Bücher online kostenlos Kostenlos Online Lesen
Trojanische Pferde

Trojanische Pferde

Titel: Trojanische Pferde Kostenlos Bücher Online Lesen
Autoren: David Lender
Vom Netzwerk:
Job, den der Scheich ihm angetragen hatte, war sehr lukrativ: Hunderttausend US-Dollar nur dafür, den Investmentbanker Youngblood und seine Freundin, diese Sasha, ausfindig zu machen. Es war ihm ein Rätsel, wie der Scheich wissen konnte, wo die Frau sich gegenwärtig aufhielt und dass sie mit Youngblood zusammenwar. Aber so war es jedes Mal. Der verrückte Alte schien eine besondere Antenne für diese Frau zu haben. Aber das brauchte ihn nicht zu kümmern. Er musste nichts weiter tun, als sie zu finden. Und den Rest dann den Leuten des Scheichs überlassen, damit der das Gefühl hatte, er selbst hätte sie vom Angesicht der Erde getilgt. Vorausgesetzt freilich, dass die Leute des Scheichs es auf die Reihe kriegen würden. Ihm war es egal. Wenn sie die Sache in den Sand setzten, würde dann wahrscheinlich er dafür bezahlt werden, es richtig zu machen. Bei dem Gedanken zuckte er zusammen. Dass Teske diesen Jungen weggepustet hatte, der für Youngblood arbeitete, war ein gottverdammter Anfängerfehler. Er würde dafür sorgen, dass so etwas nicht wieder passierte.

KAPITEL 39
    S EPTEMBER, LAUFENDES J AHR . R IAD , S AUDI -A RABIEN .
Prinz Jassar blieb äußerlich ruhig. Vor ihm stand Assad al-Anoud, der Chef der saudischen Geheimpolizei, der soeben in kurzer Zusammenfassung die Ereignisse des Tages vorgetragen hatte.
    Wir haben es mit Ungeheuern zu tun
, dachte er.
Dieser Bin Abdur. Diese al-Mujari-Fanatiker
. Und die alten Emotionen, die er nach Ibrahims Tod in sich verschlossen hatte, stiegen wieder in ihm auf. Das Gift des Hasses sickerte in seine Adern.
    Also sei es: arabischer Bruder gegen arabischen Bruder.

    S EPTEMBER, LAUFENDES J AHR . A N B ORD EINER C-5 ÜBER A FRIKA .
»Das weiß ich«, sagte Tom Goddard. »Aber die PeakOil-Bohrinsel beweist, dass sie nicht nur auf Raffinerien aus sind. Das vervielfacht die Probleme.«
    »Exponentiell«, sagte Nigel Benthurst.
    Tom kam sich vor wie ein Orchesterleiter, der ohne Partitur auskommen muss. Etwa dreißig Profis – junge Computercracks und alte Geheimdiensthasen – auf einer Telefonkonferenz. Sie mussten unter Hochdruck arbeiten, ohne Vorbereitung, improvisierend. Dennoch hoffte er, dass die versammelte Kompetenz und Erfahrung ihnen zu der einen oder anderen Antwort verhelfen würde.
    »Es gibt weltweit etwa eintausend Raffinerien«, ergriff Terry Jenkins vom CIA das Wort, Toms führender Systemanalytiker, der auf der anderen Seite des Ganges saß. »Wenn man die Bohrinseln dazunimmt, kommt man auf zusätzliche zwanzig- bis dreißigtausend. Wie zum Teufel sollen wir die alle aufspüren?«
    »Es ist ausgeschlossen, dass sie sich in so viele unterschiedliche Systeme einhacken können«, schaltete sich eine FBI-Comutertechnikerin von New York aus ein. Sie hatte eine tiefe Lauren-Bacall-Stimme.
    Tom sagte: »Laut Sasha besteht ihr Plan darin, die logischen Bomben in die Programme der Softwareanbieter zu schmuggeln, damit diese mit den regelmäßigen Updates an die einzelnen Kunden gelangen.«
    »Das klingt einleuchtend«, ließ sich wieder die kehlige Stimme vernehmen. »Und bisher haben wir nur einen Anbieter, Intelligent Recovery Systems. Sie haben die Software für alle von Sabotage betroffenen Werke geliefert, die Nordsee-Raffinerie von BP, die Saudi-Aramco-Raffinerie, die River-Rouge-Raffinerie und die PeakOil Challenger.«
    »Youngblood hat uns ihre Kundenliste gegeben«, sagte Tom.
    »Es spielt keine Rolle«, sagte jemand, »ob die logischen Bomben mithilfe von Software-Updates platziert werden; wir können sie an der Quelle unschädlich machen, anstatt bei jedem einzelnen Abnehmer danach zu suchen. Wir haben die drei logischen Bomben in den Raffinerien analysiert, und sie sind alle identisch. Und sie steckten nur in Computersystemen, die mit Unix laufen, oder auf IBM-AS400-Anlagen, die mit IBMs proprietärem Betriebssystem i5/OS ausgestattet sind.«
    »Wer hat das gesagt?«, wollte Tom wissen.
    »Stone. FBI mit Sitz in New York.« Es war wieder die kehlige FBI-Stimme.
    »Gut. Youngblood hat elf weitere Softwareanbieter unter seinen Kunden«, sagte Tom, glücklich, einen Ansatzpunkt gefunden zu haben. »Stone, können Sie die unter die Lupe nehmen? Prüfen, ob auch Software aus anderen Quellen auf diesen Plattformen läuft? Das könnte der Schlüssel sein. Vielleicht schnappen Sie sich ein paar Analysten und verfolgen diese Spur?«
    »Ich werde einen meiner Techniker hier in New York hinzuziehen«, sagte Stone. Zwei Stimmen, eine vom Heimatschutz in

Weitere Kostenlose Bücher