Читать книгу Michael Korn & Liz Croll Trilogie - Matthias Boden - Страница 59
Frankreich, Lyon
ОглавлениеDer Technikraum in den Mike seine Verlobte gezogen hatte, war für die beiden so etwas wie ein Schlaraffenland. Alles war vollgestellt mit verschiedensten technischen Geräten. Computer, auf deren Tischen sich die Monitore nur so stapelten, wechselten sich mit Basteltischen ab, auf denen Unmengen an Transistoren und andere kleine elektronische Wunderwerke ihren Platz gefunden hatten. Mike ließ sich in einen Bürostuhl fallen, während es sich Karyani auf einem anderen Stuhl gemütlich machte und nahe an ihren Liebsten heranrollte.
Beide begannen sofort an ihren Aufgaben zu arbeiten, wobei sie sich angeregt unterhielten. Der Hacker war die Neugier in Person. Seit er alleine in Lyon saß, war wohl sehr vieles passiert. Karyani musste ihm alles haarklein erzählen. Er staunte nicht schlecht, als sie ihm berichtete, dass Micha und Lea ein Paar geworden waren und er einige Unsitten abgelegt hatte, die seine Lebensgefährtin angestoßen hatte. Auch sein offenes Geständnis während des Fluges von den USA nach Lyon war Thema. Außerdem berichtete sie über das Friedensabkommen zwischen Liz und dem Bodyguard. Liz sollte die Truppe anführen, während Korn für die Sicherheit sorgte.
»Honigstange hier in Lyon hat aber Korn entschieden, was zu tun war und nicht Liz!«, sagte Mike.
»Der ursprüngliche Plan war eigentlich das er und Lea, nach einer kurzen Pause nach Split aufbrechen sollten. Wir beiden sollten uns um die Geschichte mit der CIA kümmern und dann nach Berlin fliegen. Liz wollte sich um die drei Zeugen kümmern und dann auch nach Berlin fliegen. So hatte sie entschieden. Nach der Aktion jetzt eben mit diesen Mördern, die Micha gesehen hat, ging es wieder um die Sicherheit des gesamten Teams. Also seine Aufgabe. Die ist jetzt so weit bereinigt und Micha fährt mit dem ursprünglichen Plan fort. Nur das eben Liz die Aufgabe bekommen hat die Zeugen in Sicherheit zu bringen«, erklärte sie.
Mike nickte »Verstehe, Michael übernimmt, wenn wir bedroht werden oder in Gefahr geraten, aber ansonsten entscheidet Liz, was zu tun ist.«
»Genau«, bestätigte Karyani, »Liz hat das Kommando. Michael wollte es gar nicht, er sorgt nur für die Sicherheit.«
»Deswegen hält er mir wohl immer noch diese Geschichte in der Türkei unter die Nase«, jammerte er.
»Haha Bärchen. Aber aus einem völlig anderen Grund, als du glaubst«, grinste sie ihn an.
»Na ja, ich habe die Sicherheit versaut. Gebe ich ja zu!«
»Micha ist nur deswegen so sauer, weil er den ganzen Mist unbeschadet überlebt hat«, lachte sie.
»Das ist alles?«, fragte er erstaunt.
»Ja, das ist alles«, kam von ihr, als sie anfügte, »Ich bin nur verletzt, weil du es mit einer Minderjährigen getrieben hast.«
»Tut mir leid Mohnschnitte. Ich wusste nicht, wie alt sie war. Ausgesehen hat sie wie Mitte zwanzig, erst hinterher, kam raus, dass sie erst 17 war«, sagte er zerknirscht.
»Honigkeks es gibt sogar viele Mädels die mit 14 schon aussehen als seien sie alt genug! Aber das ist Schnee von gestern. Für dich ist nur noch eins wichtig.«
»Ja, nämlich Du«, fiel er ihr ins Wort.
»Ja, auch das. Nur falls ich dich mit einer anderen erwischen sollte, oder es mitbekomme, dann warst du zum letzten Mal mit einer im Bett! Hast du mich verstanden?«
»Ja Karyani. Ich habe es verstanden. Aber für mich gibt es nur noch dich, versprochen!«, sagte er bestimmt.
»Gut. Jetzt lass uns die Geschichte hier hinter uns bringen. Hast du ein Verschlüsselungsprogramm was wir verwenden können für mich?«
»Natürlich meine Honigperle«, grinste er sie an.
Mike ging die Anruflisten und E-Mailkontakte von Interpol durch, während Karyani eine Verschlüsselung für ihre Kommunikation einrichtete. Ihr Verlobter musste es anschließend nur noch in ein kleines Update packen, was er mit der Aufforderung verschickte, die Handys neu zu starten. Die im Hintergrund aufgespielte Software installierte sich völlig automatisch beim Neustart. Dadurch war es unmöglich für Außenstehende, Nachrichten oder Telefonate mitzuhören. Selbst eine Aufzeichnung war unmöglich zu entschlüsseln. Der Code wurde jede Sekunde zehnmal geändert. Fand ein Angreifer einen Code, konnte er damit eine Zehntelsekunde eines Gesprächs mithören.