DIGITAL AMORAL TOT -  Sabine Eickschen-Hansmann

DIGITAL AMORAL TOT (eBook)

Ein Jana-Nowak-Taunuskrimi
eBook Download: EPUB
2020 | 1. Auflage
420 Seiten
Books on Demand (Verlag)
978-3-7504-7940-1 (ISBN)
Systemvoraussetzungen
7,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Ein erfolgreicher Frankfurter Investmentbanker wird auf offener Straße ermordet. Die Recherchen der Kommissare Jana Nowak und Tobias Becker decken ein schier bodenloses Netz an Verstrickungen zwischen realer und digitaler Welt zwischen Frankfurt und dem Taunus auf. Das Spiel mit Geld, Macht, digitalen Medien und menschlichen Emotionen ist existenzbedrohend. Doch in welcher Welt findet sich die Lösung des Falls?

Sabine Eickschen-Hansmann wurde am Niederrhein geboren und lebt seit vielen Jahren im Raum Frankfurt. Sie studierte Chemieingenieurwesen und Wirtschaftsinformatik. Hauptberuflich ist sie als Informatikerin und IT-Sicherheitsexpertin tätig. Das vorliegende Buch ist ihre erste Romanveröffentlichung.

Kapitel 1

Er wunderte sich noch immer, wie einfach alles war. Unauffällig verließ er im fünften Stock den Aufzug und wandte sich auf dem langen Korridor nach links. Er machte an seiner Wohnungstür halt und authentifizierte sich am biometrischen Schloss mit seinem Fingerabdruck. Das Schloss hatte den Vorteil, dass man keinen Schlüssel bei ihm finden konnte, sollten sich einmal unverhofft Schwierigkeiten mit seinen dunklen Machenschaften ergeben. Er öffnete die Haustür zu seiner Wohnung und betrat den dunklen Flur. Er machte kein Licht an, denn er blieb lieber auch von draußen unbemerkt, und hier fand er sich blind zurecht. Er durchquerte den Flur und ging ins Wohnzimmer. Durch das große Panoramafenster hatte man einen wunderbaren Blick auf die beleuchtete Frankfurter Skyline. In der Ferne waren die Silhouetten der Berge des Taunus zu sehen. Die Nacht war wolkenlos und der Mond leuchtete hell und klar. Er ging zum Fenster und betrachtete das Panorama eine Weile. Er liebte diesen Ausblick. Von der Hektik Frankfurts war hier oben nichts zu verspüren. Er wandte sich vom Fenster ab, ging zum Schreibtisch und ließ sich dort mit diesem großartigen Blick auf Frankfurt nieder.

Alle drei Computer waren ausgeschaltet. Er startete die Geräte und wartete auf die Anmeldebildschirme. Während des Bootvorgangs überlegte er, welche Aufgaben heute noch zu erledigen waren. Mehrere Projekte standen heute zur Bearbeitung an. Für einen großen Auftrag benötigte er Informationen über Forschungsergebnisse, Projekte in Ausführung und Planung und über die Liquidität eines großen Frankfurter Technologieunternehmens. Innerhalb dieses Unternehmens hatte er bereits Mitarbeiter ausfindig gemacht, über die er die benötigten Informationen beschaffen wollte. Glücklicherweise war es heute überhaupt nicht mehr nötig, Geld für Bestechung bereitzustellen. Es war auch nicht mehr nötig, die Menschen gezielt auf den illegalen Transfer von Betriebsgeheimnissen zu überreden. Nein, das alles ging anonym und unbemerkt. Die Mitarbeiter würden ihm völlig freiwillig Zugang zu den Firmenunterlagen ermöglichen, die er brauchte... und vor allem völlig freiwillig und damit ohne Gefahr für ihn, entdeckt zu werden. Den entsprechenden Mailanhang hatte er schon am Vortag präpariert. Dem Bild mit dem nackten Model würde keines seiner Opfer widerstehen können Den eingebetteten Keylogger, der sich beim Öffnen des Fotos im Emailanhang installieren und über den er alle Tastaturanschläge der infizierten Computer auslesen würde, würde hier so schnell niemand suchen. Dazu war das Foto einfach zu aufreizend. Er öffnete das Originalfoto und betrachtete es lange. Zu lange hatte er schon keine Freundin mehr gehabt. Er merkte, dass das Foto ihn ablenkte, und schloss es wieder. Die Fotos der jungen Frau würden ihm später noch zu Diensten sein. Sie hatte sich dem vermeintlichen Modelagenten sehr gern und offenherzig einschließlich ihrer Kontaktdaten zur Verfügung gestellt, und die Aufnahmen, die er von ihr machen konnte, würde er bestimmt noch häufiger einsetzen können.

Auf letsgettogether.com, aktuell einem der größten sozialen Netzwerke, hatte er bereits vor einigen Wochen fünf männliche Beschäftigte der ausgesuchten Firmen identifiziert, die die präparierte anzügliche Mail von einem wohlwollenden Freund erhalten sollten. Unter Männern machte man halt so etwas. Hier ein Bild versendet, dort ein dummer Spruch... Es war ihm ein Leichtes gewesen, sich mit einer erfundenen Identität ihr Vertrauen zu erschleichen. Alle fünf stellten Arbeitgeber, Fotos, Hobbys und Interessen für alle Welt sichtbar und ungeschützt im Internet dar. Für jeden einzelnen hatte er nach diesen Angaben seine spezielle Strategie entwickelt, sich mit ihnen bekannt zu machen, und seine Menschenkenntnis und sein Einfühlungsvermögen führten ihn schnell zum gewünschten Erfolg. Für den Freizeit-Keyboarder, der in einer Band spielte, hatte sich ausgezahlt, dass er selbst Klavier spielen konnte. Die beiden Fußballfans von Eintracht Frankfurt war ebenfalls ein Heimspiel gewesen. Etwas länger hatte es gedauert, Vertrauen bei Nummer 4 aufzubauen. Dieser hatte auf seine Kontaktversuche zunächst nur zögerlich reagiert. Zufällig hatte er ihm aber über einen Segelurlaub berichtet, nicht wissend, dass dieser Mitarbeiter ein begeisterter Segler war und auch, wie er erfuhr, selbst ein größeres Segelboot besaß. Von da an war ihr Kontakt häufiger gewesen, und inzwischen hatte sich ein fast vertrautes Verhältnis zwischen zwei Menschen entwickelt, die sich im Grunde völlig unbekannt waren. Es wunderte ihn nicht, welch leichtes Spiel Pädophile im Internet hatten, fielen doch nicht nur Kinder, sogar auch Erwachsene reihenweise auf falsche Identitäten im Internet herein. Er hatte inzwischen sogar Spaß am Erfinden immer neuer falscher Persönlichkeiten gefunden. Manchmal beschlich ihn ein schlechtes Gewissen, diese vertrauensseligen Menschen zu hintergehen. Andererseits versprachen die Informationen, die sie ihm liefern konnten, sehr viel Geld, und an der Sicherung seines exklusiven Lebensstils war ihm enorm gelegen.

Über alle seine Kontakte und gemeinsame Themen hatte er genauestens Buch geführt - so vermied er Irrtümer und Vergessen, was ihre gemeinsame Geschichte und die Dinge anging, die er vermeintlich von sich preisgegeben hatte. Manchmal verwischten sich für ihn schon Realität und Scheinwelt - er musste vorsichtig sein, sich hier in der echten Welt nicht zu verraten.

Jetzt brauchte er noch einen reißerischen Text für die Mail, damit der Anhang auch auf jeden Fall geöffnet wurde. Wurde das Foto angeklickt, würde der Computer für sehr, sehr kurze Zeit etwas langsamer werden, weil sich im Hintergrund der Keylogger installierte, aber das würden alle auf die Ladezeit des Bildes schieben. Die Mails sollten am kommenden Arbeitstag vom Firmencomputer aus geöffnet werden. Von allen vier Personen kannte er die Mailadressen ihres Arbeitsplatzes. Wie viele Unternehmen doch auf ihren Webseiten nebenbei verrieten, nach welcher Systematik die Mailadressen der Mitarbeiter gebildet wurden… Manchmal wurden sogar die firmeninternen Anmeldenamen in der Mailadresse verwendet. Dass dieser sträfliche Leichtsinn noch nicht zu mehr Industriespionage geführt hatte, wunderte ihn noch immer. Dazu noch die Vornamen von Ehefrau oder Kindern herausfinden, und schon war man im System. Selbst wenn den Männern das Verhalten ihres Computers seltsam vorkäme - an wen sollten sie sich wenden? Die IT-Sicherheitsabteilungen der Unternehmen waren in der Regel so unterbesetzt und ihre Mitarbeiter so schlecht ausgebildet, dass ihnen das Identifizieren einer Infektion des Computers sowieso nicht gelang. Zu groß war auch die Scham der Angestellten selbst, auf Phishingmails hereingefallen zu sein, oder die Angst vor beruflichen Konsequenzen.

Aber seine Gedanken schweiften ab. Zurück zur E-Mail. Vielleicht „Hallo Stefan, schau mal auf das Foto im Anhang, aber nur, wenn du allein im Büro bist“, oder „Hallo Stefan, Lust auf ein heißes Foto?“. Sowas zog doch immer. Oder die gemeine Variante: „Dieses Foto habe ich von deiner Frau im Netz gefunden“, doch dann würde er unnötigen Ärger auf sich ziehen und Gefahr laufen, dass sich irgendjemand später an die Mail erinnerte. Bei einem einfachen Pornofoto gäbe es bei keinem der Betroffenen später den Willen oder die Notwendigkeit zuzugeben, dass sie sich sowas am Arbeitsplatz angesehen hatten; sie würden es stattdessen zu vertuschen versuchen.

Er speicherte die Entwürfe aller vier Mails ab. Dann startete er den Server, der die Antworten des Keyloggers -Tastatureingaben, Mausbewegungen und Screenshots - annehmen sollte. Dieser musste ab dem Versandtag der Mails empfangsbereit sein. Von da an standen ihm Tür und Tor zu den Unternehmensdaten offen. Über VPN in Firmennetzwerke einzudringen hatte er schon öfter praktiziert. Bis zur Anmeldung am firmeneigenen Netzwerk kam man in der Regel problemlos, und diese Tür würden ihm schlussendlich die Anmeldedaten öffnen, die der Keylogger übermittelte. Er hoffte, die Mitarbeiter so geschickt ausgewählt zu haben, dass sie ihm auch den Zugriff auf die erforderlichen Daten ermöglichten. Die gestohlenen Informationen würden die Grundlage seiner Empfehlungen sein, die er seinem Kunden machen wollte, und dieser würde anhand der Genauigkeit seiner Recherchen und Schlussfolgerungen viel Geld verdienen. Diesen Kunden hätte er anschließend über Jahre zu entsprechendem Preis sicher, und sein Arbeitgeber würde den Erfolg ebenfalls genügend honorieren.

Er sah auf die Uhr. Es war spät geworden, und vermutlich würde von seinen vier Opfern niemand mehr im Büro sein. Mit einem Kontrollblick auf den Server versandte er die vier Mails. Seine beruflichen Hacker-Anliegen für den heutigen Abend waren erledigt. Nun konnte er zum spaßigen privaten Teil des Abends übergehen. Mal schauen, wer neue Nachrichten auf letgettogether.com gepostet hatte. Eine ihm Unbekannte, deren Account er zum Spaß gehackt hatte, hatte ihrer besten Freundin...

Erscheint lt. Verlag 20.2.2020
Sprache deutsch
Themenwelt Literatur Krimi / Thriller / Horror
ISBN-10 3-7504-7940-2 / 3750479402
ISBN-13 978-3-7504-7940-1 / 9783750479401
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 372 KB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Roman

von Anne Freytag

eBook Download (2023)
dtv (Verlag)
14,99
Band 1: Lebe den Moment

von Elenay Christine van Lind

eBook Download (2023)
Buchschmiede von Dataform Media GmbH (Verlag)
9,49
Ein Provinzkrimi | Endlich ist er wieder da: der Eberhofer Franz mit …

von Rita Falk

eBook Download (2023)
dtv (Verlag)
14,99