Passwort: Henrietta
sein, manchmal müssen Sie also Ihre Anweisungen telefonisch oder per Fax übermitteln. Wir empfehlen Ihnen, dabei keinesfalls Ihren Namen zu nennen, damit Ihre Anonymität nicht gefährdet wird. Sie bevollmächtigen dabei die Bank, Ihren Anweisungen gemäß zu handeln, indem Sie Ihre Kontonummer und das persönliche Codewort übermitteln, das Sie hier auf dem Antrag angeben.« Glen strahlte sie an. »Dadurch wissen wir, dass wirklich Sie es sind, die die Anweisungen erteilt.«
Harry nickte und starrte auf das leere Feld. Sie spürte, wie ihre Zehen kribbelten, dann fuhr sie sich mit der Zunge über die Lippen und schrieb
Pirata
.
Sie unterzeichnete das Formular unten auf der Seite, beim Datum zögerte sie. Laut ihrem Vater hatte er sein Rosenstock-Konto etwa ein halbes Jahr vor dem Sorohan-Deal eröffnet. Das musste also irgendwann im April 2000 gewesen sein. Sie packte den Stift und kritzelte das aktuelle Datum hin: 14. April 2009. Die letzte Ziffer malte sie sehr schlampig, so dass der Kopf der Neun unverhältnismäßig groß geriet. Mit einigem Glück könnte sie als eine Null durchgehen, ein Umstand, der später vielleicht nützlich sein konnte.
Sie reichte Glen den ausgefüllten Antrag, als Raymond zurückkehrte. Er trat an den Schreibtisch und legte Glen einen Stapel Papiere vor, dazu eine leere Manila-Aktenmappe von der Größe und Dicke eines umfangreichen Telefonbuchs. Glen blätterte durch die Dokumente, reichte die Originale Harry und legte die übrigen in die Aktenmappe. Sie unterzeichnete im internen Feld am unteren Ende des Antrags. Als Nächstes ließ sie Harry auf der Rückseite der Kopie ihres Passfotos unterschreiben und klammerte dieses an den Antrag. Glen unterzeichnete auf der Vorderseite des Fotos, wobei ihre Unterschrift über das Foto auf die Seite hinausragte und Foto und Antrag somit offiziell besiegelt waren.
Raymond beugte sich vor, als wolle er das Gleiche tun, aber Glen scheuchte ihn erneut fort.
»Räumen Sie bitte den Kaffee weg«, sagte sie.
Raymond zögerte, tat dann aber, was ihm gesagt worden war. Harry reichte ihm lächelnd ihre Tasse und richtete den Blick wieder auf Glen. Sie sicherte die Dokumente in der Mappe mit einer Klemmfeder. Das oberste Blatt schien eine Liste der enthaltenen Dokumente zu sein, deren einzelne Positionen Glen, wie Harry sah, der Reihe nach abhakte. Glen musste bemerkt haben, dass sie beobachtet wurde, denn plötzlich sah sie auf.
»Das hier ist Ihre persönliche Identifikationsmappe«, erklärte sie. »Sie kommt in unseren Tresorraum. Nur ich und Raymond wissen um Ihre Identität, und wir sind die Einzigen, die Zugangsberechtigung zu dieser Mappe haben.«
»Was passiert, wenn Sie beide die Bank verlassen?«
Glen zog eine Augenbraue hoch. »In diesem unwahrscheinlichen Fall wird Ihr Konto einem neuen Kontenbetreuer übergeben, der Zugang zu dieser Mappe erhält. Er oder sie kann dann anhand der Kontonummer und des Codeworts Ihre Anweisungen ausführen.«
»Und Ihr Foto«, mischte sich Raymond ein, »wurde beglaubigt, wenn Sie also persönlich vorbeischauen, um Gelder abzuziehen, kann er Sie verlässlich identifizieren.«
»Verstehe.« Stirnrunzelnd versuchte sie, eine Schwachstelle in dem System zu finden. »Angenommen, jemand bricht in den Tresorraum ein?«
Glen hob unmerklich den Kopf. »Ich kann Ihnen versichern, das Gebäude unterliegt den höchsten Sicherheitsvorschriften und wird von bewaffneten Wachleuten geschützt. Ich bezweifle, dass es jemand überhaupt versuchen wird.«
Harry nickte und deutete auf den Laptop. »Was ist mit Ihrem Computersystem? Was, wenn da jemand einbricht?«
Glen sah zu Raymond und erteilte ihm stillschweigend die Erlaubnis, darauf zu antworten.
Er beugte sich vor, in seine Miene schien Leben zu kommen. »Unsere IT -Sicherheitseinrichtungen sind auf dem modernsten Stand«, sagte er. »Wir arbeiten mit den besten Spezialisten zusammen. Und lassen Sie sich gesagt sein, unsere Netzwerkleute vertreten gegenüber Hackern eine ziemlich aggressive Linie. Glauben Sie mir, wir haben einige allein schon deswegen verklagt, weil sie nur unsere Firewalls sondiert haben.«
Woran Harry, die an den Honeypot denken musste, nicht die geringsten Zweifel hatte.
»Wie auch immer, Ihre Identifikationsdaten werden von uns nicht online verwaltet«, fuhr Raymond fort. »Ihre Identität kann einzig und allein durch diese Mappe verifiziert werden, und wie Glen bereits ausgeführt hat, ist diese äußerst gut geschützt.«
»Was
Weitere Kostenlose Bücher