Gefahrenzone (German Edition)
Apple arbeiten würden.«
»Es muss schwierig sein, sie zu schließen«, sagte Ryan.
Yao lächelte freundlich. »Es ist schwer. Ich mag den Ermittlungsteil, aber der Umgang mit der chinesischen Bürokratie ist ... Nach welchem Wort suche ich hier?«
»Scheiße?«, schlug Jack vor.
Yao schmunzelte. »Ich wollte eigentlich ›mühselig‹ sagen, obwohl ›scheiße‹ es tatsächlich besser trifft.« Er betrachtete Ryan mit einem Lächeln. »Und jetzt zu Ihnen, Jack. Warum sehe ich hier nicht ein paar Sicherheitstypen mit kantigem Kinn, schwarzen Anzügen und Ohrsteckern hinter Ihnen stehen?«
»Ich habe den Schutz durch den Secret Service abgelehnt. Ich möchte meine Privatsphäre wahren.«
»Wenn nötig, passe ich auf ihn auf«, fügte Chavez mit einem Grinsen hinzu.
Yao kicherte, nahm einen Schluck Kaffee und änderte seine Sitzposition. Jack ertappte ihn dabei, dass er einen kurzen Moment zu Chavez hinüberblickte. »Also, meine Herren, welchen Tort hat China Ihrem Finanzmanagement-Unternehmen angetan?«
»Eigentlich geht es um ein Cyberverbrechen«, sagte Gavin Biery. »Jemand hat eine Reihe wohlüberlegter und gut organisierter Hackerangriffe auf mein Computer-Netzwerk durchgeführt. Tatsächlich gelang es ihnen, einzudringen und unsere Kundenliste zu stehlen. Selbstverständlich sind das für uns sehr sensible Daten. Ich konnte die Quelle der Eindringoperation zu einem Command Server in den Vereinigten Staaten zurückverfolgen, in den ich mich dann gehackt habe.«
»Sehr gut«, sagte Adam. »Ich mag Unternehmen, die gewillt sind, sich zu wehren. Wenn jeder das täte, gäbe es weit weniger Wirtschaftsverbrechen. Was haben Sie auf diesem Server gefunden?«
»Ich habe den Übeltäter gefunden. Dort gab es Daten, die mir offenbarten, wer hinter dem Hackerangriff stand. Kein echter Name, aber ein Online-Handle. Außerdem konnten wir zweifelsfrei feststellen, dass der Angriff von Hongkong aus erfolgte.«
»Das ist interessant, und es war sicher schwer, die Spuren bis hierher zu verfolgen, aber da gibt es etwas, das ich nicht verstehe. Wenn diese Leute diese Daten aus Ihrem Netzwerk einmal gestohlen haben ... dann bringt es doch gar nichts, sie wieder zurückzubekommen. Sie sind jetzt da draußen, sie haben sie benutzt, sie haben sie kopiert, und sie haben Ihnen bereits geschadet. Aus welchem Grund sind Sie dann hergekommen?«
An diesem Punkt mischte sich Chavez ein. »Wir möchten den Kerl erwischen, der das getan hat, damit er es nicht noch einmal tun kann. Wir möchten ihn vor Gericht bringen.«
Yao schaute die drei Männer an, als ob sie hoffnungslos naiv seien. »Nach meiner beruflichen Erfahrung ist das höchst unwahrscheinlich, meine Herren. Selbst wenn Sie dieses Verbrechen beweisen können, wird man die Täter hier nicht anklagen, und wenn Sie an eine Auslieferung denken, können Sie das getrost vergessen. Wer immer dieser Typ ist, er arbeitet deshalb hier in Hongkong, weil das ein verdammt guter Ort für solche Verbrechen ist. Es wird zwar allmählich etwas besser, und Hongkong ist nicht mehr der Wilde Westen, der es einmal war, aber Sie haben mit Ihrem Anliegen hier immer noch keine Chancen. Es gefällt mir nicht, so deutlich sein zu müssen, aber ich teile Ihnen das lieber ganz ehrlich mit, damit Sie nicht eine Menge Geld aus dem Fenster werfen, um dann doch zur selben Erkenntnis zu kommen.«
»Vielleicht könnten Sie uns dennoch als Klienten nehmen und für uns ein paar Nachforschungen anstellen«, sagte Jack. »Wenn dabei nichts herauskommt, dann war es ja unser eigenes Geld, das wir aus dem Fenster geworfen haben, nicht wahr?«
Adam verzog das Gesicht. »Das Problem ist nur, dass man diese Ermittlungen ganz langsam und methodisch in die Wege leiten muss. Im Moment arbeite ich zum Beispiel an einem Fall, der vier Jahre alt ist. Ich wünschte, ich könnte Ihnen sagen, dass sich die Dinge hier schneller entwickeln, aber ich würde Ihnen dann ein falsches Bild von dem suggerieren, was Sie hier erwartet. Darüber hinaus kenne ich mich eher mit Markendiebstählen aus. Cybersicherheit ist zwar ein ständig wachsendes Problem, aber nicht meine Spezialität. Ganz ehrlich glaube ich sogar, dass es mich etwas überfordern würde.«
»Haben Sie eigentlich irgendwelche Kontaktpersonen, Hilfskräfte oder Ressourcen?«, fragte Chavez. »Wie Mr. Biery gerade erzählt hat, kennen wir den Benutzernamen des Hackers. Wir hofften, hier jemand mit einer Datenbank zu finden, der uns ein paar Informationen
Weitere Kostenlose Bücher