Bücher online kostenlos Kostenlos Online Lesen
Auch virtuelle Killer können töten

Auch virtuelle Killer können töten

Titel: Auch virtuelle Killer können töten Kostenlos Bücher Online Lesen
Autoren: Jerry Cotton
Vom Netzwerk:
Phil und ich blieben bei Lieutenant Booth.
    Der gab seinen Leuten Anweisungen und wandte sich dann an uns. »Die Männer durchsuchen zuerst das Gelände, um zu verhindern, dass wir in einen Hinterhalt geraten, wenn wir die Halle stürmen. Dann gehen wir rein.«
    Ich nickte. »Ja, wenn sich jetzt noch jemand in der Halle befindet, kann er eh nicht mehr entkommen.«
    Ich beobachtete, wie die Soldaten das Gelände sondierten und der Master Sergeant ihre Aktionen abstimmte. Das Ganze lief gut koordiniert und professionell ab – die Männer wussten, was sie taten.
    »Alles klar, wir haben einen Scharfschützen in Stellung und können jetzt vorrücken«, sagte der Lieutenant und gab seinen Männern den Befehl, vor einem der Eingänge zur Halle Stellung zu beziehen.
    In diesem Augenblick geschah etwas, mit dem wir nicht gerechnet hatten.
    Gerade als sich die Soldaten der Lagerhalle näherten, gab es dort eine Reihe von Explosionen. Scheiben zerbarsten und es krachte laut.
    »Verdammt, was ist das denn?«, stieß Master Sergeant Booth überrascht aus. »Haben die sich selbst ins Jenseits befördert?«
    »Entweder das, oder sie geben sich Mühe, ihre Spuren zu verwischen«, sagte ich kühl. »Mal sehen, ob wir noch irgendetwas retten können, bevor alles vom Feuer zerstört wird.«
    Ich lief auf das Gebäude zu, Phil folgte mir. Die Soldaten, an denen wir vorbeikamen, waren orientierungslos, schienen aber nicht schwer verletzt zu sein.
    »Wir gehen rein und schauen uns um«, informierte ich einen von ihnen.
    Ins Gebäude zu kommen war kein Problem, da eine der Türen durch den Druck der Explosionen herausgerissen worden war. Mit vorgehaltener Waffe drangen Phil und ich in das Gebäude ein.
    Dort bot sich uns ein Bild der Verwüstung. Holzpaletten und Kisten waren durch die Explosionen an die Seitenwände der Halle gedrückt worden und lagen dort ungeordnet herum. Ihre Anordnung ließ darauf schließen, dass die Explosionen etwa in der Mitte der Halle stattgefunden hatten. Es gab einige kleine Brände und Rauch erschwerte uns die Sicht.
    »Siehst du irgendwelche Leichen?«, fragte Phil.
    »Nein, absolut nicht«, antwortete ich. »Schauen wir uns genauer um!«
    Wir durchkämmten die Halle, fanden einige Teile, die einmal Computer gewesen sein könnten, aber keine menschlichen Überreste.
    »Die waren längst weg«, meinte Phil.
    »Sieht so aus«, stimmte ich ihm zu. »Sagen wir dem Lieutenant Bescheid. Wir brauchen hier Leute von der Spurensicherung und müssen herausfinden, wer hier gewesen ist, um eine Fahndung herausgeben zu können.«
    Entsprechend verließen Phil und ich das Gebäude und informierten Booth.
    »Wir sind also zu spät gekommen«, sagte er und biss sich auf die Lippe. »Verdammt, die Typen waren uns wieder einen Schritt voraus!«
    Er gab per Funk eine Meldung durch, organisierte, dass ein Team geschickt wurde, um die Fabrikhalle zu untersuchen, und flog dann mit uns zum Navy-Stützpunkt Norfolk zurück. Die Soldaten blieben vor Ort, um das Areal zu sichern. Wieder einmal war unser Gegner schneller als wir gewesen und noch immer wussten wir nicht, mit wem wir es zu tun hatten.
    ***
    »Schöne Bescherung!«, fluchte General Price, als Lieutenant Booth ihn noch einmal persönlich informierte. »Die Explosion der Halle beweist zwar, dass die ganze Angelegenheit gut geplant war, das hilft uns aber nicht dabei, die Hintermänner zu identifizieren oder zu fassen. Da keine Wrackteile von den Drohnen gefunden wurden, ist davon auszugehen, dass sie sich jetzt in der Hand einer unbekannten Macht befinden, und zwar intakt und als akute Bedrohung.«
    »Womit wir bei der Frage wären, wer über die Fähigkeiten verfügt, mit der Drohnensoftware umzugehen und diese zu modifizieren«, sagte ich. »Wir wissen, dass die Hacker Samuel Dorff und Ivan Rogoff Spezialisten für die Überwindung von Firewalls waren. Mit ihrer Hilfe konnten die Täter in Ihr System eindringen und es übernehmen. Aber die Steuerung der Drohnen und die Abschaltung der Selbstzerstörungsfunktion – dazu sind bei der Komplexität solcher Software Insiderkenntnisse erforderlich, nicht wahr?«
    General Price nickte. »Ja, Sie haben recht.«
    »Was wir benötigen, ist eine Liste all jener Personen, die aufgrund ihres Know-hows dazu in der Lage sind, also gegenwärtige und ehemalige Mitarbeiter des Projekts«, sagte ich.
    »Eine Liste ist wohl nicht nötig«, meinte der General. »Die gegenwärtigen Mitarbeiter sind alle vertrauenswürdig, ganz davon

Weitere Kostenlose Bücher