Praha – ein Kriminalroman von Thomas Käfer –

Praha

Ich rede viel und gern. Und sich schreibe gern. Kurzfassen kann ich mich selten. Herausgekommen ist nach einem spannenden IT-Einsatz in Prag ein ganzer Roman. Lesen Sie selbst.

Der Computer-Spezialist Falk Hoffmann wird von einem seiner Stammkunden zu einem Noteinsatz in dessen Prager Filiale geschickt. Was zunächst als willkommene Abwechslung vom typischen Tagesgeschäft aussieht, entwickelt sich für den IT-Fachmann plötzlich zu einer Odyssee durch halb Europa mit Verwicklung in die organisierte Kriminalität, Polizei und Geheimdienste. Durch Zufall entdeckt er, dass mit dem Computer-System seines Kunden etwas nicht stimmt. Dass er damit einer weltweiten Bedrohung durch Wirtschaftskriminelle in einem bisher unbekannten Ausmaß auf die Spur gekommen ist, ahnt er zu diesem Zeitpunkt noch nicht…

Bezug: Praha – erschienen bei BOD – 2010

Leseprobe Praha – von Thomas Käfer

(…)

Francesco drehte dem Verwundeten die Arme auf den Rücken und fesselte auch ihn. Auf seine Verletzung nahm er keine Rücksicht. Das würde ihn schon nicht umbringen. Und überhaupt: Italienische Polizisten gingen nicht besonders zimperlich mit Verbrechern um, schon gar nicht, wenn diese vorher auf sie geschossen hatten.

Claudia verschaffte sich einen Überblick. (…) „Cool“, sagte Falk, als er den Raum betrat. „Ich glaube, wir haben sie am Arsch. Yippiyay-ey!“

„Hör zu, Bruce“, sagte Claudia mit gespielter Strenge, „Ich hatte gesagt: Draußen bleiben!“

„Habe ich nicht richtig verstanden. Da war so eine schlechte Akustik“, grinste er frech.

In diesem Moment erschütterte eine weitere Detonation den Raum. Kurze Zeit später stürmten fünf mit Schusswesten gepanzerte Männer den Raum und schrien: „Polizia!“

Zum Glück erkannte jeder der Beteiligten, dass es sich bei dem jeweiligen Gegenüber um die eigenen Leute handelte und die Waffen wurden schnell wieder nach unten gerichtet. Cattabiani folgte seinen Männern. Fredericos Idee hatte offensichtlich auch dort zum Erfolg geführt. (…) Nicht nur ihre Tarnung war aufgeflogen, sondern die Sicherheitstüren hatten es ihr nachgemacht und waren statt auf genau genommen in die Luft geflogen. Die ROS-Agenten zerrten die Festgenommenen inklusive des Verwundeten durch den Aufgang nach oben und Cattabiani beorderte den Hubschrauber zurück. Falk saß schon längst an den Computer-Konsolen und sichtete die Lage.

„Und?“, fragte Claudia. „Volltreffer!“, triumphierte Falk, „Wir haben die Drecksäcke. Das wird Wochen dauern, bis wir das alles analysiert haben, aber dafür haben wir ja jetzt erstmal alle Zeit der Welt.“

„Haben wir nicht!“, schrie Cattabiani, der zwischenzeitlich wieder nach unten gekommen war und sich den Raum genauer angesehen hatte. „Sprengfalle mit Zeitzünder! Alle raus! Sofort!“

Er hatte mehr durch Zufall entdeckt, dass unmittelbar neben der Tür, die nach unten zum Stollen führte, ein Paket mit einer Digitalanzeige an der Wand befestigt war und zeigte nun mit der Hand darauf. Die LCD-Anzeige lief kontinuierlich rückwärts und zählte einen Countdown herunter. 30 zeigte die Uhr an und wechselte im Sekundentakt auf 29 – 28 – 27.

„Raus!“, schrie Claudia, doch Falk hatte nur kurz auf die Uhr und dann wieder auf das Terminal geblickt, vor dem er saß. Er drehte sich um und schaute auf das 19″-Rack, das hinter ihm aufgebaut war. Cattabiani war bereits am Aufgang angekommen. Claudia rannte auf Falk zu und wollte ihn von seinem Platz wegzerren. Alle anderen hatten den Raum bereits verlassen.

Falk blieb ungewöhnlich ruhig. Als Claudia auf seiner Höhe war, sagte er nur kurz, präzise und sehr bestimmend: „Das Notebook. Nimm es!“

Der Zähler war bei 24 angekommen.

Claudia stoppte. Sie schaute Falk an, drehte sich um und riss die Kabel aus den Buchsen heraus und klemmte sich das Notebook, auf das Falk gezeigt hatte, unter den Arm. Falk stand vor dem Regal, das eine Vielzahl von elektronischen Geräten beinhaltete. Er drückte auf einen Knopf auf dem Eject stand. Dann zog er gezielt ein Gerät aus dem Schrank nach vorn aus der Verankerung. Er hatte Glück. Es war nicht verschraubt, sondern mit einem Schienensystem fixiert, was Wartungsarbeiten erleichtern sollte.

Das Gerät war schwer und als es aus der Führungsschiene hinaus glitt, wäre es aufgrund der Schwerkraft beinahe auf dem Boden aufgeschlagen. Falk fing es in letzter Sekunde ab. Die Kabel, die an der Rückwand eingesteckt waren, rissen ab. 18.

„Falk! Bitte!“, flehte Claudia.

„Lauf!“, rief er und Claudia lief. Cattabiani rannte voraus – die Treppe hinauf. Am Aufgang drehte sie sich noch einmal um. 15. Falk stand immer noch vor dem Rack. Endlich spuckte der Autoloader die Kassette mit den 6 Bändern aus. Falk griff zu. Unter den linken Arm geklemmt hatte er das Gerät, welches er zuvor aus dem 19″-Rack gerissen hatte. Mit der rechten Hand ergriff er das DLT-Magazin. 12. Ohne nur einen Blick auf die Anzeige an der Wand zu verschwenden, spurtete er los. Wie in Zeitlupe sah er Claudia vor sich, die auf ihn gewartet hatte. Sie waren ein Team. Die junge Polizistin drehte sich um und ihre Haare schleuderten mit einer winzigen Verzögerung in die gleiche Richtung, in die sie sich wegbewegte. 8. Falk hastete hinter ihr her, die Stufen hinauf. Hier kannte er sich gar nicht aus. Er folgte Claudia. Sie würde wissen wohin. Und Claudia folgte Cattabiani. Er hatte sich oben im Haus angekommen vergewissert, dass sie folgten. 3. Cattabiani rannte zum Ausgang, sprang aus dem Haus und lief über den Vorplatz.

„In Deckung, alle in Deckung!“, schrie er und lief weiter. Jeder Meter zählte. Claudia war unmittelbar hinter ihm. Im Laufen drehte sie sich um. Sie sah Falk. Mit weit aufgerissenen Augen rannte er ihr nach. Er konnte nicht so schnell folgen. Er trug das schwere Gerät und hatte nicht gerade optimale Laufschuhe an. 1. Eine ohrenbetäubende Explosion erschütterte den Raum, in dem die Computer standen. Eine Druckwelle aus Metall, Gestein, Staub und Feuer schoss durch den Aufgang nach oben – das einzige Ventil außer der Tür nach unten in den Stollen, das die Explosion hatte. Fensterglas splitterte. Die Wucht der verdrängten Luft riss Falk und Claudia die Beine unter dem Körper weg. Sie stürzten und fielen der Länge nach in den Staub. Stille.

(…)

Wie es weiter geht? Wie hat es angefangen?

Sie möchten das Buch kaufen? Prima!

Es gibt zwei Versionen:

  • Lieferung als Paperback (Taschenbuch) für 19,95 €
  • eBook (iBook) für 15,99 €.

Beziehen können Sie beiden Versionen über folgende Quellen:

– BOD-Paperback
– Amazon-Paperback
– Kindle-ebook
– itunes-iBook

Hintergrundmaterial zu Praha

Auch wenn die Handlung und die darin vorkommenden Personen und Firmen frei erfunden und vollkommen fiktiv sind – ein Großteil der beschriebenen Technik, viele Institutionen und natürlich die Schauplätze sind es nicht.

Der Autor hat die meisten Städte und Regionen, die in dem Buch beschrieben werden, selber bereist und natürlich auch das eine oder andere der Handlung selbst erlebt. Was davon wird natürlich nicht verraten, aber wer nun mehr über die Hintergründe der Story wissen möchte, dem sind die folgenden Seiten gewidmet. Garantiert keine Fiktion mehr, sondern knallharte Fakten, Quellen und Hintergrundinformationen zum Nachlesen.

Eine unerschöpfliche Quelle von wertvollen Informationen war – wie könnte es anders sein – das Internet, allen voran Google und Wikipedia. Man muss nur die Spreu vom Weizen trennen und die wirklich guten Artikel und Beiträge von der weit größeren Anzahl von richtig schlechtem und fehlerhaftem Material unterscheiden können.

So finden sich in der freien Enzyklopädie Wikipedia unter anderem sehr gute Artikel zu den deutschen, italienischen und europäischen Polizeiorganisationen. Wer sich hier weiter informieren möchte, gibt einfach die Begriffe Carabinieri, Guardia die Finanza, OLAF oder Europol in eine Suchmaschine ein. Die meisten der im Roman vorkommenden staatlichen Institutionen zur Verbrechensbekämpfung gibt es tatsächlich. Manches im Bereich der Staaten-übergreifenden Polizeiarbeit mag noch in den Kinderschuhen stecken oder durch überladene Bürokratie schwerfällig und oft nicht besonders schlagkräftig sein, aber zum Glück gibt es ja Leute wie Claudia und Falk…

Wer sich über den Hafen von Genua und speziell das Terminal Voltri informieren möchte, dem seien deren offiziellen Websites empfohlen. Die Zugangstechnik und deren Manipulation, so wie sie im Roman beschrieben sind, ist natürlich Fiktion. Die halb- oder vollautomatische Steuerung von Portal-Hubwagen und Verladeeinrichtungen im Container­verkehr sind es sicherlich nicht. In vielen Häfen, wie zum Beispiel in Hamburg oder Rotterdam, werden Container bereits heute von Computern gesteuert fast vollautomatisch umgeschlagen. Seit Jahren gibt es in diesem Zusammenhang Systeme wie COREM oder die im Roman beschriebenen ISO-Normen für die BIC-Codes zur weltweit eindeutigen Identifizierung von Containern.

Der größte und für den Leser wohl interessanteste Aspekt des Romans ist vermutlich, was von den beschriebenen Angriffstechniken im Bereich der Computer und deren weltweiter Vernetzung tatsächlich heute schon machbar und was mit entsprechendem Aufwand zukünftig tatsächlich denkbar ist.

Kernpunkt der massiven Bedrohung durch die Trojaner und Schadsoftware im Roman ist, dass diese nicht mehr auf dem derzeit üblichen Weg in Form von Software durch Herunterladen von dubiosen Internetseiten, verseuchten E-Mail-Anhängen im Laufe der Nutzung eines Computers auf diesen gelangen, sondern bereits beim Kauf in Form von Hardware vorhanden sind. Dies stellt nach Expertenmeinung die größte Gefahr für den Nutzer dar, da die Schadsoftware vor dem Virenscanner aktiv wird und sich daher tarnen kann. Das versuchen auch konventionelle Viren. Gelingt es dem Virenprogrammierer, seinen Virus zunächst unerkannt auf den zu infizierenden PC zu installieren, zum Beispiel weil der Virenscanner diesen Virus noch nicht kennt, so hat dieser einen entscheidenden Vorteil. Er kann ab sofort den Virenscanner so manipulieren, dass er nur noch vordergründig aktiv ist, letztlich aber nicht mehr auf die Jagd geht. Dem Benutzer wird nur vorgegaukelt, dass der Scanner fehlerfrei arbeitet.

Solange die übliche Installations-Reihenfolge eingehalten wird, greift dieses Verfahren nur in den seltensten Fällen. In der Regel wird ein (neuer) PC formatiert und enthält keinerlei Programme und Daten (und auch keine Viren). Dann wird ein Betriebssystem installiert und einer der ersten Schritte eines guten Systembetreuers oder Lieferanten ist, einen aktuellen Virenschutz aufzuspielen. Erst dann werden Programme und Daten aus möglichst zuverlässiger Quelle hinzugefügt. Gerät nun ein Schädling in das System, so schlägt ein Virenscanner in der Regel sofort Alarm und verhindert die weitere Ausbreitung und das Einnisten der sogenannten Malware.

WordPress Cookie Hinweis von Real Cookie Banner