Bücher online kostenlos Kostenlos Online Lesen
Ruf des Blutes 6 - Wolfspakt (German Edition)

Ruf des Blutes 6 - Wolfspakt (German Edition)

Titel: Ruf des Blutes 6 - Wolfspakt (German Edition) Kostenlos Bücher Online Lesen
Autoren: Tanya Carpenter
Vom Netzwerk:
Unwohlsein hatten sie jetzt keine Zeit. Pettra informierte ihn knapp über die aktuellen Ereignisse. Am anderen Ende der Leitung wurde es totenstill. „Ben?“
    Er fluchte und bat sie, einen Moment zu warten.
    „Was machst du?“
    „Etwas Verbotenes.“
    Sie schnappte nach Luft.
    „Ich hab mir ein Hintertürchen offen gehalten. Eigentlich nur, um auch vom Zimmer aus das ein oder andere einspielen zu können, wenn es erforderlich wäre. Sollten die das jemals rausfinden, finde ich mich vermutlich in Guantanamo wieder.“
    „Warum machst du so eine Scheiße?“
    Ben lachte trocken. „Offenbar scheinen wir es jetzt zu brauchen. Oder glaubst du, die lassen mich da jetzt rein, wenn aus unserem System so was rausgespult wird?“
    Soweit hatte Pettra noch nicht gedacht. Natürlich würde man sie verdächtigen, einen Virus eingespeist zu haben. Unbemerkt blieb das jedenfalls bestimmt nicht. Es überlief sie eiskalt, als ihr bewusst wurde, in welcher Gefahr Ben sich befand.
    „Du musst sofort da abhauen, Ben. Die werden …“
    „So, ich bin drin. Du musst damit rechnen, dass sie dich gleich abkappen, darum logg dich über diesen Zugang mit ein. Mal sehen, was wir retten können.“
    Er beachtete ihre Sorge nicht. Dennoch spürte Pettra, dass auch er sich bewusst war, was ihm drohte. Aber jetzt galt es, Schadensbegrenzung zu betreiben. Die Sicherheit der Vereinigten Staaten war wichtiger als er. Sie biss sich auf die Lippen und kämpfte ihre Panik nieder.
    Ben gab ihr die Daten und Pettra schaltete ihren und Slades Rechner mit drauf. Sie hatte keine Ahnung, was sie tun sollten, wenn es ihnen gelang, diese seltsamen Befehle aufzuklären und vor allem aufzuhalten. Es als unangekündigten Test deklarieren? Das kauften die ihnen nie ab.
    „Pettra, schau, ob du rauskriegst, worauf diese Befehle abzielen. Ich sehe nach, ob ich sie zurückverfolgen kann. Irgendwoher müssen sie schließlich kommen.“
    „Sind im Serverraum Kameras?“, schaltete sich Slade ein.
    „Ja, aber was denkst du, damit zu finden? Der Raum ist gesicherter Bereich. Da kommen nur Autorisierte mit Ausweis rein“, wandte Ben ein.
    „Versuch es!“ Wenn ihr Freund das Gefühl hatte, dort etwas Wichtiges finden zu können, lohnte sich ein Blick allemal. Sie hatten nichts zu verlieren.
    Es dauerte eine Weile, bis Slade Zugang zu den Überwachungskameras des Serverraumes hatte. Sich durch die Windungen des Systems zu schlängeln, um den Befehlen zu einem unbekannten Ziel zu folgen, war noch schwerer. Aber auch Ben hatte keinen leichteren Job, denn wer immer ihre Software nutzte, verwischte seine Spuren gut und hatte etliche Sackgassen gelegt. Sie arbeiteten fieberhaft. Unter ständiger Anspannung, dass man diesen ungenehmigten Zugang aufdecken und sperren könnte. Oder dass jemand in Bens Quartier einbrach und ihn in Gewahrsam nahm, weil man ihm unterstellt, dass er die Regierung verriet. Was ihm – und auch ihnen – dann blühte, daran wollte Pettra nicht denken. Sie nagte auf ihrer Unterlippe, während sie einen Code nach dem anderen in die Tastatur hämmerte, ihren Blick über die Zahlen- und Buchstabenreihen auf dem Bildschirm wandern ließ und in einem zweiten Fenster ein virtuelles Modell benutzte, das ihr optisch die Bereiche darstellte, in denen sie sich gerade befand.
    „Woah!“, rief sie aus.
    Slade war sofort an ihrer Seite. „Was ist das denn?“ Er klang nicht minder schockiert über die Entdeckung wie sie.
    „Was habt ihr entdeckt?“, schaltete sich Ben ein. Die Anspannung in seiner Stimme war nicht zu überhören.
    „Warum stoße eigentlich immer ich in solche Wespennester?“, stöhnte Pettra. „Erst bei den Sangui, jetzt beim Präsidenten der Vereinigten Staaten.“
    Die merkwürdigen Codes, die ihr Sicherheitssystem missbrauchten, zielten auf einen verdeckten Bereich ab, der mit mehreren Barrieren vor äußeren Zugriffen geschützt war – inklusive den ihren – jedoch die gleichen Basisparameter wie die restlichen Sektoren benutzte. Somit, man konnte es auch unglücklichen Zufall nennen, war er durch die neue Sicherheitssoftware, die speziell auf diesen Parametern aufbaute, spielend zu infiltrieren. Und schon die ersten Informationen, die über den Bildschirm liefen, zeigten deutlich, um was es sich dabei handelte: die Zentralsteuerung sämtlicher elektronischer Waffensysteme.
    „Ich sehe es“, sagte Ben am anderen Ende der Leitung. „Shit!“
    „Wenn die das kontrollieren …“ Slade beendete den Satz nicht, sondern

Weitere Kostenlose Bücher