Regel Nr. 6: Halte deine Feinde nahe bei dir

Man kann sein Herz so wenig ändern wie seine Handschrift. Deshalb kannst du deine Feinde an ihrer Handschrift erkennen.

Franklin blickte wütend auf, als Mitchell und Rebecca fast eine Stunde später zusammen in den Schweinestall zurückkamen.

»Ich dachte, Sie wollten nur kurz telefonieren«, fauchte er Rebecca an, während er Mitchell völlig ignorierte.

Alle Anwesenden drehten sich neugierig zu ihnen um.

»Hören Sie, Mister, ich war die ganze Nacht hier und habe weder geschlafen noch gegessen«, erwiderte Rebecca und starrte Franklin zornig an. »Ich musste frühstücken, und Mitchell hat mich mitgenommen. Ist das so weit angekommen?«

»Nun, da Sie mit dem Frühstück offenbar fertig sind, könnte ich Ihre Hilfe gebrauchen«, erwiderte Franklin.

»Tatsächlich? Und was darf ich für Sie tun?«, fragte sie spitz.

Franklin deutete auf den Schreibtisch neben dem seinen. »Nehmen Sie bitte dort Platz.«

Rebecca zuckte die Achseln, ging hinüber und setzte sich.

Franklin wandte sich Mitchell zu. »Die Herren dort warten auf Sie«, sagte er und deutete zum Konferenztisch.

Zwei uniformierte Polizisten standen dort und beugten sich über eine Ansammlung von Gegenständen, in denen Mitchell jene Habseligkeiten erkannte, die man aus Prince’ Flugzeug geborgen hatte. Alles war ordentlich aufgereiht – Beweismittelbeutel aus Plastik lagen neben den beschrifteten Objekten aus Prince’ Besitz. Der Tresor, aus dem sie stammten, war aufgebohrt worden. Prince’ Laptop lag daneben, ebenso die Überreste seines Aktenkoffers, der teilweise verbrannt und vom Wasser beschädigt war. Alles andere sah überraschend unversehrt aus.

Mitchells Herz setzte einen Schlag aus, als er ein weiteres Objekt in der Tischmitte entdeckte. In einem durchsichtigen Plastikbeutel war der Umschlag zu sehen, den er – besser gesagt, Strider – Prince am Flughafen in Paris in die Hand gedrückt hatte. Der Umschlag, der die URL enthalten hatte. Ein Grund zur Sorge war das allerdings nicht, denn selbst wenn sie die Zahlen gefunden hatten, konnten sie nichts damit anfangen, da die Webseite nicht mehr existierte und die Adresse nicht zu ihm, Mitchell, zurückverfolgt werden konnte. Dennoch war es seltsam, den Umschlag dort zu sehen, in schützendes Plastik eingewickelt, denn er war die einzige physische Verbindung zwischen Strider und Prince. Es kam ihm fast wie ein Sakrileg vor, dass der Umschlag zur NCCA gebracht worden war. Er schien ihn zu rufen, als würde Prince ihn noch aus dem Grab heraus verspotten: Du hast mich bloßgestellt, jetzt mache ich dasselbe mit dir.

Beinahe unbewusst streckte Mitchell die Hand aus, um den Umschlag zu berühren, hielt jedoch mitten in der Bewegung inne, als eine Stimme sagte:

»Sie müssen Scott Mitchell sein.«

Mitchell zuckte zusammen, zog die Hand zurück und musterte den stämmigen, breitschultrigen Mann mit dem rasierten Schädel, der neben den beiden Polizisten stand. Der Mann ergriff Mitchells Hand und schüttelte sie kräftig. Er hatte einen festen Griff, der Mitchell zusammenzucken ließ, da seine Finger beinahe zerquetscht wurden.

»Jack Willis, Forensiker«, stellte der Mann sich vor. »Lassen Sie sich von ihm nichts vormachen.« Er nickte in Franklins Richtung. »So lange warten wir noch gar nicht. Man muss schließlich auch mal essen, nicht wahr?«

Mitchell zwang sich zu einem Lächeln. Das also ist der Mann, der den Killer fassen soll, ging es ihm durch den Kopf. Jack Willis. Kannst du mich wirklich aufhalten, Jack?

»Franklin sagte, Sie wären die ganze Nacht auf gewesen und hätten all diese Informationen aus Prince’ Computer geholt«, fuhr Willis fort. »Das war sehr gute Arbeit. Ich hoffe, Sie haben noch Gehirnschmalz übrig, denn das werden wir brauchen. Wir haben hier seinen Laptop und sein Handy. Wir wollen herausfinden, was diesem Mann in seinen letzten Stunden passiert ist. Ich weiß, dass Sie eine größere Untersuchung laufen haben, aber mich interessiert auch nur, wer Prince ermordet hat und aus welchem Grund. Falls wir Hinweise auf diese anderen Hacker finden – und auf das, worauf sie aus waren -, ist das okay, aber sie interessieren mich weniger, da ich ausschließlich hinter dem Killer her bin. Sind Sie dieser Aufgabe gewachsen?«

»Ich werde mein Bestes geben«, antwortete Mitchell. Er musste diese Sache sehr vorsichtig angehen. Männer wie Willis hatten einen sechsten Sinn, wenn es um Verbrecher ging. Mitchell war sicher, dass ein falsches Wort, ein beiläufiger Blick ihn verraten konnte. Schließlich war er der Killer, den sie suchten, und er schüttelte gerade dem Mann die Hand, der ihn finden wollte.

Willis war kräftig und robust und strahlte Mut aus, womit er so gar nicht dem Bild entsprach, das sich Mitchell von einem Forensiker gemacht hatte. Andererseits entsprach sein raues Äußeres seinem Job; schließlich waren Leute wie er wie Bluthunde hinter Beweisen her.

»Wir haben alle Vorbereitungen getroffen«, erklärte Willis. »Ich bin ziemlich sicher, dass wir in diesem alten Computer noch einige Hinweise finden können. Die Jungs im Labor haben versucht, ihn einzuschalten, als wir den Laptop aus dem Tresor geholt hatten, aber er ist passwortgeschützt, deshalb hielt ich es für besser, ihn den Experten zu überlassen.«

Mitchell spürte, dass Franklin hinter ihm stand. Er war sicher, dass der Kerl sein laut pochendes Herz hören konnte.

»Sie hätten den Laptop nicht anrühren dürfen«, sagte Franklin mit angespannter Miene. »Möglicherweise haben Sie eine Systemlöschung aktiviert. Jeder, der so viel zu verbergen hat, schützt seinen Computer, damit das Laufwerk ›verbrennt‹, falls jemand das Passwort knackt. Sie hätten ihn uns überlassen sollen.«

Mitchell erkannte, dass Franklin Boden gutmachen wollte.

»Bleiben Sie locker, Mr Franklin«, sagte Willis. »Wir haben den Laptop aufgeklappt, haben festgestellt, dass er passwortgeschützt ist, und haben ihn wieder zugeklappt. Wir mussten sowieso Fingerabdrücke nehmen. Jetzt gehört er ganz Ihnen.« Willis hielt offensichtlich nicht viel von Franklin.

Mitchell musterte Prince’ Habseligkeiten. Es juckte ihn in den Fingern, sich an den Laptop zu setzen, aber er wartete höflich, als Willis weitersprach.

»Im Aktenkoffer befand sich nichts Außergewöhnliches, nur ein paar Dokumente, Quittungen von seiner Parisreise und seine Brieftasche. Wir werden uns das alles noch gründlich ansehen, nur um ganz sicher zu sein. Sein Handy war im Koffer, aber es hat ein bisschen Wasser abbekommen. Trotzdem bin ich überzeugt, dass wir es reparieren können. Außerdem haben wir die Einzelverbindungsnachweise aus dem letzten Jahr. Und schließlich war da noch dieser Umschlag, in dem ein Blatt Papier mit einer handgeschriebenen Zahlenreihe steckte. Meinen Leuten zufolge handelt es sich dabei um eine Webadresse, aber sie führt ins Leere, also werde ich Ihnen diese Sache ebenfalls überlassen. Mein Team hat die Arbeit an diesen Gegenständen abgeschlossen, aber es wird noch ein paar Tage dauern, bis erste Ergebnisse vorliegen. Wir haben nach Fingerabdrücken und DNA gesucht – nach allem, was uns Hinweise darauf geben könnte, mit wem Prince zu tun hatte. Aber es ist unwahrscheinlich, dass wir etwas finden, da diese Gegenstände einige Zeit im Meerwasser gelegen hatten, als wir sie aus dem Wrack bergen konnten.«

Mitchell starrte auf den Umschlag, den er Prince übergeben hatte. Er war überzeugt, dass keine Fingerabdrücke darauf zu finden waren, jedenfalls nicht seine eigenen. Er hatte Handschuhe getragen, als er die Nachricht geschrieben und Prince den Umschlag überreicht hatte. Er kannte sich aus, wie solche Dinge liefen.

»Wir wissen noch immer nicht genau, wie Mr Prince ermordet wurde«, fuhr Willis fort, »aber wir hoffen, dass die Flugdaten uns weitere Hinweise geben können. Natürlich könnte es ein Unfall gewesen sein, aber Prince war ein guter Pilot mit vielen Flugstunden. Trotzdem schließen wir technisches Versagen nicht aus, auch wenn wir eher auf Manipulation tippen, vor allem, wenn man bedenkt, was Sie hier über seine Machenschaften herausgefunden haben. Ich vermute, jemand hat sich an seinem Flugzeug zu schaffen gemacht.«

»Gerade bei diesen kleinen Maschinen kann eine Menge schiefgehen«, sagte Mitchell mit finsterer Miene.

Franklin musterte ihn kritisch. »Was wissen Sie denn schon darüber?«, fragte er herausfordernd.

Mitchell hob eine Augenbraue und erwiderte: »Ich habe Flugangst. Deshalb informiere ich mich immer über die Risiken.«

»Verstehe.« Franklin starrte ihn weiterhin an. »Wie gesagt, wir schließen nicht aus, dass es ein Unfall war, aber wir sind der Ansicht, dass Prince aufgrund seiner Perversionen mit einigen ziemlich üblen Verbrechern in Kontakt gekommen ist. Vielleicht ist ihm die Sache über den Kopf gewachsen, und er wollte aussteigen. Aber wenn Sie mit seiner Verbindung zu Black Flag recht haben, wusste er vielleicht nicht, wie weit diese Leute zu gehen bereit sind. Nur weil sie ihre Geschäfte online machen, bedeutet das noch lange nicht, dass sie einen nicht eiskalt umlegen. Wir teilen Ihre Einschätzung, dass Prince sein Passwort im letzten Moment geändert hat, weil er wusste, dass er auffliegen würde, und dass er infolgedessen umgebracht wurde. Von allen möglichen Erklärungen erscheint mir diese am plausibelsten. Der Mann aus der Bar in der Flughafenlounge sagte mir, Prince habe in der Stunde vor seinem Abflug telefoniert und am Laptop gearbeitet. Dabei habe er zeitweilig sehr aufgeregt gewirkt. Deshalb suchen wir nach Hinweisen, mit wem Prince gesprochen hat. Weder seine Frau noch sein Geschäftspartner haben nach eigener Aussage während seiner Abwesenheit mit ihm telefoniert, aber das können wir überprüfen, wenn wir die Verbindungsnachweise durchgegangen sind. Ich schätze, dass wir nur herausfinden müssen, mit wem er gesprochen hat, um eine Spur zum Killer zu haben. Falls es sich dabei um die Black-Flag-Leute handelt, umso besser.«

Mitchell lächelte. Er war zuversichtlicher als je zuvor, dass man den wahren Mörder niemals finden würde. Es gab keine Anhaltspunkte. Die Flugdaten würden nichts verraten; schließlich war der Flugschreiber mit dem GPS verbunden und hatte aufgezeichnet, was Prince auf seiner Konsole gesehen hatte, nicht aber das, was wirklich passiert war. Offensichtlich hatte er, Mitchell, schon genug getan, um sie davon zu überzeugen, dass Prince von genau den Hackern ausgeschaltet worden war, die auch die Server von PrinceSec angegriffen hatten. Ebenso hatte er ihnen ein überzeugendes Motiv präsentiert, weshalb die Hacker Prince tot sehen wollten. Zog man noch dazu in Betracht, dass Prince sich für Teddybärs Picknicknetzwerk interessiert hatte, stand er weit genug auf der falschen Seite des Gesetzes, dass sein Tod den Behörden nicht viel ausmachte. Strider war so gut wie vom Haken.

»Hören Sie«, meinte Willis. »Wir wollen Ihnen nicht noch mehr Arbeit machen, und mir ist klar, dass der Mordfall nur ein kleiner Teil des ganzen Puzzles ist. Sie machen hier die wirklich wichtige Arbeit und verhindern Angriffe. Aber da wir uns ziemlich sicher sind, dass die beiden Ereignisse miteinander zu tun haben, wissen wir jede Hilfe Ihrerseits sehr zu schätzen.«

Gut argumentiert, dachte Mitchell. Willis war Profi. Er schmeichelte Franklins Ego und gab ihm das Gefühl, die Oberhand zu haben.

»Ja«, erwiderte Franklin selbstbewusst. »Das Wichtigste ist, dass wir herausfinden, wer die Datenbank gestohlen hat und was damit geplant ist. Wenn wir diesen Leuten auch einen Mord anlasten können, ist die ganze Sache vor Gericht noch wasserdichter, falls wir einen von ihnen verhaften können. Aber das Wichtigste ist, dass wir herausfinden, was diese Mistkerle vorhaben, um sie aufzuhalten.«

Mitchell teilte im Grunde Franklins Meinung, aber zuerst wollte er wissen, wer aus der NCCA Prince und Teddybärs Picknicknetzwerk beschützt hatte. Er musste diese Person beseitigen, bevor sie noch mehr Schaden anrichten konnte. Er war überzeugt, dass er auch diese Information auf Prince’ Laptop finden konnte.

Mitchell hatte mal gelesen, dass ein Schachgroßmeister zwanzig Züge im Voraus denken konnte. Zugleich wusste er, dass nicht einmal dies ausreichen würde, um sich einen Vorteil vor Black Flag zu verschaffen. Er war überzeugt, dass weit mehr als nur die Sicherheit der Mitglieder von Teddybärs Picknicknetzwerk auf dem Spiel stand, wenn sie wirklich in die Sache verwickelt waren. Beim Frühstück hatten Rebecca und er über einige Konsequenzen diskutiert, die sich daraus ergaben, wenn Black Flag die Häfen angriff, und er wusste, dass Rebecca das Problem jetzt weiter verfolgen würde. Es bestand die unwahrscheinliche Möglichkeit, dass Black Flag den Zugriff nur wollte, um Lieferungen zu verbergen, die im Hafen ankamen oder ihn verließen – oder etwas ähnlich Simples -, aber das Stehlen einer Datenbank war ein riskantes Unterfangen, wenn man sich lediglich Zugriff auf die Computer der Hafenbehörde verschaffen wollte. An diese Daten kam man sehr viel leichter heran. Diese Leute hatten ihre Finger in vielen Geschäften, wobei der Handel mit Waffen und Drogen zu ihren stabilsten Einnahmequellen gehörte.

Mitchell wusste, dass sich auf dem Laptop, den man aus Prince’ abgestürztem Flugzeug geborgen hatte, weitere Informationen befinden mussten. Als er ihn aufklappte, kribbelten seine Finger vor gespannter Erwartung. Jemand hatte einen Keylogger auf Prince’ Desktop installiert; Mitchell rechnete damit, denselben Code auf Prince’ Laptop vorzufinden. Außerdem hoffte er, später eine kleine Falle aufstellen zu können, denn er war überzeugt, dass der Gegner ebenso gespannt darauf war, was die NCCA aus Prince’ Laptop herausholen konnte. Er wartete bestimmt schon auf Aktivitäten. Wenn er Glück hatte, konnte er den Hacker lange genug aus den Schatten locken, um ihn zu identifizieren.

Aber zuerst musste er einen Maulwurf fangen. Wenn es sich bei diesem Maulwurf um einen seiner Kollegen handelte, wie Mitchell vermutete, würde er den Laptop nicht aus den Augen lassen. Doch bei seiner Suche nach diesem Unbekannten durfte ihm nichts in die Quere kommen.

Während er seine Kollegen aufmerksam beobachtete, bereitete er alles vor. Es dauerte nicht lange, bis er alle Sicherheitsmaßnahmen auf Prince’ Laptop deaktiviert hatte – schließlich sollte der Rechner ja nicht alle Daten löschen, sobald ein nicht autorisierter Benutzer darauf zugriff. Danach schloss er Prince’ Laptop an seinen eigenen an und griff auf die Festplatte zu, als handelte es sich um einen externen Datenträger. Wenn er sich als Prince anmeldete, würde er den Keylogger aktivieren, aber durch direkten Zugriff auf die Festplatte ließ sich das Login umgehen. Er würde Prince’ Tastatur erst benutzen, wenn er bereit war, den Köder zu aktivieren. Bis dahin sollte der Keylogger keine seiner Aktivitäten mitbekommen.

Erleichtert stellte er fest, dass es sich um einen Laptop handelte, auf dem nur ein Browser und ein Betriebssystem installiert waren. Es war ein Gerät, wie viele Unternehmen es ihren leitenden Angestellten auf Geschäftsreisen mitgaben, um die Geschäftsgeheimnisse zu schützen. Der Laptop sah aber so aus, als hätte Prince ihn auch privat genutzt.

Nun gab das Gerät seine Geheimnisse preis, nachdem Mitchell auf die Festplatte zugegriffen hatte und sich umsah. Es waren interessante Daten, die er Prince’ Computer entlockte. Insbesondere zwei Informationen waren bedeutsam. Bei der ersten handelte es sich um Details über Prince’ geheimes Bankkonto, die für die Ermittlungen von unschätzbarem Wert waren. Mitchell kopierte die Daten sofort auf die Festplatte, auf die alle Ermittler zugreifen konnten, und informierte Franklin und Rebecca über seinen Fund. Rebecca konnte sich daranmachen, ihre Neukunden-Datenbank auf jene Tage hin zu überprüfen, an denen Prince große Zahlungen erhalten hatte, und versuchen, Übereinstimmungen zu finden.

Die zweite Enthüllung war genau das, was Mitchell erwartet hatte. Ein Keylogger wie der auf Prince’ Desktopcomputer lief im Hintergrund und erstellte eine Logdatei von allem, was der Benutzer auf seinem Computer tat. Mitchell stellte erfreut fest, dass die Logdateien auf Prince’ Laptop die Daten auf dem Bildschirm ebenso wie die Tastenanschläge festgehalten hatten. Ausgefeiltere Keylogger konnten sogar die Kamera und das Mikrofon aktivieren und den Computer auf diese Weise als Wanze benutzen – selbst dann, wenn niemand daran arbeitete. Doch so ausgereift war der Keylogger auf Prince’ Laptop nicht. Weshalb auch? Schließlich hatte er mit seinen Programmierern zusammengearbeitet.

Jedenfalls hatte Mitchell nun eine Schatztruhe an Informationen vor sich, und dieses Mal wollte er alles für sich behalten. Chatroom-Unterhaltungen zwischen Mitgliedern von Teddybärs Picknicknetzwerk, E-Mails, Bilder, Messenger-Fenster – das alles lag offen vor ihm. Er war besonders glücklich über eine Chatunterhaltung, die er vor einigen Monaten schon einmal kurze Zeit vor Augen gehabt hatte.

Seit den Verhaftungen, die die NCCA sechs Monate zuvor vorgenommen hatte, wusste Mitchell, dass jemand aus der nächsten Umgebung, vielleicht sogar ein Mitarbeiter der National Crime Agency, auf ihrer Seite war. Natürlich war ihm bewusst, dass Teddybärs Picknicknetzwerk vermutlich mit einem größeren Netzwerk des organisierten Verbrechens in Verbindung stand, das über hervorragende Hacker und Sicherheitsspezialisten verfügte, um dafür zu sorgen, dass ihre Geschäfte anonym blieben. Nachdem sie die Server von Teddybärs Picknicknetzwerk beschlagnahmt hatten, war Mitchell auf Beweissuche gegangen: Er hatte ihre Foren gelesen und ihre Chats analysiert. Außerdem hatte er persönlich dafür gesorgt, dass jedes Beweisstück gesichert und kopiert wurde.

Dann, eines Tages, kurz nachdem Mitchell ein großer Durchbruch gelungen war, waren die Beweise verschwunden. Es war ihm gelungen, mehrere Logdateien von Chatroom-Unterhaltungen zu entschlüsseln, sodass sie Zugriff auf Benutzernamen, Threads und sogar einige IP-Adressen bekamen. Diese Entdeckung war genau das, was sie gebraucht hatten, aber er hatte sie spätabends gemacht, daher wollten die meisten Teammitglieder sich erst am nächsten Tag damit beschäftigen. Also hatte Mitchell die letzten Dateien über Nacht entschlüsseln lassen und gemeinsam mit dem Rest des Teams das Büro verlassen. Sheila Davies hatte sie noch zu einem Drink eingeladen, um den Durchbruch zu feiern, und darauf bestanden, dass Mitchell sie begleitete, da sie den Erfolg ihm zu verdanken hatten.

Als sie am nächsten Morgen ins Büro kamen, stellten sie fest, dass die beschlagnahmten Server bei einer Fehlfunktion des Sprinklersystems in der Nacht zerstört worden waren. Als sie die Back-up-Dateien aufriefen, die Mitchell auf die NCCA-Server geladen hatte, erwiesen sie sich als Ansammlung leerer Dateiheader. Mitchell wusste sofort, dass man die Beweise absichtlich gelöscht hatte, und das konnte nur ein Insider getan haben. Die Art, wie die Beweise verschwunden waren, und die Tatsache, dass man ihre eigenen Server verändert hatte, ließen nur einen Schluss zu: Die Gruppe hatte Hilfe von innerhalb der NCCA. Die Chatroom-Logdateien waren absichtlich gelöscht worden – vermutlich, weil sie der Schlüssel zu etwas Bedeutsamem waren.

Natürlich hatte Franklin sofort Mitchell die Schuld gegeben, da er an der Extraktion der Daten gearbeitet hatte. Er war sogar so weit gegangen, Mitchell offen zu beschuldigen, die Server selbst zerstört zu haben, hatte diese Behauptung aber nicht untermauern können. Schließlich war Sheila Davies eingeschritten und hatte Mitchell verteidigt.

Seitdem wusste Mitchell, dass sie einen Maulwurf in den eigenen Reihen hatten. Es war nur noch eine Frage der Zeit, bis er herausgefunden hatte, um wen es sich dabei handelte. Mit den Chatroom-Unterhaltungen, die er jetzt auf Prince’ Laptop entdeckt hatte, besaß er genau das, was er brauchte. Warum? Weil man jede Art von Daten nur schwer wieder loswird. Digitale Geräte haben Speicher, und wie ein Hypnotiseur, der bei seinen Patienten unterdrückte Erinnerungen wieder ans Licht holt, kann ein guter Computerforensiker in die Tiefen eines Datenspeichers eindringen und Dateien hervorholen, von denen man glaubte, sie wären längst gelöscht worden.

Nun saß Mitchell inmitten des geschäftigen Treibens im Schweinestall vor seinem Computer und ging mehrere Stunden lang die anderen Daten auf Prince’ Festplatte durch, bis er sich ganz sicher war. Er holte weitere Daten aus den leeren Räumen auf Prince’ Festplatte zurück, die seine Vermutung bestätigten. Diese Logdateien der Chatroom-Unterhaltungen waren der große Preis, der ihm aus der Hand gerissen worden war, als die Beweise verschwunden waren. Er spürte dieselbe Aufregung wie beim ersten Mal, als er sie nun wiederfand. An dem Tag, an dem sie die Verschlüsselung geknackt hatten, war Mitchell hinter einem Mitglied mit dem Alias »PrinceCharming« her gewesen. Nachdem die Beweise verschwunden waren, hatte Mitchell sich auf diesen Mann konzentriert. Nach vielen Nachtschichten hatte er schließlich herausgefunden, wer sich hinter dem Namen PrinceCharming verbarg: niemand anders als Anthony Prince. Von diesem Moment an war Strider auf der Bildfläche erschienen und hatte die Sache in die Hand genommen.

Mitchell hatte den Verdacht, dass Prince das Netzwerk gewarnt hatte, nachdem er aufgeflogen war. Aber Striders Nachricht hatte Prince offenbar so sehr eingeschüchtert, dass er es nicht selbst gepostet hatte. Stattdessen war die Warnung an die Gruppe, die Mitchell an Prince’ Todestag gesehen hatte, von einem Mitglied namens »Brown Bear« gekommen. Brown Bear warnte die Gruppe jedes Mal, wenn Wachsamkeit geboten war. Vermutlich sorgte er auch dafür, dass Beweise vernichtet wurden. Deshalb machte es Sinn, dass Prince sich an Brown Bear gewandt hatte, damit dieser die Warnung weitergab. Tatsächlich hatte Prince zehn Minuten in einem privaten Chat mit Brown Bear verbracht. Die Transkription war in einer Datei gespeichert, die der Keylogger aufgezeichnet hatte. Sie zeigte Mitchell genau, wo das Leck war und wie tief der Verrat reichte.

Mitchell triumphierte. Er hatte den Maulwurf gefunden und war Black Flag jetzt ein paar Schritte voraus. Mit einem Mal ergab alles Sinn.

Nun durfte er nicht überstürzt handeln. Er musste sich seinen nächsten Zug genau überlegen.

Es war allgemein bekannt, dass kriminelle Organisationen nützliche Insider schmierten. Normalerweise waren es Leute, die unauffällige Posten unterhalb der Führungsebene besaßen und die benutzt werden konnten, um Malware auf dem Firmenserver einzuschleusen oder an interne Daten zu gelangen. Hochbezahlte Topmanager waren nur selten dabei. Im Allgemeinen waren Mitarbeiter ohne Privilegien die besten Verbündeten der Verbrecherorganisationen, da sie sich gern eine Stange Geld dazuverdienten. Teddybärs Picknicknetzwerk hatte Black Flag eine perfekte Möglichkeit geboten, Prince zu rekrutieren. Er war von seiner Gier getrieben worden, und sobald er erst einmal im Netzwerk war, hatte er gemerkt, wie weit er gehen konnte. Brown Bear hatte Prince dabei unterstützt, und in mehreren Unterhaltungen hatte er Nightshade als Kollegen erwähnt. So kam eines zum anderen.

Der logische Schluss: Brown Bear war ebenfalls Mitglied von Black Flag.

»Das also ist sein Laptop? Was haben Sie bisher gefunden?«, riss Sheila Davies’ Stimme Mitchell aus seinen Gedanken.

Mitchell hob den Blick, überrascht, sie zu sehen. »Äh … noch nicht viel«, log er. »Sie wissen ja, so was dauert seine Zeit.«

Vertraue niemandem, rief er sich ins Gedächtnis.

»Allerdings«, erwiderte Davies und hielt ihre Zigarettenschachtel hoch. »Ich wollte gerade eine Pause machen. Möchten Sie sich auch mal die Beine vertreten?«

Mitchell lächelte so unbefangen, wie er konnte. »Damit ich schön passiv rauchen kann? Nein, lieber nicht. Ich mache hier weiter. Der Chef will Resultate sehen.«

Offensichtlich wollte Davies draußen vor dem Gebäude unter vier Augen mit ihm reden, aber darauf legte Mitchell nun wirklich keinen Wert. Er wollte den Laptop keine Sekunde aus den Augen lassen.

Aber Sheila Davies ließ sich nicht so leicht abwimmeln. Sie blieb stehen und schaute ihn an. »Würden Sie mit allem Wichtigen erst zu mir kommen, bevor Sie es dem Team mitteilen?«, fragte sie leise. »Ich möchte nicht, dass uns noch einmal etwas Entscheidendes entgeht.«

Mitchell nickte. »Versprochen.«

»Gut.« Sie lächelte und verließ den Raum.

Mitchell schaute ihr nachdenklich hinterher. Er hatte das Leck gefunden und würde Sheila davon erzählen, wenn er bereit dazu war, aber noch war er es nicht.

Er verbrachte einige Zeit damit, die Brown-Bear-Beweise auf Prince’ Laptop zu löschen. Brown Bear würde einen schrecklichen Unfall erleiden, aber es würde keine Verbindung zwischen ihm und Prince geben, die jemandem ins Auge stechen konnte. Die wenigen Logdateien der Black-Flag-Unterhaltungen würde er Franklin und Rebecca übergeben, ehe er sich um Brown Bear kümmerte. Inzwischen war es für ihn zu einer persönlichen Angelegenheit geworden, Brown Bear zu beseitigen und Black Flag einen weiteren Schlag zu versetzen.

Mitchell kopierte sämtliche Logdateien auf die von den Ermittlern gemeinsam genutzte Festplatte und teilte Franklin mit, dass er sie dort finden könne.

Es war bereits Nachmittag, und Mitchell wollte den Schweinestall endlich verlassen. Bevor er zuschlagen konnte, musste er sich unbedingt ausruhen. Ihm war klar, dass es noch zu früh für einen weiteren Mord war, aber ihm waren die Hände gebunden. Er musste schneller handeln, als ihm lieb war, um Brown Bear auszuschalten.

Wenigstens wusste er schon, wie er es anstellen würde.

***

Rebecca hatte den größten Teil des Tages damit verbracht, potenzielle Angriffsstrategien durchzugehen, die Mitchell und sie beim Frühstück besprochen hatten. Der Mann besaß einen beeindruckenden Verstand; Rebecca war erstaunt gewesen, wie schnell er einige Optionen ausgeschlossen und andere vorgeschlagen hatte. Er hatte ihr sogar von seiner kriminellen Vergangenheit erzählt und davon, wie er zur NCCA gestoßen war.

Offenbar besaß er mehr Informationen über Black Flag, als er zugeben wollte. Aber auch Rebecca wusste genug über die Hackergruppe, um zu wissen, dass sie nicht nur PrinceSec, sondern das ganze Land in größte Schwierigkeiten bringen konnte, falls diese Gruppe die Datenbank in ihrem Besitz hatte. Black Flag schmuggelte Waffen und Drogen ins Land, war aber auch bekannt dafür, im Auftrag von Terroristengruppen zu arbeiten, deshalb musste man mit dem Schlimmsten rechnen, beispielsweise mit dem Angriff auf ein Kernkraftwerk oder ein landesweites Netz.

Rebecca hatte an diesem Morgen die Liste der Kunden, die im Verlauf der letzten drei Monate zu Cryptos gewechselt waren, mit den Einzahlungen auf Prince’ geheimes Bankkonto verglichen und einige Übereinstimmungen entdeckt. Ausgehend von Mitchells Vermutung, dass Black Flag ein paar Monate lang für den Zugriff auf die Kundendaten gezahlt hatte, musste sie in einem nächsten Schritt herausfinden, welche Prozesse und Installationen Prince verkauft hatte. Zum Glück erleichterten ihr diese beiden Datensätze die Arbeit, sodass sie rasch Ergebnisse erzielen konnte.

Wie vermutet, waren die Hafenbehörden von Southampton und Newcastle erst eine Woche, bevor die Datenbank gehackt worden war, auf Cryptos umgestiegen, und Prince hatte wenige Tage, nachdem die Software installiert worden war, eine große Summe erhalten. Rebecca und ihre Mitstreiter hatten drei Szenarien für mögliche Angriffe skizziert und sie an Miller und Squires nach Southampton und an Roche nach Newcastle geschickt. Miller und Squires hatten sich bereits gemeldet und versichert, dass in Southampton alles gründlich überprüft worden sei; es gab keine Hinweise auf irgendwelche Fremdeingriffe, nicht einmal eine Verzögerung in der Serververbindungsgeschwindigkeit, was auf den Zugriff eines externen Benutzers hingedeutet hätte. Das System lief einwandfrei, und es war kein Alarm ausgelöst worden. Da der Patch installiert worden war, hatten Miller und Squires alles zum Schutz des Hafens getan, was in ihrer Macht stand. Sie wollten am nächsten Tag wieder ins Büro kommen. Jetzt wartete Rebecca darauf, dass Roche sich aus Newcastle meldete.

Sie hatte noch drei weitere Kunden entdeckt, deren Upgrade-Daten zu größeren Einzahlungen auf Prince’ Konto passten. Der erste war eine kleine Softwarefirma, die Spiele für Smartphones herstellte und sehr verschwiegen war, was deren Entwicklung betraf. Rebecca schloss diese Firma jedoch als Ziel aus, weil sie nicht die nationale Bedeutung hatte, um für eine Gruppe wie Black Flag von Interesse zu sein. Der zweite Kunde war die Shoppingcentergruppe Westfield, der Rebecca ebenfalls eine niedrige Priorität zuwies, da es sich um eine Reihe von Einzelunternehmen handelte, die das Land nicht als Ganzes, mit geballter Macht, beeinflussen konnten. Der dritte Neukunde schließlich, der Rebecca an diesem Morgen am längsten beschäftigt hatte, war die Drax Group, der das Kraftwerk Drax gehörte – das größte Kohle- und Biomassekraftwerk in Großbritannien, das etwa drei Millionen Haushalte mit Strom versorgte. Rebeccas Meinung nach war Drax das vielversprechendste Ziel.

Ihre Berechnungen hatten ergeben, dass ein Angriff auf Drax das Land mehrere Milliarden Pfund kosten und Millionen von Haushalten und Firmen vom Stromnetz nehmen konnte, was insbesondere auf Krankenhäuser, Banken und den Verkehr in der Region verheerende Auswirkungen hätte. Sie erinnerte sich noch gut an die altmodischen Steuerungssysteme, die sie bei Drax vorgefunden hatten. Viele der älteren Anlagen, Drax eingeschlossen, arbeiteten noch mit Einzweckcomputern, die Anfang der Neunzigerjahre installiert worden waren. Sie waren völlig veraltet und nutzten uralte Softwareversionen, sodass man sie kaum schützen konnte. Sie waren nicht dafür entwickelt worden, Angriffen zu widerstehen, wie moderne Hacker sie führen konnten – und da kam Cryptos ins Spiel. Sicher, das Programm war teuer, aber die potenziellen Risiken, vor denen es schützte, waren die Investition wert.

Außerdem hatte Rebecca herausgefunden, dass Drax einen Vertrag mit Prime Logistics über Kohlelieferungen abgeschlossen hatte – dem Unternehmen also, das Mitchell zufolge mit Black Flag in Verbindung stand.

Zu Rebeccas Überraschung kam Franklin mit zwei Tassen Kaffee an ihren Schreibtisch. »Ich dachte, Sie könnten eine kleine Aufmunterung gebrauchen«, sagte er. »Das ist das Stärkste, was wir haben.«

Sie nahm Franklin eine Tasse ab und lächelte ihn an. Das Friedensangebot war zwar dürftig, aber sie war dankbar für die Geste. Männer wie Franklin gaben nicht gern zu, dass sie sich geirrt hatten. Aber Rebecca hatte sich schon mit arroganteren Typen als ihm abgeben müssen und hielt es ihm zugute, dass er ihr die Friedenspfeife reichte. Außerdem konnte sie das Koffein gut gebrauchen.

»Gibt es Neuigkeiten von Roche?«, erkundigte sie sich.

»Er hat vor einer halben Stunde angerufen und Bescheid gegeben, dass er angekommen ist. Offenbar hatte er Probleme mit dem Wagen. Ihm stehen noch ein paar Stunden Arbeit bevor.«

»Ich glaube, ich habe ein mögliches Ziel gefunden.« Rebecca drehte ihren Monitor so, dass Franklin, der neben ihr Platz genommen hatte, einen ungehinderten Blick darauf hatte.

»Das Kraftwerk Drax hat im Februar den Vertrag unterzeichnet und Cryptos installiert«, fuhr Rebecca fort. »Kurz darauf wurde Prince eine große Summe auf sein Konto überwiesen, erneut von Bacchus Enterprises.« Sie deutete auf zwei offene Dokumente.

»Ja, ich sehe schon.« Franklin nickte.

»Da ist noch etwas anderes. Sowohl die Installation in Drax als auch im Port of Tyne wurde von Prince persönlich überwacht.«

»Glauben Sie, es gibt da eine Verbindung?«, fragte Franklin.

»Ich weiß es nicht. Aber es gibt noch andere Übereinstimmungen. Der Port of Tyne hat 2009 einen Zehnjahresvertrag unterzeichnet, um Holz für die Biomasselieferung von Drax zu verschiffen und zu lagern. Die Biomasse wird von Drax mit dem Zug zum Port of Tyne gebracht und von dort in die ganze Welt verschifft. Raten Sie mal, welches Unternehmen mit der Lagerung und dem Transport beauftragt wurde.«

»Keine Ahnung.«

»Prime Logistics.«

»Verdammt!«, platzte es aus Franklin heraus.

»Ich bin mir nicht sicher, ob sie das Kraftwerk wirklich angreifen wollen, weil ich nicht weiß, was sie dadurch erreichen würden, aber das alles kann kein Zufall sein. Die größten Sorgen macht mir allerdings eine andere Sache.«

Franklin schaute sie neugierig an. »Und welche?«

»Dass das Kraftwerk Drax zu den Einrichtungen gehört, die Prince selbst überwacht hat.«

»Was bedeutet das?«

»Ich würde mir gern weiterhin einreden, dass er keine vertraulichen Firmendaten an Terroristen verkauft hat, aber wenn er es doch getan hat, müssen wir davon ausgehen, dass er ihnen bei einem seiner Besuche geholfen hat, das Kraftwerk zu manipulieren. Anfangs hat Prince immer eine Backdoor in einen oder mehrere Steuerungscomputer programmiert, damit er sie insgeheim überwachen und dafür sorgen konnte, dass die Benutzer nichts unternahmen, was die Sicherheit gefährden konnte. Er hat immer gesagt, das gehöre zum Service dazu. Was, wenn er auch auf einem der Steuerungsrechner in Drax eine Backdoor installiert hat? Dann könnte er Black Flag praktisch den Zugriff auf alle Server ermöglichen.«

»Wenn das stimmt, wozu brauchen sie dann noch die Datenbank?«, wollte Franklin wissen.

»Diese Rechner wurden noch nicht installiert. Das Kraftwerk nutzt noch die alten SCADA-Computer, daher brauchen sie nach Prince’ Tod die Datenbank, um an alle Authentifizierungspasswörter, die individuellen IP-Adressen und die Computerspezifikationen heranzukommen, die sie benötigen, um auf die Steuerungssysteme in Drax zugreifen und diese kontrollieren zu können. Von allen möglichen Zielen auf der Liste ist das Kraftwerk das wehrloseste Opfer.«

»Das sehe ich genauso. Dann müssen wir jetzt die anderen Behörden informieren. Wir könnten es mit einer potenziellen Terrorgefahr zu tun haben. Wie lange würde es dauern, bis sie sich schützen können?«

»Sie haben bereits unsere Standardnotfallprotokolle übernommen, aber es könnte zu Problemen kommen, falls sie bereits betroffen sind. Möglicherweise gibt es einen verborgenen Teil der Software, der erst aktiviert wird, wenn eine bestimmte Codesequenz ausgelöst wird. Selbst wenn wir jetzt alle Verteidigungsmaßnahmen hochfahren, lässt sich ein Angriff später möglicherweise nicht vermeiden.«

»Könnten Sie oder jemand aus Ihrer Firma dorthin fahren und die Leute dazu bringen, alles aufzufahren, was sie haben, um sich zu schützen?«

»Natürlich«, sagte Rebecca.

»Ich kann Roche dorthin schicken, wenn er im Port of Tyne fertig ist. Es wäre gut, wenn Sie jemanden zur Seite haben, falls es zum Angriff kommt.« Er nickte Rebecca anerkennend zu. »Das war hervorragende Arbeit. Wirklich.«

Rebecca lächelte. Sie war stolz, dass sie das Ziel gefunden hatte, und sie konnte Franklin ansehen, dass er beeindruckt war. Daran könnte ich mich gewöhnen, dachte sie.

»Eigentlich hat Mitchell mich auf die Idee gebracht. Sie sollten lieber ihm danken.«

Sie trank einen Schluck Kaffee. Dabei spürte sie, dass Franklin sie irritiert anschaute. Ihre Bemerkung über Mitchell hatte ihm offenbar nicht gefallen.

»Sie haben die ganze Arbeit geleistet, also danke ich Ihnen«, sagte er schließlich. »Mitchell braucht keine Ermutigung.«

Rebecca schaute hinüber zu der Stelle, an der Mitchell den ganzen Nachmittag gesessen hatte. Er war nicht da. Merkwürdigerweise war sie enttäuscht.

»Er ist vor ein paar Stunden nach Hause gegangen«, sagte Franklin, der ihren Blick bemerkt hatte. »Er hat für die Mordermittlung getan, was er konnte, und musste Schlaf nachholen.« Franklin trank seinen Kaffee aus und stand auf. »Ich nehme an, Sie könnten auch eine Mütze Schlaf vertragen.« Er lächelte. Zum ersten Mal fielen Rebecca die Fältchen an seinen Augen auf. Er war älter, als er aussah.

»Ich schlafe im Zug«, erwiderte sie. »Ich fahre lieber gleich zu Drax und bringe die Sache in Ordnung.«

»Okay«, sagte Franklin. »Soll mir recht sein.«