Uwe Bekemann

Im Bann des Augenblicks


Скачать книгу

Sie bekommen, was Sie wollten, und damit muss es gut sein!“

      Erneut trat eine Sekunden lange Stille ein.

      „Welcher Art waren die Komplikationen, von denen Sie eben sprachen?“, fand der Angerufene ins Gespräch zurück.

      „Na ja“, gab sich sein Gesprächspartner zunächst zurückhaltend, um dann, wenn auch metapherhaft, so aber doch bereitwillig, Auskunft zu geben.

      „Das Vöglein hat ein falsches Lied angestimmt und musste deshalb zum Schweigen gebracht werden.“

      „Sie meinen doch nicht etwa …?“, schien der Angerufene geschockt. „Ich will, wie gesagt, mit so etwas nichts zu tun haben!“

      „Doch, ich meine!“, wurde ihm die Hoffnung genommen. „Das Vöglein hatte nichts Besseres zu tun, als Mutmaßungen anzustellen und dabei sogar Ihren Namen zu erwähnen, wie ich hörte. Da blieb kein anderer Ausweg.“

      Dem Angerufenen schien es die Sprache verschlagen zu haben. Er schwieg, schwieg so lange, dass sich sein Gesprächspartner zu einer Nachfrage genötigt sah.

      „Was ist nun, Meister? Liegt das Geld für mich bereit?“

      „Ja, ja“, kam es fahrig zurück. Die Gedanken des Angerufenen schienen ganz woanders zu sein, seine Antwort eher unbewusst zu kommen.

      „Ja, was nun?“, wurde der Anrufer ungeduldig, um dann aber sogleich die Lenkung des Gesprächs an sich zu reißen.

      „Wir treffen uns morgen um zehn Uhr im Hauptbahnhof, und zwar auf dem Bahnsteig Gleis 5. Sie haben sowohl Ihr Handy als auch eine Aldi-Tasche dabei, in der sich die 5000 Euro befinden, und zwar in einem fest verschlossenen Umschlag, den Sie seinerseits in einen fest verschlossenen Schuhkarton gelegt haben. Ich bringe eine gleiche Tasche mit. Wir tauschen dann aus. Wie genau erfahren Sie noch von mir.“

      „Ist in Ordnung“, beugte sich der Angerufene nach kurzem Zögern widerwillig der Forderung, um dann aber seinerseits eine Forderung zu stellen.

      „Bevor ich mich persönlich mit Ihnen treffe, möchte ich Ihren Namen erfahren und auch jenen Ihres Partners! Es ist mir zu unsicher, ausschließlich über Ihr Internet-Pseudonym Worrior Geschäfte mit Ihnen zu machen.“

      „Es ist besser für mich, wenn Sie meinen Namen und den meines Partners nicht kennen. Und glauben Sie mir: Vor allem aber ist es auch besser für Sie!“

      Die in diesen Worten unverhohlen zum Ausdruck gebrachte Drohung verfehlte ihre Wirkung nicht.

      „Na gut“, willigte der Angerufene ein. „Dann bleibt es also dabei, Worrior“.

      „Genau! Und seien Sie pünktlich“, kam es zurück, und unmittelbar darauf hängte der Anrufer ein.

      19 – Alex IV

      Stunde um Stunde war vergangen, ohne dass sich Alexander Schröders Hoffnung, der Fremde werde alsbald seine Seite im Internet kontrollieren, erfüllt hatte.

      Die Ereignislosigkeit hatte das Warten für ihn zur Tortur gemacht. Zwischendurch hatte er Nina ein weiteres Mal anzurufen versucht, weil er sich um sie gesorgt hatte, sie aber nicht erreicht. Es war irgendwann am Nachmittag gewesen.

      Er hatte gearbeitet, dann gelesen, um bald darauf doch wieder zu arbeiten. Er hatte ferngesehen, sich etwas zu essen bereitet, wieder gearbeitet, gewartet und gewartet. Irgendwann nach einem kaum enden wollenden Tag war es Abend geworden, und Alex hatte noch immer gewartet.

      Der Aschenbecher war inzwischen mehr als randvoll gewesen. Er hatte ihn ausleeren und sich zugleich einen starken Kaffee kochen wollen, um seine zunehmende Müdigkeit zu vertreiben. Er hatte die Lautstärke an seinen noch stummen PC-Boxen weit nach oben gedreht, um ein Signal auch von der Küche aus vernehmen zu können, und den Ascher so vorsichtig und bedächtig vor sich her getragen, dass nichts von dessen Inhalt herausfallen oder von einer Luftbewegung hinaus gepustet werden konnte. Er hatte es fast geschafft und die Küchenspüle, hinter deren Tür sich der Mülleimer verbarg, erreicht, als ihn ein lauter Pington aus seiner Vorsicht gerissen und er den Ascher mit einer so plötzlichen Bewegung fast mehr auf die Spüle geworfen als nur unsanft gestellt hatte, dass mehrere Zigarettenstummel auf den Boden gefallen waren, denen ein Ascheschnee nachgerieselt war. Er war zum PC zurück gestürzt, hatte erkannt, dass sich der Fremde soeben eingeloggt hatte und der von ihm installierte Trojaner zuverlässig dessen IP mitgeteilt hatte, die nun in einem Fenster auf dem Bildschirm gestanden hatte. In aller Eile hatte er sich auf eine Ecke der Sitzfläche seines Schreibtischstuhls gehockt, den er sich nicht erst zurecht rücken können hatte. Er hatte die IP in das Eingabefeld eines bereits im Hintergrund geöffneten Programms gehämmert und die Tastatur dann in einer Weise bearbeitet, die an ein Trommelfeuer erinnert hatte, immer wieder abgelöst von einem Blick auf die Meldungen auf dem Bildschirm und gelegentlichen Mausklicks zum Öffnen und Schließen von Programmen und Fenstern.

      „Hab dich an der Angel, alter Freund“, hatte er vor sich hin geflüstert, sein reges Treiben dabei nicht unterbrechend.

      „Lokalisiert, Computer übernommen, und“, hatte er sich für einen Moment des Wartens unterbrochen, um unmittelbar darauf triumphierend auszurufen: „Systeminformationen und Cookies geklaut!“

      Er hatte nicht gewagt, noch weitere Daten auf den eigenen PC zu ziehen, da er damit rechnen musste, dass der Fremde jeden Moment die Verbindung zum Internet trennen konnte, bevor er sein Hauptziel, die Beseitigung der Daten auf dem fremden PC, erreicht hatte.

      „Platte wird formatiert!“ Er hatte seinen Oberkörper aufgerichtet, erleichtert tief ausgeatmet, in die Hände geklatscht und dann die Verbindung getrennt, um die angelegte Log-Datei, in die das System alle Datentransfers protokolliert hatte, zu öffnen.

      „Wunderbar!“, hatte er sich gedacht, während er nach kurzem Blick am Bildschirm den Befehl zum Ausdrucken gegeben hatte.

      Gleich darauf hatte der Drucker die erste Seite ausgegeben, die Alex prüfend Zeile um Zeile durchgegangen war. Er hatte den Vorgang mit den beiden Folgeseiten wiederholt, dann aber am Ende der Einträge auf dem dritten Blatt gestutzt.

      „Was ist das denn?“, hatte er erneut vor sich hin geflüstert und gespürt, dass ein gewisses Unbehagen in ihm aufstieg.

      „One internet alert accepted“, hatte dort schwarz auf weiß gestanden. Damit hatte er nicht gerechnet. Offensichtlich hatte der Fremde den Ausspähversuch erkannt oder er war von seinem System gewarnt worden, denn er hatte seinerseits den Weg der Daten bis zu ihm zurück verfolgt. Alex hatte zu erkennen geglaubt, dass der Gegenüber nicht abschließend erfolgreich gewesen, seine eigene Trennung also gerade noch rechtzeitig erfolgt war.

      „Ist jetzt ohnehin nicht zu klären und auch nicht mehr zu ändern“, hatte er sich gedacht. Außerdem, so hatte er gehofft, dürfte der Fremde durch das Formatieren der Festplatte ohnehin alle Daten verloren haben. Ein letztes Restrisiko bestand darin, dass Informationen vom Bildschirm notiert oder auf einem anderen Medium abgespeichert worden sein konnten, doch diese Gefahr hatte er als gering eingeschätzt. Allerdings hatte er sich doch eingestehen müssen, dass er sein ungutes Gefühl nicht ganz ablegen konnte.

      Er war kurz noch einmal online gegangen, um die überflüssig gewordene Email des Trojaners aus dem Postfach des extra hierfür eingerichteten Accounts zu löschen und unmittelbar darauf auch diesen selbst aufzugeben, um die Spuren, die zu ihm führen konnten, zu verwischen. Er hatte sich eine Zigarette angezündet, war in die Küche gegangen, um den Aschenbecher auszuleeren und die auf die Erde gefallenen Stummel sowie die Asche zusammen zu kehren, und hatte sich wieder an seinen PC gesetzt. Einen Kaffee hatte er nicht mehr gebraucht, er war wieder hellwach gewesen.

      Seine Hoffnung, dass er über die erspähten Systeminformationen und über die als Cookies bekannten Textdateien, die von Webseiten auf Computern der Besucher gespeichert werden, Aufschluss über die Identität erlangte, war rasch enttäuscht worden. Das Betriebssystem war auf einen Alibinamen „Odysseus“ registriert worden und das Verzeichnis „Cookies“ war gänzlich leer gewesen. Offenbar hatte der Fremde das Speichern dieser Dateien generell unterbunden gehabt.

      So war ihm nichts anderes übrig geblieben als sich beim Provider des Fremden einzuhacken und dessen Kundendatei auszuspionieren, um über die