Der 8. Tag
sicher war, würde es nicht dasselbe sein. Man konnte die Sache nicht jetzt beiseite legen und hoffen sie später mit der gleichen Begeisterung wieder aufzunehmen. Dann hatte sie etwas Wesentliches eingebüßt.
Aber es blieb ihm keine Wahl. Er war intelligent und umsichtig und hatte alles unter Kontrolle. Es war nun an der anderen Seite, die Trümpfe, die sie hatte, auszuspielen.
Die DNS-Analyse war sein größtes Problem. Er wusste nicht, wie er die aus der Welt schaffen könnte, und das bereitete ihm Sorgen.
Tim war schon in dem Coffeeshop an der Cahuenga, als Josh kurz nach acht Uhr morgens eintraf und koffeinfreien Kaffee und ein Mehrkornmuffin bestellte. Tim war gerade mit einem Teller voll Rühreiern mit kanadischem Speck fertig und trank so viel richtigen Kaffee, wie er kriegen konnte. Die beiden Brüder waren übereingekommen immer nur persönlich miteinander zu sprechen und sich nie am Telefon zu unterhalten.
Tim hatte genauso große Angst, der Mörder könnte etwas von dieser inoffiziellen Untersuchung erfahren, wie davor, dass seine Vorgesetzten hinter die Sache kommen könnten, was das Ende seiner Karriere bedeuten würde.
»Wir kommen langsam in die Gänge«, berichtete Josh, sobald die Kellnerin außer Hörweite war. Er zog aus dem Umschlag, den er bei sich trug, ein paar Ausdrucke heraus. »Mit ein bisschen Unterstützung meiner Freunde haben wir alle Nachfragen bei der Zulassungsstelle, bei der Sozialversicherung und dem Finanzamt ermittelt, dazu noch die meisten Polizeibehörden und medizinischen Datenbanken überprüft.
Big Alice sucht jetzt nach Querverbindungen.«
»Mein Gott, das klingt, als ob eine Menge Leute wüssten, was wir vorhaben?«
»Nein. Nur ein paar Leute kennen Teile davon. Nur wir beide wissen, um was es wirklich geht.«
»Wer ist diese Frau, Alice?«
»Big Alice ist der Computer vom Caltech.«
»Oh. Nun gut, wie soll es weitergehen?«
Josh beugte sich verschwörerisch vor und dämpfte seine Stimme um ein oder zwei Stufen. »Nun, der Typ sieht sich im Prinzip zwei Problemen gegenüber. Das eine ist, wir dürfen nicht seine Benutzerkennung erfahren, wenn er in eine Datenbank eindringt, die wir überwachen, und das zweite ist, dass wir nicht dahinter kommen, wo er sitzt, wenn wir seine Benutzerkennung ermittelt haben.
Wenn wir seine Identität haben, können wir herausfinden, wo er sich ins Netz einlogt, und ohne Schwierigkeiten seinen Namen und die Adresse ermitteln. Selbst wenn die Adresse falsch ist, verfügen die meisten Zugangsstellen ins Netz über eine automatische Telefonnummernspeicherung, also wenn wir seine Benutzeridentifikation haben, können wir die Telefonnummer kriegen, von der aus er anruft, auch das bereitet keine Schwierigkeiten.«
»Und doch muss es da Schwierigkeiten geben, denn sonst hätten wir ihn schon längst.«
»Die Schwierigkeit besteht darin, wenn er so gerissen ist, wie ich vermute, dann hat er eine ganze Reihe von Benutzerkennungen und Kennwörtern, die er benutzt um uns auf viele falsche Spuren zu locken. Schlecht ist auch, dass viele der Hacker telefonsüchtig sind und wissen, wie man in dem System zu unentgeltlichen Anrufen kommt, und verschleiern können, von wo aus sie anrufen. Er benutzt wahrscheinlich einige der ›schwarzen Löcher‹ im Telefonsystem, wo man einfach die Zaubernummer wählt, ein Freizeichen bekommt und von dort unentgeltlich telefonieren kann. Oder er schaltet sich in das Telefonnetz eines großen Unternehmens ein, wo man mithilfe eines Codes ein weit entferntes Büro anrufen kann und von dort per Ortsgespräch weitertelefoniert.«
Er brach ab und lehnte sich zurück, bis die Kellnerin eine Tasse Kaffee und das Muffin vor ihm abgesetzt hatte und wieder aus Hörweite verschwunden war. »Wenn ich der Kerl wäre, dann würde ich mir meine Informationen in kleinen Häppchen besorgen, jedes mithilfe einer anderen Benutzerkennung und über unterschiedliche Telefonleitungen. Alles, was jemand, der mich verfolgte, feststellen würde, wäre, sagen wir, ein John Doe, der eine Datenbank öffnet, ein Jack Smith, der den Buchstaben ›D‹ durchsieht oder was auch immer, Joe Smerz, der etwas unter ›D‹ nachsieht, und so weiter. Die Benutzerkennung würde sich dauernd ändern, sodass man keine einzelne Spur hat, die man verfolgen kann.«
»Wie sollen wir ihn dann finden?«
»Wir schauen uns die Zugriffe auf alle Datenbanken, die wir ausgewählt haben, an. Das sind pro Tag Millionen. Eine Zusammenfassung davon geben wir
Weitere Kostenlose Bücher