Die Erben des Terrors (German Edition)
war nicht für einen Anzug geschaffen. Dazu die durchdringenden, schwarzbraunen Augen unter den fast schwarzen Haaren, die einen aus einem markanten Gesicht mit kantigem Kinn anstarrten, ja auszogen. Auf die Art, auf die Elena ausgezogen werden wollte. Langsam. Romantisch. Exotisch. Stürmisch. Schnell. Leidenschaftlich.
Michael West, hatte er sich vorgestellt. Michael sagte ihr, sein Arbeitgeber wäre auf sie aufmerksam geworden. Er sagte nicht, wer der Arbeitgeber sei. Aber für eine Linguistin, auch für eine mit einem fast perfekten Notendurchschnitt, waren die Perspektiven eher bei der Regierung zu finden. Und geheimnisvoll wirkende Regierung – gut, da blieben neben der CIA immer noch NSA und ein halbes Du tzend weitere Geheimdienste des Verteidigungsministeriums, FBI, Homeland Security und sicher noch ein paar mehr, die Elena und die meisten Menschen auf diesem Planeten nicht kannten. Aber dem attraktiven Mr. West würde sie eine Chance geben, hatte sie beschlossen.
Anderthalb Jahre nach dem Kontakt mit Michael saß sie hier, in der tristen Atmosphäre des Vorzimmers von Mr. Ivey, und hoffte, ihrem Vaterland irgendwann einen sinnvollen Dienst zu erweisen, als die Gegensprechanlage aufblinkte.
•
Chief Intelligence Analyst Roger T. Ivey hatte auf einem seiner Bildschirme die fünf Meldungen gesehen, die Marc Perizzolo, Senior Analyst 701, und Jane Rehberg, Senior Analyst 745, kurze Zeit zuvor auf ihren Bildschirmen hatte. Er drückte auf den Aktivierungsknopf der Gegensprechanlage auf seinem Schreibtisch, um seine Assistentin hereinzurufen, eine intelligente junge Frau namens Elena Campbell, die Operations Control bei ihm untergebracht hatte, bis sie anderweitige Verwendung für sie fänden. Elena war für ihn sehr nützlich, sprach sie doch fließend Russisch. „Kommst du kurz“, fragte er den Apparat auf seinem Tisch, und wenige Sekunden später stand Elena im Raum. Er versuchte, sie nicht anzustarren.
„Schau mal“, sagte er und nickte mit dem Kopf zu einem seiner Bildschirme. Elena stellte sich seitlich und leicht hinter seinen alten Drehstuhl – die neue IT war zu Lasten der Büromöbel gegangen. Und der Wandfarbe.
„Hast du die Originaltexte“, fragte Elena, wie schon oft entsetzt über die schlechte automatische Übersetzung. Ivey klickte ein paar Mal auf verschiedene Symbole, und der zweite Bildschirm füllte sich mit kyrillischem Text.
„Audio?“, fragte Elena.
Ivey klickte wieder, und zwei kleine Lautsprecher begannen, russisch zu sprechen. Elena hörte eine Weile zu.
„Nochmal“, sagte sie. Nach einer kurzen Pause ergänzte sie „Bitte“.
Ivey hörte sich die russischen Wetterberichte nochmal an, ohne ein Wort zu ve rstehen.
„ Sydney klingt immer normal, aber danach macht sie eine kleine Pause. Ich würde sagen, das ist Nervosität.“, urteilte Elena nach einer Weile.
„Sicher?“
„Neunzig, fünfundneunzig Prozent.“
„Das reicht. Danke, Elena.“ Ivey machte eine leichte Geste, dass sie den Raum verlassen sollte. Als sie draußen war, rief er bei OPCON EECA, Operations Control Osteuropa und Zentralasien an, und gab die Informationen über eine verschlüsselte Leitung weiter.
1 2. Februar 2013
31° 20’ 57.31” Nord, 121° 34’ 24.64” Ost
Hauptquartier der Spezialeinheit 61398, Shanghai, Volksrepublik China
Die Spezialeinheit 61398 war, wie vieles in China, ein Wortspiel. Das Aussprechen der Zahlen, zumindest angetrunken, eröffnete ihren wahren Einsatzzweck: Wachsame Geister, die langhaarigen Dämonen der Not. Liuyisanjiuba, 61398, oder aber der alkoholselige Gedanke eines Parteifunktionärs. Die Spezialeinheit 61398 stellte die Elite chinesischer Hacker im Dienste der Volksbefreiungsarmee dar, über zweitausend junge, oft langhaarige Männer mit High-Tech-Arbeitsplätzen in einem verfallenen Gebäude in einem der verfallensten Stadtviertel Shanghais.
Einer der Hacker, die im Dienste der großartigsten Nation der Erde gegen die Feinde ebendieser Nation damit beschäftigt waren, mit Computern irgendetwas eventuell Produktives zu erreichen, war Zhang Jin. An diesem Tag fluchte Zhang, während er einen Abschlussbericht verfasste. Ein Jahr lang hatte er versucht, die Verschlüsselung in den Mobiltelefonen der CIA zu hacken, und vor ein paar Tagen sah es so aus, als würde es langsam funktionieren. Am Tag zuvor aber wurde ihm klar, dass die Amerikaner nicht nur alle sechs Stunden die Codes tauschen – ein schwieriges, aber kein unlösbares Problem. Nein,
Weitere Kostenlose Bücher