Racheakt
einen Mitarbeiter aus der Finanzabteilung dabei, einen Herrn Seiter und seine Sekretärin.«
Grunzend steckte Nachtigall die Karte in seine Tasche.
»Also, eigentlich taugt diese Zeitangabe auf dem Kopf ja gar nicht zur Entlastung«, ließ sich Angelika Wiesendorf wieder vernehmen. »Man kann nämlich eine Mail auch schon früher verfassen und dann den Computer auffordern, sie um eine bestimmte Uhrzeit zu versenden. Dazu muss man nur online sein – und zur selben Zeit sitzt man irgendwo mit Kunden und schlemmt.«
»Scheiße! Ich habe diese blöde Mail nicht geschickt. Weder mit noch ohne Tricks! Wenn ich so was wissen würde, wäre ich doch wohl nicht so bescheuert gewesen meinen eigenen Absender zu verwenden. Ich habe mit der ganzen Sache nichts zu tun! Ich habe die anderen Mädchen nicht gekannt! Ich habe den Candle-Light-Service für Geschäftsfreunde in Anspruch genommen! Ich war nie dabei!«, heulte Jens Wilde auf.
»Sagen Sie mal, wer wartet denn Ihr System?«, fragte Peter Nachtigall und sah den Juniorchef nachdenklich an. War dieser junge Mann ein kaltblütiger Mörder, der junge Mädchen verstümmelte und ihnen Äpfel in die Vagina schob? War seine hysterische Angst nur gespielt – oder doch echt?
»Das macht bei uns der Dieter Häckel. Ich bitte ihn her.«
»Ja, hier sehen Sie, hier ist die Mail in unseren Postausgangsserver eingespeichert worden – und natürlich wurde sie dann mit unserem Kopf versehen und abgeschickt.«
Dieter Häckel bewegte sich kontrolliert und erklärte geduldig die internen Abläufe im Computersystem der Firma. Wie bei vielen Computerfreaks üblich trug er schwarze Jeans, schwarzen Rollkragenpullover und eine intellektuelle Brille mit schmalem Metallrand. Die Ähnlichkeit zu Michael Wiener fiel auf. Nachtigall, wie immer auch in Schwarz, vermutete in ihm einen manischen Jogger Anfang fünfzig. Seine Züge waren kantig, seine Erscheinung asketisch und er trug einen weißen Stoppelhaarschnitt, der ihn wahrscheinlich dynamischer wirken lassen sollte. Wir sehen aus, wie eine Beerdigungsgesellschaft, schoss es Peter Nachtigall durch den Kopf und dem Juniorchef musste es auch fast wie ein Trauerspiel vorkommen.
»Können Sie auch feststellen, von wem die Mail eingespeist wurde?«
»Ja. Aber das dauert.«
Schweigend sahen sie lange Listen von Zahlen über den Bildschirm wandern.
»Das ist das Verzeichnis des Postausgangsservers. Jedes Mal, wenn sich jemand einwählt, registriert er die IP Nummer und die MAK Adresse des PCs. So, also, wann genau wurde Ihre Mail verschickt?«
»Gestern Abend um 22:34 Uhr.«
»Hm – das ist aber komisch. Um 22:34 Uhr wurde hier gar keine verschickt. Die letzte Mail, die wir versandt haben, wurde um 22:31 Uhr eingespeist.«
Er starrte auf seinen Monitor und scrollte hektisch in den Verzeichnissen auf und ab.
»Und da ist noch etwas seltsam: Das war keiner von unseren. Wir haben fortlaufende Adressen und die des Absenders passt gar nicht in unsere Abfolge rein«, er schüttelte den Kopf und scrollte weiter.
»Können Sie ausschließen, dass der PC vom Juniorchef für die Mail verwendet wurde?«
»Ja!« Dieter Häckel beugte sich mit konzentriertem Blick über den Monitor. »Der hat eine ganz andere Kennung.«
»Kann mir jetzt mal jemand freundlicherweise erklären, was das alles bedeuten soll?«, fragte Nachtigall ungeduldig.
»Es sieht so aus, als hätte jemand die Mail in den Postausgangsserver gespeist – und erst danach auf den Laptop von Jens Wilde geladen«, beeilte sich Michael Wiener zu erklären. »Es war definitiv nicht der PC von Wilde, der die Nachricht abgeschickt hat, sondern ein Unberechtigter.«
»Ach – und wie bitte soll ein Unberechtigter, wie Sie das nennen, das angestellt haben? Eingebrochen wurde doch nicht, oder?«
»Na, ja. In gewisser Weise könnte man es vielleicht sogar als Einbruch bezeichnen.« Dieter Häckel warf einen kritischen Blick auf seine manikürten Nägel. »Wir verfügen über eine WLAN-Verbindung zwischen den Computern und dem Server. Mit ein bisschen Geschick kann sich jemand von außen in unser System einloggen und den Postausgangsserver der Firma missbrauchen um seine eigene Mail mit unserem Firmenkopf zu versenden. Das ist im Grunde keine große Sache. Man geht einfach in der Nähe unseres Hauses mit dem eigenen Laptop online. Wenn man nahe genug dran ist, kann man sich problemlos in unser WLAN einklinken, surfen oder eben unautorisiert Mails verschicken. So lange es niemandem
Weitere Kostenlose Bücher