Als ich letztes Jahr nach einem Trojaner für meinen neuen Thriller: Im Netz der NSA suchte, stieß ich auf Regin. Das er jetzt wieder in der Öffentlichkeit Schlagzeilen macht, überrascht mich nicht. Er ist einfach unglaublich gut programmiert. Zeitlich passt er genau in die Struktur meiner Geschichte. Die Version 1.0 soll, laut Symantec, vor allem in der Zeit von 2008 bis 2011 aktiv gewesen sein. 2011 verschwand er von der Bildfläche, um 2013 in der Version 2013 erneut wieder aufzutauchen.
Das Problem mit Viren und Trojanern ist, dass einmal im Internet im Umlauf, sich nicht wieder komplett entfernen lassen. Während ein Virus ein System infiziert und sich vermehrt. Versteckt sich ein Trojaner. Sein Ziel ist es nicht in Erscheinung zu treten. Oder um es in Computersprache zu übersetzen. Es ist ein Programm, das installiert wird, das wenig Speicherplatz benötigt und sich dort ansiedelt, wo wir im Normalfall es nicht sehen. Am einfachsten funktionierte das mit Hilfe von kostenlosen Spielen oder hilfreichen Tools.
Reine Fiktion trotz Regin
Ich lud mir das Whitepaper von Symantec herunter: Regin: Top-tier espionage tool enables stealthy surveillance. Der Aufbau und die Vorgehensweise des Trojaners hat mich fasziniert. Ich bin keine Expertin, was die Sicherheitstechnik und die Abwehr von digitalen Angriffen betrifft. Der Schwerpunkt unseres Unternehmens ist die Netzwerktechnologie sowie die Serverinfrastruktur auf der Basis von der Microsoft Technologie. Im Rahmen meines Status als MVP für Office 365 hatten wir jedoch die Chance das Team kennenzulernen, dass Angriff abwehrt. Gleichzeitig knüpfte ich Kontakt zu MVP´s deren Schwerpunkt Sicherheitstechnik ist.
Je digitaler unsere Welt wird, desto größer werden die Herausforderungen. Aber wir dürfen bei all dem Mythos um digitale Angriffe nicht vergessen, dass es sich dabei schlicht und ergreifend um ein Stück Software handelt. Ausgeklügelt, schlank programmiert und modular aufgebaut, nutzt sie mit Finesse die Sicherheitslücken in den Betriebssystemen. Spannend ist, dass nach der Infizierung nur ein kleines Zeitfenster für die Entdeckung bleibt. Danach nistet er sich verschlüsselt in den tiefen der Server-Systeme ein, um dann dort sogar, bei Prüfprogrammen falsche Antworten über z.B. belegten Speicherplatz abzuliefern.
Denn die gesammelten Daten müssen ja erst einmal im dem befallenen System abgelegt werden, bevor sie durch eine Internetverbindung heruntergeholt werden können. Übrigens einer der „Schwachpunkte“ für jede Spionage Software, ist der Netzwerk Traffic. Nur leider schaut sich den oft niemand an. Geschweige denn, dass es viele Menschen gibt, die wissen welche der Datenströme in Ordnung sind und welcher suspekt erscheinen.
Arbeitsalltag einer Sicherheitsexpertin
Wie lässt sich so ein intelligent programmierter Trojaner überhaupt ausfindig machen? Durch jede Menge langwierige Recherchearbeit, das Sammeln von Daten, Vergleiche von Systemen, eine Menge Geduld, Analyse Tools, wie die Windows Systeminternals von Mark Russinovich und seinen Partnern.
Im Gegensatz zu den in den Filmen suggerierten, Action geladenem eintippen weniger Befehl von einem super begabten, meist selbst in Hacker Kreisen aktiven IT-Helden, ist die Realität eher langweilig. Analyse Tools müssen laufen, Daten gelesen und der Datenverkehr überwacht werden. In meinem Buch geht das natürlich auch “schneller” – dennoch versuche ich da ein wenig ausführlicher die harte, geduldige Arbeit der Sicherheitsexperten aufzuzeigen.
Das fatale an dem Trojaner Regin ist, dass dieser vermutlich von staatlicher Stelle in den Umlauf gebracht worden ist (alles wichtige zum NSA-Skandal). Das stellt uns vor die Frage, wer schützt den Bürger? In der realen Welt gibt es die Polizei und die dreiteilige Gewaltenteilung in die Legislative (Bundestag), Exekutive (Bundesregierung) und Judikative (Bundes- und Landesgerichte), die darauf achten soll, dass jedes Organ unabhängig von dem anderen eine Kontrolle ausübt. Die Wahrheit sieht anders aus. Was passiert, wenn die staatlichen Organe statt aufzuklären, dass technologische Wissen für ihre Zwecke missbrauchen? Genau darum geht es in meinem neuen Thriller.
Recherche von technischen Details
Im Moment hänge ich beim Weiterschreiben von Tamara an den technischen Details. Die Bücher stapeln sich um mich herum, genauso wie Links, Webseiten, Artikel und Blogbeiträge. Dabei entdecke ich gerade immer wieder, warum ich mich entschieden habe in der IT zu arbeiten und was ich daran so faszinierend finde.
Die Hälfte der Geschichte ist geschrieben. Doch bevor es nun auf den Höhepunkt zuläuft und wir von einem Spannungsmoment zum nächsten hüpfen können, muss ich halt einige Fakten festzurren. Ich möchte das Szenario aus technischer Sicht möglichst real haben, wenn auch nicht exakt. Leider beschäftige ich mit dem Programmieren immer nur am Rande und so fällt es mir doch schwer, das ein oder andere zu verstehen, wenn es um Rootkits, Trojaner und Viren geht. Gleichzeitig muss ich es in der Geschichte ja so schreiben, dass es für jeden verständlich ist, keine Langeweile entsteht und doch die Herausforderung klar wird.
Ein Spagat für die Lektorin
Wie viel Technik, wie viel Realismus in der Arbeit und dem Schreiben einer Geschichte, die jeder verstehen kann? Es wird ein Spagat und dabei ist vor allem meine Lektorin gefordert. Sie muss mit viel Fingerspitzengefühl die Balance finden zwischen zu viel und zu wenig Informationen. Gedanklich bin ich schon viel weiter und würde mich natürlich gerne wieder mehr auf die zwischenmenschlichen Probleme in der Geschichte konzentrieren. Doch ich weiß, wenn ich es mit einem Kommentar für “später einfügen” – markiere, kann es passieren, dass ich am Ende ganze Passagen verändern muss.
In meinem IT Job profitiere ich von meiner Recherche. So bin ich schon über spannende Tools gestolpert, die mir bei IP-Adressen, Netzwerkkommunikationen, Prozessen und Datentransfer helfen. Aber keine Angst. Bei dem Roman steht wie immer die Unterhaltung und die Liebesgeschichten (ja Mehrzahl) im Vordergrund. Tamara ist eine Protagonistin, di sich mit ihren Werten, den Weg zu ihrer eigentlichen Liebe versperrt. Ob sich das auflösen lässt? Da lasse ich mich auch mal von ihr überraschen.