Nacht der Tiger
sollte man Beweise als solche erkennen, von denen man nicht wusste, dass sie welche waren? Oder etwas finden, von dem man nicht gewusst hatte, dass man es besaß, und das jetzt nicht mehr da war?
Doch das war nicht mehr nötig. Als Justus sich vor den Computer setzte und mit einer Mausbewegung den Bildschirm reaktivierte, sah er es sofort.
»Kollegen!« Maßlose Verblüffung lag in seiner Stimme. »Da ist was!«
Peter und Bob eilten herbei.
»Was? Wo?«
»Doch im Computer?«
»Ja … nein. Da, auf dem Desktop! Seht doch!« Der Erste Detektiv deutete auf ein Icon am oberen Rand des Desktops.
»Diese Textdatei? Was ist damit?«, fragte Bob.
»Die war vorhin noch nicht da.« Justus war immer noch völlig konsterniert.
»Vorhin? Du meinst, bevor wir angefangen haben, draußen zu suchen? Vorhin, als du den Computer durchsucht hast?« Peter verstand allmählich, was seinen Freund so irritierte. »Aber wie … wie kann das sein?«
Justus schüttelte bedächtig den Kopf. »Ich habe dafür nicht den Ansatz einer Erklärung.«
»Das heißt, jemand muss hier drin gewesen sein!« Peter sahsich hektisch um, als ob dieser Jemand noch hinter ihm stünde. »Vor wenigen Minuten!«
»Unsinn«, murmelte Justus. Sein Blick war starr auf den Monitor gerichtet. Langsam kam sein Gehirn wieder in Gang.
»Aber wie ist das möglich?« Bob zog sich einen Stuhl heran und setzte sich. »Das ist doch völlig – das geht doch gar nicht! Ist das Ding vielleicht aus einer E-Mail und hat sich auf dem Desktop platziert?«
»Das glaube ich nicht.« Justus sprach sehr bedacht, als wäre er in Gedanken. Er öffnete das E-Mail-Programm. Sie hatten in den letzten zwei Stunden keine Mail erhalten.
»Keine Mail!« Peter schaute seine Freunde verständnislos an. »Aber wie …?« Er brach ab, hob die Arme und zeigte auf den Monitor.
Der Erste Detektiv nickte kaum wahrnehmbar. »Der Rechner war die ganze Zeit online«, sagte er wie zu sich selbst. »Seit wir die Flatrate haben, lasse ich ihn immer im Netz, solange er an ist.«
»Ja? Und? Was hat das mit der Datei auf dem Desktop zu tun?«, fragte Bob. »Online heißt E-Mail, heißt Internet. Da war aber nichts. Du hast ja vorhin auch nur den Browser auf- und wieder zugemacht. Und nicht irgendeine Seite angeklickt.«
»Das ist egal.« Justus beugte sich nach vorn und griff nach der Maus.
»Egal? Wieso egal?«
»Weil es da andere Möglichkeiten gibt.«
»Andere Möglichkeiten?«, echote Peter.
Justus führte den Mauspfeil auf das Icon. »Ja.«
»Du willst das Ding doch wohl nicht öffnen?« Bobs Augen klebten am Bildschirm. »Wir wissen nicht, was das ist. Nachher macht es paff! und unser Rechner ist leer!«
»Es macht nicht paff«, widersprach der Erste Detektiv. »Wennjemand das vorgehabt hätte, hätte er das sehr viel einfacher haben können. Und ohne dass wir so eine Datei finden.«
»Du weißt, was ich meine.«
»Ich finde, Bob hat recht«, sagte Peter. »Sogar ich, der wirklich nicht viel mit Computern am Hut hat, weiß, dass man unbekannte Dateien nicht einfach öffnen darf. Noch dazu solche, die auf äußerst mysteriöse Weise auf einmal aus dem Nichts erschienen sind.«
Justus lenkte den Cursor auf eine freie Fläche und ließ die Maus wieder los. Seufzend sah er seine Freunde an. »Habt ihr eine bessere Idee? Ich bin mir nämlich ziemlich sicher, dass sich in dieser Datei die Antwort auf unsere Frage verbirgt, was der geheimnisvolle Fremde in unserer Zentrale wollte.«
»Ich würde vorschlagen«, sagte Bob, »wir machen eine aktuelle Datensicherung. Wir speichern alles, was uns lieb und teuer ist, auf unserem USB -Stick, und dann sehen wir uns das Ding an. Im schlimmsten Fall müssen wir, angefangen vom Betriebssystem, alles neu installieren. Aber wir verlieren zumindest keine Daten.«
Justus dachte eine Weile nach und nickte dann. »Vorschlag angenommen.« Er holte den USB -Stick aus der Schublade und machte sich ans Werk.
Peter nahm sich eine Dose Cola aus dem Kühlschrank und ließ sich in einen der Sessel fallen. Die Dose zischte leise, als er die Lasche abzog. »Just, du meintest vorhin, es gäbe auch andere Möglichkeiten, wie diese Datei auf unseren Rechner gelangen konnte.« Er trank einen Schluck. »Wie soll das bitte schön funktionieren?«
»Im Grunde recht einfach«, antwortete der Erste Detektiv. »Mittlerweile ist es in fast allen großen Firmen üblich, ein Programm auf die Rechner zu spielen, das dem Systemadministrator Zugriff auf diese Rechner
Weitere Kostenlose Bücher