Homo ambrosius (Die Organhändler) (German Edition)
Kreditkartenbetrugs hatte man nicht geschnappt, nur einige andere Freaks, die wie er Software-Komponenten entwickelt und unwissentlich ihre Computer zur Verfügung gestellt hatten.
Er wollte die Hintermänner kriegen, und sein einziger Anhaltspunkt waren der Vorname und die Mailadresse seines Kumpels, der ihn dermaßen verarscht hatte. Seine Waffe war das Internet und Zeit war ihm egal. Zuerst brauchte er Geld – und er wusste schon, wie er sich welches besorgen konnte.
Die Schells nahmen ihn freundlich auf. In den ersten Tagen war Jakob ein wenig brummig, aber das gab sich schnell. Was daran lag, dass Tobias sich mustergültig verhielt: Er war freundlich, fasste mit an, rauchte und trank nicht, war ruhig, ging kaum aus.
Seine freie Zeit verbrachte er am Computer. In den ersten Tagen nutzte er den Computer der Schells, eine lahme Krücke. Der immerhin genügte, um sich einen Überblick über die neusten Entwicklungen zu verschaffen und die Kontakte mit der Community aufzufrischen.
Nach zwei Wochen hatte er Jakob überzeugt, dass er einen eigenen Computer brauchte. Jakob hatte ihm nicht nur das Geld dafür vorgestreckt, sondern den Rechner auch über seine Kreditkarte bestellt und bezahlt. Tobias sah das als Vertrauensbeweis, und seitdem waren seine Bedenken gegenüber Jakob Geschichte.
Es war Ehrensache, dass er die vereinbarten Raten jeweils termingerecht in bar übergab. Was dazu führte, dass Jakob ihm seinerseits immer mehr vertraute.
Über Tag war Tobias im Büro am Computer sozusagen im staatlichen Auftrag unterwegs. Abends und in der Nacht gehörte das Internet ihm.
Die ersten Wochen auf der neuen Arbeit waren ein spannendes Spiel. Er probierte aus, was ging, wo seine Grenzen lagen. Ein kleines Messen mit der internen IT-Abteilung, wer war besser? Er oder sie? Die Antwort hatte er nach zwei Tagen. Er!
Der Computer an seinem Arbeitsplatz war natürlich präpariert. Er brauchte eine halbe Stunde, um das System zu identifizieren. Die BKA-ITler waren schlau, sie hatten eine dreifache Schlinge ausgelegt. Sie hatten damit gerechnet, dass er den Computer überprüfen würde, und sie hielten ihn für gefährlich. Dafür sprach nicht nur die dreifache Absicherung, sondern auch die verwendete Software. Er fühlte sich gebauchpinselt.
Vor ein paar Monaten noch hätte er alle drei Überwachungskanäle ausgeschaltet und sich im Erfolg gesonnt. Jetzt ließ er alles, wie es war. Er rief einige Pornoseiten auf, surfte in diversen Chatrooms, legte einen Facebook-Account unter falschem Namen an, schaute sich alle möglichen Videos an und verhielt sich ganz allgemein so, wie man es von einem jugendlichen Surfer erwarten würde. Das Ergebnis war gut, wie erhofft wurde er zur Rede gestellt.
Von Jakob gab es einen gewaltigen Anschiss. Er erklärte ihm lang und breit, dass alle Internetzugriffe zentral überprüft wurden. Sein offenkundiges Erstaunen wirkte, Jakob und Lisa waren jetzt überzeugt, dass er nicht das große Hackergenie war, das Lisa in ihm vermutet hatte. So zumindest interpretierte er ihre Reaktion.
Später klärte ein Mitarbeiter der internen IT ihn über die Gefahren des Internets wie Viren und Schadsoftware auf, und er stellte eine Reihe wohlüberlegter, in der Substanz aber dämlicher Fragen.
Der BKA-Informatiker war ein Chinese, der in Deutschland aufgewachsen war und Informatik studiert hatte. Er hatte wenig Geduld mit ihm gehabt. Im Laufe des Gespräches wurde ihm der Mann immer unsympathischer. Und das vertiefte sich noch, als Tobias nach ein paar Tagen feststellte, dass man über ihn in der Kantine tuschelte und ihn als dumm und fahrlässig bezeichnete. Obwohl das genau sein Ziel gewesen war, ärgerte es ihn, dass der Typ scheinbar vor Kollegen über ihn herzog.
Das Ganze führte dazu, dass man die Download-Funktionen auf seinem Computer blockierte. Für die ITler im Haus war er kein Sicherheitsrisiko, lediglich ein potenzielles Ärgernis. Er hatte sein Ziel erreicht, sie ließen ihn in Ruhe.
Schnell kannte er sich im internen Netzwerk des BKA besser aus als im Haus der Schells. Nachdem er sein Zutrittsbadge hatte und damit offiziell Mitarbeiter des BKA war, konnte er jederzeit das Gebäude betreten. Sein Rucksack wurde nicht überprüft und so brachte er, ohne dass es jemandem auffiel, sein eigenes Notebook mit – das kein Notebook im üblichen Sinne mehr war: Er hatte es zu einer wahren Wundermaschine ausgebaut.
Im Gebäude benötigte er dann nur noch eine Netzwerksteckdose. Er machte
Weitere Kostenlose Bücher