Opferlämmer
Sachs sich an McDaniel.
»Nichts, das uns weiterhelfen könnte. Es waren einige Arbeiter vor Ort. Sie hatten von der Algonquin den Auftrag erhalten, ins Gebäude zu gehen und irgendwas umzuleiten oder so. Gott
sei Dank waren sie noch draußen, als es zu der Entladung gekommen ist.«
»Drinnen war niemand?«, fragte Fred Dellray. Er schien sich nicht ganz auf dem aktuellen Stand zu befinden. Rhyme vermutete, dass McDaniel keine Zeit gehabt hatte, sein Team ausführlich zu unterrichten.
»Nein. Umspannwerke funktionieren weitgehend automatisch und unbemannt, außer bei gelegentlichen Wartungsarbeiten oder Reparaturen.«
»Wie wurde der Computer gehackt?«, fragte Lon Sellitto und nahm geräuschvoll auf einem Rohrstuhl Platz.
»Wir sind uns nicht sicher«, sagte Gary Noble. »Es werden derzeit verschiedene Szenarien durchgespielt. Unsere Fachleute haben es mit einem simulierten Terrorangriff versucht, das System aber nicht knacken können. Doch Sie wissen ja, wie das ist: Die Verbrecher sind uns immer einen Schritt voraus – was die Technik angeht.«
»Hat sich schon jemand zu dem Anschlag bekannt?«, fragte Ron Pulaski.
»Noch nicht«, erwiderte Noble.
»Warum gehen Sie dann von Terrorismus aus?«, fragte Rhyme. »Ich halte das hier für eine ziemlich gute Methode, Alarmanlagen und Überwachungssysteme zu deaktivieren. Wurden Morde oder Einbrüche gemeldet?«
»Bis jetzt nicht«, sagte Sellitto.
»Es gibt für unsere Annahme eine Reihe von Gründen«, sagte McDaniel. »Zunächst mal ist unsere Profilsoftware zu dem Schluss gelangt; sie analysiert verborgene Muster und Beziehungen. Außerdem habe ich unsere Leute direkt nach dem Vorfall auf aktuelle Signale aus Maryland angesetzt.« Er hielt inne, als wolle er alle Anwesenden mahnen, über das nun Folgende absolutes Stillschweigen zu bewahren. Rhyme nahm an, dass der FBI-Mann auf Informationen aus den Niederungen der
Geheimdienste anspielte – Schnüffler im Regierungsauftrag, die streng genommen nicht innerhalb der Landesgrenzen agieren dürfen, dank gewisser rechtlicher Schlupflöcher aber trotzdem in der Lage sind, Straftaten im Innern zu verfolgen. Die National Security Agency – Heimat der weltbesten Lauscher – hatte ihren Sitz zufälligerweise in Maryland. »Ein neues SIGINT-System konnte ein paar interessante Treffer liefern.«
SIGINT. Signal intelligence. Die Überwachung von Mobiltelefonen, Satellitentelefonen, E-Mails … Das schien der geeignete Ansatz zu sein, wenn man mit jemandem konfrontiert war, der Elektrizität als Angriffswaffe benutzte.
»Man hat Hinweise auf eine nach unserer Ansicht neue Terrorgruppe aufgefangen, die hier in der Gegend aktiv ist. Der Name wurde zuvor noch nie registriert.«
»Welcher Name?«, fragte Sellitto.
»Er fängt mit ›Gerechtigkeit‹ an und enthält zudem das Wort ›für‹«, erklärte McDaniel.
Gerechtigkeit für …
»Mehr wissen wir nicht?«, fragte Sachs.
»Nein. Vielleicht ›Gerechtigkeit für Allah‹. ›Gerechtigkeit für die Unterdrückten‹. Was auch immer. Wir haben keinerlei Anhaltspunkte. «
»Aber die Worte sind auf Englisch vorgekommen, ja?«, fragte Rhyme. »Nicht auf Arabisch. Oder Somalisch oder Indonesisch. «
»Richtig«, bestätigte McDaniel. »Wir lassen zurzeit jedoch Überwachungsprogramme für alle möglichen Sprachen und Dialekte laufen und untersuchen jedwede Kommunikation, die wir auffangen können.«
»Die wir legal auffangen können«, fügte Noble hastig hinzu.
»Der größte Teil von deren Kommunikation findet allerdings im digitalen Umfeld statt«, sagte McDaniel, ohne es näher zu erläutern.
»Äh, was ist das, Sir?«, fragte Ron Pulaski und nahm damit Rhyme quasi die Worte aus dem Mund, wenngleich der Kriminalist einen deutlich weniger ehrerbietigen Tonfall gewählt hätte.
»Das digitale Umfeld?«, fragte der ASAC. »Der Begriff ist erst in jüngster Zeit geprägt worden – seit Daten und Programme auf irgendwelchen Servern gespeichert sein können statt auf dem eigenen Computer. Ich habe mal eine Abhandlung darüber verfasst. Gemeint sind jedenfalls die diversen neuen Kommunikationsmethoden. Unsere Antagonisten nutzen zum Nachrichtenaustausch kaum noch herkömmliche Mobiltelefone und E-Mails, sondern alternative Möglichkeiten wie Blogs, Twitter oder Facebook. Oder sie betten Codes in Musik- und Videodateien ein und stellen sie ins Netz, wo andere sie herunterladen können. Ich persönlich glaube, dass sie auch komplett neue Systeme entwickelt haben,
Weitere Kostenlose Bücher