällen sogar in den USA selbst tätig waren, abgefangen wurden. Die Absender sandten in der Regel verschlüsselte Botschaften – falls ihre Nachricht in die falschen Hände geraten sollte, was dank COMINT in der Regel auch geschah. Wie Susan erläuterte, hatte sie die Aufgabe, den jeweiligen Code zu knacken und die dechiffrierte Botschaft in die Kanäle der NSA zu leiten … eine Darstellung, die allerdings nicht ganz stimmte.

Susan kam sich mies vor, weil sie ihren Geliebten belügen musste, aber etwas anderes blieb ihr gar nicht übrig. Vor ein paar Jahren noch wäre diese Version einigermaßen zutreffend gewesen, aber inzwischen wehte bei der NSA ein anderer Wind. Die Welt der Kryptographie hatte sich grundlegend geändert. In Susans Aufgabengebiet herrschte strengste Geheimhaltung, selbst gegenüber zahlreichen Inhabern höchster Machtpositionen.

»Wenn du nun so einen verschlüsselten Text vor dir hast«, wollte David wissen, »wie weißt du denn, wo du anfangen musst? Ich meine … wie kommst du dem Code bei?«

Susan lächelte. »Also, wenn überhaupt jemand, dann müsstest du das doch wissen. Es ist wie das Erlernen einer Fremdsprache. Anfangs sieht man nur lauter unverständliches Zeug, aber wenn man allmählich in die Struktur und Regeln des Textes eindringt, gibt er immer mehr von seiner Bedeutung preis.«

David nickte beeindruckt. Er wollte noch mehr erfahren.

Unter Benutzung der Servietten ihres Lieblings-Italieners und so mancher Konzertprogramme machte Susan sich daran, ihrem charmanten neuen Schüler eine Einführung in die Kryptographie zu geben. Sie begann mit dem Caesar-Code.

Julius Caesar, erläuterte sie, war unter anderem auch der Erfinder eines Kodierungssystems gewesen. Als seine Boten überfallen und ihnen die geheimen Botschaften entrissen wurden, überlegte er sich eine rudimentäre Methode zum Verschlüsseln seiner Befehle. Zuerst zerlegte er den Text seiner Botschaft nach einem bestimmten System, wodurch er sinnlos wirkte, was er natürlich nicht war. Die Zahl der Buchstaben, aus denen Caesar eine Botschaft zusammensetzte, entsprach dabei stets einer vollen Quadratzahl, also zum Beispiel sechzehn, fünfundzwanzig oder einhundert, je nachdem, wie viel Text er zu übermitteln hatte. Seine Offiziere wussten, dass sie beim Eintreffen einer unverständlichen Mitteilung die Buchstaben von links nach rechts in ein quadratisches Gitter einzutragen hatten. Wenn sie nun die Buchstabenkolonnen von oben nach unten lasen, erschien auf einmal der zuvor unlesbare geheime Text.

Im Lauf der Zeit übernahmen auch andere die von Caesar entwickelte Methode der Neuanordnung von Texten und modifizierten sie in einer weniger leicht durchschaubaren Weise. Der absolute Höhepunkt der nicht computergestützten Verschlüsselungsverfahren wurde im Zweiten Weltkrieg erreicht, als die Nazis eine Verschlüsselungsmaschine namens Enigma bauten. Dieser Apparat bestand aus riesigen ineinandergreifenden Walzen, die sich auf raffinierte Weise gegeneinander verdrehten und den Klartext in verwirrende und scheinbar völlig sinnlose Zeichengruppen zerlegten, die nur mit einer zweiten Enigma-Maschine wieder in die richtige Reihenfolge gebracht werden konnten.

David Becker hörte wie gebannt zu. Der Lehrer war zum Schüler geworden.

Eines Abends gab Susan ihm während einer Aufführung der »Nussknacker-Suite« zum ersten Mal einen einfachen Code zu knacken. Während der ganzen Pause rätselte er mit dem Kugelschreiber in der Hand an den zwölf Buchstaben der Botschaft herum:

HBG KHDAD CHBG

Als vor der zweiten Konzerthälfte die Lichter verlöschten, hatte er es geschafft. Susan hatte einfach die Buchstaben ihrer Botschaft gegen den jeweils vorangehenden des Alphabets ausgetauscht. Zur Entschlüsselung musste man lediglich jeden Buchstaben der Botschaft eine Position des Alphabets weiter rücken – aus A wurde B, aus B wurde C und so weiter. Schnell setzte David auch noch die restlichen Buchstaben an ihren richtigen Platz. Er hätte nie gedacht, dass ihn drei Wörter so glücklich machen könnten:

ICH LIEBE DICH

Eilends schrieb er seine Antwort nieder und hielt sie Susan hin.

HBG CHBG ZTBG

Susan las und strahlte.

David Becker musste lachen. Er war fünfunddreißig Jahre alt, und sein Herz schlug Purzelbäume. Noch nie in seinem Leben hatte er sich so intensiv zu einer Frau hingezogen gefühlt. Ihre feinen Gesichtszüge und ihre sanften braunen Augen erinnerten ihn an eine Kosmetikreklame von Estée Lauder. Susan mochte zur Teenagerzeit ungelenk und dürr gewesen sein, jetzt war sie es weiß Gott nicht mehr. Irgendwann hatte sie eine gazellenhafte Grazie entwickelt. Sie war groß und schlank, mit festen vollen Brüsten und einem wunderbar flachen Bauch. David witzelte oft, ihm sei noch nie ein Model für Bademoden mit einem Doktortitel in Zahlentheorie und angewandter Mathematik über den Weg gelaufen.

Die Monate gingen ins Land, und bei beiden verdichtete sich der Verdacht, dass sie es recht gut ein Leben lang miteinander würden aushalten können.

Sie waren schon fast zwei Jahre zusammen, als David bei einem Wochenendausflug in die Smoky Mountains Susan aus heiterem Himmel einen Heiratsantrag machte. Sie lagen in Stone Manor in einem großen Himmelbett. David hatte noch nicht einmal einen Ring dabei. Er platzte einfach so damit heraus. Das war es, was Susan so sehr an ihm liebte – seine Spontaneität. Er zog ihr das Negligee von den Schultern und schlang die Arme um sie.

Sie küsste ihn lang und innig.

»Ich werte das als ein Ja«, hatte er gesagt. In der behaglichen Wärme des Kaminfeuers hatten sie sich die ganze Nacht geliebt.

Diese magische Nacht war nun sechs Monate her. Inzwischen hatte man David überraschend zum Leiter des Instituts für Moderne Sprachen berufen.

Seitdem ging es mit ihrer Beziehung unaufhaltsam bergab.

KAPITEL 4

Der Piepton der Türsteuerung der Crypto-Abteilung riss Susan aus ihrem trübsinnigen Tagtraum. Die rotierende Türplatte war bereits über die voll geöffnete Position hinausgefahren. In fünf Sekunden würde sie sich wieder geschlossen haben. Susan nahm sich zusammen und trat durch die Öffnung. Ein Computer registrierte ihren Eintritt.

Seit der Fertigstellung der Crypto-Abteilung vor zweieinhalb Jahren hatte Susan praktisch hier gelebt, doch der Anblick brachte sie immer noch zum Staunen. Der Hauptraum war eine gewaltige halbkugelförmige geschlossene Konstruktion, die fünf Stockwerke in die Höhe ragte. Der Mittelpunkt des lichtdurchlässigen Kuppeldachs lag gut sechsunddreißig Meter über dem Boden. Ein Schutzgewebe aus Polykarbonat, das einem Explosionsdruck von zwei Megatonnen TNT standhalten konnte, war in das Acrylglas eingebettet und ließ das Sonnenlicht in zarten filigranen Mustern auf den Wänden spielen.

Die in der Höhe stark vorkragende Wand verlief unten in Augenhöhe fast senkrecht. Sie wurde durchscheinend, dann schwarz und ging schließlich in den Boden über, eine weite schwarz geflieste Fläche von gespenstischem Hochglanz, die beim Besucher das beunruhigende Gefühl aufkommen ließ, auf durchsichtigem Grund oder über schwarzes Eis zu wandeln.

Durch die Mitte des Bodens stieß wie die Spitze eines riesigen Torpedos die Maschine, für die diese Kuppel erbaut worden war. Ihr schlanker schwarzer Umriss schwang sich fast sieben Meter empor, bevor er wieder in den schwarzen Boden zurücktauchte. Der Schwung und die Glätte der Hülle vermittelten den Eindruck eines mitten im Sprung in einen eisigen schwarzen Ozean eingefrorenen riesigen Killerwals.

Das war der TRANSLTR, der kostspieligste Computer der Welt – eine Rechneranlage, auf deren Nichtexistenz die NSA heilige Eide schwor.

Ähnlich einem Eisberg verbarg diese Maschine neunzig Prozent ihrer Masse und Kraft tief unter der Oberfläche. Ihr Geheimnis war in einen keramischen Silo eingeschlossen, der sich sechs Stockwerke tief senkrecht nach unten erstreckte – eine Hülle, an deren Innenwand ein Wirrwarr von Gitterlaufstegen, Kabeln und zischenden Ventilen des Kühlsystems montiert war. Das Generatoraggregat auf dem Grund des Silos erzeugte ein unablässiges fernes Wummern, das die Akustik in der Crypto-Kuppel ins Dumpfe und Gespenstische verfremdete.

Der TRANSLTR war wie alle großen technischen Fortschritte ein Kind der Notwendigkeit gewesen. In den achtziger Jahren erlebte die NSA jene Revolution der Telekommunikation, die die Welt der nachrichtendienstlichen Informationsbeschaffung für immer verändern sollte – den öffentlichen Zugriff aufs Internet und speziell die Einführung der E-Mail.

Kriminelle, Terroristen und Spione, des leidigen Anzapfens ihrer Telefone überdrüssig, stürzten sich sofort auf dieses neue globale Kommunikationsmittel. E-Mails waren so sicher wie konventionelle Briefsendungen und hatten zudem die Geschwindigkeit einer Telefonverbindung. Da die Übertragung auf optischem Weg durch unterirdisch verlegte Glasfaserkabel und an keiner Stelle über Funkstrecken durch die Luft erfolgte, waren E-Mails absolut sicher – glaubte man jedenfalls.

In Wirklichkeit war das Abfangen der durch das Internet sausenden E-Mails für die Techno-Gurus der NSA eine leichte Übung, war doch das Internet keineswegs die beispiellose Neuerung, für die es von PC-Nutzern gemeinhin gehalten wurde. Das US-Verteidigungsministerium hatte es schon vor drei Jahrzehnten eingerichtet – ein gewaltiges Computernetzwerk, das im Fall eines Atomkriegs die Kommunikation der Regierungsstellen aufrechterhalten und sichern sollte.

Die NSA konnte auf alte Internetprofis zurückgreifen, die sie als ihre Augen und Ohren einzusetzen wusste. Die Superschlauen, die illegale Geschäfte per E-Mail abwickeln wollten, mussten sehr schnell feststellen, dass ihre Geheimnisse keineswegs so geheim waren, wie sie geglaubt hatten. Von den erfahrenen Hackern der NSA tatkräftig unterstützt, konnten das FBI, die Drogenbekämpfungs-Behörde, die Steuerfahndung und andere Strafverfolgungsorgane der USA eine veritable Zahl von Festnahmen und Verurteilungen verzeichnen.

Als die Computernutzer herausfanden, dass die US-Regierung weltweit freien Zugriff auf ihre Mails hatte, erhob sich ein gewaltiger Schrei der Empörung. Selbst Leute, die lediglich ihre Urlaubsgrüße per E-Mail verschicken wollten, reagierten empfindlich auf den Mangel an Vertraulichkeit. Auf der ganzen Welt machte man sich in den Softwarefirmen Gedanken, wie man E-Mails sicherer machen könnte. Mit dem »Public-Key«-Verschlüsselungsverfahren hatten die Programmierer die Lösung schnell gefunden.

Die Public-Key-Chiffrierung war ein ebenso einfaches wie brillantes System. Es bestand aus einer auf jedem Heimcomputer leicht installierbaren Software, die die E-Mails des Absenders in einen sinnentleerten Zeichensalat verwandelte. Wenn der Anwender einen Brief geschrieben hatte, brauchte er ihn anschließend nur durch das Verschlüsselungsprogramm laufen zu lassen. Der Text, der beim Empfänger ankam, sah danach aus wie wirres Geschreibsel ohne Sinn und Zweck. Er war absolut unlesbar – ein Code. Wer diesen Brief abfing, bekam lediglich einen wirren Buchstabensalat auf seinen Bildschirm.

Nur durch Eingabe des »Private-Key« des Absenders – eine geheime Zeichenfolge, die nur zum Entschlüsseln der mit dem entsprechenden Public-Key verschlüsselten Nachricht dient – konnte die Botschaft wieder lesbar gemacht werden. Der in der Regel sehr lange und komplexe Private-Key gab dem Dechiffrierungsprogramm des Empfängers die mathematischen Operationen vor, mit denen die Ursprungsform des Texts wiederhergestellt werden konnte.

Nun konnten die Anwender wieder unbesorgt vertrauliche E-Mails austauschen. Mochten die Mails auch abgefangen werden – entziffern konnte sie nur, wer den entsprechenden privaten Schlüssel besaß.

Die neue Lage machte sich bei der NSA sofort drastisch bemerkbar. Die Codes, mit denen sie es jetzt zu tun bekam, waren keine Substitutionscodes mehr, denen man mit Bleistift und Kästchenpapier zu Leibe rücken konnte – es waren computererzeugte Hash-Funktionen, die unter Anwendung von Zufallsfunktionen und multiplen symbolischen Alphabeten die Information in willkürliche Zeichenfolgen zerlegten.

Die anfangs benutzten Private-Keys waren noch so kurz, dass die Computer der NSA sie »erraten« konnten. Wenn ein gesuchter Private-Key zehn Stellen hatte, programmierte man einen Computer, jede mögliche Zeichenkombination zwischen 0000000000 und ZZZZZZZZZZ durchzuprobieren, wobei der Rechner früher oder später auf die richtige Zeichenfolge stoßen musste. Dieses Vorgehen nach dem Prinzip von Versuch und Irrtum war eine Holzhammermethode, die so genannte Brute-Force-Methode, zeitaufwändig zwar, aber der Erfolg war mathematisch gesichert.

Als sich herumsprach, dass verschlüsselte Botschaften mit der Brute-Force-Methode dechiffriert werden konnten, wurden die Private-Keys immer länger. Die für das »Erraten« des richtigen Schlüssels erforderlichen Rechenzeiten wuchsen auf Wochen, Monate und schließlich auf Jahre.

In den Neunzigerjahren waren die Private-Keys über fünfzig Stellen lang geworden und verwendeten sämtliche Zeichen des aus Buchstaben, Zahlen und Symbolen bestehenden ASCII-Alphabets. Die Zahl der verschiedenen Kombinationsmöglichkeiten bewegte sich in der Gegend von 10125, einer Zehn mit einhundertfünfundzwanzig Nullen. Das Erraten eines solchen Keys mit der Brute-Force-Methode war etwa so wahrscheinlich, wie an einem fünf Kilometer langen Strand ein bestimmtes Sandkorn zu finden. Es kursierten Schätzungen, dass die NSA mit ihrem schnellsten Computer – dem streng geheimen Cray/Josephson II – für einen erfolgreichen Brute-Force-Angriff auf einen gängigen vierundsechzigstelligen Private-Key, wie er überall im Handel war, neunzehn Jahre brauchen würde. Wenn der Computer endlich den Schlüssel erraten und den Code geknackt haben würde, war der Inhalt der Botschaft längst nicht mehr aktuell.

Unter dem Eindruck des drohenden nachrichtendienstlichen Blackouts verfasste die NSA ein streng geheimes Memorandum mit der Bewertung der Lage und Vorschlägen zu ihrer möglichen Bewältigung. Es fand die Unterstützung des Präsidenten der Vereinigten Staaten. Mit dem Geld des Bundes im Rücken und einer Blankovollmacht, alles zu unternehmen, was im Interesse der Lösung des Problems erforderlich war, machte sich die NSA daran, das Unmögliche zu ermöglichen: den Bau der ersten universell einsetzbaren Dechiffriermaschine der Welt.

Ungeachtet der Einschätzung vieler Experten, die den geplanten Super-Codeknacker zum Hirngespinst erklärten, hielt sich die NSA unbeirrbar an ihr bewährtes Motto: Alles ist möglich, Unmögliches dauert nur etwas länger.

Nach fünf Jahren hatte es die NSA unter Aufwendung einer halben Million Arbeitsstunden und 1,9 Milliarden Dollar wieder einmal geschafft: Der letzte der drei Millionen briefmarkengroßen Spezialprozessoren war eingesetzt, die interne Programmierung abgeschlossen und das keramische Gehäuse verschlossen. Der TRANSLTR war geboren.

Auch wenn die geheimen inneren Funktionszusammenhänge des TRANSLTR das Produkt vieler Köpfe waren und von keiner einzelnen Person in ihrer Gesamtheit verstanden wurden – das grundsätzliche Funktionsprinzip war sehr simpel: Je mehr anpacken, desto schneller geht es.

Die drei Millionen parallel arbeitender, auf die Entschlüsselung spezialisierter Prozessoren konnten mit unbeschreiblicher Geschwindigkeit jede nur denkbare Zeichenkombination durchprobieren. Man hoffte, dass die Zähigkeit des TRANSLTR auch Codes mit unvorstellbar langen Private-Keys in die Knie zwingen würde. Das Multimilliarden-Meisterstück machte sich beim Codeknacken die Kraft des Parallelrechners und einige streng geheime Fortschritte auf dem Gebiet der Klartexterstellung zu Nutze. Es zog seine Rechenkraft nicht nur aus der Schwindel erregenden Anzahl seiner Prozessoren, sondern ebenso aus neuen Entwicklungen der Quanten-Computertechnik – einer Technologie, die Informationen mittels quantenmechanischer Zustände und nicht als binäre Ladungszustände zu speichern gestattet.

Der Augenblick der Wahrheit kam an einem windigen Donnerstagmorgen im Oktober: der erste Probelauf. Bei aller Ungewissheit der Ingenieure, wie schnell ihre Maschine sein würde, war man sich doch über eines einig: Wenn alle Prozessoren schön parallel arbeiteten, würde der TRANSLTR einiges leisten können. Die Frage war, wie viel genau war »einiges« …

Die Antwort kam zwölf Minuten später, als das Geräusch des anlaufenden Klartext-Druckers in die gespannte Stille der handverlesenen kleinen Schar der Anwesenden platzte. Der TRANSLTR hatte soeben in kürzester Zeit einen vierundsechzigstelligen Schlüssel geknackt – fast eine Million mal schneller als die zwanzig Jahre, die der zweitschnellste Rechner der NSA dafür gebraucht hätte.

Unter Führung des stellvertretenden NSA-Direktors, Commander Trevor J. Strathmore, hatte die Fertigungsabteilung der NSA triumphiert. Der TRANSLTR war ein Erfolg. Im Interesse der Geheimhaltung seines Erfolgs ließ Strathmore sofort durchsickern, das Projekt sei komplett in die Hosen gegangen. Die Geschäftigkeit in der Crypto-Kuppel sei nur ein verzweifeltes Bemühen, das Zwei-Milliarden-Fiasko noch irgendwie zu retten. Nur die oberste Führungsebene der NSA kannte die Wahrheit: Wie am Fließband knackte der TRANSLTR täglich Unmengen von Codes.

Während man sich draußen in Sicherheit wiegte und glaubte, computerverschlüsselte Botschaften seien sicher, liefen bei der NSA die entschlüsselten Geheimnisse in Massen auf. Drogenbarone, Terroristen und Wirtschaftskriminelle, die es leid waren, ihre Mobiltelefone abhören zu lassen, hatten sich begeistert auf das neue Medium der verschlüsselten E-Mail als weltweites verzögerungsfreies Kommunikationsmittel gestürzt. Nie mehr würden sie sich von einem Gericht die Tonbandaufnahme ihrer eigenen Stimme vorspielen lassen müssen, Beweis eines längst vergessenen belastenden Telefongesprächs, das ein Spionagesatellit der NSA aus dem Äther gefischt hatte.

Noch nie war das Sammeln von nachrichtendienstlichem Material so einfach gewesen. Die von der NSA abgefangenen verschlüsselten Texte wurden als unleserlicher Zeichensalat in den TRANSLTR geschaufelt, der sie Minuten später als einwandfrei lesbaren Klartext wieder ausspuckte. Mit den Geheimnissen war es vorbei.

Um den Mummenschanz ihrer Inkompetenz komplett zu machen, betätigte sich die NSA als eifrige Lobbyistin gegen jegliche neue Verschlüsselungssoftware für Heimcomputer, die auf den Markt kam. Sie klagte lauthals, diese Programme würden ihr die Hände binden und es den Strafverfolgungsbehörden unmöglich machen, Kriminelle zu enttarnen und vor Gericht zu bringen. Die Bürgerrechtsgruppen lachten sich ins Fäustchen und meinten, die E-Mails der Bürger gingen die NSA ohnehin nichts an. Verschlüsselungssoftware wurde nach wie vor massenweise auf den Markt geworfen. Die NSA hatte eine Schlacht verloren – genau wie geplant. Sie hatte es geschafft, der ganzen Welt Sand in die Augen zu streuen … so schien es jedenfalls.

KAPITEL 5

Wo sind denn die anderen?, dachte Susan verwundert, während sie durch die verlassene Crypto-Kuppel ging. Die meisten Abteilungen der waren auch am Wochenende voll besetzt, aber in der Crypto herrschte samstags meistens Ruhe. Kryptographie-Mathematiker waren von Natur aus Workaholics. Deshalb gab es für sie die ungeschriebene Regel, am Samstag blauzumachen. Und daran mussten sie sich auch halten – falls nicht gerade eine Notsituation herrschte. Die Arbeitskraft der Codeknacker war für die enorm wichtig und wertvoll. Man wollte nicht riskieren, dass die Leute ihre Arbeitskraft durch Überarbeitung vorzeitig ruinierten.

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!