1
Berlin-Mitte
Samstag, 10:00 Uhr
Franziska traute ihren Augen nicht. Jemand war an ihrem Computer gewesen. Sie sah es am »N«. Die Taste war schon seit Tagen locker. Weil Franziska bisher keine Zeit gehabt hatte, sich eine neue Tastatur zu besorgen, hatte sie sich beim Schreiben einen sanften Druck auf das N angewöhnt. Jetzt aber war es abgebrochen. Die Taste lag lose an ihrem Platz auf der Tastatur. Jemand musste sie mit hartem Anschlag überstrapaziert haben – jemand mit höherer Zugangsberechtigung als sie. Denn als Franziska das Einloggprotokoll aufrief, entdeckte sie eine Kennung, die auf den Inner Circle der Firma hinwies. Nur eine Handvoll Leute konnte diese Kennung verwenden. Drehten denn jetzt alle durch?
Franziska ließ ihren Blick durch das Großraumbüro wandern, das sie von ihrem Eckplatz aus gut überblicken konnte. Die noch tief stehende Sonne schien durch die Fensterfront auf eine Armada modernster Computer. In dem aufwendig sanierten Altbau hatte man für dieIT-Experten eine besonders schöne Etage eingerichtet: hohe Decken, Sitzecken zum Entspannen, Espressomaschinen so weit das Auge reichte, sogar den obligatorischen Tischkicker gab es. Überall klackerten die Tastaturen, Kaffeegeruch durchzog den Raum. Die gesamteIT-Abteilung war auf den Beinen, und das, obwohl es Samstagmorgen war. Auch im Innenhof des komplett vonGEM belegten Gebäudes herrschte geschäftiges Treiben. Eine Bühne wurde aufgebaut, eine Dachplane gegen das launige Dezemberwetter installiert, Monitore in jeder Ecke aufgestellt. Morgen Abend würde dort die große Präsentation stattfinden, die seit Wochen alle nervös machte. Nervöser, als es sonst bei der Vorstellung neuer Software der Fall war. Aber ging deswegen einer der Chefs so weit, dass er sich nachts an Franziskas Computer schlich?
Auch wenn sie eigentlich tausend andere Dinge zu tun hatte, durchforstete sie das gesamte System, um herauszufinden, was der unbekannte Eindringling gemacht hatte. Auf den ersten Blick konnte sie nichts finden, aber irgendwann blieb sie am Volumen der gestreamten Daten hängen. Es war deutlich höher als in der letzten Zeit, dabei waren die Streams für die Präsentation noch gar nicht gestartet. Tatsächlich: Als sie sich tiefer ins System vorgearbeitet hatte, entdeckte Franziska gleich acht neue hochauflösende Videostreams, die permanent mit Daten gefüttert wurden. Aus dem Inner Circle heraus. Aus dem Bereich der Firma, den sie seit drei Jahren nicht mehr betreten durfte – weder räumlich noch virtuell. An die Quelle der Daten würde Franziska nicht herankommen, aber auch wenn die Streams gut versteckt waren, so musste sie doch das Ziel finden können. Schließlich war sie die technische Verantwortliche für die Videostreams vonGEM. Wenige Minuten später hatte sie acht fast identische Internetadressen gefunden, auf denen die Streams zu sehen waren. Externe Adressen mit dem Namen foryoureyesonly.de und einer komplizierten Buchstabenfolge. Passwortgeschützt.
Eigentlich hätte Franziska an dieser Stelle ihre Suche einstellen können. Jemand aus der Führungsetage hatte Streams installiert, die sie nic