Hybrid
gefunden wurde.«
»Was?!« Juli rückte heran.
»Ja. Angeblich ist er auch verletzt. Sie haben ihn gerade gefunden.«
»Warum habe ich das Gefühl, dass er nicht einfach ausgerutscht ist?«, meinte Tom.
»Meinst du, er wurde überfallen?«, fragte Juli.
»Würde doch passen, oder? Und ich habe keine Kamera dabei!«
»Wir sehen nachher mal, wie sich das entwickelt«, sagte der Koreaner, »nun suche ich erst mal nach den Reports aus dem Labor.«
Tom verschwieg, dass sie bereits auf dem Rechner des Professors keine Untersuchungsergebnisse gefunden hatten.
Aber schon wenige Augenblicke später hatte Hwang die entsprechende Stelle in der Datenbank ebenfalls gefunden.
»Gut, das hier scheint es zu sein … Die Untersuchung sollte heute Vormittag stattfinden, aber es ist nichts eingetragen … Ich werde mir die History des Eintrags ansehen. Ah, da haben wir es schon. Zuletzt ist er vor etwa einer Stunde editiert worden. Nutzer: DGaebler. Kennst du einen Gäbler, Juli?«
»Nein. Vielleicht der aus dem Labor?«
Hwang klickte ein bisschen herum, bis sich eine Seite mit einer Personalakte von Dirk Gäbler öffnete. Das Foto zeigte den Mann, den sie blutend auf dem Boden gefunden hatten.
»Ja, das ist er.«
»Okay, also dann war er vor einer Stunde noch mit diesem Eintrag beschäftigt und hat … Moment … er hat einen Report gelöscht, den er erst kurz vorher eingestellt hatte!«
»Vielleicht ist ihm plötzlich aufgefallen, dass er etwas Sinnvolleres mit seinem Leben anfangen sollte«, sagte Tom, »und hat sich entschieden, alles wieder zu löschen.« Aber keiner lachte darüber.
»Vielleicht wollte er Spuren verwischen«, überlegte Juli.
»Nein, nein.« Hwang winkte ab. »Jeder, der hier arbeitet, weiß, dass alles im System protokolliert wird.«
»Dann hat man ihn vielleicht gezwungen«, rätselte Juli weiter.
»Er muss es ja gar nicht selbst gewesen sein«, erklärte Tom, »sondern lediglich jemand, der seinen Rechner verwendet hat, wenn der noch mit seinem Namen im System eingeloggt war.«
»Ganz richtig«, bestätigte Hwang. »Wenn der Mann tatsächlich überfallen wurde, könnte es sein, dass derjenige sich an seinem Rechner zu schaffen gemacht hat, um die Ergebnisse wieder aus dem System zu löschen.«
»Ja, aber wozu?«, fragte Tom. »Solange der Mann noch lebt, kann er ja erzählen, was er herausgefunden hat, oder seine Untersuchung jederzeit …« Tom stockte. »Der Fuß! Wir haben nicht geprüft, ob der Fuß noch da ist! Jede Wette, dass der geklaut wurde.«
»Also ganz ehrlich«, meinte Hwang, »kann ich mir nicht vorstellen, was an einem Fuß so besonders sein soll, dass hier gleich solche Verschwörungstheorien gesponnen werden. Ich meine, hier in der Rechtsmedizin werden im Jahr fast zweitausend Leichen obduziert. So ein oller Fuß ist da eher, na ja …«
»Da steckt mehr dahinter«, sagte Tom in einem Tonfall, der viel sicherer klang, als er tatsächlich war.
»Gibt es denn keine Möglichkeit, an den gelöschten Report heranzukommen?«, fragte Juli. »Eine Sicherheitskopie oder so?«
»Klar gibt es inkrementelle Backups, aber die werden nur alle vierundzwanzig Stunden einmal gefahren. Das Ding ist gar nicht erst in den Lauf gekommen, so schnell war das schon wieder weg.«
»Wie sieht’s mit temporären Dateien aus?«, fragte Tom.
»Nicht schlecht …« Hwang überlegte. »Auf dem lokalen Rechner im Labor könnte was zu finden sein …«
»Da kommen wir nicht dran«, unterbrach ihn Tom. »Die Polizei wird alles absperren. Außerdem ist der mit großer Sicherheit kaputt. Da sah es aus, als hätte eine Bombe eingeschlagen.«
»Na gut, aber einen Versuch haben wir noch!« Hwang tippte einfach auf der Tastatur herum. »Deine Idee mit temporären Dateien war gut.«
Tom konnte sich ein selbstgefälliges Grinsen nicht verkneifen, als Juli ihm zunickte. Da konnte sie also sehen, dass er durchaus einen journalistischen Spürsinn dafür hatte, wo man suchen musste.
»Alle Mitarbeiter werden angehalten, keine lokalen Dateien zu speichern, sondern aus Sicherheitsgründen immer nur auf den Servern zu arbeiten«, erklärte Hwang. »Alle Abteilungen und Mitarbeiter haben ihre Remote-Verzeichnisse. Statt Texte und Dateien auf den Rechnern in den Büros zu speichern, werden sie im Netzwerk abgelegt, sodass man auch von einem beliebigen anderen Rechner aus darauf zugreifen kann. Zumindest so lange, bis die Daten fertig und offiziell sind und in der Datenbank dort landen, wo sie hingehören …
Weitere Kostenlose Bücher