Schattenschwestern - Feehan, C: Schattenschwestern - Conspiracy Game
aus gesehen am nächsten ist. Die Netzwerke mit der großen Reichweite, die Long Hauls, benutzen die normalen Telefonleitungen, um die beiden ASL zu verbinden. Die Tatsache, dass die zwei ASL total privat sind, und die Spezialausstattung an der Anlage und der Software garantieren ihm, dass die gesamte Verbindung privat ist.«
»Also muss er im Land sein«, sagte Ian.
»Nicht zwangsläufig«, erwiderte Flame.
»Es muss Unterlagen darüber geben, wer die Leitung gemietet hat«, hob Kaden hervor.
»Selbstverständlich. Dahlia ist eingebrochen und hat für uns nachgesehen. Die Entdeckung, wer diese Leitung gemietet hat, war nicht allzu schockierend – eine Importfirma in Oregon, die, nebenbei bemerkt, einen privaten Firmenjet besitzt, einen Jet, der weltweit in militärischen Sperrgebieten landen kann«, sagte Lily. »Schockierend war eher, dass der Mann, der für den Kauf des privaten Firmenjets unterschrieben hat, auch für den Kauf des Jets unterschrieben hatte, der im Kongo abgeschossen wurde. Dieser Mann hat keine Sozialversicherungsnummer und auch keine Geburtsurkunde, die wir ausfindig machen konnten.«
Für kurze Zeit trat Stille ein. »Es ist Dr. Whitney, stimmt’s?«, fragte Ian dann. »Er ist also noch am Leben.«
»Wir wissen es nicht. Wenn er es nicht selbst ist, dann ist es mit Sicherheit jemand, mit dem er eng zusammengearbeitet hat und der in all seine Experimente eingeweiht war«, sagte Ryland.
Lily räusperte sich. »Ganz gleich, mit wem – oder für wen – mein Vater gearbeitet hat, er hätte ihm niemals all seine Informationen gegeben. Er muss am Leben sein. Meiner Meinung nach ist er am Leben und setzt seine Experimente fort.« Sie presste ihre Hände schützend auf ihren Bauch. »Er ist irgendwo dort draußen, und er beobachtet uns.«
Ryland legte seine Arme um sie, schmiegte sie an sich und presste seine Lippen auf ihr Haar. »Aber jetzt beobachten wir ihn doch, oder nicht?«
Flame nickte. »Er wird nicht an dich rankommen, Lily. Nicht an dich, und an das Baby schon gar nicht.«
Zustimmendes Gemurmel ertönte im Raum, und Lily entspannte sich sichtlich.
»Wie beobachtet ihr ihn?«, fragte Ian.
»Ich hatte gehofft, ich könnte ebenso mühelos auf seinen Computer zugreifen wie er auf unsere. Ich habe tatsächlich all unsere Computer identifiziert und seinen isoliert, damit ich ganz sicher sein konnte, dass ich den richtigen habe, aber er hatte die Zugriffsberechtigung zurückgezogen. « Flame lächelte. »Also habe ich die Taktik geändert. Ich wusste, dass er auf bestimmte Dateien regelmäßig zugreift. Er verfolgt Lilys Funde im Einzelnen und will ihre auf den neuesten Stand gebrachten Berichte über jeden von uns sehen.« Sie lächelte süffisant. »An meiner Akte hatte er besonders großes Interesse.«
»Wenn das nicht schockierend ist, Cher «, murmelte Gator. »Die interessiert mich auch.« Seine Hand strich über ihren Arm, und seine Finger verflochten sich mit ihren.
Flame entspannte sich und lehnte sich mit dem Rücken an ihn. »Ich habe mir meine eigene kleine Überraschung für Dr. Whitney ausgedacht. Ich habe einen Trojaner geschaffen und ihn in eine der Dateien eingebettet, die er sich regelmäßig ansieht. Zuerst habe ich Lily meine Akte updaten lassen, damit er sich länger damit beschäftigt.«
»Was richtet dieser Trojaner an? Und wie hast du das angestellt?«, fragte Ian.
Flame zuckte die Achseln. »Ich bin davon ausgegangen, dass er Windows XP benutzt, weil alle Computer hier XP installiert haben. Daher habe ich den Trojaner für einen ganz konkreten Zweck programmiert. Er nistet sich im Remote Desktop ein, einem Programm zur Fernsteuerung auf seinem Computer, und passt die Einstellungen an, die es Benutzern erlauben, sich über ein LAN von außerhalb mit seinem Computer zu verbinden. Wir mussten selbstverständlich abwarten, bis der Doktor die Datei gelesen hatte, in die der Trojaner eingebettet war, damit er das Programm unwissentlich für uns aktivieren konnte, aber da Lilys Updates als Köder vorlagen, hat er schnell angebissen. «
»Das ist erstaunlich, Flame. Du kannst seine Computerdateien tatsächlich lesen?«, fragte Ian.
Flame nickte. »Es ist einfach perfekt. Wenn er sich nicht als ein anderer Computer in unserem LAN tarnen würde, könnten wir den Spieß nicht umdrehen und uns erkenntlich zeigen, indem wir Remote Desktop Control benutzen, was nur für die anderen Computer in einem LAN möglich ist. Aber da wir jetzt die Einstellung Remote Desktop
Weitere Kostenlose Bücher