Lautloses Duell
im Büro zu erreichen, wenn alle anderen längst nach Hause gegangen waren. Er nahm sich sogar Arbeit mit »nach Hause«, das heißt, mit in die Computerabteilung einer der nahe gelegenen Universitäten, wo er ein paar Freunde hatte und die CCU-Projekte kostenlos auf den allerneuesten Supercomputern laufen lassen konnte.
»Was bedeutet das für uns?«, fragte Shelton. »Dass er sich mit diesem Unix-Kram auskennt?«
»Es bedeutet, dass wir ein ziemliches Problem am Hals haben«, erwiderte Anderson. »Hacker, die mit Windows oder Apple arbeiten, sind normalerweise kleine Würstchen. Ernsthafte Hacker arbeiten mit Unix oder mit VMS, dem Betriebssystem von Digital Equipment.«
»Außerdem ist Unix das Betriebssystem des Internet«, pflichtete Gillette ihm bei. »Jeder, der die großen Server und Router im Netz knacken will, muss sich mit Unix auskennen.«
Bishops Telefon klingelte. Er nahm den Anruf entgegen, sah sich im Raum um und setzte sich mit geradem Rücken an den nächstbesten Schreibtisch. So sitzt kein Hacker, registrierte Anderson. Der Detective machte sich einige Notizen, und nachdem er das Gespräch beendet hatte, sagte er: »Wir haben ein paar Anhaltspunkte. Einer unserer Leute hat was von seinen VIs gehört.«
Es dauerte einen Augenblick, bis Anderson einfiel, wofür das Kürzel stand. Vertrauliche Informanten. Spitzel.
Bishop sagte mit seiner weichen, emotionslosen Stimme: »Ein Kerl namens Peter Fowler, weiß, ungefähr fünfundzwanzig, aus Bakersfield, ist gesehen worden, wie er in dieser Gegend Feuerwaffen verkauft hat. Soll auch einige Militärmesser im Sortiment gehabt haben.« Er nickte in Richtung der Tafel. »Solche wie die Mordwaffe. Er wurde vor einer Stunde auf dem Unigelände von Stanford in Palo Alto gesehen. Irgendein Park nicht weit von Page Mill, einen halben Kilometer nördlich der 280.«
»Hacker’s Knoll, Boss«, sagte Linda Sanchez. »Im Milliken Park.«
Anderson nickte. Er kannte den Ort sehr gut und wunderte sich auch nicht darüber, dass Gillette wissend nickte. Es war ein abgeschiedenes, grasbewachsenes Gelände in der Nähe der Uni, auf dem sich fortgeschrittene Informatikstudenten, Hacker und einschlägige Leute aus dem Silicon Valley trafen, Warez tauschten, sich die neuesten Geschichten erzählten und zusammen Gras rauchten.
»Ich kenne dort oben ein paar Leute«, sagte Anderson. »Sobald wir hier fertig sind, fahre ich mal rauf und sehe mich um.«
Bishop las seine Notizen noch einmal durch und sagte: »Der Laborbericht hat ergeben, dass es sich bei dem Klebstoff tatsächlich um das Zeug handelt, das man im Theater für Masken und andere Verkleidungen benutzt. Ein paar unserer Leute haben im Telefonbuch nach entsprechenden Läden geblättert. In der unmittelbaren Nachbarschaft gibt es nur einen Laden, der in Frage kommt:
Ollie’s Theaterfundus
in Mountain View auf dem El Camino Real. Sie verkaufen jede Menge von dem Zeug, meinte der Verkäufer. Aber sie schreiben sich nicht auf, was wann an wen verkauft wird.
»Außerdem«, fuhr Bishop fort, »haben wir vielleicht einen Hinweis zum Wagen unseres Täters. Dem Wachmann eines Bürogebäudes gegenüber von
Vesta’s
, dem Restaurant, in dem der Mörder Lara Gibson abgepasst hat, ist eine helle Limousine neueren Baujahres aufgefallen, die ungefähr zu der Zeit, als das Opfer in der Bar war, auf dem hinteren Büroparkplatz stand. Er glaubt, jemand habe in der Limousine gesessen. Falls ja, hätte der Fahrer eine gute Aussicht auf den Wagen des Täters gehabt. Wir sollten uns mal bei den Angestellten dieser Firma umhören.«
»Das können Sie ja übernehmen, während ich zum Hacker’s Knoll fahre«, sagte Anderson zu Bishop.
»Genau das hatte ich vor, Sir.« Noch ein Blick auf die Notizen. Dann nickte er mit seinen steifen Haaren in Richtung Gillette. »Die Spurensicherung hat in den Mülltonnen hinter dem Restaurant tatsächlich einen Beleg über ein Light-Bier und einen Martini gefunden. Sie haben ein paar Fingerabdrücke abgenommen und übermitteln sie sofort dem FBI und AFIS.«
Tony Mott sah, wie Gillette neugierig die Stirn runzelte. »Automatisches Fingerabdruck-Identifikationssystem«, erklärte er dem Hacker. »Es durchsucht zunächst die Daten des FBI und anschließend die elektronisch erfassten Unterlagen eines Bundesstaates nach dem anderen. Es dauert eine Weile, bis das ganze Land durch ist, aber falls er in den vergangenen acht oder neun Jahren irgendwo auffällig geworden ist, stehen die Aussichten nicht
Weitere Kostenlose Bücher