Bücher online kostenlos Kostenlos Online Lesen
Das Verlorene Symbol

Das Verlorene Symbol

Titel: Das Verlorene Symbol Kostenlos Bücher Online Lesen
Autoren: authors_sort
Vom Netzwerk:
Befehlsfolge, um alle Hops zwischen ihrem Rechner im Kontrollraum und dem Server anzupingen, auf dem das Dokument abgespeichert war.
    »Tracing läuft«, sagte sie, als sie den Befehl abschickte.
    Traceroutes waren extrem schnell, und auf der Plasmawand erschien fast augenblicklich eine lange Liste von Netzwerkdevices … der ganze Pfad von Routern und Switches zwischen ihrem Rechner und …
    Was ist das? Ihr Trace hatte gestoppt, bevor es den Server gefunden hatte. Das Ping hatte aus irgendeinem Grund ein Netzwerkdevice erreicht, das die Anfrage geschluckt hatte, anstatt sie zu erwidern. »Es sieht aus, als wäre der Trace blockiert worden«, sagte Trish. Ist das überhaupt möglich?
    »Versuchs noch mal.«
    Trish ließ eine weitere Traceroute vom Stapel und erhielt dasselbe Ergebnis. »Nichts. Sackgasse. Es sieht so aus, als läge dieses Dokument auf einem Server, der nicht aufzuspüren ist.« Sie sah sich die letzten Hops vor dem blinden Ende an. »Es sieht aber so aus, als stünde dieser Server irgendwo in Washington und Umgebung.«
    »Im Ernst?«
    »Ja. Das hatte ich sowieso schon vermutet«, meinte Trish. »Spider-Programme breiten sich geografisch aus, sodass die ersten Ergebnisse immer in der Nähe zu finden sind. Außerdem war einer deiner Suchbegriffe ›Washington, D.C.‹«
    »Wie wär's mit einer WHOIS-Abfrage?«, schlug Katherine vor. »Würde uns das nicht Auskunft über den Inhaber der Domain geben?«
    Ein bisschen primitiv, aber keine schlechte Idee. Trish wechselte zu einem WHOIS-Server und schickte eine Suchanfrage mit der IP-Adresse los, in der Hoffnung, die kryptischen Zahlen mit dem dazugehörenden Domainnamen verbinden zu können. Ihre anfängliche Frustration war inzwischen wachsender Neugierde gewichen. Wer hat dieses Dokument? Die WHOIS-Ergebnisse erschienen, zeigten aber keine Übereinstimmung. Trish hob resignierend die Hände. »Diese IP-Adresse scheint gar nicht zu existieren. Ich kann überhaupt keine Informationen darüber einholen.«
    »Die Adresse muss existieren. Wir haben soeben Einblick in das Dokument genommen, das dort gespeichert ist.«
    Wohl wahr. Und doch – wer immer dieses Dokument hatte, zog es anscheinend vor, seine oder ihre Identität nicht preiszugeben. »Ich weiß nicht, was ich dazu sagen soll. Systemtracing ist nicht wirklich mein Ding, und wenn du nicht jemanden mit Hacker-Fähigkeiten darauf ansetzen willst, weiß ich nicht weiter.«
    »Kennst du jemanden?«
    Trish drehte sich um und starrte ihre Chefin an. »Katherine, das sollte ein Witz sein. Ich halte das für keine gute Idee.«
    »Aber es wäre machbar?« Katherine warf einen Blick auf die Uhr.
    »Ja, sicher. Technisch gesehen, ist es ziemlich einfach.«
    »Wen kennst du da?«
    »An Hackern?« Trish lachte nervös. »Ungefähr die Hälfte der Typen in meinem Job sind welche.«
    »Jemand dabei, dem du trauen kannst?«
    Trish konnte sehen, dass es Katherine todernst war. »Ich kenne da jemanden, den wir fragen könnten. Er war unser Experte für System Security – ein absoluter Computerfreak. Er hat damals versucht, mich anzubaggern, aber ich hab ihn abblitzen lassen. Aber er ist kein schlechter Kerl. Ich glaube, man kann ihm trauen. Ich weiß auch, dass er nebenbei Jobs annimmt.«
    »Kann er den Mund halten?«
    »Er ist Hacker. Natürlich kann er den Mund halten. Das gehört zu seinem Job. Allerdings müssen wir damit rechnen, dass er mindestens tausend Dollar verlangt, um nur mal einen Blick …«
    »Ruf ihn an. Biete ihm das Doppelte für ein schnelles Resultat.«
    Trish war nicht sicher, was ihr mehr Unbehagen bereitete: Katherine Solomon zu helfen, einen Hacker zu engagieren, oder jemanden anzurufen, der es vermutlich immer noch nicht glauben konnte, dass eine pummelige rothaarige Metasystemanalytikerin für sein Liebeswerben nicht empfänglich gewesen war. »Bist du dir sicher?«
    »Nimm das Telefon in der Bibliothek«, sagte Katherine. »Es hat eine Geheimnummer. Und meinen Namen solltest du besser nicht erwähnen.«
    »Okay.« Trish ging zur Tür, als sie Katherines iPhone piepsen hörte. Mit ein wenig Glück würde die angekommene Nachricht Informationen enthalten, die Trish dieser unangenehmen Aufgabe entheben würde. Sie wartete, während Katherine das iPhone aus ihrer Kitteltasche fischte und einen Blick auf den Touchscreen warf.
    Katherine Solomon verspürte eine Welle der Erleichterung, als sie den Namen des Anrufers las.
    Endlich.
    PETER SOLOMON
    »Es ist eine Textnachricht von meinem

Weitere Kostenlose Bücher