Bücher online kostenlos Kostenlos Online Lesen
Arktis-Plan

Arktis-Plan

Titel: Arktis-Plan Kostenlos Bücher Online Lesen
Autoren: R Ludlum
Vom Netzwerk:
gefunden hat, direkt nach oben zum Gipfel vorgearbeitet. Wir werden unseren Weg um den Berg herum bis zu einem Punkt direkt über dem Gletscher im Bergsattel fortsetzen.«
    »Wie sieht der Weg vor uns aus, Colonel?«, fragte Smyslov.
    »Nicht schlecht, wenn auf diese Karte Verlass ist.« Smith reichte dem Russen die Fotokarte. »Diese Felsbank, der wir gefolgt sind, scheint sich noch etwa eine Meile weit zu ziehen. An ihrem Ende können wir zum Gletscher runtersteigen. Es kann sein, dass wir uns abseilen müssen, aber allzu schlimm sollte es nicht werden. Die Absturzstelle ist fast am Fuß des Ostgipfels, etwa eine Meile bis eineinviertel Meilen weit auf dem Eis. Wenn nichts dazwischenkommt, sollten wir es locker vor Anbruch der Nacht schaffen.«
    Er warf einen Blick auf Valentina Metrace. Sie hatte sich mit dem Rücken an die Felswand gelehnt und die Augen geschlossen. »Halten Sie noch so lange durch, Val?«

    »Mir geht es phantastisch«, erwiderte sie, ohne die Augen aufzuschlagen. »Sie brauchen mir nur zu versichern, dass an unserem Ziel ein dampfendes Schaumbad, ein prasselndes Feuer im Kamin und ein Humpen heißer Grog auf mich warten, und schon fühle ich mich blendend.«
    »Ich fürchte, außer einem Schlafsack und Pulverkaffee mit einem ordentlichen Schuss von einem sehr guten Whiskey aus meiner Hausapotheke kann ich Ihnen nichts versprechen.«
    »Besser als gar nichts.« Sie machte die Augen auf und sah ihn mit einem spöttischen Lächeln an. »Ich dachte, ihr Ärzte hättet beschlossen, der Konsum von hochprozentigen Spirituosen bei Temperaturen weit unter dem Gefrierpunkt sei aus medizinischer Sicht unvertretbar.«
    »So gesund lebe ich nun auch wieder nicht, Professor.«
    Ihr beifälliges Lächeln wurde strahlender. »Dann besteht ja noch Hoffnung für Sie, Colonel.«

Kapitel fünfundzwanzig
    Forschungsstation Wednesday Island
     
     
    »Sollten Sie nicht einen Durchsuchungsbefehl oder etwas in der Art haben?«, fragte Dr. Trowbridge plötzlich.
    Randi blickte zerstreut von den sechs identischen Dell-Laptops auf, die in einer Reihe auf der Arbeitsplatte im Labor standen. »Was?«
    »Diese Computer enthalten persönliche Dokumente und Informationen. Sollten Sie nicht eine Art Durchsuchungsbefehl haben, bevor Sie dort herumstöbern?«
    Randi zuckte die Achseln. Sie wandte sich wieder den Computern zu und drückte der Reihe nach auf die Einschalttasten. »Woher soll ich das wissen?«
    »Nun, Sie arbeiten doch für die Regierung … als eine Art Agentin oder so.«
    »Ich kann mich nicht erinnern, das gesagt zu haben.«
    Die sechs Bildschirme wurden hell und starteten ihre Betriebssysteme. Nur zwei der sechs Computer verlangten Passwörter für den Zugang, der von Dr. Hasegawa und der von Stefan Kropodkin.
    »Bevor ich erlauben kann, dass Sie die Privatsphäre der Mitglieder meiner Expedition verletzen, muss es doch eine Form von …«
    Randi seufzte und warf Trowbridge einen fatalistischen Blick zu. »Zuerst einmal habe ich hier niemanden, von dem ich mir einen Durchsuchungsbefehl ausstellen lassen kann. Zweitens ist hier niemand, dem ich einen solchen Durchsuchungsbefehl vorlegen kann. Und drittens und letztens ist mir das im Grunde genommen scheißegal! Okay?«

    Trowbridge versank einen Moment lang in entrüsteter Verwirrung und wandte sich ab, um aus dem Fenster des Labors zu starren.
    Randi widmete sich wieder den Computern und machte sich methodisch ans Werk. Zuerst überprüfte sie die vier ungeschützten Systeme, indem sie die E-Mail-Ordner und die Adresslisten überflog. Unter der gespeicherten Korrespondenz war nichts, das ihr ins Auge sprang. Berufliche und persönliche Angelegenheiten, Briefe von Ehefrauen, Angehörigen und Freunden. Ian, der junge Engländer, stand anscheinend mit mindestens drei verschiedenen Freundinnen auf gutem Fuß, und Kayla, die junge Amerikanerin, erörterte mit einem Verlobten die Heirat.
    Niemand schien sich unverhohlen bei einer oder mehreren der bekannten terroristischen Gruppen anzubiedern oder Schreiben mit dem syrischen Verteidigungsministerium auszutauschen. Aber das hatte natürlich noch lange nichts zu besagen. Für solche Organisationen gab es zahllose verdeckte Kontaktadressen, mit denen das Internet infiziert war, ebenso, wie es auch zahllose simple Weiterleitungscodes und Verschlüsselungen gab, die dafür benutzt werden konnten, eine geheime Kontaktaufnahme zu tarnen. Aber mittlerweile standen bessere Methoden zur Verfügung.
    Randis nächster Schritt

Weitere Kostenlose Bücher