The Hunter - Die komplette erste Staffel
ja? Shanoa hat mich gewarnt, aber ist mir egal. Wir chatten nun schon seit zwei Monaten. Welcher Serienkiller würde so viel Zeit verschwenden?
Medina schaute auf das Datum. Das war vorgestern.
„Detective! Öffnen Sie ihren Facebook Account und suchen Sie nach einem Taylor oder Jacob in ihren Nachrichten und auf ihrer Chronik.“
Verständnislos blickte er sie an.
„Vergessen Sie’s“, grinste Medina, „ich mach’s schon. Hier das Tagebuch, für Sie.“
Sie setzte sich auf den Drehstuhl vor dem Tisch und öffnete den Browser. Braves Kind! Passwort gemerkt . Kopfschüttelnd beobachtete sie den Seitenaufbau. Wieso lernen die Kids das nicht in der Schule? Keine Passwörter merken! Langsam öffnete sich die Timeline. Bunte Icons und Bilder hüpften über den Bildschirm. Mit der Maus fuhr Medina zu den Nachrichten und fand sofort ganz oben ein Profil, das nur er sein konnte. TaylorL. Aha, so hatte er sie also rumgekriegt. Schnell sah sie sich noch mal in dem Zimmer um. Die Twilight-Artikel waren ausschließlich von dem Werwolfjungen geprägt, der von Taylor Lautner gespielt worden war. Werwolf? , grübelte sie.
Wenige Minuten später hatte sie die wichtigsten Informationen aus dem Chat erhalten und klickte auf das Profil.
Nicht vorhanden. Das Profil wurde entweder gelöscht oder von Facebook ….
Mist!
„Detective Wilson. Wir müssen jemanden im Internet finden. Stefanie hatte ein Blind Date mit dem Tod.“
16.
Es stimmte. Entweder war Medina Thompson in den Fall verwickelt – was er nicht glaubte – oder sie hatte tatsächlich Fähigkeiten, die er immer ins Lächerliche gezogen hatte. Während er im Tagebuch blätterte, beobachtete er sie von hinten. Ihre langen, braungebrannten Beine hatte sie lässig unter den Tisch geschoben und der knackige Po war an die Stuhllehne gepresst. Bei dem Anblick musste er schlucken.
Plötzlich drehte sie sich zu ihm um und erzählte ihm, wie der Killer Stefanie gefunden hatte. Er war immer noch sprachlos, da stand sie auf, zog ihn vom Bett hoch und kommandierte ihn herum.
„Ich rufe jemanden von der IT an. Haben Sie das Passwort?“, sagte Matt.
„Moment, ich gucke mal unter Eigenschaften. Sie hat ihre Passwörter gespeichert. Beim Firefox kann man das einfach bei dem Menüpunkt Sicherheit herausfinden. Frage mich sowieso, warum das unter Sicherheit steht.“
Matt hatte das Handy bereits am Ohr und ließ sich mit der IT Sicherheit des Departements verbinden.
Wenig später hatte er die Informationen durchgegeben und legte wieder auf. „Begleiten Sie uns bitte?“ Mit hochgezogenen Brauen sah sie ihn an, verkniff sich aber jede Bemerkung.
Im Department gingen sie zu dritt in die EDV Räume im Keller. Matt hatte einen Besucherausweis für Medina Thompson besorgt und lief mit großen Schritten den Flur entlang. Die Tür zu den Mitarbeitern für die interne IT war geöffnet. Ein Mann stand auf, als er ihn erkannte und streckte ihm die Hand zur Begrüßung hin.
„Matt! Schön dich zu sehen. Und du hast nette Bräute mitgebracht, sehr cool.“ Er grinste und begrüßte die beiden Frauen, die sich neugierig in dem Zimmer umsahen.
Hier unten gab es keine Fenster. Mehrere Standventilatoren waren aufgestellt worden, die die Luft im Raum eher herumwirbelten, als dass sie die gewünschte Kälte bringen würden.
Zwei Männer hockten hinter mehreren Bildschirmen und blickten nicht auf. Überall standen Softwarekartons herum. An den Wänden standen Regale, worin sich Handbücher oder dicke Ordner befanden. Auf dem Boden lagen offene Rechner, die aussahen, als wolle man sie ausschlachten.
„David, hey. Alles klar bei euch? Hast du schon was raus gefunden?“ Matt drückte ihm die Hand.
„Es wird dir nicht gefallen, Matt. Die Person kann nicht zurückverfolgt werden. Sie hat sich mit einem TOR in Facebook eingewählt und ihr Profil gelöscht.“
Verständnislos blickte Matt ihn an.
„Das, was du aus Agentenfilmen kennst“ fuhr David fort, „dass Verbindungsdaten zick-zack förmig über die Welt geroutet werden, ist leider nur ein Hollywood Trick, Matt. Das gibt’s nur im Film. TOR ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. TOR schützt seine Nutzer vor der Analyse des Datenverkehrs“, erklärte er und fühlte sich in seinem Element.
„Moment mal“ stoppte Matt ihn. „Das heißt, selbst mit der
Weitere Kostenlose Bücher