Bücher online kostenlos Kostenlos Online Lesen
Operation Overkill

Operation Overkill

Titel: Operation Overkill Kostenlos Bücher Online Lesen
Autoren: Commander James Barrington
Vom Netzwerk:
befand sich eine automatische Telefonvermittlungsstelle, an die sämtliche Häuser in dem flachen Tal angeschlossen waren, das sich südlich von St. Médard auftat.
    Als Abdullah Mahmoud – so lautete der Name in dem echten marokkanischen Pass, den Hassan Abbas bei sich hatte, als er die Fähre von Tanger nach Algeciras verließ – über den Standort des benötigten Hauses entschieden hatte, hatte er einen ISDN-Anschluss installieren lassen wollen. Ein Integrated Services Digital Network oder dienstintegriertes digitales Netzwerk sorgte für einen ständigen Internet-Zugang, doch aus technischen Gründen durfte die nächste Fernvermittlungsstelle nicht weiter als sechs Kilometer entfernt sein. Die anderen Häuser waren aber mehr als fünfzehn Kilometer von der nächsten Vermittlungsstelle entfernt, deshalb war die Wahl auf das Haus in St. Médard gefallen.
    119

    Letzten Endes hatte Sadoun Khamil, der Abbas’
    Entscheidung zunächst mitgetragen hatte, gegen einen ISDN-Anschluss gestimmt, weil das in dieser Gegend ungewöhnlich gewesen wäre und Aufsehen hät-te erregen können. Folglich hatte Abbas einen Internet-Zugang bei Wanadoo beantragt, einem französischen Server, und verließ sich auf die Einwählver-bindung über ein internes V92-Modem in dem zwei Gigahertz starken IBM-Computer, der auf einem grob zusammengezimmerten viereckigen Tisch in dem verschlossenen hinteren Schlafzimmer des Hauses stand.
    Der PC war ursprünglich mit dem Microsoft-Betriebssystem Windows XP ausgestattet gewesen, aber das hatte Abbas wegen möglicher Sicherheitslücken entfernt und stattdessen Windows ME und Office 2000 installiert. Das Gerät verfügte über Outlook Express und einen Internet Explorer, die für seine Zwecke genügten, auch wenn sie ebenfalls nicht ganz sicher waren, aber er hatte ein Anti-Virus- und ein Firewall-Programm eingebaut. Zudem hatte er ein PGB – Pretty Good Pri-vacy – installiert, ein Verschlüsselungsprogramm.
    Neben dem Computer stand ein kleiner Laserdrucker von Hewlett-Packard, der nur dazu diente, die seltenen E-Mails auszudrucken, die die ganze Gruppe und nicht nur Abbas sehen durfte. Am Boden neben dem Tisch befand sich ein starker Akku, der den Computer notfalls eine halbe Stunde lang mit Energie versorgen konnte, falls der Strom ausfallen sollte.
    Daneben stand ein Samsonite-Koffer aus schwarzem Leder, der einen leistungsstarken Laptop enthielt, der 120

    als Ersatz diente, falls das IBM-Gerät abstürzen sollte, sowie ein Mobiltelefon für den Fall, dass die Telefon-verbindung zusammenbrach. Ansonsten war der Raum leer, von zwei Lehnstühlen einmal abgesehen.
    Jeden Abend schloss Abbas die Tür zum hinteren Schlafzimmer auf, schaltete den Computer an, öffnete den Internet Explorer und surfte im Internet, wobei er sich vor allem auf pornografische Websites konzentrierte. Seit sie in das Haus gezogen waren, hatte er sich das zur Gewohnheit gemacht, um seine eigentlichen Aktivitäten im Netz zu kaschieren. Die schlüpf-rigen Bilder interessierten ihn nicht; er gönnte ihnen kaum einen Blick. Sein ganzes Augenmerk galt einer Website, die er selbst entworfen und über einen kos-tengünstigen Server in Arizona ins Netz gestellt hatte.
    Er hatte nie für die Site geworben, daher kannten sie nur wenige Menschen, und noch weniger suchten sie auf, weil sie, selbst an den alles andere als anspruchs-vollen Maßstäben der üblichen Sex-Sites gemessen, erstaunlich schlecht gemacht und schlichtweg langweilig war.
    Ein Link der Website erzeugte einen 404er-Fehler –
    Seite nicht gefunden –, aber wenn man innerhalb von zwei Sekunden dreimal auf die Bildwiederholungstaste drückte, tauchte ein kleiner Code auf, den Abbas in der Website versteckt hatte. Durch diese Vorgehensweise wurde keine neue Seite aufgerufen, sondern einfach eine Geheimnummer bei einem weit entfernten Großrechner angewählt, in den sich Abbas mindestens einmal pro Woche einklinkte.
    121

    Neben dem Surfen im Netz hatte er seine E-Mail-Adresse auf mehreren Mailing-Listen hinterlassen, sodass er jeden Tag rund fünfzig Reklamesendungen durchgehen musste. Den Großteil löschte er sofort, aber die Werbesendungen eines Anbieters aus Deutschland las er immer durch. Manche dieser Sendungen löschte er, nachdem er sie gelesen hatte, andere ließ er stehen. Obwohl es sich um einen deutschen Absender handelte, stammten diese E-Mails aus einem anderen Land und waren über eine ganze Reihe von Umwegen weitergeleitet worden, um ihre wahre

Weitere Kostenlose Bücher