Miles Flint 02 - Die Lautlosen
DNA, sie hatte auch die Fingerabdrücke.
Rabinowitz war bei WSX angestellt gewesen; also hatte er vermutlich über kein derart ausgefeiltes Sicherheitssystem verfügt. Sollte die Kanzlei eines haben, so wäre Flint nicht imstande, sich hineinzuhacken – jedenfalls nicht in der Zeit, die ihm zur Verfügung stand. Und sie würden ihm die Informationen auch nicht von sich aus zur Verfügung stellen, weil es ungesetzlich war.
Aber Rabinowitz könnte ein Handheldsystem oder etwas noch Kleineres benutzt haben. Vielleicht hatte er allein versucht, sich ins System von Extreme Enterprises zu hacken. Selbst wenn er Jane Zweig nicht getroffen hatte, war er womöglich in der Lage gewesen, sich ihre DNA mit Hilfe einer Haarsträhne oder eines Gegenstands, den sie berührt hatte, zu beschaffen.
Falls er bei Extreme Enterprises nahe genug an sie herangekommen war, hätte er ihre Daten mit denen von Tey vergleichen können.
Flint glaubte nicht, dass Wagner ihm alles gegeben hatte, was er über Rabinowitz besaß. Rabinowitz hatte vermutlich Dateien – und seien sie auch gelöscht worden – im Netz von WSX abgelegt. Flint war nicht bereit, das Risiko einzugehen, diesen Punkt von seinem Büro aus zu überprüfen, wollte aber auch keinen öffentlichen Link benutzen.
Aber er würde es tun, sollte es notwendig sein. Zuerst würde er jedoch nachsehen, ob er anhand der Informationen, die Wagner ihm geliefert hatte, noch irgendetwas herausfinden konnte.
Flint überflog die Daten, suchte nach Dingen, die seine Aufmerksamkeit anzogen. Und der Punkt, der seine Aufmerksamkeit besonders erregte, war die Tatsache, dass Rabinowitz keine Verabredung mit Jane Zweig persönlich getroffen hatte.
Vielleicht war Rabinowitz gar nicht auf DNA aus gewesen. Vielleicht hatte er nur einen Moment allein sein wollen, um eine Wanze in ihr Bürosystem einzuschleusen.
Rabinowitz hatte sich nie großer Hackerkenntnisse gerühmt, aber er mochte sich schlicht auf etwas verlassen haben, was bisher ausreichend funktioniert hatte, ganz gleich, wie jämmerlich es auch funktionieren mochte.
Umso mehr, solange er nicht mehr brauchte als die Sicherheitsdateien des Unternehmens.
Flint spürte, wie die Müdigkeit von ihm abfiel, als er zu seinem Schreibtisch zurückeilte. Er glitt auf seinen Stuhl, beugte sich vor und machte sich auf die Suche nach den Netzen, die Extreme Enterprises beherbergten. Die meisten Sicherheitssysteme waren direkt mit irgendeinem Element ihres Eigentümers verknüpft, üblicherweise mit einem, das nicht so ohne weiteres gestohlen oder repliziert werden konnte.
Der Makel an dieser Vorgehensweise war einfach: Es musste einen Originalscan geben, verwahrt in dem Datensatz selbst, damit das System einen Vergleichswert für den jeweils aktuellen Scan hatte.
Diebesbanden missbrauchten dieses System seit Jahrzehnten. Der Hacker der Gruppe bricht in das System ein und stiehlt den Originalscan, zumeist einen Fingerabdruck. Dann fertigt ein anderes Mitglied der Gruppe eine Gussform des Fingerabdrucks an und gibt sie dem Dieb. Der Dieb führt den Einbruch durch, löst dabei aber den Alarm nicht aus, weil das Sicherheitssystem den Einbrecher anhand des Fingerabdrucks als rechtmäßigen Eigentümer identifiziert.
Die Detective Unit, in der Flint zuvor gearbeitet hatte, hatte das Sicherheitssystem mit dem Handabdruck jedes einzelnen Detectives verknüpft, doch dieses System maß außerdem noch die Temperatur und den Blutfluss, um sicherzustellen, dass der Abdruck durch eine lebendige Handfläche erfolgte, sodass sich niemand durch eine künstliche – oder amputierte – Hand Zutritt verschaffen konnte.
Extreme Enterprises schien ein ähnliches Sicherheitsprotokoll zu benutzen; nur basierte dieses auf Netzhautscans.
Flint las die Anweisungen: eine Sache, die im System selbst verloren gegangen war, und von deren Existenz innerhalb ihres Geschäftssystems Coburn und Zweig vermutlich keine Ahnung hatten. Nicht nur, dass der Türschließmechanismus mit ihren Netzhautscans verbunden war; diese Scans mussten überdies fünf Mal innerhalb einer Minute durchgeführt werden. Das Auge, das eingescannt wurde, musste sich bewegen und blinzeln, und die Pupille musste sich dem jeweiligen Lichteinfluss entsprechend weiten und wieder zusammenziehen.
Ein ähnlicher Scan schützte ihre Finanzdaten, und ein weiterer sicherte die private Raumjacht des Unternehmens. Für die Schiffsflotte, die das Unternehmen für die Touristen einsetzte, lagen weniger komplizierte
Weitere Kostenlose Bücher