Kapitel 43

Berlin

R edemptio hatte sich weiterentwickelt. Aus der Yacht war ein U-Boot geworden. Es tauchte ab ins Deep Net. Das Internet existierte auf verschiedenen Ebenen. Lediglich zehn Prozent davon waren offen zugänglich. Neunzig Prozent des Internets verbargen sich im Deep Net. Die  Daten, die dort lagerten, waren nicht ohne Aufwand  von außen ersichtlich, da sie nicht in die Suchvorschläge der gängigen Internetsuchmaschinen aufgenommen wurden. So war es schwer, überhaupt  eine Adresse  zu finden. Zum anderen waren die Datenbanken im Deep Net  meist verschlüsselt  oder mit Zugangsbeschränkungen versehen.

Da diese Datenbanken für viele Menschen heutzutage  den täglichen Arbeitsplatz  darstellen, waren die Systeme entsprechend gesichert und der unautorisierte Zugang dazu war nur mit entsprechender  krimineller Energie  und einem Hack möglich. Redemptio hatte keine Mühe, die Verschlüsselung der Datenbanken zu knacken und Zugang zu allem zu erhalten, was dort zu finden war. Die letzte Ebene stellte das Dark Net dar. Der Begriff Dark Net bezog sich auf eine Reihe von Projekten, die ihren Nutzern das anonyme und unzensierte Kommunizieren über das Internet ermöglichte. Jeder, der die Software eines solchen Projekts benutzte, konnte über das Internet anonym chatten oder surfen. Dazu bildeten die Nutzer des jeweiligen Projekts untereinander ein Netzwerk, das sogenannte Dark Net. Streng genommen gab es mehrere unterschiedliche Dark Nets, die sich in ihrer technischen Umsetzung unterschieden. In der Praxis meinte man mit dem Wort Dark Net meist den größten Vertreter dieser Netzwerke, das TOR-Netz. TOR war die Abkürzung für The Onion Router, angelehnt an das  technische Prinzip, wie Daten innerhalb des Netzes verschickt wurden. Anfangs wurde das Projekt hauptsächlich vom US-Militär gefördert.

Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen das Potential des Projekts und unterstützten es. Durch das Benutzen des TOR-Browsers surfte man,  wenn man einige Regeln beachtete, praktisch anonym. Damit schützte man seine persönlichen Daten vor potentiellen Angreifern, die diese identifizieren wollten. Selbst die NSA musste in einer internen Präsentation zugeben, dass es der Behörde schwerfiel, großflächig TOR-Nutzer zu identifizieren. Für manche Menschen war diese Anonymität extrem wichtig. Manchmal sogar überlebenswichtig. Beispielsweise Whistleblower, Aktivisten oder Journalisten waren auf Anonymisierungsdienste wie das TOR-Projekt angewiesen, da sie darüber Ihre Informationen weitergeben konnten, ohne dabei verfolgbar zu sein.

Aber alles hatte seine Grenzen.

Es gab schlicht keine absolute Sicherheit.

Nicht, wenn Redemptio, einem Haifisch gleich, seine Kreise zog und lauschte.

Und vor allem dann nicht, wenn jemand so leichtsinnig war, und ihren Namen aussprach.

„Sebastian, wie kann Redemptio die Elektronik von Fahrzeugen manipulieren, wenn deren Fahrer niemals straffällig geworden sind und dementsprechend nicht auf dem Radar des Programmes auftauchen dürften?“

Stimmenanalyse erfolgt …

Stimme identifiziert.

Stimme gehört zu Vincent Dost.

Status: Zielperson mit höchster Priorität.

Lokalisiere Ausgangspunkt des Signals …

Suchvorgang läuft …

Suchvorgang läuft …

Suchvorgang läuft …

Ausgangspunkt lokalisiert.

28° 38’ 33.778” N 17° 55’ 59.465” W, Calle Tarbuiente, Tazacorte, La Palma (Insel im Atlantik)

Lokalisiere Empfänger des Signals …

Suchvorgang läuft …

Suchvorgang läuft …

Suchvorgang läuft …

Empfänger lokalisiert.

50° 26’ 50.471” N 30° 30’ 46.973” E, Mykoly Lysenka Straße 48 B, Kiew, Ukraine

Optionen werden überprüft …

Optionen ausgewählt.

Maßnahmen werden eingeleitet …

Gefahr eliminiert.

Prozess abgeschlossen (Dauer 1 Minute, 25 Sekunden)