abgeschlossenen Druckaufträge auf seinem Büro-PC lagen und es sinnvoller wäre, diesen hier in den Keller zu holen und den Druck fortzusetzen. Daher bat er den Techniker, zunächst den bereitgestellten PC ans Netzwerk anzuschließen, damit er damit Internet zugriff hatte und daneben seinen Büro-PC ohne Netzwerk nur fürs Ausdrucken nutzen konnte. Während der Techniker sich dem Transport und der erneuten Installation der PC-Sachen kümmerte, begann Johannsen damit, die Stapel in die jeweils fünf Unterkategorien zu sortieren. Auf einer der drei Tischreihen legte er die „Kiel“-Stapel aus, auf der nächsten die „Holstein“-Stapel, auf der letzten die bereits zur Hälfte sortierten „Schleswig“-Stapel. Dabei versuchte er so gut es ging, die aus den Druckern gefallenen Haufen so abzuarbeiten, dass die Dokumente in der Reihenfolge ihres Ausdrucks sortiert waren. Er wollte die Arbeit nicht umfangreicher machen als sie es ohnehin schon war.
Nach einer guten Stunde hatte er sich seine neue Arbeitsumgebung eingerichtet. Die Laserdrucker an der Wand neben der Tür surrten, bestückt mit Papier und neuem Toner, die Stapel auf den Tischreihen waren weiter angewachsen, anstelle der Poster hingen nun mehrere großflächige Pinn- und Magnetwände an den kahlen Betonwänden, darunter lagen Pins und Neonmarker, Klebstoff, Schere, mehrfarbige postIT-Blöcke und abwaschbare Filzstifte. Alles war bereit. Für was, das wusste Johannsen noch nicht so genau. In seiner Vorstellung würde er die Dokumente einander zuordnen, in eine Struktur bringen und so eine Art zigtausendteiliges Puzzle zusammen setzen, das am Ende – ja, welches Bild würde sich am Ende zeigen? Sicherlich kein Schweizer Bergpanorama und kein Renaissanceschloss mit Blumenwiese und Springbrunnen. Wie beim puzzeln war das im Moment aber auch noch nicht wichtig. Die langweilige und -wierige Vorarbeit bestand eben darin, die Himmel-, Wiesen-, Stein- und sonstigen Teile auf einen Haufen zu sortieren, damit man sie leichter ihrer späteren Position zuordnen konnte.
Saalgasse, Wiesbaden, Dienstag 11.23 Uhr
Die Kaffeepause war wenig produktiv gewesen. Stefanie Wohlfahrt hatte noch keinen konkreten Plan, wie sie ihre Aufgabe angehen sollte. Daher hatte sie getan, was sie gern als letzte Möglichkeit nutzte, wenn sie in einer Sache nicht voran kam: sie war nach hause gefahren. Bei Fällen, in denen sie nicht auf ständige Zusammenarbeit mit Kollegen angewiesen war, hatte ihr Chef ihr den Freiraum geboten, wo immer sie wollte zu arbeiten, solange die Ergebnisse stimmten, und das war bislang immer der Fall gewesen. In Wiesbadens Grünanlagen ließen sich ihre Gedanken meist besser sortieren als in der trockenen und nicht selten von Kollegenbesuchen unterbrochenen Atmosphäre ihres kleinen Büros beim BKA. Wenn selbst die Natur nicht half, dann waren ihre Wohnung und ihr Balkon die letzte Zuflucht. Die besten Einfälle waren ihr bislang dort gekommen, bei einem leckeren, selbstgemachten Latte macchiato und einem Teller mit frischen Apfelschnitzen, umgeben von Blumentöpfen mit Gartenkräutern und Frühblühern, unter der wärmenden Nachmittagssonne, die ihren Balkon zu einem Ort mediterranen Lebensgefühls machte. Jetzt war es zu früh für Mittelmeer-Feeling, die Sonne würde nicht vor zwei Uhr hinter der Dachkante hervor kommen, daher waren Sofa und Kuscheldecke das Ziel ihrer Begierde gewesen. So saß sie nun eingehüllt und mit leer getrunkenem Milchkaffee an ihrem Laptop und klickte sich durch Ordner und Dokumente. Die Entscheidung, ihre Arbeit mit nach hause zu nehmen, war ihr heute besonders schwer gefallen. Es stellte ein gewisses Risiko dar, die Festplatte an ihren Laptop anzuschließen und vor allem sie aus dem sicheren Gemäuer des BKA mit in ihre Wohnung zu bringen. Der Zweck heiligte jedoch das Mittel, dieses Risiko einzugehen, denn sie hatte bereits einige Einfälle gehabt, wie sie ihre Aufgabe zielführender gestalten konnte. Die Zeichenkombinationen, mit denen sämtliche Ordner und Dokumente benannt waren, folgten einer gewissen Struktur. Sie hatte sich diese Struktur näher angesehen und festgestellt, dass alle das gleiche Format besaßen. Alle Namen bestanden aus insgesamt 32 Ziffern, entweder Buchstaben oder Zahlen, getrennt mit jeweils einem Minuszeichen nach acht Ziffern, dann nach vier, wieder nach vier und nochmals nach vier Ziffern, also insgesamt vier Minuszeichen pro Name. Die Zeichen schienen zufällig zu sein, besaßen aber zumindest an einer Stelle eine Gemeinsamkeit: die erste Vierergruppe bestand stets aus XYde, wobei „de“ immer gleich war und möglicherweise für „Deutschland“ stand. Die anderen beiden Zeichen (XY) waren unterschiedlich, allerdings schienen sie ebenfalls einer Struktur zu folgen. Sehr oft lauteten sie 60 (also -60de-), an zweiter Stelle stand außerdem sehr oft ein „a“, zum Beispiel bei -4ade- oder -fade-. Den Inhalt der jeweiligen Ordner oder Dokumente konnte sie bislang nicht mit der Nomenklatur in Verbindung bringen, aber es würde nur eine Frage der Zeit sein, bis sie das System erkennen würde, nach welchem die Namen vergeben worden waren. Immerhin hatte sie es hier nicht mit der Mitgliederkartei eines drittklassigen Hobbydetektiv-Vereins zu tun sondern mit professionell erarbeitetem Material des größten Geheimdienstes der Welt, da würde einhundertprozentig eine clevere Logik hinter den Namen stecken.
Sie hatte damit begonnen, einzelne Dokumente mit gleichem Namensteil in einen neu erstellten Ordner auf ihrem Laptop zu kopieren. Neben den sehr vielen „60“ Dokumenten stachen ihr besonders die Zeichenfolgen -fade- und -bade- ins Auge, weil sie zunächst geglaubt hatte, dass darin die entsprechenden deutschen Wörter versteckt seien. Die Dokumente hatten aber natürlich nichts mit baden zu tun, und auch das Adjektiv fade stand in keinem Zusammenhang zum Inhalt der gleichnamigen Dokumente. Nachdem gerade diese Dateien ihr aber nun ins Auge fielen, sortierte sie einige Dutzend Dokumente in die neu erstellten Ordner „60de“, „bade“ und „fade“. Dann öffnete sie die Ordner und betrachtete die Dokumente. Wie zuvor handelte es sich um bunt gemischte Bilder, Videos, Tonbandaufnahmen, Mails und andere Text- und Bilddokumente. Sie konnte in ihrem Inhalt keine spezielle Gemeinsamkeit erkennen, welche einen gleichen Namens-Anteil rechtfertigten. Trotzdem war sie sicher, dass es zwischen diesen Dokumenten eine Art Überschrift geben müsse, vielleicht waren sie geografisch sortiert, oder thematisch. Chronologisch waren sie aus unterschiedlichsten Bereichen, das konnte es also eher nicht sein. Sie stand auf, ging in die Küche und machte sich einen zweiten Milchkaffee. Dann verschob sie aus einem anderen Ordner dutzende Dateien mit entsprechenden Namens-Anteilen in ihre Unterordner. Es war eine stupide und einschläfernde Arbeit, aber es war besser als gar nichts zu tun.
Moselstraße, Frankfurt, Dienstag 12.22 Uhr
Als Mike Pawelski in der Umkleide des Fitnessstudios nach seinem Smartphone griff, sah er, dass sein Server ihm eine Nachricht geschickt hatte. Eine selbst programmierte App überwachte den Datenverkehr seines amerikanischen Servers und informierte ihn regelmäßig über Datenbewegungen. In bestimmten Fällen, zum Beispiel wenn auf einer von ihm per Trojaner beobachteten Festplatte ungewöhnlich viel Aktivität war oder wenn sich ein erfahrener Computerexperte ihm auf die Spur kommen würde, schickte die App ihm Push-Nachrichten, damit er sofort reagieren konnte. Vom Smartphone aus hatte er nur begrenzt Zugriff auf seinen Server, aber er konnte die wichtigsten Einstellungen und das Selbstzerstörungsprogramm jederzeit von unterwegs erreichen. Mehrere Kanister hochbrennbare Flüssigkeit und ein Zünder mit zusätzlichem Bewegungssensor waren direkt neben dem Server aufgestellt, so dass bei unbefugtem Betreten des Serverraumes ein beträchtlicher Krater in ein Gewerbegebiet irgendwo im US-Bundesstaat Delaware gesprengt würde. Er glaubte nicht, dass er diese Extremlösung benötigte, doch bei der Menge illegaler Daten, die dort versammelt war, schadete ein Selbstzerstörungsmechanismus sicherlich nicht. Jetzt stand er schwitzend in der Umkleide, nachdem er zuvor 75 Minuten lang Hanteln gestemmt und Crosstrainer malträtiert hatte. Seine Server-App hatte ihm die Mitteilung gemacht, dass auf „Fannys Laptop“ ungewöhnlich viele neue Daten kopiert wurden. Sie nutzte ihr Notebook vor allem für soziale Netzwerke, private Emails und das Abspielen von Musik. Dass sie um diese Uhrzeit eine größere Menge neuer Ordner und Dateien erstellt hatte, konnte nur bedeuten, dass sie entgegen ihrer Gewohnheit ihren Laptop für ihre Arbeit nutzte. Das war eine erfreuliche Nachricht. Bislang war es Mike nicht gelungen, sich Zugang zum internen Netz ihres Arbeitgebers zu verschaffen. Vielleicht bot sich jetzt diese Möglichkeit. Nicht dass er dies unmittelbar benötigte. Er war polizeilich niemals auffällig geworden, es existierte weder dort noch bei SCHUFA, Flensburger Verkehrszentralregister oder sonst einer zentralisierten Kartei ein besonderer Eintrag über ihn. Er musste sich also nicht bei ihrem Arbeitgeber einhacken, um sich von der Interpol-Fahndungsliste zu löschen. Aber die Vorstellung, Zugang zu einer der geheimsten Netzwerke der Bundesrepublik zu haben, reizte ihn maßlos. Er verzichtete auf die Dusche und schlüpfte schwitzend in seine Klamotten. Keine zehn Minuten später saß er auf seinem Sofa und klickte auf