Miles Flint 02 - Die Lautlosen
Scans vor. Diese Scancodes konnten leicht verändert und folglich auch leicht gestohlen werden.
Flint interessierten sie wenig. Was ihn interessierte war der interne Netzhautscan. Netzhautscans waren hervorragend zur Identifizierung geeignet. Jeder, der in den bekannten Welten gereist war, hatte bereits Netzhautscans machen lassen.
Frieda Teys Netzhautscans waren gespeichert, zusammen mit ihrer DNA und einer Vielzahl verschiedener Abdrücke.
Sollte Zweig Frieda Tey – eine Verschwundene – sein, dann war sie entweder sorglos oder arrogant.
Natürlich hatte sie nie eine Agentur beauftragt; also hatte sie all die verbalen Warnungen nicht erhalten, die Art Warnungen, über die die Agenturen nicht mit sich reden ließen. Eine der wichtigsten Regeln für das Verschwinden lautete, dass der Kandidat niemals zulassen durfte, dass irgendwelche eindeutigen Identifikationsmerkmale seiner Person – von DNA bis hin zu Fingerabdrücken – irgendwo gespeichert wurden. Ein Verschwundener durfte derartige Daten nicht einmal zur Eigennutzung anlegen, nicht einmal für das eigene Heim. Ein Verschwundener musste auf andere Sicherheitsmaßnahmen zurückgreifen – was Kopfgeldjägern und Lokalisierungsspezialisten oft den entscheidenden Hinweis lieferte, um einen Verschwundenen aufzustöbern: Sie suchten standardmäßig nach Häusern und Wohnungen, deren Sicherheitssysteme nicht mit einer personengebundenen Identifizierung arbeiteten.
Vielleicht war dies auch nur ein weiterer Punkt, in dem sich Tey als besonders schlau erwiesen hatte. Vielleicht hatte sie sich überlegt, dass niemand sie finden würde, wenn sie sich nur ein wenig anders verhielt als es Verschwundene normalerweise taten. Und natürlich hatte sie recht behalten.
Flint brauchte nur wenige Minuten, um die Wanze zu finden, die Rabinowitz ins Sicherheitssystem von Extreme Enterprises eingeschmuggelt hatte. Flint folgte der Spur der Wanze durch das System. Sie führte direkt durch die Firewalls bis hin zu den persönlichen Daten.
Und dort fand Flint dann auch den Netzhautscan von Jane Zweig.
Flint speicherte ihn auf seinem System, ehe er die interstellaren Polizeitagebücher nach Identifizierungsmerkmalen von Frieda Tey durchsuchte.
Die Suche dauerte nicht lang. Die Tagebücher führten Tey als gefährliche Verbrecherin auf, als Massenmörderin, die wieder töten könnte. Und falls Wagner recht hatte und sie Rabinowitz getötet hatte, dann war das exakt die richtige Beschreibung.
Flint lud den Netzhautscan der Tey-Datei herunter und verglich ihn mit dem Scan von Zweig.
Einhundert Prozent Übereinstimmung.
Flint lehnte sich auf seinem Stuhl zurück und stieß hörbar die Luft aus. Er hatte gar nicht bemerkt, dass er für einen Moment den Atem angehalten hatte.
Aus irgendeinem Grund fühlte er sich nun besser, da er die Bestätigung vor sich hatte. Laut den Daten der vergangenen Woche war Tey am Leben und befand sich in Armstrong. Das konnte er DeRicci erzählen, und schon hatte er sich den Fall vom Hals geschafft. Dafür wäre von nun an die Polizei zuständig.
Dann runzelte er die Stirn. Etwas hatte seine Aufmerksamkeit erregt, etwas, das er bis jetzt nicht registriert hatte.
Der Netzhautscan von Extreme Enterprises, den er benutzt hatte, war frisch. Tatsächlich stammte er von diesem Nachmittag.
Zweig war nicht einmal in der Nähe des Mondmarathons gewesen, und sie hatte Armstrong nicht verlassen. Sie ging bei Extreme ihren Geschäften nach.
Flint loggte sich erneut in ihr Netz ein. Er fand keine Spur von einer weiteren Person im System. Zur Sicherheit kontrollierte er alles doppelt. Da war niemand, aber jemand war dort gewesen, keine Stunde, bevor er sich hineingehackt hatte.
Ein Netzhautscan, um die Bürotür zu öffnen, ein zweiter um Zugang zu den Finanzdaten zu erhalten.
Flint hätte versuchen können, sich in diese Daten zu hacken, aber das würde wertvolle Zeit kosten. Außerdem blieb ihm noch eine zweite Möglichkeit: Die Aufzeichnungen enthielten den direkten Zugang zu den Konten, doch das Geschäftsnetz von Extreme war, zumindest oberflächlich, vor Eindringlingen geschützt. Flint konnte keinen unmittelbaren Zugriff auf die Konten nehmen; aber er konnte sich schnell und problemlos die Namen der Banken besorgen, bei denen die Konten geführt wurden.
Das tat er auch und hackte sich in die Bankdaten, ein. Unterfangen, das er schon viele Male zuvor durchexerziert hatte.
Wieder prüfte er alles doppelt, um sicherzustellen, dass er die echten
Weitere Kostenlose Bücher