Bücher online kostenlos Kostenlos Online Lesen

Lautloses Duell

Titel: Lautloses Duell
Autoren: Jeffery Deaver
Vom Netzwerk:
Popularität. Sie hielt Selbstverteidigungskurse für Frauen ab und unterhielt auch eine entsprechende Website. Sie war immer wieder mal in den kalifornischen Zeitungen zu sehen und auch schon bei Larry Kings Talkshow im Fernsehen. Vom Tathergang ist uns lediglich Folgendes bekannt: Sie ist in dieser Bar, dann kommt ein Kerl herein, der sie offensichtlich kennt. Der Barkeeper hat ausgesagt, er hätte sich als Will Randolph vorgestellt. So heißt der Cousin der Frau, mit der sich das Opfer an diesem Abend verabredet hatte. Randolph hat aber mit der Sache nichts zu tun, er hält sich schon seit einer Woche in New York auf. Aber wir haben ein digitalisiertes Foto von ihm im Computer des Opfers gefunden. Randolph und der Verdächtige sehen sich sehr ähnlich. Wir sind der Ansicht, dass der Täter ihn ausgesucht hat, um sich für ihn auszugeben.
    Er verfügt also über jede Menge Informationen hinsichtlich seines Opfers. Er weiß, wer ihre Freunde sind, wo sie ihren Urlaub verbracht hat, was sie beruflich tut, welche Aktien sie besitzt, wer ihr fester Freund ist. Angeblich hat er sogar jemandem in der Bar zugewinkt, aber die Kollegen von der Mordkommission haben fast alle Gäste befragt, die gestern Abend dort waren, und niemanden finden können, der ihn kennt. Also müssen wir annehmen, dass er auch das nur gespielt hat, um Lara Gibson in Sicherheit zu wiegen. Er hat ihr vorgegaukelt, er sei dort Stammgast.«
    »Er hat sie
social engineered
«, meinte Gillette.
    »Wie bitte?«, fragte Shelton.
    Anderson kannte den Ausdruck, überließ die Erklärung aber Gillette: »Das bedeutet, jemanden auszutricksen, indem man so tut, als sei man ein anderer. Hacker machen das, um Zugang zu Datenbanken, Telefonanschlüssen und Passcodes zu bekommen. Je mehr vertrauliche Einzelheiten man über jemanden weiß, desto leichter erwirbt man sein Vertrauen, und umso eher tut er das, was man von ihm will.«
    »Weiter zu unserem Fall. Sandra Hardwick, die Freundin, mit der sich Lara treffen wollte, behauptet, Laras Freund habe sie angerufen und die Verabredung zum Essen abgesagt. Sie hat noch versucht, mit Lara selbst zu sprechen, aber Laras Handy war nicht zu erreichen.«
    Gillette nickte. »Er hat ihr Handy gecrashed.« Dann zog er die Stirn in Falten. »Nein, wahrscheinlich die ganze Zelle.«
    »Genau. Mobile America bestätigt einen Ausfall in Zelle achthundertfünfzig von exakt fünfundvierzig Minuten. Jemand hat einen Code eingespeist, der den ganzen Sektor deaktiviert und dann wieder aktiviert hat.«
    Gillettes Augen verengten sich. Anderson sah, dass ihn die Sache interessierte.
    »Er hat sich also in jemanden verwandelt, dem sie vertraute«, fuhr der Hacker fort, »und dann hat er sie umgebracht. Und das ist ihm mittels Informationen gelungen, die er aus ihrem Computer hat.«
    »Genau.«
    »War sie Kundin bei einem Online-Service?«
    »Horizon OnLine.«
    Gillette lachte trocken auf. »O je. Wissen Sie, wie sicher die sind? Er hat sich einfach in einen ihrer Router gehackt und ihre E-Mails gelesen.« Er schüttelte den Kopf und sah Anderson forschend an. »Aber das ist ein Kinderspiel. Jeder kriegt das hin. Sie haben noch mehr, stimmt’s?«
    »Stimmt. Wir haben uns mit ihrem Freund unterhalten und ihren Computer überprüft. Die Hälfte der Informationen, die der Barkeeper den Mörder hat ausplaudern hören, stand in keiner E-Mail. Sie stammt direkt von der Festplatte des Rechners.«
    »Vielleicht hat er in ihrem Müll gewühlt und sich die Informationen auf diese Weise beschafft.«
    Anderson musste es Bishop und Shelton erklären: »Er meint damit, dass manche Leute sogar tatsächlich Mülltonnen durchwühlen, um Informationen zu bekommen, die einem beim Hacken helfen, Geschäftsunterlagen wie weggeworfene Firmenhandbücher, Ausdrucke, Rechnungen, Belege und all so was.« Zu Gillette sagte er: »Das bezweifle ich. Alles, was er wusste, lagerte auf ihrer Festplatte.«
    »Vielleicht ein direkter Zugriff?«, spekulierte Gillette. Bei einem direkten Zugriff bricht ein Hacker tatsächlich in eine Wohnung oder ein Büro ein und durchstöbert den Rechner des Opfers. Im Gegensatz dazu bezeichnet ein weicher Zugriff den Angriff auf einem fremden Computer von außerhalb –über das Netz.
    Doch Anderson schüttelte den Kopf. »Es muss über das Netz gelaufen sein. Ich habe mich mit Sandra unterhalten, der Freundin, mit der sich Lara verabredet hatte. Sie sagt, sie hätten sich nur ein einziges Mal über ihr Treffen an jenem Abend unterhalten,
Vom Netzwerk:

Weitere Kostenlose Bücher