Bücher online kostenlos Kostenlos Online Lesen
Trojanische Pferde

Trojanische Pferde

Titel: Trojanische Pferde Kostenlos Bücher Online Lesen
Autoren: David Lender
Vom Netzwerk:
haben nur vier verschiedene Programmplattformtypen, die je nach konkreter Anwendung modifiziert werden. Raffinerien, Bohranlagen, Entwicklungsbohrungen und Pipelines. Alle anderen Operationen gehen von diesen Grundmustern aus.«
    Einer der hinter Daniel stehenden Techniker sagte: »Okay, dann brauchen wir noch zwei Teams für Bohrungen und Pipelines. Wo fangen wir an?«
    Frank sagte: »Kommen Sie«, und deutete mit dem Kopf zur Seitentür, durch die die anderen Techniker verschwunden waren. »Ich trommle noch ein paar meiner Leute zusammen.« Er marschierte los.
    Einer der CIA-Agenten trat zu Daniel. »Tom hat gerade angerufen. Sie und Sasha sollen schnellstmöglich nach New York zurückkehren. Hier dürften wir jetzt sowieso alles unter Kontrolle haben. Unsere Leute werden Sie zum Flughafen bringen.«
    Daniel hatte Bedenken, den Schauplatz jetzt schon wieder zu verlassen, musste sich aber sagen, dass es für ihn und Sasha hier nichts Wesentliches mehr zu tun gab. Hinzu kam, dass ihn irgendetwas irritierte, und dem wollte er, zurück in New York, auf den Grund gehen.

KAPITEL 41
    M ITTEN IN DER N ACHT , S EPTEMBER, LAUFENDES J AHR . N EW Y ORK C ITY .
Die C-5, von einer heftigen Böe erfasst, rumpelte und schaukelte.
    »Festhalten, es wird etwas ungemütlich«, sagte der Kapitän über Lautsprecher. Tom blickte aus dem Fenster, als das Flugzeug mit einem Hüpfer landete. Der Pilot warf den Umkehrschub an und versuchte so schnell wie möglich von der Landebahn wegzukommen, um seine Passagiere von Bord gehen zu lassen.
    Tom hatte bereits wieder Stone im Regionalbüro des FBI in Midtown Manhattan am Handy, während er vom Flugzeug zu dem wartenden Hubschrauber eilte. »Wie ist der Stand?« Er hatte Mühe, bei dem Lärm der Rotorblätter irgendetwas zu verstehen. Gerne hätte er in diesem Moment seine Hände an Bin Abdurs Kehle gehabt.
    »Mehrere Teams sind im Einsatz, das größte sitzt an den Programmen von Intelligent Recovery Systems. Andere kümmern sich um Youngbloods übrige Kunden. Und ein weiteres verfolgt Ihre saudische Sniffer-Spur. Die Jungs von der Taskforce haben sich dafür mit Sabre, dem Computerreservierungssystem in Dallas, zusammengeschaltet.«
    »Hat der Sniffer in Riad irgendwas aufgespürt?« Toms Blutkreislauf geriet in Wallung.
    Stone fuhr fort: »Etwa um ein Uhr nachts unserer Zeit haben die Saudis die CIA in Langley kontaktiert. Ihr Sniffer ist aktiv geworden. Anscheinend ist der Account von einem der Systemmanager bei Saudi Aramco manipuliert worden, und der Hacker hat darüber die Subroutine der Raffinerie-Software aufgerufen, um zu gucken, warum die logische Bombe nicht losgegangen ist. IhrSniffer hat sich ihm auf die Fersen gesetzt und ist ihm bis in Sabres Flugreservierungssystem gefolgt. Die Leute von Sabre haben uns geholfen, ihn in die Schweiz zurückzuverfolgen und dann über Satellit wieder zurück direkt hier nach New York. Er ist immer noch online, ob Sie’s glauben oder nicht.«
    »Wo ist er?« Das erste wirkliche Erfolgserlebnis, dachte Tom. Und endlich ein bisschen Hitze in dem, was bisher nur kalte Wut gewesen war.
    »Ein PC in einem Büro einer Investmentbank namens Ladoix Sayre, gleich hier in Midtown. Am Rockefeller Plaza.«
    »Das ist Daniel Youngbloods Computer. Sasha meinte, sie könnten ihn als Einfallstor benutzen.« Tom stutzte für einen Moment, aber Daniel befand sich ja eben gerade auf dem Rückflug von Houston. »Hat schon mal jemand nachgesehen?«
    »Nein, wir sind gerade dabei, eine Einsatztruppe zusammenzustellen.«
    »Ich komme mit.«
    »Sollten wir das nicht den harten Jungs überlassen?«
    »Nein«, sagte Tom. »Ich möchte dabei sein, wenn wir diesen Schweinehund, wer immer er sein mag, erwischen.« Tom kostete den Gedanken daran noch ein bisschen aus. »Was haben Sie noch?«, fragte er dann.
    »Gute Nachrichten auch von IR Systems. Sie haben den Raffinerie-Patch installiert und ausgeschickt. Und wir glauben, sie konnten den Zugangsport zum IR-Systems-Netzwerk zurückverfolgen, über einen E-Mail-Zugang von einem PC bei, Sie ahnen es, Ladoix Sayre. Die Mailadresse lautet [email protected]
    Toms Wutpegel stieg wieder an.
    »Bei IR Systems glaubt man, dass wir es mit vier verschiedenen Typen von logischen Bomben zu tun haben, alle jeweils in den Subroutinen der verschiedenen Softwaretypen von IR Systems platziert«, sagte Stone.
    »Glauben Sie, dass ihm jemand in der Firma geholfen hat, sein Zeug in vier verschiedene Programmtypen

Weitere Kostenlose Bücher