Todesspiel
eine ganze Weile, auch wenn moderne Autos für so etwas nicht gut geeignet sind. Mein Gott, ich hatte mir solche Sorgen um sie gemacht. Ganz schlimme Sorgen …
»Jetzt hast du mich zurück«, sagte sie.
17
LuEllen verschwand im Bad, ließ die Secondhandkleidung im Zimmer auf dem Boden liegen, nahm ihren Kosmetikbeutel mit und sagte, sie werde wohl erst nach längerer Zeit wieder
auftauchen. Ich sammelte die Kleidung ein und steckte sie in eine Reisetasche. Wir würden sie morgen irgendwo entsorgen.
Unter dem Rauschen des Badewassers im Hintergrund und dem Glücksgefühl, dass LuEllen wohlauf und gesund bei mir war, beschäftigte ich mich wieder mit Bobbys Computer, dem Laptop, den ich aus Carps Wagen gestohlen hatte. Ich hatte bereits während des Wartens auf LuEllens Anruf am Nachmittag ein wenig die Nase hineingesteckt, und was ich dabei entdeckt hatte, war seltsam.
Die Dateien, die ich auch auf Carps Computer vorgefunden hatte, die Erpressungsdateien, steckten wie erwartet in Bobbys Laptop, darüber hinaus die verschlüsselten Dateien. Aber Carp hatte es geschafft, einige davon zu entschlüsseln. Er hatte sich dazu Notizen gemacht: Das ist aus Datei 23, indiziert als MRG-Cleanup. Und da war auch die Norwalk-Virus-Datei …
Die quälende Frage lautete: Wie hatte er diese Datei entschlüsselt? Wie war er an den Entschlüsselungskode gekommen? Auf Bobbys Laptop war auch das Verschlüsselungsprogramm installiert, und es handelte sich um ein solides kommerzielles Programm, mit dem man eine Datei absolut sicher verschlüsseln konnte.
Im Badezimmer rief LuEllen »Oh, verdammt!«, und ich rollte mich vom Bett, ging zur Badezimmertür, steckte den Kopf hindurch.
»Was ist passiert?«
»Es war ein Schock, als mein Hintern in das heiße Wasser eintauchte, sonst nichts … Mach die Tür zu, es kommt kalte Luft rein.« Ich tat das nicht sofort, sah mir das appetitliche Bild noch schnell an. Sie hatte einen schäumenden Badezusatz ins Wasser gegeben, und es roch gut; und einige rosige Körperteile ragten aus dem Schaum hervor, mit listiger Absicht,
wie ich vermutete. Sie sagte: »Du guckst mich prüfend an.«
»Ich will mich nur vergewissern, ob du körperlich noch intakt bist«, sagte ich.
»Und, was meinst du?«
»Ich muss mir das bei Gelegenheit näher ansehen.« Ich schloss die Tür.
Zurück zum Laptop. Das Ding hatte eine abnorm große Festplatte. Und die Dateien waren fast alle sehr umfangreich, so viel sah man auf Anhieb. Aus Carps Notizen wusste ich, dass eine davon eine Index-Datei war.
War es möglich, dass Bobby die Schlüssel zur Dekodierung irgendwo im Computer selbst versteckt hatte und dass Carp sie entdeckt hatte?
Ich nahm, bildlich gesprochen, den Inhalt des Laptops auseinander, eine langweilige und absolut mühsame Tätigkeit. Das Problem bestand im Umfang der Dateien – sie waren geradezu riesig. Was ich da machte, war in etwa so, als ob ich durch eine Bibliothek wandern und nach einem bestimmten Satz suchen würde, ohne zu wissen, in welchem Buch er steckte. Aber Carp hatte es geschafft. War er so viel cleverer als ich?
Ich übersprang die verschlüsselten Dateien und ging einige der unverschlüsselten Dienstprogramme durch, die Bobby in einer Ecke abgelegt hatte. Sie trugen esoterische Namen wie Whodat und Whatsis und Dogabone und Bandersnatch , offensichtlich eine Sammlung fest installierter Angelhaken, die Bobby zur Erledigung bestimmter Jobs benötigt hatte. Ich hatte eine ähnliche Sammlung mit ähnlichen Namen in meinem Laptop.
Ich überspielte Whodat auf meinen Laptop und stieß auf ein Namensuchprogramm. Das war alles, was das Programm
machte; aber es war schnörkellos geschrieben und arbeitete offensichtlich sehr schnell. Bei manchen meiner Aktivitäten konnte so ein Programm sehr nützlich sein, zum Beispiel bei der Durchsuchung der Datenbank einer Firma nach Memos an oder von einer bestimmten Person. Whatsis bestand aus einer großen Bibliothek elektronischer Schaltkreise. Wenn man ein ausreichend großes Schaltkreis-Diagramm besaß, konnte man es in Whatsis importieren, und Whatsis lieferte einem dann eine Liste von Computern, die genau diesen Schaltkreis benutzten.
Dogabone war die Modifizierung eines alten Programms, das ich selbst einmal vor Jahren geschrieben hatte. Man konnte damit Computerprogramme aufspüren und an eine andere Stelle transferieren. Ich hatte das Programm noch in meinem Computer, es damals aber Fetcher - im Sinne von »apportieren« – getauft, was
Weitere Kostenlose Bücher