21

D en PassPrint einsetzen?«, fragte Fung erstaunt. »Wie denn?«

»Bei der Konferenz mit Foley in Fort Meade habe ich einen Analysten kennengelernt – Steve Hilton. Sehr still, aber sehr smart. Er arbeitet im Office of Intelligence and Analysis, also im Nachrichtendienst des Finanzministeriums, und leitet dort die IT -Abteilung. In der Kaffeepause kamen wir ins Gespräch. Er erwähnte beiläufig, dass seine Abteilung einen neuen Drucker anschaffen wolle, aber der übliche Papierkram sei irgendwo in der Verwaltung hängen geblieben, deshalb würde der Drucker erst in zwei Wochen geliefert.«

Fung hob leicht genervt die Augenbrauen. Komm endlich auf den Punkt, dumme Gans . »Okay?«

»Ich möchte seinem Wireless-Printer einen Wurm einpflanzen, der dann von dort auf seinen Computer springt.«

»Wie denn? Sämtliche Bundesbehörden haben ihre Wireless-Geräte unangreifbar gemacht.« Fung runzelte fragend die Stirn. »Aber das wissen Sie doch längst.«

Watson nahm das Kompliment mit bescheidenem, fast schüchternem Lächeln entgegen.

Schon bei ihren ersten Besprechungen mit Foley und dem IC -Cloud-Komitee hatte Watson auf die schier unglaubliche Tatsache hingewiesen, dass bislang in der Bundesregierung samt ihren Behörden kein umfassendes Programm installiert worden sei, das sicherstellen könne, dass in zivilen oder militärischen Systemen keine Schaltkreise mit schadhafter oder mutwillig schädigender Funktionalität verbaut seien. Beispielsweise könnten amerikanische Kampfjets Raketen auf chinesische Kampfjets abfeuern, die durch Mikrochips gesteuert würden, die im Auftrag der Volksbefreiungsarmee entwickelt worden seien – und in die Fehlfunktionen einprogrammiert seien. Derartige bösartige Schaltkreise, wenn es sie denn gäbe, könnten auch anderswo verbaut werden, etwa in militärischen Kampfsystemen, in der Medizintechnik, in Kommunikationsnetzwerken und natürlich auch in den Computern, die überall in den Büros der Nachrichtendienste eingesetzt werden.

So unüberwindbar das Problem auch erscheinen mochte, machte sich Watson noch mehr Sorgen über die Tatsache, dass in sämtlichen staatlichen Behörden buchstäblich Millionen Geräte im Einsatz waren, in denen potenziell derartige Spionageanwendungen verborgen sein könnten.

Und natürlich stellte die US -Regierung die Geräte nicht selbst her, die in einem modernen Büro- oder Behördenalltag verwendet wurden. Drucker, Telefonanlagen, Computermonitore, Thermostate für Klimaanlagen und andere kommerzielle, auf den Märkten frei verfügbare Gerätschaften wurden von Tausenden Privatunternehmen produziert und vertrieben. Viele, wenn nicht sogar die meisten, wurden nicht nur im Ausland hergestellt, sondern enthielten in aller Regel auch Software oder Firmware, die ohne jegliche Sicherheitsvorgaben entwickelt wurden.

Und noch schlimmer war, dass die meisten dieser Geräte für drahtlose Funktionen geschaffen worden waren, nicht nur für den automatisierten Machine-to-Machine-Informationsaustausch (also zwischen Endgeräten wie Computer, Drucker, Fahrzeugen und so weiter) und die dafür nötigen Software- und Firmware-Updates, sondern auch für die Energieversorgung, Arbeitssicherheit und Produktivität.

Weltweit umfasst das sogenannte Internet of Things (IoT) derzeit rund zwanzig Milliarden Geräte, und ihre Zahl wächst Jahr für Jahr exponentiell weiter an, Schätzungen zufolge bis Ende der 2020er-Jahre auf über fünfzig Milliarden. Zigmillionen dieser Geräte sind in den Vereinigten Staaten im Gebrauch, und es ist zu vermuten, dass ein beträchtlicher Teil davon bereits von ausländischen Akteuren mit böswilligen Absichten kompromittiert wurde.

Watson konnte keine Lösung für das erstgenannte Problem der kompromittierten integrierten Schaltkreise anbieten. Erst später erfuhr sie, dass DARPA , eine mit Forschungsprojekten befasste Behörde des Verteidigungsministeriums, mit dem TRUST -Projekt einen Plan für die Entwicklung von Technologien eingeleitet hatte, die sicherstellen sollen, dass die verwendeten integrierten Schaltkreise vertrauenswürdig waren.

Watson hatte jedoch eine sehr praktische Lösung für die Nachrichtendienstgemeinde in Bezug auf das Problem des kompromittierten IoT: sämtliche Geräte abzustoßen und mit zertifizierten und durch IoT-Sicherheitsprotokolle geschützten Geräten ganz neu anzufangen. Natürlich war das eine extrem teure Lösung, sie käme aber weitaus billiger als der Schaden, der durch eine kompromittierte Nachrichtendienstgemeinde verursacht würde.

Foley stimmte dieser Überlegung zu, und unter ihrer Führung gelang es, auch die Haushaltsausschüsse des Parlaments zu überzeugen. Inzwischen war der kostenintensive Säuberungsprozess nahezu vollendet.

Kurz gesagt, war es jetzt nicht mehr möglich, dass Watsons IoT-Wurm das System erfolgreich angreifen könnte.

Und wenn doch?

»›Unangreifbar‹ ist genau das, was ich meine«, fuhr Watson fort. »Foley und ihre Leute glauben, dass das IoT-Problem jetzt gelöst sei. Das bedeutet, dass sie sich gar nicht mehr darum kümmern, also werde ich sie von dort aus angreifen.«

»Wie denn? Jede Firma, die eine Bundesbehörde beliefert, muss deren vorgeschriebene biometrische Sicherheitssysteme durchlaufen. Einen Wurm einzuschleusen wäre völlig unmöglich, es sei denn … oh, verdammt.« Fung grinste plötzlich. »Unser Bursche wird unseren PassPrint benutzen, um durch die Sicherheitsprüfung zu kommen.«

»Ganz genau. Sobald der kompromittierte Drucker installiert ist, wird unser hilfreicher Mr. Hilton unseren Wurm sozusagen persönlich in ihr System einschleusen.«

»Und sobald der Wurm in seinem Computer sitzt, wird er sich im ganzen Gebäude und dann – verdammt! – in der gesamten IC -Cloud ausbreiten. Gott, wie ich das liebe!«

Und er liebte es tatsächlich. Bei diesem ganzen Spionagezeug kriegte er einen Ständer. Darum liebte er diesen Job. Und was noch besser war: Watson schnüffelte nicht hinter ihm her, weil sie misstrauisch geworden war. Es war ungefähr so, als hätten Watson und er tantrischen Sex, ohne dass sie wusste, dass er längst mit ihrem Freund schlief.

Der reine Wahnsinn.

Watson fügte hinzu: »Mir ist natürlich klar, dass das eine sehr unsichere Sache ist und dass es viele Faktoren gibt, die schiefgehen können, aber wenn wir es schaffen, können wir den Vertrag über die mehrjährige Zusammenarbeit mit den Bundesbehörden endlich festklopfen, um den wir seit Wochen kämpfen.«

»Was Sie da machen, ist besser als jeder Spionageroman von John le Carré. Ich bin total beeindruckt.«

»Danke.«

Fung stand auf. »Ich fange sofort damit an.« Er wandte sich zur Tür, denn er war tatsächlich scharf darauf, mit diesem Projekt anzufangen, das nicht nur aufregend war, sondern ihm auch die Gelegenheit bot, Watson von seinen sonstigen Aktivitäten abzulenken.

»Oh, Moment«, sagte Watson. »Da ist noch eine Sache.«

Fung drehte sich um und grinste. »Ja?«

»Als ich gestern Nacht im Bett lag, fiel mir plötzlich wieder ein Problem ein, das wir noch nicht gelöst haben. Deshalb bin ich heute Morgen früher als sonst ins Büro gekommen und habe meine Aufzeichnungen durchgesehen. Aber eine Lösung habe ich noch nicht gefunden.«

»Welches Problem meinen Sie?«

»Wir hatten einmal vermutet, auf den Kommunikationsterminal der CIA könnte ein Hackerangriff versucht worden sein.« Watson runzelte die Stirn. »Wenn es jemand geschafft hätte, den Terminal zu hacken, hätte er die gesamten gesicherten Informationen der Intelligence Community einsehen können. Das wäre tatsächlich eine weitere Katastrophe.«

Mit »weitere Katastrophe« bezog sich Watson auf den erfolgreichen Angriff, der ein paar Jahre zuvor auf das gesicherte Internet-basierte Kommunikationsprogramm der CIA im Iran verübt worden war. Ein Doppelagent und eine lächerlich einfache Google-Suche hatten das System kompromittiert. Dasselbe Programm wurde auch in China eingesetzt, wo es wenig später zu einem weiteren erfolgreichen Angriff kam. Bevor der Hackangriff auch nur bemerkt wurde, waren Agenten, Infrastruktur und Netzwerke des Geheimdienstes in beiden Ländern aufgeflogen, wodurch sämtliche Spionageoperationen weltweit in akute Gefahr gerieten. Infolge der Angriffe landeten eine Reihe unschätzbar wertvoller Feldagenten entweder im Gefängnis oder wurden eliminiert; Jahrzehnte mühsamer Feldarbeit waren mit einem Schlag zunichtegemacht worden.

Die Bundesbehörden hatten daraufhin die Internet-basierten Systeme aufgegeben und stattdessen einen laserscharfen Fokus darauf gerichtet, die gesamten Kommunikationen der Intelligence Community hinter den undurchdringlichen virtuellen Mauern der IC -Cloud zu verbergen.

Was wäre, wenn auch dieses System inzwischen gehackt worden wäre?

»Yeah , eine Katastrophe, ganz sicher«, echote Fung, dessen Hirn so fieberhaft arbeitete, wie sein Herz hämmerte.

Aber Panik tötet den Verstand, und Fungs Verstand war seine stärkste Waffe. Er atmete tief ein und aus, um seinen wild pochenden Herzschlag wieder unter Kontrolle zu bekommen.

Denk nach, verdammt!

Weiß sie etwas? Oder fischte sie blind im Trüben? Testet sie meine Reaktion? Will sie mich zu einem Geständnis treiben?

Nein. Wenn sie etwas sicher wüsste, hätte sie mich längst in Handschellen abführen lassen. Es steckt keine Böswilligkeit dahinter, sondern einfach nur Dummheit.

Schließlich hat sie selbst mich auf die Lücken im System hingewiesen – nur deshalb bin ich überhaupt darauf gestoßen und konnte die Schwachstellen ausnutzen. Sie hat sich wieder daran erinnert, und jetzt will sie, dass die Lücken geschlossen werden, das ist alles.

»Ja, stimmt! Ich erinnere mich. Wir dachten damals, dass das Problem etwas mit dem Code zu tun hätte, der es einem externen Gerät ermöglichen könnte, die Spiegelungsfunktion zu lesen. Aber ich habe das mehrmals überprüft: Es gab da kein Problem. Das Sicherheitsprotokoll war nur in einem anderen Teil des Scripts.«

»Haben Sie es getestet?«

»Ja.«

»Wie? Sie haben doch gar keinen Fernzugriff auf die NRO -Geräte? Oder sind Sie selbst nach Virginia gefahren?«

»Nein. Dafür hatte ich keine Zeit, ich stand hier zu sehr unter Druck. Ich habe nur einfach den Code auf einen unserer Simulatoren hier hochgeladen und habe dann versucht, ihn von meiner Workstation aus zu hacken. Ist mir nicht gelungen.«

»Und Sie glauben, das reicht?«

»Ich würde mein Leben darauf verwetten.«

»Wow .« Watson seufzte erleichtert auf. »Das nimmt mir einen Stein vom Herzen. Ich werde das in meinen Aufzeichnungen vermerken. Danke, dass Sie sich darum gekümmert haben.«

Fung zuckte die Schultern. »Ich mache nur meinen Job.«

Watson lehnte sich zurück und betrachtete ihn aufmerksam. »Sie sind immer einen Schritt voraus, stimmt’s?«

Fung lächelte. »Ich gebe mir Mühe, Boss, wirklich.«