Vernichten. Hansjörg Anderegg

Чтение книги онлайн.

Читать онлайн книгу Vernichten - Hansjörg Anderegg страница 24

Автор:
Жанр:
Серия:
Издательство:
Vernichten - Hansjörg Anderegg

Скачать книгу

Strohmänner, Scheinfirmen etc. über die Landesgrenzen hinaus enthält. Es ist nahezu unmöglich, Personen oder Organisationen miteinander in Verbindung zu bringen, die in verschiedenen Ländern unter verschiedenen Namen operieren. Manchmal gelingt es über die Spur der Opfer, aber das ist eher Glückssache.«

      »Warum erstaunt mich das alles nicht?«, fragte sie die Kaffeetasse.

      »Das ist bekannt, ich weiß, aber es gibt neue Hoffnung – oder vielmehr: Es gab sie. Ich meine das neue Informationssystem von Europol in Den Haag. Das IS ist zwar immer noch im Aufbau, aber es hat schon im Testbetrieb wertvolle Dienste geleistet beim Aufdecken von Verknüpfungen zwischen Daten und Personen. Das IS umfasst verschiedene Datenbanken, und jetzt wird‘s interessant.«

      Er wartete, bis sie ihren zweiten Ristretto in der Tasse hatte, dann fuhr er fort:

      »Diese Woche hätte eine neue Datenbank aufgeschaltet werden müssen. Seit zehn Jahren läuft das Geheimprojekt. Offiziell gibt es keine Information darüber, aber die Spatzen pfeifen es von den einschlägigen Dächern. Der Codename der neuen Datenbank lautet PD-27. Fragen Sie mich nicht, wie ich an die Information gelangt bin.«

      Sie lachte. »Ich will es nicht wissen.«

      »Also – PD-27 fasst zum ersten Mal alle Falldaten in den Bereichen Menschenhandel, Kinderhandel insbesondere, Kinderprostitution, Kindesmisshandlung und Pädophilie europaweit zusammen.«

      »Und dafür brauchen die bei Europol zehn Jahre?«

      »So ist es. Der Grund ist einfach. PD-27 ist nicht nur eine Sammlung von AWFs …«

      »AWF?«

      »Analysis Work Files, Analysedaten zu den Fällen, wie sie in den bei Europol angeschlossenen Ländern anfallen. PD-27 ist viel mehr. Zu jedem Fall, zu jedem AWF sind Unmengen von standardisierten sogenannten Tags erfasst worden, die es nur auf dieser Datenbank gibt. Erst durch diese in mühsamer Handarbeit erfassten Tags werden die Falldaten überhaupt maschinell verwertbar. Sie ermöglichen es, Muster zu erkennen und Verbindungen aufzuzeigen, die bisher verborgen blieben.«

      »Werden es ermöglichen«, korrigierte sie.

      »Wie bitte?«

      »Sie sagten doch, PD-27 sei noch nicht im Einsatz.«

      »Ach so, ja, aber das soll sich jetzt rasch ändern. Allerdings …«

      »Ich höre.«

      »Im Moment ist sogar der Zugang zu unseren eigenen Daten im IS blockiert.«

      »Wieso denn das?«

      »Eine Vorsichtsmaßnahme. Europol vermutet einen Hackerangriff und hat alle Zugänge dichtgemacht. Sie haben das EC3 eingeschaltet.«

      »Das European Cybercrime Center in Den Haag? Ist das überhaupt schon in Betrieb?«

      »Schon seit mehr als zwei Jahren. Allerdings glaube ich nicht, dass die Kollegen vom EC3 viel ausrichten können – mit vierzig Mitarbeitern und einem Budget, das gerade mal einem Prozent von unserem entspricht.«

      »Keine Konkurrenz für die NSA«, bemerkte sie lachend. »Vielleicht sollte Europol die Amis einschalten.«

      Staatsanwältin Winter ging am Büro vorbei und schnappte ihre Bemerkung auf.

      »Was sollen die Amis?«

      Sie wiegelte ab: »Kleiner Scherz«, und ging an ihren Arbeitsplatz zurück, nicht ohne vorher Haase zuzurufen: »Schicken Sie mir die Daten für den Schlussbericht bitte bis Mittag.«

      »Gute Arbeit«, bemerkte Winter mit dem seltenen Anflug eines Lächelns.

      Chris beneidete die Staatsanwältin manchmal für ihr schnörkelloses Weltbild. Es bestand im Wesentlichen aus geschlossenen Akten. Für sie selbst sorgte Haases Bemerkung über die Cyberattacke kurz vor der Aufschaltung der so wichtigen neuen Datenbank zur Bekämpfung von Kindesmissbrauch im großen Stil für eine gewisse Unruhe. Sie musste wissen, was dahinter steckte und rief den IT-Guru an, den sie in Wiesbaden kennengelernt hatte.

      Es war schwierig, Uwe Wolf ans Telefon zu bekommen, schon immer gewesen. Der IT-Experte war ebenso verschlossen wie genial, zeigte autistische Züge. Erst als sie die Kollegin am andern Ende bat, ihn vom Zopf zu grüßen, nahm er den Anruf entgegen.

      »Chris Hegel, wir kennen uns«, sagte er.

      Normalerweise grüßte er gar nicht, erinnerte sie sich. Sie verzichtete auf die Richtigstellung des Namens und kam gleich zur Sache:

      »Ja, ist schon eine Weile her. Uwe, ich habe nur eine kurze Frage. Der Zugriff aufs Europol IS scheint unterbrochen zu sein. Wissen Sie etwas über die Hintergründe?«

      »Die offizielle Version …«

      »Nicht die offizielle Version bitte«, unterbrach sie. »Ich will die Wahrheit.«

      »Inkompetenz.«

      Diese Antwort fand selbst sie allzu sparsam formuliert.

      »Wie muss ich das verstehen?«

      »Letzte Nacht hat sich ein remote User in den IS-Cluster eingeloggt, der schon seit zwei Monaten gesperrt sein müsste. Der ehemalige Mitarbeiter, dem der Account gehörte, befand sich zu der Zeit nachweislich im Flugzeug nach Tokio.«

      »Jemand hat seine Identität gestohlen?«

      »Ja. Der Zugriff ist übrigens nur zufällig entdeckt worden, weil ein Servicetechniker, der den Ex-Mitarbeiter kannte, im System unterwegs war.«

      »Weiß man, woher der Angriff kam?«

      »Eben nicht. Die Verantwortlichen haben sofort alle remote Logins gesperrt, und das, bevor man den Angreifer lokalisieren konnte. Inkompetenz, wie gesagt.«

      »Was hat der Eindringling gewollt?«

      »Er hat sich offenbar für die Systemkonfiguration interessiert.«

      »Für die Datenbanken?«

      »Auch.«

      Sie überlegte sich, die Frage nach PD-27 zu stellen, verzichtete jedoch darauf. Stattdessen fragte sie nach den Konsequenzen für die Arbeit mit dem IS.

      »Dank der Inkompetenz der Betreiber wird es wohl keine Konsequenzen geben. Sie werden das System in Kürze wieder öffnen und hoffen, den nächsten Angriff zufällig zu entdecken.«

      »Das klingt ziemlich resigniert, Uwe. So kenne ich Sie gar nicht.«

      »Inkompetenz kann ich nicht ausstehen. Ich bin nicht für das IS verantwortlich, aber ich habe einen Trap installiert, damit der nächste Angriff wenigstens rechtzeitig registriert wird.«

      »Wie – installiert – ich denke, die Zugänge zum System sind blockiert.«

      »Nicht alle.« Nach kurzer Pause fügte er hinzu: »Ich fürchte, die Angreifer wissen das auch, falls es ernstzunehmende Hacker sind.«

      

      

Скачать книгу