Fehlschläge

Text
Read preview
Mark as finished
How to read the book after purchase
Fehlschläge
Font:Smaller АаLarger Aa

Hilmar Runge

Fehlschläge

Eine Erzählung aus der Gegenwart

Dieses ebook wurde erstellt bei

Inhaltsverzeichnis

Titel

1 – Täter und Verdächtige

2 – Jäger und Gejagte

3 – Flucht und Abkehr

4 – Abgriff und Angriff

5 – Einschlag und Niederschlag

6 – Niedergang und Aufbruch

7 – Abprall und Zusammenstoß

8 – Nachschläge

9 – Vorschläge

10 – Epilog

Über ...

Impressum neobooks

1 – Täter und Verdächtige

Ein Donnerstag in Europa

Alfons Gent betritt nach einem eben empfangenen Telefonanruf zielstrebig das Internetcafé «BitSchleuder». Mit ein an die Betreiber gerichtetes „Hallo“ überblickt er schnell den Raum, um den für seine Zwecke passenden Arbeitsplatz aufzusuchen. Seine Wahl ist einer der zwei Plätze, an denen kürzlich neu eingerichtete Systeme die bisherigen ersetzt haben. Obwohl Gent schon mehrmals hier gewesen ist, kennen sich Betreiber und Gast nur flüchtig, weil er eben nicht einer der Plauderer ist, die sich in den realen Umgebungen und der virtuellen Welt des Internet allzu offenherzig preisgeben. Dieses Verhalten trifft auch auf einen anderen Gast zu, der sich wenige Meter entfernt versonnen mit irgendeiner Darbietung an seinem Laptop befasst, der gleichwohl unbemerkt einen kurzen konzentrierten Augenaufschlag lang die Erscheinung von Alfons Gent einschätzend registriert. Die Motivationen bei den zwei Gästen, sich von einem hinlänglich dezenten Standort in die Welt des Internet zu begeben, sind den Inhabern der «BitSchleuder» nicht bekannt und es ist dem Geschäftsmodell nicht förderlich, wenn zu neugierige Fragen gestellt werden. Die Betreiber ahnen nicht, wie detailliert der Kenntnisreichtum bei Gent über sie ist, und noch weniger, dass ihm in dem Telefonat zuvor der Zustand des nicht besetzten Arbeitsplatzes mitgeteilt worden ist.

Gent startet ein gewöhnliches E-Mail-Programm, empfängt einige Nachrichten, zückt einen Speicherstift, den er in den Rechner stöpselt und seine Handbewegungen, die gemeinhin als Maus schubsen belächelt werden, lassen ein Verschieben von Nachrichten auf den Stift vermuten. Nach einer viertel Stunde hat er alles nötige getan, entfernt den Speicherstift, entrichtet seinen Obolus an der Theke und verabschiedet sich lässig.

Halef Ate nimmt den Abgang ähnlich desinteressiert hin wie vorhin den Eintritt. An seinem Laptop verwendet er das AnoNet, um eine Nachricht an mehrere Empfänger zu senden, in der seine für morgen geplanten Schritte umrissen sind. Jenes AnoNet bietet die beste Möglichkeit, Nachrichten verschlüsselt und gegenüber Fremden anonym bleibend über die öffentlichen Routen des Internet zu versenden, was generell keine schlechte Strategie in einem öffentlichen Internetcafé ist, wo kaum zuverlässig beurteilt werden kann, wie sicher die Infrastruktur in Bezug auf Nachbarn in der Vernetzung, in der Anbindung an irgendwelche Betreiber und die Zuverlässigkeit der aktuellen Wartung jeweils ist. Die offenbarte Teilnahmslosigkeit des ansonsten nicht weiter auffälligen jungen Mannes wirkt nun schon fast immanent. Er packt seinen Laptop in eine Sporttasche, bezahlt schließlich seine genutzte Zeit der Internetverbindung, verlässt die Stätte in eine andere Richtung als sein Vorgänger, nicht erkennbar, ob zufrieden oder unzufrieden.

Anders als bei Alfons Gent, der jetzt fast schelmisch über einen irgendwie erlangten Erfolg drein zu blicken neigt. Ein Ausdruck, den seine eher untersetzte Statur Verstärkung zu geben verspricht. Entgegen dem globalen Irrtum erliegend, in der Ruhe liege die Kraft, betont er immer gern sein Motto, in der Breite liege die Kraft, sei es bei den Datenbahnen der Computer, den Volumen der Datenbanken, den Flugzeugsitzen, den Bratwürsten im Schnellimbiss, und wenn seine Profession es zeitlich erlaubt, kann er die Beispielaufzählung zum Leidwesen seiner Kollegen in der Behörde DISA endlos fortführen. Er ist ein Technikfreak mit Passion in Profession im «Dienst für Sicherheit und Aufklärung», hat keine wirklich irgendwie bedeutsamen E-Mails versandt, nichts wirklich Relevantes auf den Speicherstift übertragen, sondern umgekehrt, mit Hilfe dieses kleinen Teils ein Arbeitsplatzsystem erfolgreich infiltriert, das ohne eine Chance der Abwehrmöglichkeit nun zu einer betreuten Herde seines Arbeitgebers gehört, wie die anderen Systeme im Internetcafé schon längst.

Einer seiner Kollegen in der Sektion Aufklärung und Analyse des DISA, Friedrich Orscher, von ihm Wohlgesinnten „Analytix“ bespitznamt, von seinen Gegnern mit „Dr. Seltsam“ betitelt, hat jenes von Gent anvisierte Computernetz der «BitSchleuder» am Monitor abgebildet und ihn verabredungsgemäß angerufen, weil eines der Systeme offensichtlich nicht mehr benutzt ist; besorgt sich dann eine Tasse Kaffee, die er genüsslich langsam austrinkt, als eine Warnmeldung von der «American United Universal Agency» am Monitor erscheint. Die Warnung der AUUA ist deutlich: eine abgefangene Nachricht an mehrere Empfänger in den Nahöstlichen Krisenstaaten weist auf einen möglicherweise morgen in der Stadt hier geplanten Anschlag hin. Orscher ist wieder einmal beeindruckt über die Fähigkeiten der technischen Infrastruktur seiner Kollegen, denen es offenbar gelungen ist, sowohl verschlüsselte Nachrichten zu knacken und auch versteckte Empfängeradressen aufzudecken.

Eine andere zeitnahe Meldung, die vom Nahöstlichen FEUDEL Dienst stammt, schreibt zwei Terrorverdächtige namens Abu Abbas Raber und Alya Raber zur Fahndung aus und warnt ausdrücklich vor der Gefährlichkeit der beiden. Orscher betrachtet auch noch die sonstigen Meldungen, kann aber keine Zusammenhänge zu den beiden vorangegangenen sehen. Im Moment lassen die zwei Nachrichten auch noch nicht erkennen, ob sie überhaupt irgendetwas miteinander zu tun haben, als abrupt eine höher priorisierte Alarmmeldung auf eine Verknüpfung weist: Der gesuchte männliche Terrorverdächtige hat einen Bruder namens Abdul Raber, der seit geraumer Zeit hier in der Stadt wohnt, Repräsentant eines Unternehmens aus den Emiraten ist und ansonsten bisher nicht sonderlich in Erscheinung getreten sei. Orscher ist einen Moment lang geneigt, bei den amerikanischen Kollegen nachzufragen, ob die einen Zusammenhang zwischen der abgefangenen Nachricht und der Fahndungsmeldung vom FEUDEL sehen, denn mit Sicherheit wird die auch bei denen eingegangen sein; entschließt sich aber, es zu unterlassen. Denn wie so oft sind übermittelte Erkenntnisse vollständig, und falls nicht, gibt es Gründe, eine weitergehende Preisgabe von Informationen zu unterlassen. Wäre der Name Raber in der abgefangenen Nachricht enthalten, hätte die AUUA den bereits mit angegeben. Also geht Orscher zum Büro von Carola Hef, der Leiterin der Sektion, die an ihrem Bildschirm auch den letzten Warnhinweis dargestellt bekommen hat. Ein kurzer Blick zu Analytix bei dessen Eintreffen genügt, um ihre unüberhörbaren Tastaturmanöver auszusetzen, mit denen sie bereits eine Zusammenfassung über die Meldungen für andere Behörden formuliert hat. Beide betrachten aufmerksam die Anzeigen, die sogleich auch die Daten über die Kommunikationsgeräte von Abdul Raber preisgeben und das Eskalationsprogramm nennt einen Augenblick später schon die Standortdaten der Computer und mobilen Geräte als beheimatet und präsent in dieser Stadt. Die weiteren Abläufe zur Überwachung und Datenabgriffe der Geräte sind technisch schon vorbereitet und erfordern nur noch eine richterliche Genehmigung. Doch nun ereignet sich eine Panne, weil die elektronische Zustimmung der Justizorgane zur Überwachung, die normalerweise schnell eingeht, partout nicht eintreffen will. Analytix möchte schon zu seinem Arbeitsplatz zurückkehren, als Carola Hef zum Telefon greift und ihm mit einer Geste deutet, zu bleiben.

Im Raum eines Gerichtsgebäudes klingelt penetrant ein Telefon, nur ist niemand im Zimmer, der sich erbarmen könnte, das Gespräch anzunehmen. Dieses Telefon ist noch eines der älteren Bauart, welches bei Versteigerungsportalen in den Rubriken historischer Gerätschaften durchaus gute Chancen hätte, lukrative Angebote zu erzielen. Der klassische Klang der Telefonklingel ist im Flur und in den beiden anschließenden Räumen zu hören und so ist Ursula Nadine Beugsam im Nebenraum nach der dritten Klingelarie genervt entschlossen, durch Annahme des Gesprächs die offensichtlich nicht aufhören wollende Belästigung zu beenden. Mit dem geballten Unmut einer Aufgestörten und nicht durch Schnelligkeit dem eben gefassten Entschluss angemessen Rechnung zu tragen, greift sie eine Sekunde zu spät zum Telefonhörer und ärgert sich ob der Unnützlichkeit ihres Vorsatzes, wendet sich schon um, als ein weiterer Verbindungsversuch startet. Mit dem lauen Gefühl einer gewissen Erleichterung, eben doch nicht vergebens den Weg beschritten zu haben, meldet sie sich als Justizangestellte mit ihrem Namen, wollte Abteilung und Apparat von Richter Gerold Eduard Rechtig kundtun, als die Anrufende laut und deutlich ihren Dienst und die Dringlichkeit der elektronischen Zustimmung zu einer Abhörmaßnahme betont. Nachdem Frau Beugsam gemächlich das Anliegen verständlich geworden ist und sie auf den nicht gänzlich abwegigen Umstand, dass Richter Gerold Eduard Rechtig nicht am Platz sei, ausführlich mit der Beteuerung der Unkenntnis über den Verbleib des Gesuchten hinweist, fühlt sie sich dann doch zunehmend wohler mit dem sich aufbauenden Bewusstsein, dem Gespräch eine konstruktive Beschleunigung durch Preisgabe ihres Exklusivwissens zu geben, dass ein vertretender Richter sich kürzlich krank meldete und der Darlegung, wodurch auch der erstens nicht hier und überhaupt darum nicht handlungsfähig sei. Den Gipfel an Ehrgeiz erreicht sie, indem sie verspricht, den Anruf zu notieren und auch auf geeignete Reaktion zum Anliegen zu sinnen. Leider könne, noch dürfe sie das System zur elektronischen Bestätigung der Anforderung bedienen und überhaupt sei ihr eine Fortbildung in solchen Dingen nie zugebilligt worden. Mit einer gegenüber der bisherigen Situation bemerkenswerten Schnelligkeit und der Sektionsleiterin des DISA zuvorkommend, legt sie den Hörer auf, um einen Notizzettel zu suchen, damit gewissenhaft das eben Versprochene zum krönenden Abschluss gebracht werden kann. Erfreut findet sie einen bereits angespitzten Bleistift und ein Blatt Papier, welches indes viel zu groß für die beabsichtigte Verwendung ist, weshalb es erst einmal halbiert, getrennt und nach reiflicher Überlegung beide Zettel noch einmal geteilt werden. Ihrer Neigung zur Perfektion folgend, legt sie die drei Viertel des Papiers ordentlich übereinander und überlegt sich die Art der Formulierung, wie dem Richter das Gewesene sorgfältig zu vermitteln sei.

 

Carola Hef, leicht verärgert und resigniert zugleich, entschließt sich, einen ihrer Agenten anzurufen.

„Wir haben etwas entdeckt und dabei ein kleines Problem: der Überwachungsbeschluss ist noch nicht abgesegnet. Wir wissen beide, es ist nur eine Formsache, denn in diesen Zeiten der ständigen Bedrohungen hat es keine Ablehnungen mehr gegeben. Ich möchte, dass du dich zu der Adresse … eines gewissen Abdul Raber begibst und diskret nach Auffälligkeiten umsiehst. Die Computer und Telefonüberwachung läuft schon und melde mich, wenn weitere Erkenntnisse vorliegen.“

Der Agent Michael Theodor Läufer ist sichtlich nicht erfreut über den Auftrag, durch den er in etwas hineingezogen wird, das so leicht die Grenze der Legalität überschreiten lässt. Was steckt nur dahinter, ausrechnet ihn die Beobachtung durchführen zu lassen und nicht einen Anderen; warum hat sie explizit die noch nicht gewährte richterliche Bestätigung erwähnt? Mutig ist Carola Hef ja, die Telefonüberwachung bereits laufen zu lassen; wenn ihr das mal irgendwann nicht zum Verhängnis wird. Mit dieser gehässigen Hoffnung begibt sich der Agent zu seinem Fahrzeug, steigt ein, startet das Audiosystem mit einem seiner Lieblingssongs Heaven Is A Place On Earth.

Analytix hat alle Hände voll zu tun. Mit der technischen Initialisierung der Überwachung gelangen nun alle Metainformationen der Geräte des Verdächtigen in sein Blickfeld. In dessen Wohnung ist tatsächlich ein Computer in Betrieb, es handelt sich wie meistens um einen mit dem Fenster Betriebssystem mittlerer Ausstattung. Ein Webbrowser läuft zwar, jedoch ist offenbar am System zur Zeit niemand aktiv. Unter Verwendung der abgreifbaren Identitätsmerkmale des Gerätes sind gerade Abfragen an das DISA Zentralsystem und an Systeme befreundeter Dienste abgesetzt, die Verwendungen der Vergangenheit analysieren. Und während deren Ergebnisse nach und nach eintreffen, betrachtet Analytix die Ermittlungsergebnisse der Eigenschaften der Smartphones und auch der, mit denen eine Kommunikation in der letzten Zeit stattgefunden hat. Glücklicherweise ist die Anzahl neuer oder unbekannter Geräte in mittelbaren Funkzellenbereichen der Verdächtigen und zusammen mit den Aktivitätsverfolgungen mengenmäßig auf einem einzelnen Monitor überschaubar. Auf einem weiteren Bildschirm stellt Dr. Seltsam gezielt die Verbindungshistorie des Verdächtigen dar und erkennt in dem Moment, als dazu weitere Daten vom Dienst aus England eintreffen, dass Abdul Raber in der Vergangenheit Anonymisierungsnetze genutzt hat. Damit ist schon mal klar, was auch immer die derzeitigen Aktivitäten und Ziele des Verdächtigen sein mögen, es handelt sich um einen hochgradig Verdächtigen, jetzt, oder morgen, oder in irgendeiner Zukunft. Dr. Seltsam entschließt sich vorsichtshalber, den drei verdächtigen Familienmitgliedern Raber schon mal einen mittleren Gefährderstatus zuzuweisen, wodurch die hiesigen Metadaten unmittelbar und in der nächsten Zeit den befreundeten Diensten automatisch übermittelt werden. Eigentlich, denkt Analytix, ist es eine überflüssige Maßnahme, denn wie im eigenen Dienst auch, werden externe Benachrichtigungen über Verdächtige automatisch der Weiterverfolgung unterzogen, bis eines fernen Tages, nach vielen Jahren, jegliche Kommunikation unterblieben ist. Plötzlich meldet ein Monitor Aktivitäten am Rechner von Abdul Raber. Schnell ist erkennbar, dass sich dort ein automatischer Update Hintergrunddienst in Gang gesetzt hat; interaktiv scheint dort immer noch niemand zu sein. Auf jeden Fall ist es jetzt ein bevorzugter Zeitpunkt, um Zusatzsoftware in das System einzuschleusen, die Tastatureingaben protokolliert, Bildschirmfotos anfertigt und tiefer greifende Analysen des Systems ausführt und übermittelt. Der Rechner hat nicht eine einzige Schutzbarriere neben dem Standardumfang, die diesen Eingriff behindert. Leider ist für die Wohnung des Verdächtigen noch kein Energiemessgerät mit Fernabfragemöglichkeit installiert. Je nachdem, wie es weitergeht, wird es vielleicht nötig werden, die Wohnung manuell zu inspizieren.

Richter Gerold Eduard Rechtig betritt missgelaunt sein Büro. Einmal mehr fragt er sich, ob dieses berüchtigte, die Menschenwürde verletzende Kantinenessen Ursache seiner wiederholt nötigen Besuche einer gewissen Örtlichkeit ist. Als er den Nachrichtenzettel auf seinem Schreibtisch sieht, hellt sich sein Gesicht auf. Was für eine Perle doch die Justizangestellte ist, die die Verwendung von Papier so optimiert, so wesentlich zur Einsparung in seiner Behörde hilft. Schon will er überlegen, wie derart inspirierendes Handeln belohnt werden kann, als die Nachricht auf dem Zettel ihn zum Computer bewegen lässt, den es aus den Energiesparmodus zu befreien gilt. Tatsächlich soll eine Überwachungsanfrage genehmigt werden, was mit einem einzigen Tastaturanschlag der Varianten für Zustimmung oder Ablehnung technisch zu bewerkstelligen ist. Die Faktenlage ist, ein Verwandter eines zur Fahndung ausgeschriebenen Terrorverdächtigen hat ein ungewöhnliches Kommunikationsverhalten gezeigt, die allgemeine Terrorgefahr gilt als durchaus existent, wodurch auch schon die Planung einer strafbaren Handlung nicht ausgeschlossen werden kann. Der zu überwachende Verdächtige ist männlich, 28 Jahre alt, heißt Abdul Raber, besitzt eine ausländische Staatsangehörigkeit und ist polizeilich bisher nicht auffällig in Erscheinung getreten. Das Unwohlsein des Richters nimmt wieder zu. Ist die Faktenlage nicht sehr dürftig? Andererseits ist international immer wieder von zuvor unauffälligen Tätern zu hören und Sicherheit ist auch ein gewichtiges Gut. Äußerst unangenehm wäre die Konsequenz, wenn die Überwachung abgelehnt wird und der Verdächtigte dadurch zum Täter werden kann. Richter Gerold Eduard Rechtig entschließt sich zur Rückfrage, sieht auf dem Notizzettel keine Nummer des Anrufers, findet aber beim nach unten blättern am Bildschirm Kontaktinformationen und wählt die an seinem so beliebten Telefonapparat. Während er kurze Zeit die Anruftöne hört, erinnert er sich gerne an den Zeitpunkt, da er brüsk die Installation eines modernen Telefons abgelehnt hat, wodurch auch er seinen Beitrag zur Sparsamkeit beweisen konnte.

Friedrich Orscher meldet sich am anderen Ende der Leitung und der Richter stellt sich als der vor, der über die geplante Überwachung zu entscheiden habe und ob es nicht noch weitere Informationen oder Indizien gäbe, die eine Befürwortung der Überwachung erleichtert. Analytix weist auf die Erkenntnis der Nutzung anonymer Netze, den Verwandtschaftsgrad zu zwei Terrorverdächtigen hin, und Richter Gerold Eduard Rechtig will eben zufrieden auflegen, als ihm die Frage sauer aufkommt, wie die Erkenntnisse, insbesondere die Nutzung anonymer Netze, überhaupt ohne bisherigem Vorliegen einer richterlichen Erlaubnis zur Überwachung ermittelt werden konnten. Und mit sich wieder steigerndem Unbehagen fordert er

„Geben Sie mir ihren Vorgesetzten“.

Auch Vorgesetzte haben gelegentlich gewisse Bedürfnisse, ihren Arbeitsplatz zu verlassen, selbst wenn das Kantinenessen einen tadellosen Ruf genießt. In solchen Situationen werden eingehende Gespräche zu einem Mitarbeiter umgeleitet, und hierfür ist Orscher ein bevorzugtes Ziel von Carola Hef.

Noch während Orscher das Gespräch des Richters zu ihr weitergeben will, versucht der Agent im Außendienst, ebenfalls seine Chefin anzurufen, um ihr mitzuteilen, dass er sein Ziel erreicht habe und dort nichts Auffälliges erkennbar sei. Jedenfalls führt das Zusammentreffen der beiden Gespräche über den Apparat der Leiterin und eine falsche Tastenbetätigung bei Orscher dazu, dass der Anruf von Richter Gerold Eduard Rechtig beim Agenten Michael Theodor Läufer landet.

You have finished the free preview. Would you like to read more?