Trojanische Pferde
Recovery Systems eingeschmuggelt und fanden so Eingang in die Systeme der Firmenkunden.«
Jetzt ergriff Walters doch das Wort: »Sie machen eine Reihe von Vorannahmen, zum Beispiel, dass die Explosion der PeakOil Challenger kein Unfall war …«
»Ja, das ist eine recht solide Hypothese vor dem Hintergrund, dass die Crew kurz vor der Explosion meldete, die Software sei außer Kontrolle geraten …«
»Mein Mandant weist jede Anschuldigung von sich, dass …«
Hinter Sasha wurde ein Stuhl gerückt, und als sie sich umdrehte, war einer aus dem Team aufgestanden. Er sagte: »Moment mal, ich bin vom FBI und mit allen Vollmachten ausgestattet, hier einzugreifen. Und es gefällt mir nicht, wie das hier läuft.«
»Sir, bitte, setzen Sie sich wieder«, sagte Walters. »Mein Mandant ist selbstverständlich zur Kooperation bereit, wenn es darum geht, dem Terrorismus entgegenzutreten, aber hier einfach hereinzubrechen mit lauter Anschuldigungen und zwei Dutzend Leuten, die in seiner Software herumschnüffeln wollen …«
»Wer hat irgendwas von Herumschnüffeln gesagt?«, sagte der FBI-Agent.
»Nun, das ist doch ziemlich offensichtlich …«, sagte Walters.
»Das ist genau das, wofür die Leute hier sind«, meldete sich Daniel zu Wort. »Als Erstes müssen sie den Patch für den Raffineriecode installieren und danach die logische Bombe für die Bohranlage aufspüren.«
Wie aufs Stichwort erhoben sich sechs der Techniker. Einer sagte: »Wer ist der oberste Systemanalyst bei euch?«
Ein Mitglied von Jantzens Gruppe stand auf. »Frank Desoto«, sagte er. Die Techniker stürmten auf ihn zu wie Jagdhunde auf ein Kaninchen.
Jetzt erhob sich auch Jantzen. »Einen Moment«, sagte er. Er wirkte eher zaghaft, versuchte sich aber draufgängerisch zu geben, indem er die Brust herausstreckte.
Ein kleiner Mann. Das erklärtmanches.
Sasha sah zu Daniel hinüber. Er zeigte keinerlei Gefühlsregung, aber sie wollte hoffen, dass er wenigstens insgeheim seinen Spaß hatte. Jantzen fuhr fort: »Stanley hat recht. Sie können nicht einfach herkommen und in unserem Code herummachen. Er ist geschützt. Außerdem würden dabei Belange unserer Kunden berührt. Die könnten uns haftbar machen.« Er blickte Hilfe suchend zu seinem Anwalt.
»Ich sag Ihnen, was ich machen werde«, sagte der FBI-Agent und setzte sich in Bewegung. Sasha verfolgte, wie er um den Tisch herumging, in seine Tasche griff, Handschellen hervorholte und sie Jantzen anlegte.
»Das können Sie nicht tun!«, rief Walters.
»Ach ja? Behinderung von Bundesbehörden in einer Angelegenheit, die die nationale Sicherheit betrifft.« Er zog ein weiteres Paar Handschellen hervor, drehte Walters herum und fesselte auch ihn. Er gab einem seiner Leute ein Zeichen und begann die beiden abzuführen. »Wir haben keine Zeit, um uns mit solchem Scheiß aufzuhalten.« Auf halbem Weg nach draußen drehte er sich zu Jantzens übrigem Team um. »Sonst noch jemand?«
Der Mann, der sich als oberster Systemanalytiker identifiziert hatte, sagte: »Wer hat den Patch für die Raffinerien?« Einer der CIA-Techniker, die ihn bereits umringten, hob die Hand. Der Mann winkte zwei seiner Kollegen. »Diese beiden werden Ihnen helfen, ihn zu installieren und an unsere Kunden weiterzuleiten.« Er drehte sich um und zeigte auf zwei weitere seiner Leute. »Und diese beiden werden Sie mit dem Bohranlagen-Code vertraut machen. Wir haben schon mit der Suche angefangen.«
Als Daniel sich umdrehte, nickte Sasha ihm zu, wie um an ihn zu übergeben. Sie setzte sich. »Frank?«, rief Daniel dem Verantwortlichen für die Systemanalyse zu. »Hätten Sie mal ’ne Sekunde?« Frank begann sich um den Tisch herum zu nähern. Währenddessen wandte Daniel sich an die Techniker. »Wer ist jetzt dran?«Vier von ihnen kamen herbei. Dann sagte er zu Frank: »Tom – der CIA-Leiter dieser Operation – sprach davon, dass die Terroristen sich auch noch andere Ziele vornehmen könnten. Sasha und ich haben mal ein bisschen vorsortiert. Unsere Überlegung war, dass Raffinerien die Top-Angriffsziele seien, weil man so am meisten Schaden anrichten kann, aber nach dem Untergang der PeakOil Challenger ist diese These mehr oder weniger vom Tisch. Ich vermute, es könnte zehn, vielleicht auch fünfzehn verschiedene Angriffsansätze geben, alle mit unterschiedlichen Codes für den jeweiligen Betriebstyp – Produktionsbohrungen, Pipelines …«
Frank schüttelte den Kopf.
»Was ist?«, fragte Daniel.
Frank sagte: »Wir
Weitere Kostenlose Bücher