8. November: Punkt – Punkt – Punkt …
Die Armbanduhr summte. Es war nicht die Weckfunktion, denn bei der Weckfunktion piepste sie. Das Summen konnte nur eines bedeuten.
Kontakt.
Das Summen war eine Warnung mit fünf Minuten Vorlaufzeit, eine Aufforderung, sich an einen einsamen Ort zu begeben, bevor die eigentliche Nachricht eintraf. Niemand sonst war im Zimmer. Die fünf Minuten vergingen sehr langsam.
Ein winziger Chip in der Uhr fing gewisse stark verschlüsselte Satellitensignale auf. Der Chip dekodierte die Signale und übermittelte die Nachricht mit Hilfe des Summens, das nach dem Strich- und Punktmuster des Morsecodes erfolgte.
-.. . … – .-. --- ---.-- -.-. --- –
Destroy comm – Kommunikation zerstören
-.. . … -.-. ---.-- .- .-.. – .-. .--. …
Destroy all trans – Alle Transporte zerstören
-.. . … – .-. --- -.-- . -..- .-. .. – . -. –
Destroy all data – Alle Daten zerstören
… ..- .--. .--. --- .-. – / .-.. .- -. / .- – / .--- – … ---- ----
Support lands at 17:00 – Unterstützung landet um 17 Uhr
Nach so langer Zeit plötzlich der Befehl zu handeln. Wie merkwürdig. Gerade als das Projekt so kurz vor dem Abschluss stand, so kurz davor, das Leben von Millionen Menschen zu verlängern. Nein, nicht als es davorstand... die korrekte Formulierung lautete: als es möglicherweise davorstand. Es gab keine Garantie dafür, dass sie die Immunreaktion jemals überwinden würden.
Und außerdem – wen kümmerte das überhaupt? Irgendwann würde irgendjemand herausfinden, wie das alles funktionierte. Solange Rhumkorrf dabei nicht den Ruhm für sich einstrich, wäre alles in Ordnung.
Sicher, es war gefährlich, den Befehl zu befolgen, doch der Plan stand bereits fest. Es war nicht besonders schwierig, ihn in die Tat umzusetzen. Unauffällig die Transport-und Kommunikationsmöglichkeiten lahmlegen, um das Projekt vollständig zu isolieren. Dann die Daten zerstören, sowohl diejenigen, mit denen aktuell gearbeitet wurde, wie auch den Sicherungsspeicher. Und danach? Sich dumm stellen und darauf warten, dass Colonel Fischer mit seiner Schlägertruppe eintraf.
Ein paar Tastaturbefehle holten am Computer ein privates Menü auf den Bildschirm. Mehrere vorbereitete Programme innerhalb des ellenlangen Stroms archivierter genetischer Codes waren einsatzbereit. Es war völlig unmöglich, die Programme in einem Format zu verstecken, das ohne besonderen Aufwand sofort genutzt werden konnte – nicht, solange Jian auf der Insel war. Diese Frau konnte so gut mit Computern umgehen, dass es menschenmöglich schon gar nicht mehr zu erklären war. Wären die Hacker-Programme einfach eingeschleust worden, hätte Jian sie irgendwie aufgespürt.
Diese Programme würden ein gewisses Maß an Schaden anrichten. Wie hoch der Schaden war, hing davon ab, ob Jian wach war oder schlief. Sie war die einzige echte Variable, und das bedeutete, dass man sich um sie kümmern musste, ansonsten würde der Plan möglicherweise nicht funktionieren.
Doch wie auch immer, heute Nacht würde alles vorbei sein … so oder so.