Head Shot: Thriller (Knaur TB) (German Edition)
dass ein Mann, der so gar nicht barmherzig ist, dieses Privileg für sich einfordert«, sagte ich.
»Scheiß auf Barmherzigkeit. Gib mir ’ne Waffe, George. Ich mach es selbst. Die Scheibe bewegt sich. Ich kann sehen, wie sie sich bewegt. Sie brechen durch.«
Ich wusste, dass sie das nicht konnten, deshalb wartete ich noch ein paar Minuten, ehe ich in meine Jackentasche griff, die Spritze mit der nicht tödlichen Dosis herausholte und in seine Schulter stach. Ich benutzte eine Kombination aus Jagdmesser und Industrieschere, um das Paketband loszuschneiden. Danach musste ich nur noch seine schlaffe Gestalt mit demselben Karren aus dem Gebäude schaffen, mit dem ich ihn hineingefahren hatte, und ihn in den Outback kippen. Ich ging wieder hinein, um die Ratten zu befreien und die Kiste zur späteren Entsorgung abzumontieren und zu verstecken. Dann fuhr ich zu dem kleinen Park in Norwalk, in dem ich mich mit Henry Eichenbach getroffen hatte. Auf dem Parkplatz warf ich Chalupnik ab und fuhr nach Hause. Während der Fahrt konzentrierte ich mich bereits auf die Berechnungen für die nächste Phase des »Projekts«, wie ich es nun dank Pally Buttons nannte.
Kapitel 12
D en nächsten Vormittag verbrachte ich in der Bibliothek von Bridgeport, wo ich versuchte, das Buchhaltungssystem von Florencias Versicherungsagentur zu hacken. Meine Erfolgsaussichten standen gar nicht schlecht, da ich derjenige gewesen war, der das System vor fünf Jahren erworben und konfiguriert hatte. Es handelte sich um eine webbasierte Anwendung, so dass ich viel meiner Arbeit von meinem Heimbüro über Fernzugriff erledigen konnte. Innerhalb der ersten fünf Sekunden erlebte ich die erste Enttäuschung: Mein Passwort war gelöscht oder ausgetauscht worden. Da ich damals so vorsichtig gewesen war, das System mit den besten, damals erhältlichen Sicherheitsprogrammen zu schützen, war das keine Kleinigkeit.
Ich befand mich auf unbekanntem Terrain. In all den Jahren meiner Suche nach Personen und Informationen hatte ich niemals einen Ausweg suchen müssen, der auch nur im Entferntesten mit Hacken zu tun hatte. Ich hatte nie die Notwendigkeit gesehen noch die Erregung der Jagd gesucht, die so viele ansonsten anständige Menschen zu illegalen Cyber-Angriffen trieb. Daher starrte ich nach dem ersten Fehlversuch lange Zeit grübelnd den Bildschirm mit der Login-Maske an.
Soweit ich mich erinnerte, verfügte das System über keinerlei Möglichkeit, einer fehlgeschlagenen Anmeldung nachzuspüren. Nach drei Fehlversuchen jedoch konnte es weitere Versuche ablehnen, was bedeutete, dass die IP -Adresse des potenziellen Eindringlings irgendwo innerhalb der Anwendung gespeichert wurde. Darum agierte ich auch von der Bibliothek aus, wo die einzige Beschränkung des anonymen Zugangs zum Internet in der Nichtverfügbarkeit eines freien Stuhls bestand.
Die Aufzeichnung der anstößigen IP -Adresse wurde für immer gespeichert. Der Datenblock konnte zwar gelöscht werden, allerdings nur vom Administrator. Der ich früher gewesen war. Damals hatte ich gewusst, wie man die Sicherheitsprotokolle und -mechanismen umging, aber das war schon eine Weile her, und in der Zwischenzeit war der Teil meines Hirns, der sich mit quantitativen Aktivitäten wie zum Beispiel Computerautomation beschäftigte, von einer Kugel durchschlagen worden.
Das ist keine Entschuldigung, sagte ich mir. Die Erinnerung war da, und man konnte sie anzapfen.
Vor meinem inneren Auge beschwor ich mein altes Ich herauf: wie ich Möglichkeiten durchging, Tabellen mit Direktvergleichen entwickelte, über Hardware-Katalogen brütete, mühelos ganze Ströme wirbelnder Daten auswertete und die ultimative Lösung fand.
Das ist zu viel, dachte ich. Dahin komme ich nie wieder.
Aber das ist okay, versicherte ich mir. Ich muss das auch nicht alles wieder können. Ich muss mich nur daran erinnern, wie ich die Sicherheitsmaßnahmen durchbrechen kann, um die Daten aus dem System abzuschöpfen. Ich war überzeugt, dass dies möglich war, und hoffte, dass mich die Erinnerung nicht trog.
Da ich ohnehin gerade an einem sicheren PC saß, verfolgte ich mein neu entfachtes Interesse an Austin Ott dem Dritten, den Chalupnik auch als »Jason Three Sticks« bezeichnet hatte. Ich fand nicht viel, aber mehr als zuvor.
Ich begann mit Google und ging mehr als fünfhundert Seiten durch, ehe ich aufgab. Dann versuchte ich, gesperrte Daten über bekannte Kriminelle aufzurufen, doch wurde mir rasch bewusst, wie fruchtlos die
Weitere Kostenlose Bücher