Der Aschenbecher war inzwischen mehr als randvoll gewesen. Er hatte ihn ausleeren und sich zugleich einen starken Kaffee kochen wollen, um seine zunehmende Müdigkeit zu vertreiben. Er hatte die Lautstärke an seinen noch stummen PC-Boxen weit nach oben gedreht, um ein Signal auch von der Küche aus vernehmen zu können, und den Ascher so vorsichtig und bedächtig vor sich her getragen, dass nichts von dessen Inhalt herausfallen oder von einer Luftbewegung hinaus gepustet werden konnte. Er hatte es fast geschafft und die Küchenspüle, hinter deren Tür sich der Mülleimer verbarg, erreicht, als ihn ein lauter Pington aus seiner Vorsicht gerissen und er den Ascher mit einer so plötzlichen Bewegung fast mehr auf die Spüle geworfen als nur unsanft gestellt hatte, dass mehrere Zigarettenstummel auf den Boden gefallen waren, denen ein Ascheschnee nachgerieselt war. Er war zum PC zurück gestürzt, hatte erkannt, dass sich der Fremde soeben eingeloggt hatte und der von ihm installierte Trojaner zuverlässig dessen IP mitgeteilt hatte, die nun in einem Fenster auf dem Bildschirm gestanden hatte. In aller Eile hatte er sich auf eine Ecke der Sitzfläche seines Schreibtischstuhls gehockt, den er sich nicht erst zurecht rücken können hatte. Er hatte die IP in das Eingabefeld eines bereits im Hintergrund geöffneten Programms gehämmert und die Tastatur dann in einer Weise bearbeitet, die an ein Trommelfeuer erinnert hatte, immer wieder abgelöst von einem Blick auf die Meldungen auf dem Bildschirm und gelegentlichen Mausklicks zum Öffnen und Schließen von Programmen und Fenstern.
„Hab dich an der Angel, alter Freund“, hatte er vor sich hin geflüstert, sein reges Treiben dabei nicht unterbrechend.
„Lokalisiert, Computer übernommen, und“, hatte er sich für einen Moment des Wartens unterbrochen, um unmittelbar darauf triumphierend auszurufen: „Systeminformationen und Cookies geklaut!“
Er hatte nicht gewagt, noch weitere Daten auf den eigenen PC zu ziehen, da er damit rechnen musste, dass der Fremde jeden Moment die Verbindung zum Internet trennen konnte, bevor er sein Hauptziel, die Beseitigung der Daten auf dem fremden PC, erreicht hatte.
„Platte wird formatiert!“ Er hatte seinen Oberkörper aufgerichtet, erleichtert tief ausgeatmet, in die Hände geklatscht und dann die Verbindung getrennt, um die angelegte Log-Datei, in die das System alle Datentransfers protokolliert hatte, zu öffnen.
„Wunderbar!“, hatte er sich gedacht, während er nach kurzem Blick am Bildschirm den Befehl zum Ausdrucken gegeben hatte.
Gleich darauf hatte der Drucker die erste Seite ausgegeben, die Alex prüfend Zeile um Zeile durchgegangen war. Er hatte den Vorgang mit den beiden Folgeseiten wiederholt, dann aber am Ende der Einträge auf dem dritten Blatt gestutzt.
„Was ist das denn?“, hatte er erneut vor sich hin geflüstert und gespürt, dass ein gewisses Unbehagen in ihm aufstieg.
„One internet alert accepted“, hatte dort schwarz auf weiß gestanden. Damit hatte er nicht gerechnet. Offensichtlich hatte der Fremde den Ausspähversuch erkannt oder er war von seinem System gewarnt worden, denn er hatte seinerseits den Weg der Daten bis zu ihm zurück verfolgt. Alex hatte zu erkennen geglaubt, dass der Gegenüber nicht abschließend erfolgreich gewesen, seine eigene Trennung also gerade noch rechtzeitig erfolgt war.
„Ist jetzt ohnehin nicht zu klären und auch nicht mehr zu ändern“, hatte er sich gedacht. Außerdem, so hatte er gehofft, dürfte der Fremde durch das Formatieren der Festplatte ohnehin alle Daten verloren haben. Ein letztes Restrisiko bestand darin, dass Informationen vom Bildschirm notiert oder auf einem anderen Medium abgespeichert worden sein konnten, doch diese Gefahr hatte er als gering eingeschätzt. Allerdings hatte er sich doch eingestehen müssen, dass er sein ungutes Gefühl nicht ganz ablegen konnte.
Er war kurz noch einmal online gegangen, um die überflüssig gewordene Email des Trojaners aus dem Postfach des extra hierfür eingerichteten Accounts zu löschen und unmittelbar darauf auch diesen selbst aufzugeben, um die Spuren, die zu ihm führen konnten, zu verwischen. Er hatte sich eine Zigarette angezündet, war in die Küche gegangen, um den Aschenbecher auszuleeren und die auf die Erde gefallenen Stummel sowie die Asche zusammen zu kehren, und hatte sich wieder an seinen PC gesetzt. Einen Kaffee hatte er nicht mehr gebraucht, er war wieder hellwach gewesen.
Seine Hoffnung, dass er über die erspähten Systeminformationen und über die als Cookies bekannten Textdateien, die von Webseiten auf Computern der Besucher gespeichert werden, Aufschluss über die Identität erlangte, war rasch enttäuscht worden. Das Betriebssystem war auf einen Alibinamen „Odysseus“ registriert worden und das Verzeichnis „Cookies“ war gänzlich leer gewesen. Offenbar hatte der Fremde das Speichern dieser Dateien generell unterbunden gehabt.
So war ihm nichts anderes übrig geblieben als sich beim Provider des Fremden einzuhacken und dessen Kundendatei auszuspionieren, um über die erspähte IP die Personendaten des anderen zu erfahren. Nina würde sicher unendlich überrascht sein, wenn er ihr sogar die Identität des Peinigers schon so schnell bezeichnen können würde und nicht allein die Bilder aus dem Internet verschwunden waren.
Er hatte sich vergewissert, dass seine Firewall aktiv war und deren Einstellungen dafür sorgten, dass er sich unsichtbar im Netz bewegte. Sodann hatte er erneut die Netzverbindung hergestellt, seine Spezialsoftware gestartet und versucht, sich Zugang zu den Kundendaten des Providers zu verschaffen. Allen Versuchen zum Trotz war er immer an derselben Stelle hängen geblieben, an der es zu Sicherheitsabfragen kam, die er zu umgehen trachtete. Völlig in seine Bemühungen vertieft hatte er alsbald jegliches Gefühl für die Zeit verloren.
Es mussten Stunden vergangen sein, als ihn plötzlich das Anschlagen des Haustürgongs aufschreckte. Ungläubig schaute er auf seine Armbanduhr. Es war drei Uhr in der Frühe.
„Wenn sie immer noch so verrückt wie früher ist, dann kann es nur Nina sein! Wer sonst?“, dachte er sich, ging zur Wohnungstür und wollte gerade den Sprechknopf der Türsprechanlage betätigen, als der Gong ein zweites Mal die Stille durchbrach.
„Ja bitte?“, fragte er in das Mikrofon.
„Kripo Dortmund“, kam es zurück, und der Sprecher ergänzte seine Meldung noch um einen Namen, den Alex jedoch nicht richtig verstand.
„Sagen Sie, wissen Sie eigentlich, wie spät es ist?“, fragte er entgeistert, um dann mit ärgerlichem Unterton fortzusetzen: „Kommen Sie morgen wieder!“
Er war nicht bereit, mitten in der Nacht Polizisten in seine Wohnung zu lassen.
Der Sprecher aber blieb hartnäckig.
„Herr Schröder, wir möchten ebenso wie sie, dass kein Aufsehen erregt wird, machen Sie also bitte die Tür auf!“
„Was wollen Sie denn von mir?“
Der Sprecher wartete einen Moment mit seiner Antwort. Alex hatte das Gefühl, dass er sich erst überlegen musste, ob er den Anlass des Besuchs an der Haustür preisgeben durfte.
„Es geht um Ihre illegalen Internetaktivitäten, die wir erkannt und protokolliert haben“, sagte er endlich, und ergänzte: „Wir haben Sie auf frischer Tat ertappt. Wenn Sie nicht öffnen, müssen wir uns gewaltsam Zutritt verschaffen, um Beweise zu sichern. Öffnen Sie also bitte!“
„Mist, das waren die Bullen, die mich ausgespäht haben!“, schoss es ihm durch den Kopf. „Es war deren Zugriff auf mein System, der in meinem Protokoll gestanden hat. Das hat mir gerade noch gefehlt! Und ich Idiot habe vorschnell geglaubt, dass ich den Typen erwischt habe!“, warf er sich vor.
„Okay, wenn es denn unbedingt sein muss“, gab er widerwillig nach.
„Aber nur kurz, bitte sehr!“
Er löste den Öffner für die Haustür aus und trat durch die Wohnungstür ins Treppenhaus hinaus. Die Polizisten sollten nicht auch noch an der Wohnungstür läuten müssen, was die Nachtruhe der Nachbarn zusätzlich stören konnte. An ein Verstecken seines Computers und ein Beseitigen aller Beweismittel war ohnehin nicht mehr zu denken.
Читать дальше