- Schwarzspeicher - Du kannst dich nicht verstecken
die Luft sprengen?«, höhnte Littek. »Sie unterschätzen die Schlagkraft des Ministeriums, und Sie überschätzen den Gefährder. Wir sind nicht auf seine Kooperation angewiesen, um ihn zu finden.«
»Bisher ist es uns nicht gelungen.«
»Und das, obwohl Sie ihn direkt vor Ihrer Nase hatten. Leider ist er Ihnen an dieser Mauer durch die Finger geschlüpft.« Und schon hatte er den Kommissar wieder in der Defensive. Littek war wirklich aalglatt.
»Wenn er es denn war«, versuchte Stephans sich zu verteidigen. »Ich habe sein Gesicht nur für den Bruchteil einer Sekunde in der Menge gesehen.«
»Und es gelang Ihnen nicht, ihn aufzuhalten?«
»Alles ging ganz schnell. Ich forderte die Person auf, sich zu ergeben, aber einen Augenblick später war sie schon über die Mauer geklettert. Ich bin ihnen gefolgt, so schnell ich konnte, aber ihr Vorsprung war schon zu groß.«
»Es waren mehrere?«, hakte Westphal nach.
»Mindestens zwei. Ich konnte aber kein Gesicht erkennen.«
»Haben Sie die Bilder der Überwachungskameras auswerten lassen, um die beiden Personen zu identifizieren?«
»Nein, Herr Minister.«
Westphal setzte eine befremdliche Miene auf. »Wie bitte?«
Stephans sah Littek an, aber der tat natürlich so, als wüsste er von nichts. Er wollte nicht derjenige sein, der die schlechte Nachricht überbrachte.
»Warum haben Sie noch keine Kamerabilder analysiert?!«
»Weil es keine gibt«, antwortete Stephans. »Die Kameras übermitteln ihre Daten über das Netz an unser Rechenzentrum, und wie Sie wissen, hatten wir den Stadtteil vom Netz getrennt.«
»Das heißt, wir haben keine einzige Aufnahme von dem Flüchtenden und seinem Begleiter?« Westphals Augen verengten sich.
»Das ist korrekt.«
»Und orten können wir ihn auch nicht?«
»Nicht, solange er den Anonymisierer benutzt.«
»Sie wollen mich wohl auf den Arm nehmen! Sind wir vielleicht in die Neunziger zurückgekehrt? Ist das Internet wieder ein rechtsfreier Raum, in dem jeder alles darf? Oder wie sonst wollen Sie erklären, dass dieser Kerl eine gefälschte Benutzerkennung benutzt, die wir nicht zu seiner Hardware zurückverfolgen können?«
»Er benutzt nicht nur eine Kennung, sondern alle vier Minuten eine neue«, präzisierte Stephans. »Und sie sind nicht gefälscht. Sie sind echt.«
»Das ist unmöglich«, widersprach Littek. »Wenn er sich als eine fremde Person ausgibt, muss er den Log-in mit einem entsprechenden Fingerabdruck bestätigen.«
»Einen Fingerabdruck kann man fälschen«, wandte Stephans ein.
»Sie meinen den Trick mit der transparenten Plastikfolie? Selbst wenn Effenberger Folien mit gefälschten Abdrücken verwendet, braucht er für jede Kennung eine eigene. Das wären fünfzehn Stück die Stunde, fast 400 Folien pro Tag. Woher soll er die alle haben?«
»Dazu habe ich eine Theorie. Erinnern Sie sich an den Servercrash im Bundestagsrechenzentrum vor drei Jahren? Es wurde nie groß darüber berichtet, weil er wenige Tage vor dem Funkturm-Anschlag stattfand.«
Westphal sah den Kommissar mit neu entfachtem Interesse an. »Ich bin überrascht, dass Sie davon wissen.«
Stephans zuckte die Achseln. »Ich gebe offen zu, dass ich mich damals gefragt habe, ob es Zufall gewesen ist. Zuerst gehen Terabytes an sensiblen Regierungsdokumenten unrettbar verloren, und keine Woche später knallt in nächster Nähe zum Regierungsviertel der Funkturm auf die Erde.«
»Worauf wollen Sie hinaus?«, fragte Littek. »Dass dieser Datencrash mit dem Anschlag zusammenhängt? Dass Effenberger gar darin verwickelt war?«
»Weder noch. Der offiziellen Version zufolge war der Verlust der Daten ein Unfall, ein Computer-GAU in Folge von menschlichem und technischem Versagen. Doch im Netz kursiert das Gerücht, dass es sich in Wahrheit um einen Cyberangriff handelte, dessen Ziel es war, bestimmte Daten zu stehlen. Dass alle übrigen Dateien auf den Servern zerstört wurden, war dieser Lesart zufolge ein gezielter Akt der Datendiebe, um ihre Spuren zu verwischen. Wenn Sie so wollen, sprengten sie das Bankgebäude in die Luft, damit der leere Tresor unter den Trümmern nicht gleich gefunden wird.«
Littek rümpfte die Nase. »Gerüchte im Netz? Sie verschwenden unsere Zeit.«
»Wir werden sehen. Der gängigsten Vermutung zufolge hatten es die Hacker auf jungfräuliche Benutzerkennungen abgesehen. So nennt man Internet-Kennungen, die autorisiert, aber noch nicht personalisiert worden sind, die also noch nicht mit den persönlichen Daten des
Weitere Kostenlose Bücher