Logo weiterlesen.de
Jerry Cotton - Folge 3022

Inhalt

  1. Cover
  2. Impressum
  3. Mord ist ein böses Wort
  4. Vorschau
  5. Unsere Empfehlungen

Mord ist ein böses Wort

Der Mann am Laptop schaute konzentriert auf den Bildschirm. Hektisch flogen seine Finger über die Tastatur.

»Verdammt, das war knapp«, murmelte er vor sich hin und schien seine Umgebung völlig vergessen zu haben. Wieder tippte er eine Sequenz in den Computer ein und haute auf die Enter-Taste. Die Hintertür, mit der er sich den Zugang in das Computernetzwerk verschafft hatte, schloss sich wieder. Er war draußen. Wahrscheinlich hatte man seinen Angriff bemerkt, aber es war sehr unwahrscheinlich, dass man seine Spur verfolgen konnte. Er schaltete den Laptop ab. Auf dem Bildschirm verblasste das Emblem des FBI.

Als Phil und ich am Büro von Mr High vorbeikamen, lächelte uns Dorothy Taylor an. »Ah, die Herren Inspektoren, guten Morgen. Mr High hat schon nach Ihnen gefragt. Ich wollte gerade anrufen. Das kann ich mir jetzt ja sparen.«

Phil lächelte charmant. »Sehen Sie, Dorothy, es reicht, dass Sie an uns denken, schon sind wir da. Mir scheint, als gäbe es zwischen uns eine besondere Verbindung – eine Bindung, die wir vielleicht vertiefen sollten.«

Ihr Gesichtsausdruck wurde eine Nuance ernster. »Ja, eine solche Verbindung gibt es, sie heißt FBI.«

Wieder einmal war ein Annäherungsversuch von Phil bei Dorothy gescheitert. Wie üblich.

Ich verkniff mir ein Lächeln und ging zur Tür von Mr Highs Büro, wo ich klopfte und eintrat. Phil folgte mir mit ein paar schnellen Schritten.

»Guten Morgen, Sir«, sagten Phil und ich nahezu gleichzeitig.

Mr High schaute auf. »Jerry, Phil, guten Morgen. Nehmen Sie doch Platz. Es gibt Arbeit.«

Wir setzten uns und warteten gespannt, was Mr High zu sagen hatte. Er sah angespannt aus.

»Es gab einen Hackerangriff«, legte er los. »Und diesmal war es nicht irgendein Ziel, sondern das FBI selbst. Genauer gesagt die Field Offices Norfolk und Tampa. Der erste Angriff hat vor zwei Tagen stattgefunden, der zweite gestern. Wie es aussieht, handelt es sich bei dem Täter um einen Spezialisten, denn unsere Leute in den beiden Field Offices konnten ihn nicht lokalisieren, geschweige denn identifizieren.«

»Ein Profi also«, sagte ich ernst. »Gibt es irgendwelche Hinweise auf seine Person? Oder seine Ziele?«

Mr High schüttelte den Kopf. »Nein, im Moment noch nicht. Es sieht aber so aus, als ob es sich um denselben Täter handeln würde. Die Vorgehensweise ist ähnlich, wenn nicht sogar gleich. Ich bin kein IT-Experte, das sollen Ihnen die Kollegen erklären. Was ich weiß, ist, dass wir es mit einer Gefahr zu tun haben, die wir nicht ignorieren können. Auf den FBI-Servern lagern eine Menge Informationen, die das Leben einzelner Personen, Zivilisten wie Beamte, bedrohen können. Und einiges davon ist viel Geld wert. Vielleicht haben wir es nur mit ein paar übermütigen Nerds zu tun, die das als Mutprobe oder Zeitvertreib ansehen, vielleicht aber auch mit einer Terrorzelle, die Anschläge auf das FBI plant. Wie auch immer: Finden Sie heraus, wer dahintersteckt.«

Ich nickte. »Wir fangen sofort mit den Ermittlungen an. Da es sich um Computertechnik handelt, werden wir Dr. Cha brauchen. Ihr besonderes Fachwissen wird für diesen Fall von enormem Nutzen sein.«

»Davon gehe ich aus«, erwiderte Mr High. »Daher habe ich sie auch schon kontaktieren lassen. Sie sollte bereits auf dem Weg hierher sein.«

Phil warf einen Blick in die Akte des Falles. »Das ist gut. Ich bin zwar mit Computern generell vertraut, aber einige der Fachbegriffe hier habe ich nicht mal gehört. Das muss sie für uns übersetzen. Die beiden Angriffe waren in Norfolk und Tampa? Das liegt geografisch recht weit auseinander. Ob wir uns vor Ort umsehen müssen?«

»Unternehmen Sie alles, was nötig ist«, sagte Mr High. »Wenn Dr. Cha vor Ort sein muss, um zu ermitteln, dann fliegen Sie hin. Wahrscheinlich wird das aber nicht nötig sein. Der Hacker könnte ja prinzipiell überall sitzen. Sogar außerhalb der Vereinigten Staaten. Vielleicht steckt ein ausländischer Geheimdienst dahinter. Es war jetzt lange ruhig, kann sein, dass sich das nun wieder ändert.«

Phil und ich standen auf und verließen das Büro.

Dorothy schaute auf. »Und? Ein neuer Fall? Was mit Computern?«

»Sie haben Dr. Cha angerufen«, sagte Phil.

Sie nickte. »Ja, auf Anweisung des Chefs. Wenn sie mit von der Partie ist, kann es doch nur mit Computern zu tun haben, oder?«

»Das ist anzunehmen«, antwortete ich. »Und ja, darum geht es.«

»Soweit wir wissen«, schränkte Phil ein und winkte ab. »Aber egal, mal sehen, was sich ergibt. Mai-Lin sollte bald da sein. Quantico ist ja nicht so weit entfernt. Hat sie etwas über ihre Ankunftszeit gesagt?«

»Sie sagte, etwa in einer Stunde, und das vor einer halben Stunde«, antwortete Dorothy.

»Gut, dann warten wir in meinem Büro auf sie«, sagte ich.

Wir gingen in mein Büro und warfen dort einen Blick in die Akte. Es handelte sich, wie Phil schon erkannt hatte, hauptsächlich um fachspezifische Informationen.

»Das bringt uns so nicht weiter«, sagte er, als wir fertig waren. »Der einzige für mich interessante Hinweis ist der, dass die Hackerangriffe an zwei aufeinanderfolgenden Tagen erfolgten. Wenn der Täter weiter nach diesem Schema vorgeht, können wir jeden Tag mit einem Angriff rechnen. Und wir wissen nicht, wo. Abgesehen davon, dass es sich um FBI Field Offices handelt, haben Norfolk und Tampa nicht viel miteinander gemein.«

»Vielleicht finden wir mit der Zeit ein Muster«, sagte ich.

Phil wollte noch etwas sagen, da klopfte es an der Tür. Es war Mai-Lin, die Informatikerin des Scientific Research Team, das uns falls erforderlich bei unseren Ermittlungen zur Seite stand.

»Jerry, Phil, guten Morgen. Sie benötigen meine Unterstützung?«, waren ihre ersten Worte.

»So ist es«, erwiderte ich freundlich. »Und ja, guten Morgen. Nehmen Sie doch Platz. Hat Miss Taylor Sie schon informiert?«

Mai-Lin schüttelte den Kopf. »Nein, bisher nicht.«

Ich reichte ihr die Akte. »Es gab in den letzten Tagen zwei Hackerangriffe auf das FBI. Hier finden Sie die Details. Vielleicht lesen Sie eben die Akte und teilen uns dann Ihre Einschätzung der Situation mit.«

Sie nickte wortlos und fing an zu lesen.

Gut zwanzig Minuten später schaute sie auf. »Ja, alles klar. Wie Sie schon sagten, zwei Cyberangriffe. Der Täter hat dabei immer dieselbe Schwachstelle im System ausgenutzt, was ein Hinweis darauf sein kann, dass es sich um den gleichen Täter handelt. Diese These wird von seiner weiteren Vorgehensweise untermauert.«

»Also wahrscheinlich ein Täter oder eine Tätergruppe«, bemerkte Phil.

Sie nickte. »So ist es. Ich persönlich würde eher auf einen Einzelgänger tippen, aber das ist eher ein Gefühl und nicht wirklich objektiv.«

»Wir sind für jede Inspiration dankbar«, sagte ich. »Halten Sie sich also nicht zurück. Gibt es in diesen Unterlagen irgendeinen Hinweis auf den Täter? Oder von wo er agiert hat?«

»Nein, nicht wirklich«, antwortete sie. »Als die Kollegen den Angriff entdeckt hatten, war es schon zu spät, um ihn zurückzuverfolgen. Wie üblich hat der Täter wohl keinen direkten Zugang gehabt, sondern sich über verschiedene Internetdienste Zugang verschafft. Es dauert einige Zeit, die verschiedenen Relaisstationen zurückzuverfolgen. Nach dem, was ich hier sehen kann, hat er das geschickt gemacht. Er ist also kein Amateur, sondern gut ausgebildet.«

»Ein Gegner, den man nicht unterschätzen sollte also«, sagte Phil.

Sie nickte und fuhr sich durch ihr schwarzes Haar, das diesmal ausnahmsweise nicht zu einem Pferdeschwanz zusammengebunden war. »Aber das ist, wie gesagt, nur eine erste Einschätzung.«

Ich überlegte. »Wäre es möglich, anhand der Daten, die wir haben, eine Liste von Verdächtigen zu erstellen? Ich meine von Personen, die über die Fähigkeit für eine solche Aktion verfügen? Die könnten wir dann weiter bearbeiten, bezüglich Motiven etc.«

Sie schaute mich kurz an. »Prinzipiell geht das. Ich könnte den Computer damit füttern. Wobei ich vorher gerne mit den Kollegen in Norfolk und Tampa reden würde. Je mehr Informationen mir zur Verfügung stehen, desto exakter wird diese Aktion werden.«

»Na prima, dann nichts wie ran«, sagte ich. »Möchten Sie einen eigenen Raum haben? Sie können es sich auch hier oder bei Phil gemütlich machen.«

Sie stockte. »Gemütlich muss es nicht unbedingt sein, nur praktisch, sodass ich ungestört arbeiten kann.«

Phil stand auf. »Nehmen Sie mein Büro, ich bin sowieso die meiste Zeit bei Jerry. Ich bringe Sie eben nach drüben.«

In Phils Büro baute sie ihr Notebook auf, nahm ihr Handy heraus und machte sich an die Arbeit.

Phil kam zu mir zurück. »Das kann jetzt erst mal dauern. Was machen wir in der Zwischenzeit?«

»Herausfinden, wer sich in der Vergangenheit schon mal beim FBI reingehackt oder es zumindest versucht hat«, antwortete ich.

***

Gut eine Stunde, nachdem sie uns verlassen hatte, kam Mai-Lin wieder in mein Büro zurück. Sie trug ihr Haar jetzt nicht mehr offen, sondern hatte es zu einem Pferdeschwanz gebunden. Ich registrierte das nur nebenbei.

»Ich habe einen Algorithmus programmiert und auf verschiedene Datenbanken zugegriffen, um potenzielle Täter zu identifizieren«, sagte sie. »Die Kollegen in den betroffenen Field Offices waren äußerst hilfsbereit und haben mir erlaubt, die Suche mit einer ausreichenden Zahl von Parametern einzuengen. Aufgrund der Art des Angriffs kommen nur wirklich versierte Hacker oder ehemalige Computerspezialisten des FBI in Frage. Das engt die Zahl der potenziellen Täter enorm ein. Trotzdem ist nicht auszuschließen, dass sich der Täter nicht auf der Liste befindet. Ich kann natürlich nur mit bekannten Daten arbeiten.«

»Natürlich«, bestätigte Phil. »Und wo ist die Liste? Wie lang ist sie?«

»Hier«, sagte Mai-Lin und reichte ihm einen USB-Stick. »Oder möchten Sie sie lieber ausgedruckt?«

»Kein Problem, das erledige ich schon«, sagte Phil und steckte den Stick in meinen Computer.

Ich beugte mich vor, suchte die Datei, öffnete sie und druckte die Namen aus.

Phil schnappte sich das Blatt, das der Laserdrucker auswarf. »Das sind, mal sehen, zweiundvierzig. Ist ja eine überschaubare Zahl. Ich hätte mehr erwartet.«

»Wie gesagt, aufgrund der von mir gewählten Parameter ist die Liste entsprechend kurz. Würde ich einige davon ändern, wäre sie leicht zehnmal so lang«, sagte Mai-Lin in ihrer bekannt emotionslosen Art.

»Egal, wir haben eine Liste, mit der wir loslegen können«, sagte ich. »Gibt es eine optimale Reihenfolge? Oder sind alle auf der Liste gleichermaßen verdächtig?«

»Ich habe versucht, eine logische Rangfolge zu integrieren«, sagte Mai-Lin.

»Das heißt, dass die Personen oben auf der Liste verdächtiger sind als die weiter unten?«, fragte Phil.

Sie nickte wortlos.

»Dann wollen wir mal«, sagte ich. »Nehmen wir uns die Kerle vor.«

»Es stehen auch sieben Frauen auf der Liste«, bemerkte Mai-Lin.

Ich nickte. »Ja, natürlich, die auch.«

Wir nutzten die nächsten zwei Stunden, um die Daten aller Personen auf der Liste durchzugehen und weitere Recherchen anzustellen. Auf diese Weise verschafften wir uns einen genaueren Überblick und legten eine Reihenfolge fest, in der wir vorgehen wollten.

»Ganz oben stehen die vorbestraften Hacker Walden Booth und Vladimir Renko«, sagte ich. »Der Erste lebt in Washington, der Zweite in Nashville. Wir sollten entsprechend hier in D.C. loslegen und einen Flug nach Nashville buchen lassen.«

»Dann nichts wie los«, sagte Phil. »Endlich kommen wir wieder raus aus dem Büro!«

»Und ich?«, fragte Mai-Lin. »Soll ich weitere Analysen erstellen?«

Ich schüttelte den Kopf. »Nein, jetzt nicht. Sie begleiten uns. Mit Ihrem speziellen Know-how sehen Sie vielleicht etwas, das wir übersehen würden.«

»In Ordnung«, sagte sie.

Wir verließen das Gebäude und fuhren zu Walden Booth.

***

Booth wohnte in der Wyoming Avenue, im Zentrum von Washington. Es handelte sich um eine von Bäumen gesäumte Nebenstraße. Die Häuser hatten gepflegte Vorgärten und ließen darauf schließen, dass deren Bewohner nicht arm waren.

»Nur etwa eine Meile vom Weißen Haus entfernt«, bemerkte Phil. »Relativ teure Wohngegend. Er scheint ganz gut zu verdienen.«

»Finden wir heraus, ob er sein Geld auf ehrliche Weise macht oder nicht«, sagte ich.

Ich parkte den Wagen direkt vor Booths Haus. Wir stiegen aus und schauten uns um. Es wirkte friedlich. Nichts deutete darauf hin, dass das politische Machtzentrum der Vereinigten Staaten nur eine Meile entfernt war.

Wir gingen zur Haustür und klingelten. Es dauerte nicht lange, da erschien ein leger gekleideter Mann von Mitte dreißig, der ungehalten schien. »Was nützt mir Ihre verdammte Garantie, innerhalb von dreißig Minuten zu liefern, wenn Sie sie nicht einhalten? Ihr Trinkgeld können Sie sich abschminken, und …«

Er stockte. Scheinbar hatte er erkannt, dass wir keine Pizzaboten waren.

»Dr. Cha, Inspektor Decker und Inspektor Cotton, FBI«, sagte ich und zeigte ihm meinen Dienstausweis.

»FBI?«, erwiderte er erstaunt und grinste dann. »Sie bringen keine Pizza, oder?«

»Nein, sicher nicht«, antwortete Phil. »Mr Booth, wir haben ein paar Fragen an Sie. Können wir reinkommen?«

Er überlegte. »Ich weiß nicht. Worum geht es denn? Haben Sie einen Durchsuchungsbeschluss oder wie das heißt?«

»Haben wir nicht, können wir aber schnell bekommen«, antwortete ich. »Und worum es geht, das würden wir lieber drinnen besprechen, ohne dass Ihre Nachbarn das mitbekommen.«

Er schaute sich um. »Na gut, Sie haben recht, kommen Sie rein.«

Wir betraten sein Haus. Er führte uns in das Wohnzimmer, das direkt an die Küche grenzte. »Möchten Sie etwas trinken?«

»Nein, danke«, lehnte ich ab.

Er ließ sich in einen bequemen Sessel fallen, wir nahmen ihm gegenüber Platz.

»Also, raus mit der Sprache. Was ist los?«, wollte er wissen. »Das FBI kommt doch nicht ohne Grund mit drei Leuten zu mir. Wollen Sie mich rekrutieren? Ich habe Ihnen schon beim letzten Mal gesagt, dass ich kein Interesse daran habe, für den Staat zu arbeiten.«

Ich winkte ab. »Nein, keine Sorge, das ist nicht unser Anliegen. Aber da wir schon beim Thema sind: Warum haben Sie kein Interesse, Ihre Kenntnisse dem Staat zur Verfügung zu stellen?«

Er lacht. »Oh, Mann, wo soll ich da anfangen? Schlechte Bezahlung, feste Arbeitszeiten, massig Bürokratie, und natürlich all die Geheimnisse. Ich bin eher ein liberaler Typ Mensch. Das passt nicht mit einer Arbeit als Staatsdiener zusammen.«

»Geheimnisse«, wiederholte ich. »Sind Sie einer der Computerfreaks, die die Geheimnisse des Staates lieber veröffentlicht sehen würden?«

Er nickte. »Na ja, grundsätzlich schon.«

»Und wie weit würden Sie dafür gehen?«, fragte ich. »Würden Sie sich auch in ein staatliches Netz hacken, um an vertrauliche Informationen zu gelangen?«

Sein Gesicht verfinsterte sich. »Aha, deshalb sind Sie hier. Es gab einen Hack, nicht wahr? Und jetzt denken Sie, ich wäre dafür verantwortlich.«

»Ist das so abwegig?«, fragte Phil ernst.

»Was auch immer es war, ich habe nichts damit zu tun«, sagte Booth abweisend. »Nur weil ich es kann, bedeutet das nicht, dass ich es tue.«

»Sagen wir mal so«, sagte ich. »Sie haben die Möglichkeit, sicher auch die Gelegenheit und ein Motiv. Was spricht also dagegen, Sie zu verdächtigen?«

Booth rutschte nervös in seinem Sessel herum. »Ich war es nicht, ganz sicher.«

»Beweisen Sie es«, sagte ich. »Was haben Sie gestern zwischen zwei und drei Uhr nachmittags gemacht? Und vorgestern zwischen acht und neun am Morgen?«

»Puh, mal überlegen«, antwortete Booth nachdenklich. »Also, gestern war ich um diese Zeit zu Hause. Ich glaube, da habe ich Pizza gegessen. Ja, genau, etwa um die Zeit bekam ich eine Pizza geliefert. Und vorgestern … also um die Zeit habe ich sicher noch geschlafen.«

»Sie haben also keine Zeugen, die bestätigen können, dass Sie um diese Zeit nicht an einem Computer gesessen haben«, sagte ich. »Mit anderen Worten, Sie haben kein Alibi.«

»Nein, aber wie soll ich mich irgendwo reinhacken, wenn ich schlafe?«, erwiderte er trotzig. »Sie können ja die Vitalwerte meiner Smartwatch checken. Daraus geht eindeutig hervor, dass ich vorgestern früh geschlafen habe.«

»Diese Werte kann jemand wie Sie leicht manipulieren«, sagte Mai-Lin kühl. »Oder etwa nicht?«

Booth hob verzweifelt die Arme. »Mein Gott, wie soll ich denn beweisen, dass ich etwas nicht getan habe? Sie glauben mir ja sowieso nicht. Ich werde meinen Anwalt hinzuziehen.«

»Er soll direkt zur FBI-Zentrale kommen«, sagte ich. »Wir nehmen Sie nämlich mit. Und Dr. Cha wird sich hier im Haus umsehen. Wir werden auch Ihre Computer beschlagnahmen, um herauszufinden, ob Sie die Wahrheit sagen.«

»Das wird ja immer besser«, fluchte Booth grantig. »Das ist genau die staatliche Willkür, gegen die ich mich auflehne. Aber ich habe mich in keine staatliche Stelle gehackt, zumindest nicht in den letzten zwei Tagen. Sie haben den Falschen.«

»Das wird sich zeigen«, sagte ich. »Wir nehmen Sie jetzt erst einmal fest.«

Ich teilte ihm offiziell seine Rechte mit. Dann untersuchten wir sein Haus und stellten einige Computer sicher. Anschließend fuhren wir zur FBI-Zentrale, wo sein Anwalt, den er schon von seinem Haus aus angerufen hatte, auf uns wartete.

Ein großer, schlanker Mann von Anfang dreißig, der nicht den Eindruck machte, schon lange als Advokat tätig zu sein.

»Ich verlange, dass Sie meinen Mandanten sofort auf freien Fuß setzen«,

Wollen Sie wissen, wie es weiter geht?

Hier können Sie "Jerry Cotton - Folge 3022" sofort kaufen und weiterlesen:

Amazon

Apple iBookstore

ebook.de

Thalia

Weltbild

Viel Spaß!



Kaufen






Teilen