Bücher online kostenlos Kostenlos Online Lesen
Quercher 01 - Quercher und die Thomasnacht

Quercher 01 - Quercher und die Thomasnacht

Titel: Quercher 01 - Quercher und die Thomasnacht Kostenlos Bücher Online Lesen
Autoren: Martin Calsow
Vom Netzwerk:
zugebracht, alles von ihr Gewünschte aufzulisten. Aber die Nummern allein waren noch nicht besonders hilfreich. Sie musste auch die Namen der Telefonteilnehmer erfahren.
    Am Ende der Liste mit den Nummern hatte der Kontakt ihr ein Bild seines halb aufgerichteten Penis beigefügt. Arzu würgte und scrollte sofort wieder hoch.
    Es war klar, er wollte etwas von ihr haben. Nur dann würde er mit weiteren Informationen herausrücken.
    Also nahm sie aus ihrer persönlichen Bilderdatenbank die verschwommene Nahaufnahme ihrer Brustwarze und fügte sie ihrer Antwortmail bei. Es war das Foto, welches ein längst vergessener Liebhaber gemacht hatte. Arzu kannte da keine Skrupel.
    Was ist mit den Namen und Adressen?, schrieb sie.
    Wenig später poppte eine neue Mail auf.
    »Danke schön, notgeiler Bock, hässlicher«, säuselte sie leise für sich, als sie die Liste las.
    Arzu hatte als erfahrene Kriminaltechnikerin alle klassischen Wege der Ermittlung schon ausprobiert. Verdeckte Ermittler ›besuchten‹ die Wohnungen der Zielpersonen, knackten den dort befindlichen Computer und gaben ein Infiltrationsprogramm ein. Das war schlicht, einfach und nur mit großer Unterstützung eines willigen Richters zu machen, da es gegen eine ganze Reihe von Grundrechten verstieß.
    Es gab aber auch noch stille Formen des Aushorchens: Man schickte den Zielpersonen verheißungsvolle Dateien per Mail, meist Pornoseiten, was schlichte Gemüter anmachte. Der Nutzer öffnete sie und aktivierte dann ahnungslos die berühmten Trojaner, geheime Programme, die auf die Software des Nutzers zugreifen und sie steuern konnten. Das funktionierte auch mit externen Datenträgern wie CDs oder USB-Sticks. Arzu hatte erst vor wenigen Wochen im Rahmen einer Ermittlung präparierte USB-Sticks in einem Elektronikmarkt deponiert, kurz bevor eine Zielperson sie dort kaufte. Alles hatte geklappt, ohne Wissen des Marktes. Des Weiteren existierten noch Methoden, die ohne Mithilfe des Nutzers auskamen. Sicherheitslücken in Programmen von Browsern, Betriebssystemen oder E-Mail-Anbietern boten die Möglichkeit des Zugriffs von außen – natürlich nur so lange, bis der Anbieter solcher Programme die Lücke erkannte und sie mit einem Update schloss. Aber Arzu wusste, dass Geheimdienste und das FBI in den USA bereits bewusste Sicherheitslücken ab Werk mit großen Anbietern vereinbarten, um Onlinedurchsuchungen zu ermöglichen. Hier in Deutschland hatte nur der BND diese Möglichkeit. Das hatte Arzu eine gute Quelle verraten.
    Und ebendiese Quelle war ihr jetzt eine große Hilfe, saß übergewichtig bei einem Telekommunikationsunternehmen und wartete auf heiße Mails. Gerade poppte wieder eine Mail von dem Kerl auf. Sie las sie mit angewidertem Gesicht. Der Mann war ein Digital-Ass. Beim Verfassen erotischer Mails hingegen war bei ihm auch mit milder Betrachtung noch viel Luft nach oben. Arzu vermutete, dass der Typ die Texte aus einem Erotikportal kopierte.
    Nach einer Stunde hatte sie alles, was sie brauchte. Den Zugang zu den Mails von Schlickenrieder, vom Bürgermeister und von diesem Brunner. Dazu kamen die Telefonnummern. Es würde noch Stunden dauern, bis sie ein halbwegs verwertbares Profil der drei zusammengestellt hatte. Aber sie tat es für Max Quercher. Und etwas sagte ihr, dass jemand wie Quercher sie nie in Gefahr bringen würde. Sie wartete, bis der zweite Computer, den sie sich aus München hatte schicken lassen, hochfuhr. Mit diesem konnte sie ein Programm des LKA aktivieren, das die Informationen, die sie auf ihrem privaten Laptop erhalten hatte, neu aufbereiten würde. Grafiken und Karten würden ihr die Verbindungen der Kontakte aufzeigen, sie nach zeitlichen und räumlichen Parametern ordnen und ein komplettes Netzwerk erstellen, mit dem sie leicht die Wege und Gespräche der drei erkennen konnte. Das Programm war erstmals in der Terrorabwehr eingesetzt worden. Es zeigte den Wohnort der Zielperson an, verband ihn mit Linien zu den anderen Verdächtigen, listete auf, wer, wann und wo mit der Zielperson kommunizierte, und scannte die Mails nach Stichworten ab. Mittels Algorithmen filterte das Programm unwichtige Dateien aus, wies aber auf vermutlich wichtige hin. Wer heute online arbeitete und nicht zu ermittelnden Einheiten gehörte, ahnte nicht, dass er nackt war, sobald er den Computer einschaltete – wenn es der Staat oder andere Gruppen wollten. Die Warnungen von Verbraucherschützern und anderen Windmühlenkämpfern waren sinnlos, je mehr sich

Weitere Kostenlose Bücher