Homo ambrosius (Die Organhändler) (German Edition)
Spurensicherung, deren Antwort, die eingescannten Dokumente und die Aufnahme des Gespräches mit von Bösental.
Er überflog die Dokumente und wusste sofort, dass sie für seinen Auftraggeber von Interesse sein dürften. Er kopierte die Dateien in eine Mail und sendete sie an seine eigene Mailadresse. Die Mail, die er im Namen Jakob Schells an sich geschickt hatte, löschte er sogleich, erst im Postausgang, dann im Papierkorb.
Er fuhr den Computer herunter und nahm sein Blackberry, rief die Mails ab und leitete die Mail mit den Dokumenten an eine Mailadresse weiter, die aus einer einfachen Zahlenfolge bestand. Nachdem er sich vergewissert hatte, dass die Mail versendet war, löschte er alle mit dieser Mail verbundenen Einträge in seinem Mailsystem. Dann verließ er das Sitzungszimmer.
Er hatte den Fisch am Haken! Das zeigte ihm an diesem Montagabend überdeutlich das Kommunikationsprotokoll, das er auf dem Bildschirm vor sich sah. Das Netzwerk hatte in einem Zeitraum von zwei Stunden über dreihundert Kommunikationskontakte generiert. Seit einer Stunde war wieder Funkstille.
Die siebzehn Telefonnummern, die er bereits identifiziert hatte, bildeten die zentralen Kommunikationsknoten des Netzwerkes. Es waren noch einundvierzig neue Nummern hinzugekommen – mit ziemlicher Sicherheit Leute, die nicht wussten, woran sie gerade beteiligt waren, also Hacker und Softwareentwickler, die jemand aufgefordert hatte, ein bestimmtes Programm zu starten. Oder die einfach nur einen manipulierten Computer besaßen.
Sein alter Kumpel Idi Masilla war natürlich mit von der Partie, aber aus dem Kommunikationsprotokoll schloss er, dass Masilla nur ein kleines Licht war. Sechzehn Kontakte gingen auf ihn, zwei davon auf das Rechtsanwaltsbüro in Berlin und vierzehn auf sieben neue Nummern: Zuerst rief die Berliner Zentrale Masilla an und beauftragte ihn, die anderen sieben anzurufen. Masilla rief die sieben Leute an und bekam sieben Rückrufe. Sein letzter Anruf ging wieder an das Rechtsanwaltsbüro in Berlin, die Bestätigung, dass der Auftrag ausgeführt war.
Einen Beweis oder zumindest einen deutlichen Hinweis darauf, dass die Bande tatsächlich gerade wieder einen Raubzug durchführte, hatte Tobias allerdings noch nicht. Meist handelte es sich nur um einen Buchstaben oder ein Wort, das er aufschnappte: ein „OK“ oder ein „iO“, aber auch einzelne Buchstaben, die alles Mögliche bedeuten konnten.
Es war eine internationale Bande, das hatte er zwar vorher schon an den Anschlüssen gesehen, aber richtig bewusst wurde es ihm erst, als er in die mitgeschnittenen Anrufe hineinhörte. Neben Deutsch und Französisch vermutete er mindestens drei weitere Sprachen, eine interpretierte er als Griechisch. Da er von diesen Sprachen nur Deutsch verstand, beschloss er, sich auf die Anrufe der Berliner Rechtsanwaltskanzlei zu konzentrieren.
Sie kommunizierten geschickt, die Rede war von Rechnungen, Mahnungen und Gerichtsvollziehern, von Steuervorteilen und Steuernachteilen. Hätte er nicht gewusst, dass es ein Code war, hätte er nach den ersten zehn Gesprächen, die auffällig kurz waren, aufgegeben.
Der letzte Anruf, der im Rechtsanwaltbüro einging, war zugleich das letzte Telefonat der gesamten Aktion. Der Anruf kam aus dem Steuerberatungsbüro in Griechenland. Der entscheidende Satz war: „… Gutschriften erfolgen diesmal auf Konten in den USA, Singapur und Venezuela. Zielbetrag überschritten …“
Das war der Hinweis, den er benötigte, um endlich zu tun, was er schon lange geplant hatte. Er war überzeugt, jetzt den Beweis zu haben, dass die siebzehn Personen soeben ein Verbrechen begangen hatten. Vermutlich nach der gleichen Masche, die ihn selbst ins Gefängnis gebracht hatte.
Mittlerweile wurde der Raum nur noch von den Bildschirmen seiner Computer beleuchtet. Auf dem Bildschirm des Computers, auf dem die Überwachung der Anschlüsse von Martin Polinski lief, blinkte ein rotes Icon. Mit einem kurzen Blick sah er, dass eine neue Nummer in Polinskis Kommunikationsnetzwerk integriert wurde. Er rief die Detailinformationen auf, es handelte sich um ein Handy, er las: „Eingehender Anruf 20:25 Uhr, 0277 99889980, Anschluss auf Chinesische Europäische Investmentbank.“ Als Namen für den identifizierten Anschluss gab er China_Man ein. Ab sofort wurden alle Anrufe, die von dieser Nummer ausgingen, verfolgt.
Er stand auf und machte Licht, griff zum Telefonhörer und rief den Pizzadienst an. Es würde eine arbeitsreiche
Weitere Kostenlose Bücher