Alfred Bekker

Kubinke und das Netz der Verschwörer: Kriminalroman


Скачать книгу

Norman Gallemeier telefoniert. Wir kannten Gallemeier ja durch die Zusammenarbeit mit anderen Ermittlungen.

      So gut es ging, hatten wir uns in die zur Verfügung stehenden Daten eingearbeitet. Während der Fahrt nach Rostock hatten wir Laptops auf den Knien, um uns noch ein bisschen mehr mit der Faktenlage vertraut zu machen. Das galt für Dr. Gansenbrink ebenso wie für Rudi und mich.

      „Einer unserer ersten Gesprächspartner wird wohl Kommissar Georg Sodmann sein”, schlug Rudi vor. „Er ist der ehemalige Dienstpartner und du weißt ja, wie das ist: Die wissen manchmal mehr über einen Ermittler als die Ehefrau.”

      „Die sollten wir trotzdem ebenfalls noch mal befragen”, sagte ich. „Es gibt eine Aussage von ihr, wonach sich Kommissar Dettmer kurz vor seinem Tod mit jemandem gestritten hat.”

      „Wurde Frau Dettmer Zeuge dieses Streits?”, fragte Rudi.

      „Wurde sie, denn er fand auf dem Grundstück ihres Hauses statt. Leider hat sie wohl nicht mitbekommen, worum es dabei ging, und ihr Mann wollte ihr keinerlei Auskünfte dazu geben.”

      „Das muss nicht unbedingt mit unserem Fall zu tun haben”, meinte Rudi.

      „Der Unbekannte hat Dettmer schließlich zu Hause aufgesucht”, fasste ich den Inhalt des von den Kollege aus Rostock erstellten Protokolls zusammen. „Und Frau Dettmer gibt außerdem zu Protokoll, dass der Mann, zwischen vierzig und fünfzig Jahre war, und eine Waffe trug.”

      „War das ein Kollege?”

      „Das ist nicht ausgeschlossen.”

      „Eine Dienstmarke hat sie nicht zufällig auch noch gesehen?”

      „Nein.”

      Rudi zuckte mit den Achseln.

      „Wir werden dieser Sache nachgehen. Allerdings steht für mich auf der Liste derer, die verdächtig sind, hinter diesem Anschlag auf einen BKA-Kommissar zu stecken, an erster Stelle dieser Dariusz Monkow.”

      „Ich habe gelesen, welche Drohungen Monkow gegenüber dem BKA im Allgemeinen und Kommissar Dettmer im Besonderen ausgestoßen hat”, sagte ich.

      „Die Tatsache, dass Monkow im Knast sitzt, muss nicht heißen, dass er draußen nicht genügend Leute hätte, die für ihn töten würden”, gab Rudi zurück.

      „Gibt es denn gesicherte Erkenntnisse darüber, dass Dettmer seine Geschäfte weiterführen konnte?”

      „In unseren Unterlagen war darüber nichts zu finden. Und sollte es tatsächlich der Fall sein, dürfte das ziemlich entmutigend für die Kollegen sein.”

      „Die Frage ist, ob sie es zugeben oder stattdessen die geschönte, offizielle Version der Geschichte bevorzugen, wonach Monkow ein für allemal das Handwerk gelegt worden ist.”

      „Und zwar durch deren hervorragende Ermittlungsarbeit”, ergänzte Rudi.

      „Wenn die so hervorragend wäre, bräuchte man uns nicht um Hilfe bitten”, gab ich zurück.

      „Auch wieder wahr”, sagte Rudi.

      Lin-Tai Gansenbrink hatte die ganze Zeit über geschwiegen. Sie hatte mit äußerster Konzentration an ihrem Laptop gesessen und intervallweise mit rasender Geschwindigkeit ihre Finger über die Tastatur fliegen lassen. Aber jetzt mischte sie sich in das Gespräch zwischen Rudi und mir ein.

      „Ich bin überzeugt davon, dass die Person des Hackers entscheidend ist”, sagte sie. „Und ich bin mir eigentlich auch sicher, dass sich der früher oder später anhand von charakteristischen Datenspuren, Merkmalen in den Programmcodes und so weiter ermitteln lässt. Niemand ist vorsichtig genug, um keine Spuren zu hinterlassen. Und für den Fall, dass es Hintermänner oder Auftraggeber gibt ...”

      „Sie zweifeln daran?”, fragte Rudi.

      „Eine statistische Auswertung von Cyber-Verbrechen der letzten Jahre ergibt eindeutig, dass nur ein Bruchteil davon im Auftrag begangen worden sind. Meistens handeln die Täter aus eigenem Antrieb. Zum einen aus den gewohnten kriminellen Motiven wie Habgier, zum anderen aber auch manchmal einfach, um Allmachtsfantasien zu verwirklichen. Diese Leute stellen durch ihre Taten unter Beweis, dass sie buchstäblich alles können: Millionen von fremden Konten abzweigen, das Leben eines Menschen durch Übernahme und Manipulation seiner elektronischen Identität ruinieren oder ...”

      „... einen Menschen durch einen Unfall töten?”, vollendete ich ihren Satz.

      „Ja, auch das.” Lin-Tai Gansenbrink sah mich einen Augenblick lang an, ohne dass sich in ihrem glatten Gesicht dabei irgendeine Regung zeigte.

      „Sie meinen ernsthaft, dass wir es mit einem Einzeltäter zu tun haben?”

      „Ich meine, dass wir uns nicht vorzeitig festlegen sollten.”

      „Das sollte man nie.”

      „Richtig. Aber schon bei der ersten Unterredung mit Kriminaldirektor Hoch zu diesem Fall, hatte ich das Gefühl, dass wir gerade dabei sind, genau das zu tun. Wir dürfen keine Möglichkeit außer Acht lassen.”

      „Ich werde daran denken.”

      „Und schon gar nicht eine Möglichkeit, die statistisch gesehen an erster Stelle steht.” Sie hob die Augenbrauen leicht an. „Leider besteht ein erheblicher Unterschied zwischen dem, was dem menschlichen Empfinden nach die größte Relevanz besitzt und dem, was die größte mathematische Relevanz besitzt.”

      „Und ich habe immer gedacht, es gibt so etwas wie einen gesunden Menschenverstand, Lin-Tai.”

      „Vergessen Sie den, Harry!”

      „Ach ja?”

      „Statistisch gesehen existiert er nicht.”

      „So habe ich das noch nie gesehen.”

      5

      Wir erreichten den Rostocker Hauptbahnhof pünktlich. Ein drahtiger Mann mit Halbglatze holte uns ab.

      „Ich bin Kommissar Georg Sodmann”, erklärte er.

      „Kriminalinspektor Harry Kubinke”, stellte ich mich vor. „Dies sind meine Kollegen Kriminalinspektor Rudi Meier und Dr. Lin-Tai Gansenbrink aus unserem Ermittlungsteam Erkennungsdienst. Sie ist IT-Expertin und wird sich um die Analyse Daten aus dem Unfallfahrzeug kümmern.”

      „Ich dachte, das wäre längst geschehen”, sagte Georg Sodmann etwas irritiert. Auf seiner Stirn bildete sich eine tiefe Furche.

      „De Kollegen des Erkennungsdienstes haben die Rohdaten gesichert und auch eine erste Analyse durchgeführt”, bestätigte Dr. Gansenbrink. „Mir sind diese Daten überspielt worden, und ich habe weitere Untersuchungen daran angeschlossen und den Verdacht Ihrer Kollegen, dass es sich um eine gezielte Manipulation über die Online-Verbindungen des Fahrzeugs handeln muss, bestätigt. Jetzt geht es darum, weitere Daten zu gewinnen. Schließlich sind keineswegs alle Systeme ausgelesen worden, und es gibt durchaus Teilkomponenten, in denen sich Datenreste befinden könnten, die uns weiterbringen. Davon abgesehen ist zwar mit großer Wahrscheinlichkeit anzunehmen, dass eine externe Manipulation der Fahrzeugsysteme stattgefunden hat, aber es ist noch nicht zweifelsfrei erfasst, auf welchem Weg die externe Übernahme der Systeme durchgeführt