Bücher online kostenlos Kostenlos Online Lesen
Der Täuscher

Der Täuscher

Titel: Der Täuscher Kostenlos Bücher Online Lesen
Autoren: Jeffery Deaver
Vom Netzwerk:
Lincoln Rhyme. Warum, zum Teufel, hatte er sich nicht gegen den Plan gewehrt, die Daten zu stehlen? Er musste das hier nicht tun. Oh, aber sicher, Detective.. al es, was Sie wünschen. .
    Das war total verrückt.
    Aber dann dachte er an die tote Myra Weinburg, deren Augen nach oben blickten und deren Haar ihr in die Stirn fiel, genau wie bei Jenny. Und er beugte sich vor, klemmte sich den Hörer zwischen Schulter und Kinn und drückte die Neun für eine Amtsleitung.
    »Hier Rhyme.«
    »Detective. Ich bin's.«
    »Pulaski«, rief Rhyme. »Wo, zum Teufel, haben Sie gesteckt? Und von wo rufen Sie an?
    Die Nummer wird nicht angezeigt.«
    »Ich war bislang nicht allein«, verteidigte er sich. »Und mein Mobiltelefon funktioniert hier drinnen nicht.«
    »Gut, fangen wir an.«
    187
    »Ich sitze hier an einem Computer.«
    »Okay. Ich schalte Rodney Szarnek hinzu.«
    Das beabsichtigte Diebesgut war etwas, wovon Lincoln Rhyme ihren Computerguru hatte erzählen hören: der freie Platz auf einer Festplatte. Sterling hatte behauptet, wenn einer der Angestellten ein Dossier herunterlud, würde dieser Zugriff nicht protokolliert. Aber als Szarnek von den Informationen gesprochen hatte, die im Äther von SSDs Computern herumschwirrten, war Rhyme auf die Idee gekommen, es könnten sich darunter auch Hinweise auf die Personen finden, die Dateien heruntergeladen hatten.
    Szarnek hielt das für eine berechtigte Hoffnung. Er sagte, sie würden es auf keinen Fall schaffen, in innerCircle vorzudringen, aber es gäbe einen deutlich kleineren Server für Verwaltungsaufgaben wie Downloads oder die Erfassung der Arbeitszeiten. Falls Pulaski Zugriff auf das System erlangte, könnte Szarnek ihn eventuell dazu anleiten, Daten aus dem freien Festplattenbereich zu extrahieren. Diese würde der Profi später wieder zusammenfügen und nachsehen können, ob einer der Angestellten die Dossiers der Opfer und Sündenböcke heruntergeladen hatte.

»Okay«, meldete Szarnek sich nun am anderen Ende der Telefonleitung. »Sie sind im System?«
    »Ich lese eine CD, die man mir gegeben hat.«
    »Ha. Das bedeutet, man hat Ihnen bloß passiven Zugriff gestattet. Das müssen wir ändern.« Der Technikspezialist nannte ihm einige undurchschaubare Befehle, die er eintippen sollte.
    »Hier steht, ich habe nicht die Erlaubnis, das zu tun.«
    »Ich werde versuchen, Sie auf die Betriebssystemebene zu bringen.« Szarnek forderte den jungen Beamten auf, eine Folge sogar noch verwirrenderer Befehle einzugeben.
    Pulaski vertippte sich mehrmals, und sein Gesicht wurde heiß. Er war wütend auf sich selbst, weil ihm Buchstabendreher unterliefen oder er einen Backslash statt eines normalen Schrägstrichs wählte.
    Kopfverletzung..
    »Kann ich mich nicht einfach mit der Maus nach dem Zeug umsehen, das wir suchen?«
    Szarnek sagte, das Betriebssystem sei UNIX, nicht eine der benutzerfreundlicheren Varianten von Microsoft oder Apple. Daher
    188
    seien lange Befehle erforderlich, die buchstabengetreu eingegeben werden müssten.
    »Oh.«
    Dann endlich gestattete der Rechner ihm den Zugriff. Pulaski war mächtig stolz.
    »Stöpseln Sie nun das Laufwerk ein«, sagte Szarnek.
    Der junge Beamte holte eine externe 80-Gigabyte-Festplatte aus der Tasche und schloss sie an den USB-Port des Computers an. Mit Szarneks Hilfe lud er ein Programm, das den leeren Festplattenbereich des Servers in einzelne Dateien umwandeln, diese komprimieren und dann auf dem externen Laufwerk speichern würde.
    Je nach der Größe des freien Bereichs konnte das Minuten oder Stunden dauern.
    Ein kleines Fenster öffnete sich. Das Programm teilte Pulaski lediglich mit, es »arbeite«.
    Er lehnte sich zurück und scrollte durch die Kundeninformationen von der CD, die immer noch auf dem Bildschirm zu sehen waren. Das meiste davon blieb für ihn vollkommen unverständlich. Der Name des SSD-Kunden war deutlich zu erkennen, außerdem die Adresse, die Telefonnummer und die Namen der Personen, die auf das System zugreifen durften. Der Rest aber bestand überwiegend aus Verzeichnissen mit den Endungen RAR oder ZIP, offenbar die komprimierten Mailinglisten. Pulaski sprang ans Ende der Liste-Seite 1120.
    Ach, du liebe Zeit. . es würde sehr, sehr lange dauern, diese Datenmenge zu durchforsten und herauszufinden, ob einer der Kunden Informationen über die Opfer und...
    Pulaski wurde abrupt aus seinen Gedanken gerissen, weil auf dem Flur Stimmen zu hören waren, die sich dem Konferenzraum näherten.

    O nein, nicht jetzt.

Weitere Kostenlose Bücher