Das Dossier, das sie kurz nach dem Gespräch per E-Mail erhielt, verdiente diesen Namen tatsächlich nicht. Sie leitete es an den Kollegen Haase weiter. Wenn jemand in nützlicher Frist einen Menschen wie Lukas Matulis durchleuchten konnte, dann er.
Beim nächsten Stopp an seiner Kaffeemaschine war das Dossier immerhin schon auf zwanzig Seiten angewachsen. Der Galerist wohnte in einer zur Festung ausgebauten Villa in Charlottenburg. Zwei Bodyguards, ein Mann und eine Frau, wichen seit Jahren nicht von seiner Seite. Die meiste Zeit befand er sich allerdings auf Geschäftsreisen, über die Haase bisher nichts herausgefunden hatte. Matulis besaß ein Flugzeug, eine Turbo-Prop-Maschine, die er oft selbst pilotierte. Ohne richterlichen Beschluss gab es deshalb keine Möglichkeit, ein genaues Bewegungsprofil zu erstellen. Es blieb nur die Vermutung, Matulis betreibe Geschäfte in ganz Europa, inklusive Oststaaten und Russland. Für die Tatzeit in Sankt Petersburg hatte ihm die Tochter Roze ein hieb- und stichfestes Alibi verschafft. Matulis blieb ein – zwar undurchsichtiger – Geschäftsmann.
»Etwas ist seltsam«, sagte Haase, während sie die Nase der Arabica-Bohnen prüfte wie bei einem teuren Whisky. »Die Geschichte des Herrn Matulis und seiner Tochter lässt sich fast lückenlos etwa zwanzig Jahre zurückverfolgen, doch dann verliert sie sich im Nebel, als hätte es ihn vorher nicht gegeben.«
»Er stammt aus dem ehemaligen Ostblock«, erwiderte sie, »der Eiserne Vorhang … Die damaligen Behörden waren nicht gerade für ihre offene Informationspolitik bekannt.«
»Stimmt, aber der Eiserne Vorhang und die Abschottung des Ostens endeten 1989, einige Jahre früher. Warum finde ich keine Hinweise auf Matulis aus jener Zeit? Auch nicht in Litauen, notabene.«
»Weil unsere Datenbanken Löcher aufweisen?«
Haase lachte. »Oh ja, Sie sagen es, klaffende Lücken. Falls Matulis doch in pädophile Aktivitäten verstrickt ist, haben wir ohnehin Pech.«
»Wie darf ich das verstehen?«
Haase war nicht nur ein wandelndes Lexikon, wenn es um Polizeiarbeit ging. Er recherchierte auch überaus gründlich und hatte sich in kürzester Zeit mit den Themen Menschenhandel und Pädophilie vertraut gemacht, die eher die Sitte zu interessieren hatten als ihre Abteilung.
»Die professionellen Kinderhändler operieren natürlich international«, erklärte er. »Unsere nationale INPOL-Datenbank nützt da wenig bis gar nichts, da sie kaum Informationen über Beziehungen, Strohmänner, Scheinfirmen etc. über die Landesgrenzen hinaus enthält. Es ist nahezu unmöglich, Personen oder Organisationen miteinander in Verbindung zu bringen, die in verschiedenen Ländern unter verschiedenen Namen operieren. Manchmal gelingt es über die Spur der Opfer, aber das ist eher Glückssache.«
»Warum erstaunt mich das alles nicht?«, fragte sie die Kaffeetasse.
»Das ist bekannt, ich weiß, aber es gibt neue Hoffnung – oder vielmehr: Es gab sie. Ich meine das neue Informationssystem von Europol in Den Haag. Das IS ist zwar immer noch im Aufbau, aber es hat schon im Testbetrieb wertvolle Dienste geleistet beim Aufdecken von Verknüpfungen zwischen Daten und Personen. Das IS umfasst verschiedene Datenbanken, und jetzt wird‘s interessant.«
Er wartete, bis sie ihren zweiten Ristretto in der Tasse hatte, dann fuhr er fort:
»Diese Woche hätte eine neue Datenbank aufgeschaltet werden müssen. Seit zehn Jahren läuft das Geheimprojekt. Offiziell gibt es keine Information darüber, aber die Spatzen pfeifen es von den einschlägigen Dächern. Der Codename der neuen Datenbank lautet PD-27. Fragen Sie mich nicht, wie ich an die Information gelangt bin.«
Sie lachte. »Ich will es nicht wissen.«
»Also – PD-27 fasst zum ersten Mal alle Falldaten in den Bereichen Menschenhandel, Kinderhandel insbesondere, Kinderprostitution, Kindesmisshandlung und Pädophilie europaweit zusammen.«
»Und dafür brauchen die bei Europol zehn Jahre?«
»So ist es. Der Grund ist einfach. PD-27 ist nicht nur eine Sammlung von AWFs …«
»AWF?«
»Analysis Work Files, Analysedaten zu den Fällen, wie sie in den bei Europol angeschlossenen Ländern anfallen. PD-27 ist viel mehr. Zu jedem Fall, zu jedem AWF sind Unmengen von standardisierten sogenannten Tags erfasst worden, die es nur auf dieser Datenbank gibt. Erst durch diese in mühsamer Handarbeit erfassten Tags werden die Falldaten überhaupt maschinell verwertbar. Sie ermöglichen es, Muster zu erkennen und Verbindungen aufzuzeigen, die bisher verborgen blieben.«
»Werden es ermöglichen«, korrigierte sie.
»Wie bitte?«
»Sie sagten doch, PD-27 sei noch nicht im Einsatz.«
»Ach so, ja, aber das soll sich jetzt rasch ändern. Allerdings …«
»Ich höre.«
»Im Moment ist sogar der Zugang zu unseren eigenen Daten im IS blockiert.«
»Wieso denn das?«
»Eine Vorsichtsmaßnahme. Europol vermutet einen Hackerangriff und hat alle Zugänge dichtgemacht. Sie haben das EC3 eingeschaltet.«
»Das European Cybercrime Center in Den Haag? Ist das überhaupt schon in Betrieb?«
»Schon seit mehr als zwei Jahren. Allerdings glaube ich nicht, dass die Kollegen vom EC3 viel ausrichten können – mit vierzig Mitarbeitern und einem Budget, das gerade mal einem Prozent von unserem entspricht.«
»Keine Konkurrenz für die NSA«, bemerkte sie lachend. »Vielleicht sollte Europol die Amis einschalten.«
Staatsanwältin Winter ging am Büro vorbei und schnappte ihre Bemerkung auf.
»Was sollen die Amis?«
Sie wiegelte ab: »Kleiner Scherz«, und ging an ihren Arbeitsplatz zurück, nicht ohne vorher Haase zuzurufen: »Schicken Sie mir die Daten für den Schlussbericht bitte bis Mittag.«
»Gute Arbeit«, bemerkte Winter mit dem seltenen Anflug eines Lächelns.
Chris beneidete die Staatsanwältin manchmal für ihr schnörkelloses Weltbild. Es bestand im Wesentlichen aus geschlossenen Akten. Für sie selbst sorgte Haases Bemerkung über die Cyberattacke kurz vor der Aufschaltung der so wichtigen neuen Datenbank zur Bekämpfung von Kindesmissbrauch im großen Stil für eine gewisse Unruhe. Sie musste wissen, was dahinter steckte und rief den IT-Guru an, den sie in Wiesbaden kennengelernt hatte.
Es war schwierig, Uwe Wolf ans Telefon zu bekommen, schon immer gewesen. Der IT-Experte war ebenso verschlossen wie genial, zeigte autistische Züge. Erst als sie die Kollegin am andern Ende bat, ihn vom Zopf zu grüßen, nahm er den Anruf entgegen.
»Chris Hegel, wir kennen uns«, sagte er.
Normalerweise grüßte er gar nicht, erinnerte sie sich. Sie verzichtete auf die Richtigstellung des Namens und kam gleich zur Sache:
»Ja, ist schon eine Weile her. Uwe, ich habe nur eine kurze Frage. Der Zugriff aufs Europol IS scheint unterbrochen zu sein. Wissen Sie etwas über die Hintergründe?«
»Die offizielle Version …«
»Nicht die offizielle Version bitte«, unterbrach sie. »Ich will die Wahrheit.«
»Inkompetenz.«
Diese Antwort fand selbst sie allzu sparsam formuliert.
»Wie muss ich das verstehen?«
»Letzte Nacht hat sich ein remote User in den IS-Cluster eingeloggt, der schon seit zwei Monaten gesperrt sein müsste. Der ehemalige Mitarbeiter, dem der Account gehörte, befand sich zu der Zeit nachweislich im Flugzeug nach Tokio.«
»Jemand hat seine Identität gestohlen?«
»Ja. Der Zugriff ist übrigens nur zufällig entdeckt worden, weil ein Servicetechniker, der den Ex-Mitarbeiter kannte, im System unterwegs war.«
»Weiß man, woher der Angriff kam?«
»Eben nicht. Die Verantwortlichen haben sofort alle remote Logins gesperrt, und das, bevor man den Angreifer lokalisieren konnte. Inkompetenz, wie gesagt.«
»Was hat der Eindringling gewollt?«
»Er hat sich offenbar für die Systemkonfiguration interessiert.«
Читать дальше