Buch
Die meisten Waffen tun, was man ihnen befiehlt. Die meisten Waffen hat man unter Kontrolle. Aber was ist, wenn die gefährlichste Waffe der Welt keine intelligente Rakete oder ein Tarnkappen-U-Boot oder gar ein Computerprogramm ist? Was ist, wenn es ein Siebzehnjähriger ist, der die Sicherheitssysteme von Staaten knackt, der Verteidigungssysteme manipulieren kann, so dass sie sich gegen die Supermächte selbst richten? Und was würde man unternehmen, um seiner habhaft zu werden? Eines ist klar: Es ist ein Wettlauf gegen die Zeit, denn er darf nicht in die falschen Hände gelangen.
Frederick Forsyth, der Großmeister des Spionage-Thrillers, trifft mit »Der Fuchs« den Nerv unserer Zeit.
»Der Fuchs ist Pflichtlektüre für alle, die sich für die geopolitischer Entwicklungen der heutigen Welt interessieren.« BBC
»Dieser aktuelle Thriller hat alles, was es braucht: einen großartigen Plot mit vielen überraschenden Wendungen, interessante Charaktere und packende Spannung. Eine rasante, unerhört unterhaltsame Lektüre.« Washington Post
Autor
Frederick Forsyth, geboren 1938 in Ashford/Kent, war mit 19 Jahren jüngster Pilot der Royal Air Force, arbeitete danach als Reporter und wurde Korrespondent der Agentur Reuters. Er berichtete u.a. aus der DDR. 1965 ging Forsyth als Reporter zur BBC. Mit »Der Schakal« gelang ihm als Romanautor der internationale Durchbruch. Bis heute wurden seine Titel weltweit mehr als 70 Millionen Mal verkauft. Zuletzt erschienen »Die Todesliste« und seine Autobiografie »Outsider«. Er lebt in Buckinghamshire, England.
Frederick Forsyth
DER FUCHS
Thriller
Aus dem Englischen von
Rainer Schmidt
C. Bertelsmann
Der Inhalt dieses E-Books ist urheberrechtlich geschützt und enthält technische Sicherungsmaßnahmen gegen unbefugte Nutzung. Die Entfernung dieser Sicherung sowie die Nutzung durch unbefugte Verarbeitung, Vervielfältigung, Verbreitung oder öffentliche Zugänglichmachung, insbesondere in elektronischer Form, ist untersagt und kann straf- und zivilrechtliche Sanktionen nach sich ziehen.
Sollte diese Publikation Links auf Webseiten Dritter enthalten, so übernehmen wir für deren Inhalte keine Haftung, da wir uns diese nicht zu eigen machen, sondern lediglich auf deren Stand zum Zeitpunkt der Erstveröffentlichung verweisen.
Copyright © 2018 Frederick Forsyth
Copyright der deutschsprachigen Ausgabe 2019
beim C. Bertelsmann Verlag,
in der Penguin Random House Verlagsgruppe GmbH,
Neumarkter Str. 28, 81673 München
Covergestaltung: Bürosüd nach einem Entwurf von www.mulcaheydesign.com
Covermotiv: Shutterstock Images/iPostnikov, piyaphong, Vandathai; Alamy/Jochen Tack, Mint Images Limited
Satz: Uhl + Massopust, Aalen
ISBN 978-3-641-24696-9
V003
www.cbertelsmann.de
Niemand sah sie. Niemand hörte sie. So sollte es auch sein. Die schwarz gekleideten Special-Forces-Soldaten schlichen unbemerkt durch die pechschwarze Nacht auf das Zielobjekt zu.
Im Zentrum der meisten Klein- und Großstädte bleibt selbst in tiefster Nacht immer ein Lichtschimmer, aber dies war der äußere Rand eines englischen Provinzstädtchens, und um ein Uhr morgens war die gesamte öffentliche Beleuchtung abgeschaltet worden. Jetzt, um zwei Uhr, war es am dunkelsten. Ein einsamer Fuchs beobachtete, wie sie vorbeigingen, doch sein Instinkt riet ihm, anderen Jägern aus dem Weg zu gehen. Aus keinem Fenster fiel Licht ins Dunkel.
Sie begegneten zwei einzelnen Menschen, beide zu Fuß, beide betrunken nach langen Partys mit Freunden. Die Soldaten verschmolzen schwarz in schwarz mit dem Gebüsch der Gärten, bis die Wanderer auf ihrem Heimweg vorübergestolpert waren.
Sie wussten genau, wo sie waren, denn sie hatten die Straßen und das Zielobjekt viele Stunden lang bis ins kleinste Detail studiert. Die Fotos waren aus vorbeifahrenden Autos und von hoch fliegenden Drohnen aufgenommen worden. Stark vergrößert hingen sie an der Wand des Besprechungsraums in Stirling Lines, der SAS-Zentrale am Rande von Hereford, und sie hatten sich die Aufnahmen bis auf den letzten Randstein eingeprägt. Die Männer mit den weichen Stiefeln stockten und stolperten nicht.
Sie waren ein Dutzend, und unter ihnen waren zwei Amerikaner, auf Drängen des US-Teams dabei, das sich in der Botschaft in London einquartiert hatte. Und zwei kamen vom britischen SRR, dem Special Reconnaissance Regiment, einer noch geheimeren Einheit als SAS und SBS, des Special Air Service und des Special Boat Service. Die Leitung hatte entschieden, das schlicht »Regiment« genannte SRR einzusetzen.
Eines der beiden SSR-Mitglieder war eine Frau. Die Amerikaner nahmen an, dies diene der Gendergerechtigkeit. Aber es war das Gegenteil. Bei der Observation hatte sich gezeigt, dass sich unter den Bewohnern des Zielhauses eine Frau befand, und selbst die harten britischen Einsatztrupps bemühten sich um ein bisschen Ritterlichkeit. Sinn der Anwesenheit des SRR, im Club mitunter auch als »Einbrecher Ihrer Majestät« bezeichnet, war die Ausübung eines seiner zahlreichen Talente – nämlich des verdeckten Eindringens.
Die Mission bestand nicht nur darin, in das Zielobjekt einzudringen und die Bewohner zu überwältigen; sie mussten auch dafür sorgen, dass sie drinnen von niemandem beobachtet wurden und dass keiner entkam. Sie näherten sich von allen Seiten, tauchten gleichzeitig rings um den Gartenzaun auf, vorn, hinten und zu beiden Seiten, durchquerten den Garten und umzingelten das Haus, immer noch unbemerkt von Nachbarn und Bewohnern.
Niemand hörte das leise Kreischen der Diamantspitze, die einen säuberlichen Kreis in die Scheibe des Küchenfensters ritzte, oder das leise Knacken, als das runde Glasstück mit einem Saugnapf herausgebrochen wurde. Eine Hand im Handschuh langte durch das Loch und entriegelte das Fenster. Eine schwarze Gestalt kletterte über den Fenstersims ins Spülbecken, sprang lautlos zu Boden und öffnete die Hintertür. Das Team schlüpfte herein.
Zwar hatten sie alle den Bauplan studiert, der beim Katasteramt eingereicht worden war, als das Haus gebaut wurde, aber sie benutzten trotzdem kleine Stirnlampen für den Fall, dass der Eigentümer Hindernisse oder gar Sprengfallen eingebaut hatte. Mit dem Erdgeschoss fingen sie an; sie bewegten sich von Zimmer zu Zimmer und vergewisserten sich, dass weder Wachtposten noch schlafende Bewohner, Stolperdrähte oder lautlose Alarmanlagen vorhanden waren.
Nach zehn Minuten nickte der Teamführer zufrieden und führte eine fünfköpfige Kolonne im Gänsemarsch die schmale Treppe hinauf in den ersten Stock dieses anscheinend völlig alltäglichen Eigenheims mit vier Schlafzimmern. Die beiden Amerikaner blieben unten. Sie waren zunehmend ratloser: Das hier war nicht die Art und Weise, wie sie ein hochgefährliches Terroristennest ausgeschaltet hätten. Zu Hause wären beim Eindringen in ein solches Haus bereits mehrere Magazine Munition verbraucht worden. Die Tommys waren eindeutig ziemlich verrückt.
Von oben hörte man erschrockene Rufe, die aber rasch aufhörten. Dann ein paar gemurmelte Befehle, und nach zehn Minuten erstattete der Teamführer seinen ersten Bericht. Er benutzte kein Internet und kein Handy – beides war nicht abhörsicher –, sondern ein altmodisches, verschlüsseltes Funkgerät. »Ziel unter Kontrolle«, sagte er leise. »Anwesende Personen: vier. Warten auf Sonnenaufgang.« Wer ihn hörte, wusste, was als Nächstes passieren würde. Alles war geplant und geprobt.
Die beiden Amerikaner, zwei U.S. Navy SEALs, berichteten ebenfalls an ihre Botschaft in London, am Südufer der Themse.
Für die »harte« Übernahme des Gebäudes gab es einen einfachen Grund. Auch nach einer Woche verdeckter Beobachtung war es in Anbetracht des Schadens an den Abwehreinrichtungen der ganzen westlichen Welt, der seinen Ursprung in diesem harmlos aussehenden Vororthaus hatte, noch nicht auszuschließen, dass sich hier Bewaffnete aufhielten. Möglicherweise versteckten sich Terroristen, Fanatiker oder Söldner hinter der unschuldigen Fassade. Darum hatte man dem »Regiment« erklärt, es gebe keine Alternative zu einem »Worst-Case«-Einsatz.
Aber eine Stunde später war der Teamführer wieder am Funkgerät.
»Sie werden nicht glauben, was wir hier gefunden haben.«
Sehr früh am Morgen des 3. April 2019 klingelte das Telefon in einem bescheidenen Schlafzimmer unter dem Dach des Special Forces Club in einem anonymen Townhouse in Knightsbridge, einem reichen Stadtteil im Londoner West End. Beim dritten Klingeln ging die Nachttischlampe an. Der Schläfer war jetzt hellwach und einsatzfähig – die Folge eines lebenslangen Trainings. Er schwenkte die Füße auf den Boden und warf einen Blick auf das leuchtende Display, bevor er das Gerät ans Ohr hielt. Dann schaute er auf die Uhr neben der Lampe. Vier Uhr früh. Schlief diese Frau denn nie?
»Ja, Prime Minister?«
Die Person am anderen Ende war anscheinend gar nicht im Bett gewesen.
»Adrian, tut mir leid, dass ich Sie um diese Zeit wecke. Könnten Sie um neun bei mir sein? Ich muss die Amerikaner begrüßen. Vermutlich werden sie auf dem Kriegspfad sein, und da brauche ich Ihre Einschätzung und Ihren Rat. Sie kommen um zehn.«
Immer diese altmodische Höflichkeit. Es war ein Befehl, keine Bitte. Aus alter Freundschaft nannte sie ihn beim Vornamen, aber er würde sie immer mit ihrem Titel anreden.
»Selbstverständlich, Prime Minister.«
Weiter gab es nichts zu sagen. Die Verbindung wurde getrennt. Sir Adrian Weston stand auf und ging in das kleine, aber ausreichende Badezimmer, um zu duschen und sich zu rasieren. Um halb fünf schritt er die Treppe hinunter, vorbei an den schwarz gerahmten Porträts aller Agenten, die sich vor so langer Zeit in das von den Nazis besetzte Europa aufgemacht hatten und nie zurückgekommen waren. Er nickte dem Nachtportier hinter der Rezeptionstheke im Foyer zu und trat ins Freie. Er kannte ein Hotel in der Sloane Street mit einem Café, das die ganze Nacht geöffnet war.
Kurz vor neun an einem strahlenden Herbstmorgen, am 11. September 2001, kurvte ein zweistrahliges amerikanisches Passagierflugzeug mit der Flugnummer American Airlines 011 auf dem Flug von Boston nach Los Angeles aus dem Himmel über Manhattan und raste in den Nordturm des World Trade Centers. Es war in der Luft von fünf Arabern im Dienst der Terrorgruppe al-Qaida gekapert worden. Der Mann am Steuerknüppel war ein Ägypter. Seine Helfer waren vier Saudis, die, bewaffnet mit Teppichmessern, das Kabinenpersonal überwältigt und den Ägypter ins Cockpit gebracht hatten.
Minuten später erschien eine weitere Linienmaschine viel zu tief über New York. Es war der United-Airlines-Flug Nummer 175, ebenfalls unterwegs von Boston nach Los Angeles, ebenfalls gekapert von fünf Al-Qaida-Terroristen.
Amerika, und wenige Augenblicke später die ganze Welt, sah voller Entsetzen zu, als sich das, was wie ein tragischer Unfall ausgesehen hatte, als etwas ganz anderes entpuppte. Die zweite Boeing 767 flog zielstrebig in den Südturm des World Trade Centers. Beide Wolkenkratzer wurden im mittleren Bereich massiv beschädigt. Unterstützt durch den Treibstoff aus den vollen Tanks der Maschinen brachen rasende Feuer aus und ließen die Stahlträger in den Gebäuden schmelzen. Eine Minute vor zehn sackte der Südturm zu einem Berg von rot glühendem Schutt zusammen, eine halbe Stunde später folgte der Nordturm.
Um 9:37 Uhr bohrte sich der American-Airlines-Flug Nummer 77, mit vollen Tanks unterwegs vom Dulles International Airport in Washington nach Los Angeles, in Virginia ins Pentagon. Auch dieses Flugzeug war von fünf Arabern entführt worden.
Die vierte Maschine, United Airlines 93, auf dem Weg von Newark nach San Francisco und ebenfalls in der Luft gekapert, wurde durch eine Passagierrevolte zurückerobert, aber zu spät, um das Flugzeug noch zu retten. Der fanatische Entführer saß immer noch am Steuer und ließ die Maschine auf den Feldern von Pennsylvania abstürzen.
Vor Sonnenuntergang dieses Tages, der heute schlicht als 9/11 bekannt ist, waren knapp dreitausend Menschen amerikanischer und anderer Nationalität tot, darunter die Besatzungen und Passagiere aller vier Flugzeuge, fast alle, die sich in den beiden Türmen des World Trade Centers aufgehalten hatten, sowie hundertfünfundzwanzig Personen im Pentagon. Nach diesem einen Tag war Amerika nicht nur geschockt, sondern tatsächlich traumatisiert, und das ist es bis heute.
Wenn eine amerikanische Regierung derart schwer verwundet wird, tut sie zweierlei: Sie fordert und nimmt Rache. Und sie gibt Geld aus.
In den acht Präsidentschaftsjahren George W. Bushs und den ersten vier Jahren Barack Obamas verwandten die USA eine Billion Dollar für den Aufbau der größten, schwerfälligsten, der redundantesten und möglicherweise ineffizientesten staatlichen Sicherheitsarchitektur, die die Welt je gesehen hat.
Wenn die neun Inlands- und die sieben Auslandsnachrichtendienste der USA 2001 ihre Arbeit gemacht hätten, wäre es niemals zu 9/11 gekommen. Es gab Anzeichen, Hinweise, Berichte, Tipps, Andeutungen und Merkwürdigkeiten, die zur Kenntnis genommen, gemeldet, gespeichert und ignoriert worden waren.
Was auf 9/11 folgte, war eine Ausgabenexplosion von buchstäblich atemberaubendem Ausmaß. Etwas musste getan werden, und die breite amerikanische Öffentlichkeit musste sehen, dass es getan wurde. Also geschah es. Eine Fülle von neuen Diensten wurde gegründet, die nichts anderes taten, als die Arbeit der existierenden zu wiederholen und zu spiegeln. Tausende neuer Wolkenkratzer schossen in die Höhe, ganze Städte, überwiegend im Besitz privater Unternehmen, die darauf aus waren, an dem unerschöpflichen Dollarsegen teilzuhaben.
Die staatlichen Ausgaben für das eine pandemische Wort »Sicherheit« explodierten wie eine Atombombe über dem Bikini-Atoll, klaglos bezahlt durch den stets vertrauensvollen, immer hoffnungsvollen und allezeit leichtgläubigen amerikanischen Steuerzahler. Das Unterfangen generierte eine Woge von Berichten auf Papier und online, so gewaltig, dass nur zehn Prozent davon jemals gelesen wurden. Man hatte einfach nicht die Zeit und trotz der fetten Gehälter auch nicht das Personal, um all diese Informationen zu bewältigen. Und in diesen zwölf Jahren geschah noch etwas anderes: Der Computer und sein Archiv, die Datenbank, wurden zu den Beherrschern der Welt.
Während der Engländer, der jetzt im Morgengrauen auf der Suche nach einem Frühstück in Richtung Sloane Street unterwegs war, als junger Offizier bei den Fallschirmjägern und dann beim MI6 diente, wurden Unterlagen auf Papier verfasst und in Papierform aufbewahrt. Das kostete Zeit, und Archive benötigten Platz, aber dort einzudringen und Geheimakten zu entnehmen, zu kopieren und zu stehlen – mit anderen Worten, Spionage zu treiben –, war schwierig, und die Menge des Materials, das zu einem bestimmten Zeitpunkt oder von einem bestimmten Ort entwendet werden konnte, war bescheiden.
Zur Zeit des Kalten Krieges, der mutmaßlich 1991 durch den sowjetischen Reformer Michail Gorbatschow beendet wurde, konnten große Spione wie Oleg Penkowski nur so viele Dokumente entführen, wie sie bei sich tragen konnten. Dann ermöglichte es die Minox-Kamera mit ihrem Mikrofilm, bis zu hundert Dokumente in einem kleinen Behälter zu verbergen. Der Mikropunkt machte kopierte Dokumente noch kleiner und leichter zu transportieren. Aber der Computer revolutionierte alles.
Als der Überläufer und Verräter Edward Snowden nach Moskau flüchtete, trug er vermutlich anderthalb Millionen Dokumente auf einem Speicherstick bei sich, der so klein war, dass man ihn vor der Grenzkontrolle in den After einführen konnte. »In alten Zeiten«, wie die Veteranen es formulierten, hätte man für diese Menge eine Lastwagenkolonne gebraucht. Aber wenn ein solcher Konvoi durch das Tor rollt, ist das ziemlich auffällig.
Nachdem also der Computer die Arbeit des Menschen übernahm, wurden die Archive mit ihren Billionen Geheimnissen in Datenbanken gespeichert. Die geheimnisvolle Dimension namens Cyberspace wurde in ihrer ganzen Komplexität immer unheimlicher, und immer weniger menschliche Gehirne verstanden noch, wie das alles funktionierte. Im gleichen Tempo veränderte sich auch die Kriminalität und wanderte vom Ladendiebstahl über Unterschlagungen bis hin zum täglichen Computerbetrug von heute, mit dessen Hilfe größere Reichtümer gestohlen werden als jemals zuvor in der Geschichte des Finanzwesens. So hat die moderne Welt nicht nur das Konzept des computerisierten verborgenen Reichtums hervorgebracht, sondern auch den Computerhacker. Den Einbrecher in den Cyberspace.
Aber manche Hacker stehlen kein Geld. Sie stehlen Geheimnisse. Das ist der Grund, weshalb ein harmlos aussehendes Vorstadthaus in einer englischen Provinzstadt mitten in der Nacht von einem anglo-amerikanischen Team von Special-Forces-Soldaten überfallen wurde und die Bewohner festgenommen wurden. Und weshalb einer der Soldaten in das Mikro seines Funkgeräts murmelte: »Sie werden nicht glauben, was wir hier gefunden haben.«
Drei Monate vor dem Überfall entdeckte ein Team amerikanischer Computerspezialisten bei der National Security Agency in Fort Meade, Maryland, etwas, das sie ebenfalls nicht glauben konnten: Die geheimste Datenbank der USA und wahrscheinlich der ganzen Welt war gehackt worden.
Fort Meade ist, wie die Bezeichnung »Fort« schon erkennen lässt, ein Stützpunkt der Army. Aber es ist viel mehr als das. Hier hat die furchterregende National Security ihren Sitz, die NSA. Vor unerwünschten Blicken stark abgeschirmt durch Wälder und gesperrte Zufahrtsstraßen, ist Fort Meade so groß wie eine ganze Stadt. Aber anstelle eines Bürgermeisters steht hier ein Vier-Sterne-General an der Spitze.
Es ist der Sitz des elektronischen Nachrichtendienstes, kurz ELINT oder Electronic Intelligence genannt. Endlose Batterien von Computern auf dem Gelände belauschen die ganze Welt. ELINT fängt ab, hört zu, zeichnet auf und speichert. Und wenn sie etwas Gefährliches abfängt, warnt sie.
Weil nicht jeder Englisch spricht, übersetzt sie aus jeder Sprache, jedem Dialekt, jeder Mundart, die auf dem Planeten Erde gesprochen wird. Sie verschlüsselt und dekodiert. Sie hütet die Geheimnisse der USA, und das tut sie innerhalb einer Vielzahl von Supercomputern mit den geheimsten Datenbanken des ganzen Landes.
Diese Datenbanken werden nicht durch ein paar Fallgruben und Fußangeln geschützt, sondern durch Firewalls, die so kompliziert sind, dass diejenigen, die sie konstruiert haben und sie tagtäglich überwachen, davon überzeugt sind, sie seien unüberwindlich. Und eines Tages starrten diese Bewacher der amerikanischen Cyberseele fassungslos auf die Befunde, die vor ihnen lagen.
Sie prüften alles und prüften es noch einmal. Es war unmöglich. Aber schließlich sahen drei von ihnen sich gezwungen, um eine Unterredung mit dem General zu bitten und ihm den Tag zu verderben. Die zentrale Datenbank war gehackt worden. Theoretisch waren die Zugangscodes so undurchsichtig, dass ohne sie niemand ins Herzland des Supercomputers vordringen konnte. Niemand kam einfach durch die Schutzvorrichtung mit dem schlichten Namen »das Luftloch«. Aber jemandem war es gelungen.
Weltweit finden täglich Tausende von Hackerangriffen statt. Zum größten Teil handelt es sich dabei um Versuche, Geld zu stehlen. Es sind Versuche, zu den Bankkonten von Bürgern vorzudringen, die ihre Ersparnisse dort deponiert haben, wo sie ihrer Überzeugung nach sicher sein würden. Wenn ein solcher Hack erfolgreich ist, kann der Betrüger sich als Kontoinhaber ausgeben und den Computer der Bank anweisen, beliebige Beträge auf sein Konto zu übertragen, das meilenweit entfernt und oft in ganz anderen Regionen der Welt geführt wird.
Alle Banken, alle Finanzinstitute sind inzwischen gezwungen, die Konten ihrer Kunden mit Schutzmauern zu umgeben, üblicherweise ihn Form von persönlichen Identifikationscodes, die der Hacker nicht kennen kann und ohne die der Bankcomputer nicht einen Cent herausrücken wird. Das ist ein Preis, den die entwickelte Welt für ihre totale Abhängigkeit von Computern zu zahlen hat. Es ist äußerst lästig, aber besser als Armut, und heute ist es ein unumgängliches Charakteristikum des modernen Lebens.
Andere Angriffe sind Sabotageversuche aus purer Bosheit. Eine gehackte Datenbank kann dazu verwendet werden, Chaos und einen funktionalen Zusammenbruch herbeizuführen. In den meisten Fällen geschieht das durch das Einschleusen einer Sabotageanweisung, die man als »Malware« oder »Trojaner« bezeichnet. Auch hier müssen ausgeklügelte Schutzmaßnahmen in Form von Firewalls vor die Datenbank gelegt werden, um den Hacker abzuwehren und das Computersystem vor jedem Angriff zu schützen.
Manche Datenbanken sind so geheim und so wichtig, dass die Sicherheit eines ganzen Landes davon abhängt, wie gut sie vor Cyberattacken geschützt werden. Die Firewalls sind so kompliziert, dass ihre Entwickler sie für undurchdringlich halten. Sie bestehen nicht nur aus einem Gewirr von Buchstaben und Ziffern, sondern auch aus Hieroglyphen und Symbolen, die, wenn sie nicht exakt in der richtigen Reihenfolge erscheinen, jedem den Zugriff verwehren, der nicht als offiziell dazu berechtigter Administrator über die präzisen Zugangscodes verfügt.
Eine solche Datenbank befand sich im Herzen der National Security in Fort Meade, und sie enthielt Billionen von Geheimnissen, die für die Sicherheit der gesamten USA von entscheidender Bedeutung waren.
Natürlich wurde dieser Einbruch vertuscht. Das musste so sein. Ein Skandal dieser Größenordnung kann Karrieren zerstören – und das ist die gute Nachricht. Er kann Minister stürzen, Ministerien aushöhlen, ganze Regierungen ins Wanken bringen. Aber auch wenn er vor der Öffentlichkeit und vor allem vor den Medien und den Halunken der Investigativpresse geheim gehalten wurde, musste doch das Oval Office informiert werden …
Und als der Mann im Oval Office endlich die Ungeheuerlichkeit dessen begriff, was man seinem Land angetan hatte, wurde er wütend. Stinkwütend. Er erließ eine Präsidentialverfügung. Findet ihn. Sperrt ihn ein. In einem Hochsicherheitsgefängnis, tief unter den Felsen von Arizona. Für immer.
Es folgte eine dreimonatige Hacker-Jagd. Man war sich dessen bewusst, dass das britische Gegenstück zu Fort Meade, bekannt als Government Communications Headquarters, ebenfalls von Weltrang war, und schließlich war man mit den Briten verbündet: Daher wurde das GCHQ schon früh um Unterstützung gebeten. Die Briten stellten ein spezielles Team für diese eine Aufgabe zusammen, und die Leitung hatte Dr. Jeremy Hendricks, einer der besten Cybertracker, die sie hatten.
Dr. Hendricks gehörte zu den Mitarbeitern des British National Cyber Security Centre, kurz NCSC, in Victoria mitten in London, eines Ablegers des Government Communications HQ in Cheltenham. Wie der Name schon sagt, ist es auf die Bekämpfung von Hackern spezialisiert, und wie jeder Wächter muss es den Feind studieren. Deshalb suchte Sir Adrian Rat bei Mr. Ciaran Martin, dem Direktor des NCSC. Widerstrebend, aber großherzig gestattete dieser, dass Dr. Hendricks aus seinem Team entführt wurde, nachdem Sir Adrian ihm zugesichert hatte, es handle sich um eine befristete Leihgabe.
In einer Welt, in der Teenager zu Leitbildern wurden, war Jeremy Hendricks ein reifer Mann. Er war über vierzig, schlank, adrett und reserviert. Selbst seine Kollegen wussten wenig über sein Privatleben, und so war es ihm auch lieber. Dass er schwul war, darüber sprach er nicht; er bevorzugte ein zurückgezogenes Leben in der Stille des Zölibats. Auf diese Weise konnte er seinen beiden Leidenschaften frönen: seinen Computern, die zugleich den Gegenstand seines Berufs bildeten, und seinen tropischen Fischen, die er in ihren Aquarien in seiner Wohnung in Victoria hegte und pflegte, in fußläufiger Entfernung von seinem Arbeitsplatz.
Er hatte an der York University studiert. Sein Hauptfach war Computerwissenschaften gewesen. Nach der Promotion hatte er am Massachusetts Institute of Technology seinen zweiten Doktorgrad erworben und dann sofort eine Stellung beim GCHQ in Großbritannien bekommen. Sein Spezialfach war das Aufspüren der winzigen Spuren, die Hacker oft hinterlassen und die irgendwann unausweichlich ihre Identität offenbaren. Aber der Cyberterrorist, der in die Computer von Fort Meade eingedrungen war, hätte ihn beinahe besiegt. Nach der Razzia in dem Haus im Nordlondoner Vorort war er einer der Ersten, die Zugang bekamen, denn er war maßgeblich daran beteiligt, die Quelle des Hacks zu entdecken.
Das Problem war, es hatte so wenige Anhaltspunkte gegeben. Hacker hatte es schon vorher gegeben, aber die hatte man leicht aufgespürt. Allerdings war das, bevor verbesserte und verstärkte Firewalls ein Eindringen praktisch unmöglich gemacht hatten.
Dieser neue Hacker hatte keine Spur hinterlassen. Er hatte nichts gestohlen, nichts sabotiert, nichts zerstört. Es sah aus, als wäre er eingedrungen, habe sich umgeschaut und wieder zurückgezogen. Es gab keine IP-Adresse, keine Ursprungsadresse, die als Identifikationsnummer im Internet dient.
Sie überprüften alle bekannten Präzedenzfälle. Waren schon andere Datenbanken auf diese Weise kompromittiert worden? Sie bezogen höchst raffinierte analytische Daten mit ein, und sie fingen an, bekannte Hackerfabriken auf der ganzen Welt nacheinander auszuschließen. Die Russen in dem Hochhaus am Rand von Sankt Petersburg. Die Iraner, die Israelis, sogar die Nordkoreaner. Sie alle waren aktiv in der Hackerwelt, aber alle hatten ihr Markenzeichen, vergleichbar mit der individuellen Handschrift eines Morsefunkers.
Endlich glaubten sie, in einer verknüpften Datenbank eine halbe IP gefunden zu haben, wie ein Kriminalpolizist einen verwischten Daumenabdruck entdeckte. Nicht genug, um jemanden zu identifizieren, aber genug für einen Abgleich, wenn so etwas noch einmal passieren sollte. Im dritten Monat lehnten sie sich zurück und warteten. Dann fand sich der Daumenabdruck wieder, diesmal in der gehackten Datenbank einer großen internationalen Bank.
Dieser Einbruch stellte sie vor ein weiteres Rätsel. Wer immer dahintersteckte, hatte für die Dauer seines Aufenthalts im System der Bank die Möglichkeit gehabt, Hunderte Millionen auf sein weit entferntes Konto zu überweisen und sie für alle Zeit verschwinden zu lassen. Aber er hatte nichts dergleichen getan. Genau wie in Fort Meade hatte er nichts getan, nichts zerstört, nichts gestohlen.
Dr. Hendricks fühlte sich an ein neugieriges Kind erinnert, das durch einen Spielzeugladen wandert, sich alles anschaut und dann wieder geht. Aber anders als bei Fort Meade hatte er hier eine winzige Spur hinterlassen, die Hendricks entdeckt hatte. Inzwischen hatte das Tracker-Team seinem Wild einen Spitznamen verpasst. Der Hacker war nicht zu greifen, und deshalb nannten sie ihn »den Fuchs«. Doch ein Abdruck war ein Abdruck.
Sogar ein Fuchs macht manchmal einen Fehler. Nicht oft, nur hin und wieder. Was Hendricks gefunden hatte, war Teil einer IP-Adresse, die zu dem halben Daumenabdruck in der verknüpften Datenbank passte und ein Ganzes bildete. Im Reverse-Engineering-Verfahren verfolgten sie die Spur zurück, und zur nicht unbeträchtlichen Verlegenheit des britischen Kontingents führte sie nach England.
Für die Amerikaner war dies der Beweis dafür, dass Großbritannien einer Art Invasion zum Opfer gefallen war. Ausländische Saboteure mit unvorstellbaren Fähigkeiten hatten ein Gebäude übernommen, möglicherweise Söldner im Auftrag einer ausländischen Regierung, höchstwahrscheinlich bewaffnet. Die Amerikaner verlangten einen harten Einsatz.
Da der Hacker sich anscheinend in einem Einfamilienhaus in einem friedlichen Vorort der Provinzstadt Luton in der Grafschaft Bedfordshire, nördlich von London, aufhielt, bevorzugten die Briten einen lautlosen, unsichtbaren nächtlichen Angriff, ohne Alarm, ohne Publicity. Sie setzten ihren Willen durch.
Die Amerikaner schickten ein Team von sechs SEALs herüber, quartierten sie unter der Ägide des Militärattachés (selbst ein US-Marine) in der amerikanischen Botschaft ein und bestanden darauf, dass mindestens zwei von ihnen die SAS-Soldaten begleiteten. So fand der Einsatz statt, und keiner der Nachbarn ahnte etwas davon.
Sie fanden weder Ausländer noch Söldner, noch Bewaffnete. Nur eine schlafende vierköpfige Familie – einen völlig verdatterten Steuerberater, der bereits als Mr. Harold Jennings identifiziert worden war, seine Frau Sue und ihre beiden Söhne, Luke, (achtzehn), und Marcus, (dreizehn).
Und das war es, was der SAS-Staff-Sergeant gemeint hatte, als er um drei Uhr morgens in sein Funkgerät sprach. »Sie werden nicht glauben …«