Regin der Trojaner im neuen Thriller

Hindergrund-TamaraAls ich letztes Jahr nach einem Trojaner für meinen neuen Thriller: Im Netz der NSA suchte, stieß ich auf Regin. Das er jetzt wieder in der Öffentlichkeit Schlagzeilen macht, überrascht mich nicht. Er ist einfach unglaublich gut programmiert. Zeitlich passt er genau in die Struktur meiner Geschichte. Die Version 1.0 soll, laut Symantec, vor allem in der Zeit von 2008 bis 2011 aktiv gewesen sein. 2011 verschwand er von der Bildfläche, um 2013 in der Version 2013 erneut wieder aufzutauchen.

Meine Geschichte um die Protagonistin Tamara, eine begabte Sicherheitsspezialistin in der IT, beginnt im Jahre 2008, wo sie an einer Trekkingtour in Pakistan teilnimmt, nachdem sie ihr Studium mit dem Master of Science in der Informationstechnologie abgeschlossen hat. Die Festanstellung bei der Braun Security GmbH bereits in der Tasche, möchte sie noch einmal die Freiheit kosten, bevor sie in das Berufsleben einsteigt. In Pakistan gerät sie in Geiselhaft von einem Terroristenanführer Harun Naseri und wird gezwungen für ihn ein Trojaner zu programmieren, dessen Schwerpunkt die Spionage ist. Soweit ist das Jahr 2008 abgedeckt mit dem Bginn der Aktivitäten des Trojaners. (ACHTUNG: REINE FIKTION)

Grundsätzlich hat mich der Aufbau und die Vorgehensweise von Regin völlig fasziniert, als ich das Whitepaper von Symantec darüber las: Regin: Top-tier espionage tool enables stealthy surveillance. Ich bin weit davon entfernt auch nur ansatzweise die Technologie dahinter zu begreifen, doch verstehe ich die Herausforderungen, die hinter dem Trojaner stecken. Letztlich dürfen wir nie vergessen, dass es sich dabei schlicht und ergreifend um ein Stück Software handelt. Ausgeklügelt, schlank programmiert und modular aufgebaut, nutzt sie finessenreich die Sicherheitslücken in den Betriebssystemen. Spannend ist, dass nach der Infizierung nur ein kleines Zeitfenster bleibt für die Entdeckung bleibt, bevor er sich verschlüsselt in den tiefen der Serversysteme einnistet, um dann dort sogar, bei Prüfprogrammen falsche Antworten über z.B. belegten Speicherplatz abzuliefern. Denn die gesammelten Daten müssen ja erst einmal im dem befallenen System abgelegt werden, bevor sie durch eine Internetverbindung heruntergeholt werden. Übrigens einer der „Schwachpunkte“ für jede Spionage Software, der Traffic. Nur leider schaut sich den oft niemand. Geschweigen denn, dass es viele Menschen gibt, die wissen welche der Datenströme in Ordnung sind und welcher suspekt erscheinen.

Wie lässt sich so ein intelligent programmierter Trojaner überhaupt ausfindig machen? Durch jede Menge langwierige Recherchearbeit, das Sammeln von Daten, Vergleiche von Systemen, eine Menge Geduld, Analyse Tools, wie die Windows Systeminternals von Mark Russinovich und seinen Partnern. Im Gegensatz zu den in den Filmen suggerierten, actiongeladenen,  eintippen weniger Befehl von einem super begabten, meist selbst in Hackerkreisen aktiven IT-Helden, ist die Realität eher langweilig. Analysetools müssen laufen, Daten gelesen und der Datenverkehr überwacht werden. In meinem Buch geht das natürlich auch “schneller” – dennoch versuche ich da ein wenig ausführlicher die harte, geduldige Arbeit der Sicherheitsexperten aufzuzeigen. Mir selbst fehlt die Erfahrung für die Arbeit, bewege ich mich doch mit meinem Wissen eher auf der Anwenderseite, mit der Erfahrung von der Führung eines Unternehmens, dass sich mit Netzwerken und IT-Infrastrukturen beschäftigt. Außerdem stehen mir neben meinem Mann durch das MVP Programm eine ganze Reihe von Kontakten zu Experten zur Verfügung, die es Wissen müssen.

Das fatale an Regin ist, dass es ein Trojaner ist, der vermutlich von staatlicher Stelle in den Umlauf gebracht worden ist (alles wichtige zum NSA-Skandal). Das stellt uns vor die Frage, wer schützt den Bürger? In der realen Welt gibt es die Polizei und die dreiteilige Gewaltenteilung in die Legislative (Bundestag), Exekutive (Bundesregierung) und Judikative (Bundes- und Landesgerichte), die darauf achten soll, dass jedes Organ unabhängig von dem anderen eine Kontrolle ausübt. Die Wahrheit sieht anders aus. Darauf liegt der Schwerpunkt meines Buches. Was passiert, wenn die staatlichen Organe statt auf zu klären, dass technologische Wissen für ihre Zwecke missbrauchen? Genau darum geht es in meinem neuen Thriller.

In der ersten Woche wird das eBook zu einem Sonderpreis erhältlich sein. Erstmals starte ich den Versuch es gleichzeitig für verschiedene Anbieter bereitzustellen. Wer diesen Termin nicht verpassen möchte, meldet sich zu meinem Newsletter an.

Aus diesem Grund wird es weder eine kostenlose Aktion zu dem Thriller geben, noch wird es über das KDP-Select Programm zur Ausleihe zur Verfügung stehen. Als nutzt die Möglichkeit in der ersten Woche der Erscheinung.

Eine kleine Szene:

»Ich scanne die Netzwerkstruktur nach offenen Ports, die jemand verwenden kann, um Zugriff auf Ihr System zu bekommen. Kamal sagte, Sie glauben, ihr Computer ist von einem Virus befallen, aber er fand nichts. Er stellte aber vor Kurzem vermehrten IP-Traffic fest und …«
»Sie kennen sich mit Malware aus?«
»Ich sagte dir doch, dass sie meine Tutorin für den Kurs ‚Sichere Netzwerke und Forensik in der IT‘ ist.«
»Tutorin?«
»Ja, jemand der dir hilft, einen Kurs zu bestehen, wenn du Schwierigkeiten hast. Tamara kennt sich etwas mit dem Thema aus.«
Etwas? Sie verbiss sich den Protest, bevor er über ihre Lippen kam. Gewiss war das nicht der passende Moment, um mit seinen Fähigkeiten für IT-Security anzugeben. Besser den Ball flach halten.
»Und?«
Harun hatte während des gesamten Gesprächs die Waffe abwechselnd auf Kamal oder sie gerichtet.
»Sie meinen, ob ich offene Ports gefunden habe?«
»Wie auch immer!«
»So zügig funktioniert das nicht.«
Sie verschränkte die Arme vor der Brust, einerseits, um ihr Zittern zu verbergen, andererseits fühlte sie den Trotz, der in ihr hochkam. Dieses verdammte Arschgesicht! Die Mündung der Waffe zeigte auf ihren Kopf. Hastig begann Kamal, auf seinen Freund einzureden.

Buchgefluester Videocast: Lesung aus Hannas Wahrheit

Heute möchte ich Euch mal ein neues Format für meinen Blog vorstellen. Lesungen, die ich per Video aufnehme, überall wo ich mich gerade herumtreibe. Die Erste kommt aus unserem verwilderten Garten, den ich dringend mal strukturieren müsste. Unser Kater Barti, findet ihn Klasse, weil er sich dort so gut verstecken kann. Seinen Namen hat er […]

Sonnenzweig

Gelesen: Der Alchemist von Paul Coehlo

Meine Schwester ist völlig begeistert von Paul Coehlo und seinen Büchern. Ich bewunderte ihn bis Dato für seinen Mut, die russische Version des Alchemisten kostenlos auf einer Raubkopie Plattform zur Verfügung zu stellen, um zu sehen, was für Auswirkungen das auf seine Verkäufe hatte. Er kam zu dem erstaunlichen Ergebnis, dass er einen Boom beim […]

Pflanzenfilter

Szene aus Tamaras Kindheit

Sie alle standen mitten in dem Gebilde, welches Papa, mit Hilfe von Sägespäne auf den Boden gezeichnet hatte. Es stellte einen ovalen Kreis dar, mit schmalen und weiten Ausbuchtungen. »Und hat einer schon eine Idee, was das wird?« Sam kratzte sich an dem Kopf, Jonas schwieg und schmiegte sich enger an Tami. Sie hielt seine […]

Hinter jeder Figur aus meinen Büchern, gibt es viele kleine Geschichten, die sie zu den Menschen machen, die sie sind. Sie entstehen in meinen Gedanken in kleinen Filmen. Dort liegen sie festverankert, bis das Buch beendet ist. Das meiste davon erfahrt ihr nie oder wenn dann sind sie in Anmerkungen verborgen, in der Beziehung zu anderen Figuren, in den Handlungen. Heute beim Joggen, habe ich mir überlegt, dass ich diese kurzen Geschichten in meinem Blog festhalte. So könnt ihr mehr von den Figuren erfahren, sie besser kennenlernen, ein Blick in ihr Leben werfen.

Faceless hooded anonymous computer hacker with programming code from monitor

Gelöschter Prolog–Im Netz der NSA

So sollte die Geschichte einmal beginnen. Doch am Ende entschied ich mich, dass das ein seltsamer Anfang ist, den die Leser erst sehr viel später verstehen. Außerdem dachte ich an meine Kritik von “Hannas Wahrheit” – und wählte dann einen weniger dramatischen Einstieg. Ach ja zu dem Zeitpunkt war Tamara noch das jüngste Kind, inzwischen […]

Premiere

Von Kerstin zur bösen Stiefmutter

In diesem Jahr spielen wir auf unserer Freilichtbühne in Hallenberg im Kinderstück eine moderne Fassung von Schneewittchen und die sieben Zwerge. Modern daran ist die Sprache, das selbstbewusste Schneewittchen, 007 Agenten und statt Kutschen gibt es für die Königinnen andere Transportmittel. Aber keine Sorge es bleibt das Märchen, dass wir alle kennen. Magie und Zauber […]

Hacker in Silhouette and Binary codes background

Im Netz der NSA im Lektorat

Wie immer, wenn ich meine Geschichten ins Lektorat gebe, überfallen mich die Zweifel. Beim Schreiben bin ich völlig in der Story drin, fiebere mit meinen Protagonisten und finde alles völlig Klasse. Doch sobald ich sie aus der Hand gebe, denke ich an all das, was ich hätte besser machen können und das ist wie immer […]

The sun breaks through the clouds in the Netherlands.

Heavens IT

My new Romance will combined my two passions writing Thrillers and being an MVP for Office 365. How could this be an entertaining Romance? Somebody once said: „Life writes the best stories“ Quelle: Heavens IT Gefällt mir:Gefällt mir Lade…