Der Trojaner Regin Im Netz der NSA

Hindergrund-TamaraAls ich letztes Jahr nach einem Trojaner für meinen neuen Thriller: Im Netz der NSA suchte, stieß ich auf Regin. Das er jetzt wieder in der Öffentlichkeit Schlagzeilen macht, überrascht mich nicht. Er ist einfach unglaublich gut programmiert. Zeitlich passt er genau in die Struktur meiner Geschichte. Die Version 1.0 soll, laut Symantec, vor allem in der Zeit von 2008 bis 2011 aktiv gewesen sein. 2011 verschwand er von der Bildfläche, um 2013 in der Version 2013 erneut wieder aufzutauchen.

Meine Geschichte um die Protagonistin Tamara, eine begabte Sicherheitsspezialistin in der IT, beginnt im Jahre 2008, wo sie an einer Trekkingtour in Pakistan teilnimmt, nachdem sie ihr Studium mit dem Master of Science in der Informationstechnologie abgeschlossen hat. Die Festanstellung bei der Braun Security GmbH bereits in der Tasche, möchte sie noch einmal die Freiheit kosten, bevor sie in das Berufsleben einsteigt. In Pakistan gerät sie in Geiselhaft von einem Terroristenanführer Harun Naseri und wird gezwungen für ihn ein Trojaner zu programmieren, dessen Schwerpunkt die Spionage ist. Soweit ist das Jahr 2008 abgedeckt mit dem Bginn der Aktivitäten des Trojaners. (ACHTUNG: REINE FIKTION)

Grundsätzlich hat mich der Aufbau und die Vorgehensweise von Regin völlig fasziniert, als ich das Whitepaper von Symantec darüber las: Regin: Top-tier espionage tool enables stealthy surveillance. Ich bin weit davon entfernt auch nur ansatzweise die Technologie dahinter zu begreifen, doch verstehe ich die Herausforderungen, die hinter dem Trojaner stecken. Letztlich dürfen wir nie vergessen, dass es sich dabei schlicht und ergreifend um ein Stück Software handelt. Ausgeklügelt, schlank programmiert und modular aufgebaut, nutzt sie finessenreich die Sicherheitslücken in den Betriebssystemen. Spannend ist, dass nach der Infizierung nur ein kleines Zeitfenster bleibt für die Entdeckung bleibt, bevor er sich verschlüsselt in den tiefen der Serversysteme einnistet, um dann dort sogar, bei Prüfprogrammen falsche Antworten über z.B. belegten Speicherplatz abzuliefern. Denn die gesammelten Daten müssen ja erst einmal im dem befallenen System abgelegt werden, bevor sie durch eine Internetverbindung heruntergeholt werden. Übrigens einer der “Schwachpunkte” für jede Spionage Software, der Traffic. Nur leider schaut sich den oft niemand. Geschweigen denn, dass es viele Menschen gibt, die wissen welche der Datenströme in Ordnung sind und welcher suspekt erscheinen.

Wie lässt sich so ein intelligent programmierter Trojaner überhaupt ausfindig machen? Durch jede Menge langwierige Recherchearbeit, das Sammeln von Daten, Vergleiche von Systemen, eine Menge Geduld, Analyse Tools, wie die Windows Systeminternals von Mark Russinovich und seinen Partnern. Im Gegensatz zu den in den Filmen suggerierten, actiongeladenen,  eintippen weniger Befehl von einem super begabten, meist selbst in Hackerkreisen aktiven IT-Helden, ist die Realität eher langweilig. Analysetools müssen laufen, Daten gelesen und der Datenverkehr überwacht werden. In meinem Buch geht das natürlich auch “schneller” – dennoch versuche ich da ein wenig ausführlicher die harte, geduldige Arbeit der Sicherheitsexperten aufzuzeigen. Mir selbst fehlt die Erfahrung für die Arbeit, bewege ich mich doch mit meinem Wissen eher auf der Anwenderseite, mit der Erfahrung von der Führung eines Unternehmens, dass sich mit Netzwerken und IT-Infrastrukturen beschäftigt. Außerdem stehen mir neben meinem Mann durch das MVP Programm eine ganze Reihe von Kontakten zu Experten zur Verfügung, die es Wissen müssen.

Das fatale an Regin ist, dass es ein Trojaner ist, der vermutlich von staatlicher Stelle in den Umlauf gebracht worden ist (alles wichtige zum NSA-Skandal). Das stellt uns vor die Frage, wer schützt den Bürger? In der realen Welt gibt es die Polizei und die dreiteilige Gewaltenteilung in die Legislative (Bundestag), Exekutive (Bundesregierung) und Judikative (Bundes- und Landesgerichte), die darauf achten soll, dass jedes Organ unabhängig von dem anderen eine Kontrolle ausübt. Die Wahrheit sieht anders aus. Darauf liegt der Schwerpunkt meines Buches. Was passiert, wenn die staatlichen Organe statt auf zu klären, dass technologische Wissen für ihre Zwecke missbrauchen? Genau darum geht es in meinem neuen Thriller.

Recherche von technischen Details

Im Moment hänge ich beim Weiterschreiben von Tamara an den technischen Details. Die Bücher stapeln sich um mich herum, genauso wie Links, Webseiten, Artikel und Blogbeiträge. Dabei entdecke ich gerade immer wieder, warum ich mich entschieden habe in der IT zu arbeiten und was ich daran so faszinierend finde.

Die Hälfte der Geschichte ist geschrieben. Doch bevor es nun auf den Höhepunkt zuläuft und wir von einem Spannungsmoment zum nächsten hüpfen können, muss ich halt einige Fakten festzurren. Ich möchte das Szenario aus technischer Sicht möglichst real haben, wenn auch nicht exakt. Leider beschäftige ich mit dem Programmieren immer nur am Rande und so fällt es mir doch schwer, das ein oder andere zu verstehen, wenn es um Rootkits, Trojaner und Viren geht. Gleichzeitig muss ich es in der Geschichte ja so schreiben, dass es für jeden verständlich ist, keine Langeweile entsteht und doch die Herausforderung klar wird.

Gefühlsmäßig ist es ein Spagat und es wird, denke ich, eine Menge Arbeit von meinem Lektorinnen Team bedeuten, hier mit viel Fingerspitzengefühl, die Balance zu finden zwischen zu viel und zu wenig Informationen. Gedanklich bin ich schon viel weiter und würde mich natürlich gerne wieder mehr auf die zwischenmenschlichen Problematiken in der Geschichte konzentrieren. Doch ich weiß, wenn ich es mit einem Kommentar für “später einfügen” – markiere, dann kann es passieren, dass ich am Ende ganze Passagen verändern muss.

In meinem IT Job profitiere ich von meiner Recherche. So bin ich schon über spannende Tools gestolpert, die mir bei IP-Adressen, Netzwerkkommunikationen, Prozessen und Datentransfer helfen. Aber keine Angst. Bei dem Roman steht wie immer die Unterhaltung und die Liebesgeschichten (ja Mehrzahl) im Vordergrund. Tamara ist eine Protagonistin, die mit ihrer Moral Vorstellung, den Weg zu ihrer eigentlichen Liebe versperrt. Ob sich das auflösen lässt? Da lasse ich mich auch mal von ihr überraschen.

Band 5 Ehrenmord oder Knast?

Als Ich fing Sondereinheit Themis Band 5: Hinter Gittern zu schreiben lautete der Arbeitstitel Ehrenmord. Doch schnell wurde mir klar, dass der Titel zur Verwirrung führen

Lesen »