Nach einem exzellenten Abendessen, das weit über die übliche Abfolge von primo piatto, secondo und Nachtisch hinausgegangen war, sowie einem exquisiten Rotwein aus der Toskana, dazu sehr unterhaltsamen Geschichten, die seine Tochter von ihrem Auslandsstudium zu berichten wusste, hatte Peer Wagmann eine miese Nacht gehabt. Er führte das zwar auf das überreichliche Abendessen zurück. Doch in Wirklichkeit ließ ihn die anonyme Mail zur Überwachung in Neckarstadt nicht zur Ruhe kommen. „Eine Stadt wird überwacht“, fiel ihm als Titel für eine Folge von „Kommissar Krümmel ermittelt“ ein. „Stasi in Neckarstadt“, lautete eine andere Schlagzeile, die ihn regelrecht in den Wachzustand schleuderte, als er sich gerade auf die linke Seite drehte und dabei den rechten Arm, auf dem er gelegen hatte, entlasten wollte.
Um 4:00 Uhr hielt er es nicht mehr länger im Bett aus, er zog sich, verschmähte den Kaffee aus der Jura-Maschine und kochte sich statt dessen mit der Espressa, die er auf der Herdplatte aufheizte, das, was er „eine anständige Arbeitsdröhnung“ nannte. Danach schnappte er sich den Schlüssel für den Übertragungswagen, weil seine Tochter für die Dauer ihres Besuches mit höchstmütterlicher Genehmigung seinen kleinen City-Flitzer fuhr, den er nur ungern stehen ließ. Er wollte schnell ins Büro, weil er sicher war, dass an der Überwachungsnummer eine größere Geschichte hing. Das musste er klären, jetzt, sofort!
Es dämmerte bereits, als Peer Wagmann auf den Parkplatz des Business Centers einbog, in dem seine Produktionsgesellschaft Büroräume und ein Studio angemietet hatte. In seinen Gedanken war Wagmann schon am Computer und sah sich die gestern erhaltene anonyme E-Mail auswerten. Mit den sogenannten Headerdaten wollte er herausbekommen, woher die Mail stammte.
Fast drei Viertel der Hinweise auf Durchstechereien, Skandale und grobe Gesetzesverstöße in Ministerien, öffentlichen Verwaltungen und Behörden erhielten die Journalisten in Wagmanns Produktionsgesellschaft via Mail, in der Regel von anonymen Absendern, die sich jede erdenkliche Mühe gaben, ihre Identität zu verschleiern.
Mit Rückverfolgungsprogrammen und Analysetools zur Auswertung einzelner Internet-Knotenrechner und deren aktuellen Datenpäckchenbestand sowie deren Sende- und Empfangshistorie hatten Wagmann und sein Partner Ludwig Kolher schon so manchen Informanten ausfindig gemacht und seine Ausgangsinformationen solange nachrecherchiert, bis sich zumindest eine mittelprächtige Skandalstory daraus drehen ließ. Dafür waren sie ihren Fernsehredaktionen bekannt, in einigen Fällen auch berühmt bis berüchtigt.
Immerhin hatte Peer Wagmann beim ersten Blick auf die Mail gestern mitbekommen, dass sie von einem russischen Remailer-Server stammte. Solche Remailer-Server wurden gern von Informanten benutzt, die ihre Identität geheim halten und verschleiern wollten. Sie bauten für gewöhnlich von ihrem PC eine Internet-Verbindung zu solch einem Remailer-Server auf und verschickten von dort dann anonym ihre Mails, meist mit eingescannten als vertraulich gestempelten Dokumenten in der Anlage.
Wagmann wusste: Das Problem der sogenannten ersten Meile war das entscheidende. Die Verbindung vom PC des Informanten zum Remailer-Server war nämlich in den meisten Fällen nachvollziehbar. Nur wenn diese Verbindung besonders abgesichert wurde, „getunnelt“ nannten die Fachleute das, ließ sich diese Datenverbindung der ersten Meile verschleiern. Doch das war ein recht aufwändiges Unterfangen.
Deshalb verschlüsselten die auf Diskretion und Anonymität bedachten Informanten zwar ihre Datenpäckchen mit den Dokumenten, die sie der Presse zuspielen wollten, ergriffen aber keine weiteren Maßnahmen, um die Internet-Verbindung zum Anonymisierungs- und Remailer-Server abzusichern. Wagmann und sein Partner hatten deshalb eine Analyse-Software geschrieben, die Aber-Millionen Datenpäckchen auf Internet-Knotenrechnern in der Nähe von Remailer-Servern auswertete.
Dabei ließ sich auf Grund der ausgewerteten sogenannten Header-Daten, die unter anderem die absendende Internet-Protokolladresse, den Empfänger und den genauen bisherigen Versandweg sowie Angaben zur Struktur von zusammengehörenden Datenpäckchen offenbarten, der Weg einer solchen Mail mit einer gewissen Wahrscheinlichkeit zurückverfolgen. Das war zwar ein recht mühsames Unterfangen, war aber ein erster Schritt bei der Überprüfung, ob ein Informant wirklich seriös war.