Hilmar Runge - Fehlschläge

Здесь есть возможность читать онлайн «Hilmar Runge - Fehlschläge» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Fehlschläge: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Fehlschläge»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Aus Nachrichten im Internet werden Hinweise entdeckt, dass morgen in der Stadt ein Anschlag geplant ist. Aktivitäten mehrerer Protagonisten im In- und Ausland führen bei den Sicherheitsbehörden durch Überwachungsmaßnahmen des Datenverkehrs zunehmend zur Einkreisung der Verdächtigen, obwohl Pannen, Verzögerungen und leichtfertiges Vertrauen zwischen den Diensten dabei ablenken. Letztlich lässt sich der Terrorakt nicht verhindern. So unstimmig, wie der Kreis der Verdächtigen sich erst zu spät offenbart, so voreilig verführen Schlussfolgerungen daraus auch Politik und Medien dazu, bedenkliche Wege einzuschlagen.
Über das Buch:
In einer zunehmend hochtechnisierten Kommunikationswelt bewegen sich Täter und Verfolgte politischer und kriegerischer Konflikte über Kontinente hinweg und hinterlassen Datenspuren, die sich in den Netzwerkknoten von Betreibern und Ermittlern kreuzen, sich dort um- und ableiten lassen; sich lesen, aber über die Decodierung hinaus auch verstehen lassen? Welche Herausforderungen durch verschiedene Sichtweisen darauf entstehen können, ist das Motiv dieser fiktiven Erzählung, die sich fragt, ob wir überhaupt jemals in der Lage sind, die Werkzeuge und Möglichkeiten für das Abzapfen der Essenz der Datenadern so benutzen zu lassen, dass sie uns nicht selbst verletzen.
*****************************
Buchkritik aus ct'Magazin 2015/17:
"… Systementwickler Hilmar Runge greift die hochaktuelle Diskussion um Nutzen und Schaden verpflichtender Vorratsdatenspeicherung auf und hält sich dabei abseits von den Fronten sattsam bekannter Grabenkriege: Immer neue technische Mittel und Befugnisse verhindern verheerende Fehler nicht. …"
"… Was das Ganze … lesenswert macht, sind die Gedankenanstöße, die man erhält. Ohne ideologische Brille vermittelt Runge einen Eindruck davon, welch entscheidende Rolle die Interpretation von Daten und Überwachungserkenntnissen unter Aspekten von Sicherheit und gesellschaftlichem Anspruch spielt.

Fehlschläge — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Fehlschläge», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Hilmar Runge

Fehlschläge

Eine Erzählung aus der Gegenwart

Dieses ebook wurde erstellt bei

Inhaltsverzeichnis Titel Hilmar Runge Fehlschläge Eine Erzählung aus der - фото 1

Inhaltsverzeichnis

Titel Hilmar Runge Fehlschläge Eine Erzählung aus der Gegenwart Dieses ebook wurde erstellt bei

1 – Täter und Verdächtige

2 – Jäger und Gejagte

3 – Flucht und Abkehr

4 – Abgriff und Angriff

5 – Einschlag und Niederschlag

6 – Niedergang und Aufbruch

7 – Abprall und Zusammenstoß

8 – Nachschläge

9 – Vorschläge

10 – Epilog

Über ...

Impressum neobooks

1 – Täter und Verdächtige

Ein Donnerstag in Europa

Alfons Gent betritt nach einem eben empfangenen Telefonanruf zielstrebig das Internetcafé « BitSchleuder » . Mit ein an die Betreiber gerichtetes „Hallo“ überblickt er schnell den Raum, um den für seine Zwecke passenden Arbeitsplatz aufzusuchen. Seine Wahl ist einer der zwei Plätze, an denen kürzlich neu eingerichtete Systeme die bisherigen ersetzt haben. Obwohl Gent schon mehrmals hier gewesen ist, kennen sich Betreiber und Gast nur flüchtig, weil er eben nicht einer der Plauderer ist, die sich in den realen Umgebungen und der virtuellen Welt des Internet allzu offenherzig preisgeben. Dieses Verhalten trifft auch auf einen anderen Gast zu, der sich wenige Meter entfernt versonnen mit irgendeiner Darbietung an seinem Laptop befasst, der gleichwohl unbemerkt einen kurzen konzentrierten Augenaufschlag lang die Erscheinung von Alfons Gent einschätzend registriert. Die Motivationen bei den zwei Gästen, sich von einem hinlänglich dezenten Standort in die Welt des Internet zu begeben, sind den Inhabern der « BitSchleuder » nicht bekannt und es ist dem Geschäftsmodell nicht förderlich, wenn zu neugierige Fragen gestellt werden. Die Betreiber ahnen nicht, wie detailliert der Kenntnisreichtum bei Gent über sie ist, und noch weniger, dass ihm in dem Telefonat zuvor der Zustand des nicht besetzten Arbeitsplatzes mitgeteilt worden ist.

Gent startet ein gewöhnliches E-Mail-Programm, empfängt einige Nachrichten, zückt einen Speicherstift, den er in den Rechner stöpselt und seine Handbewegungen, die gemeinhin als Maus schubsen belächelt werden, lassen ein Verschieben von Nachrichten auf den Stift vermuten. Nach einer viertel Stunde hat er alles nötige getan, entfernt den Speicherstift, entrichtet seinen Obolus an der Theke und verabschiedet sich lässig.

Halef Ate nimmt den Abgang ähnlich desinteressiert hin wie vorhin den Eintritt. An seinem Laptop verwendet er das AnoNet , um eine Nachricht an mehrere Empfänger zu senden, in der seine für morgen geplanten Schritte umrissen sind. Jenes AnoNet bietet die beste Möglichkeit, Nachrichten verschlüsselt und gegenüber Fremden anonym bleibend über die öffentlichen Routen des Internet zu versenden, was generell keine schlechte Strategie in einem öffentlichen Internetcafé ist, wo kaum zuverlässig beurteilt werden kann, wie sicher die Infrastruktur in Bezug auf Nachbarn in der Vernetzung, in der Anbindung an irgendwelche Betreiber und die Zuverlässigkeit der aktuellen Wartung jeweils ist. Die offenbarte Teilnahmslosigkeit des ansonsten nicht weiter auffälligen jungen Mannes wirkt nun schon fast immanent. Er packt seinen Laptop in eine Sporttasche, bezahlt schließlich seine genutzte Zeit der Internetverbindung, verlässt die Stätte in eine andere Richtung als sein Vorgänger, nicht erkennbar, ob zufrieden oder unzufrieden.

Anders als bei Alfons Gent, der jetzt fast schelmisch über einen irgendwie erlangten Erfolg drein zu blicken neigt. Ein Ausdruck, den seine eher untersetzte Statur Verstärkung zu geben verspricht. Entgegen dem globalen Irrtum erliegend, in der Ruhe liege die Kraft, betont er immer gern sein Motto, in der Breite liege die Kraft, sei es bei den Datenbahnen der Computer, den Volumen der Datenbanken, den Flugzeugsitzen, den Bratwürsten im Schnellimbiss, und wenn seine Profession es zeitlich erlaubt, kann er die Beispielaufzählung zum Leidwesen seiner Kollegen in der Behörde DISA endlos fortführen. Er ist ein Technikfreak mit Passion in Profession im « Dienst für Sicherheit und Aufklärung » , hat keine wirklich irgendwie bedeutsamen E-Mails versandt, nichts wirklich Relevantes auf den Speicherstift übertragen, sondern umgekehrt, mit Hilfe dieses kleinen Teils ein Arbeitsplatzsystem erfolgreich infiltriert, das ohne eine Chance der Abwehrmöglichkeit nun zu einer betreuten Herde seines Arbeitgebers gehört, wie die anderen Systeme im Internetcafé schon längst.

Einer seiner Kollegen in der Sektion Aufklärung und Analyse des DISA, Friedrich Orscher, von ihm Wohlgesinnten „Analytix“ bespitznamt, von seinen Gegnern mit „Dr. Seltsam“ betitelt, hat jenes von Gent anvisierte Computernetz der « BitSchleuder » am Monitor abgebildet und ihn verabredungsgemäß angerufen, weil eines der Systeme offensichtlich nicht mehr benutzt ist; besorgt sich dann eine Tasse Kaffee, die er genüsslich langsam austrinkt, als eine Warnmeldung von der « American United Universal Agency » am Monitor erscheint. Die Warnung der AUUA ist deutlich: eine abgefangene Nachricht an mehrere Empfänger in den Nahöstlichen Krisenstaaten weist auf einen möglicherweise morgen in der Stadt hier geplanten Anschlag hin. Orscher ist wieder einmal beeindruckt über die Fähigkeiten der technischen Infrastruktur seiner Kollegen, denen es offenbar gelungen ist, sowohl verschlüsselte Nachrichten zu knacken und auch versteckte Empfängeradressen aufzudecken.

Eine andere zeitnahe Meldung, die vom Nahöstlichen FEUDEL Dienst stammt, schreibt zwei Terrorverdächtige namens Abu Abbas Raber und Alya Raber zur Fahndung aus und warnt ausdrücklich vor der Gefährlichkeit der beiden. Orscher betrachtet auch noch die sonstigen Meldungen, kann aber keine Zusammenhänge zu den beiden vorangegangenen sehen. Im Moment lassen die zwei Nachrichten auch noch nicht erkennen, ob sie überhaupt irgendetwas miteinander zu tun haben, als abrupt eine höher priorisierte Alarmmeldung auf eine Verknüpfung weist: Der gesuchte männliche Terrorverdächtige hat einen Bruder namens Abdul Raber, der seit geraumer Zeit hier in der Stadt wohnt, Repräsentant eines Unternehmens aus den Emiraten ist und ansonsten bisher nicht sonderlich in Erscheinung getreten sei. Orscher ist einen Moment lang geneigt, bei den amerikanischen Kollegen nachzufragen, ob die einen Zusammenhang zwischen der abgefangenen Nachricht und der Fahndungsmeldung vom FEUDEL sehen, denn mit Sicherheit wird die auch bei denen eingegangen sein; entschließt sich aber, es zu unterlassen. Denn wie so oft sind übermittelte Erkenntnisse vollständig, und falls nicht, gibt es Gründe, eine weitergehende Preisgabe von Informationen zu unterlassen. Wäre der Name Raber in der abgefangenen Nachricht enthalten, hätte die AUUA den bereits mit angegeben. Also geht Orscher zum Büro von Carola Hef, der Leiterin der Sektion, die an ihrem Bildschirm auch den letzten Warnhinweis dargestellt bekommen hat. Ein kurzer Blick zu Analytix bei dessen Eintreffen genügt, um ihre unüberhörbaren Tastaturmanöver auszusetzen, mit denen sie bereits eine Zusammenfassung über die Meldungen für andere Behörden formuliert hat. Beide betrachten aufmerksam die Anzeigen, die sogleich auch die Daten über die Kommunikationsgeräte von Abdul Raber preisgeben und das Eskalationsprogramm nennt einen Augenblick später schon die Standortdaten der Computer und mobilen Geräte als beheimatet und präsent in dieser Stadt. Die weiteren Abläufe zur Überwachung und Datenabgriffe der Geräte sind technisch schon vorbereitet und erfordern nur noch eine richterliche Genehmigung. Doch nun ereignet sich eine Panne, weil die elektronische Zustimmung der Justizorgane zur Überwachung, die normalerweise schnell eingeht, partout nicht eintreffen will. Analytix möchte schon zu seinem Arbeitsplatz zurückkehren, als Carola Hef zum Telefon greift und ihm mit einer Geste deutet, zu bleiben.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Fehlschläge»

Представляем Вашему вниманию похожие книги на «Fehlschläge» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Fehlschläge»

Обсуждение, отзывы о книге «Fehlschläge» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x