Aus Nachrichten im Internet werden Hinweise entdeckt, dass morgen in der Stadt ein Anschlag geplant ist. Aktivitäten mehrerer Protagonisten im In- und Ausland führen bei den Sicherheitsbehörden durch Überwachungsmaßnahmen des Datenverkehrs zunehmend zur Einkreisung der Verdächtigen, obwohl Pannen, Verzögerungen und leichtfertiges Vertrauen zwischen den Diensten dabei ablenken. Letztlich lässt sich der Terrorakt nicht verhindern. So unstimmig, wie der Kreis der Verdächtigen sich erst zu spät offenbart, so voreilig verführen Schlussfolgerungen daraus auch Politik und Medien dazu, bedenkliche Wege einzuschlagen.Über das BuchIn einer zunehmend hochtechnisierten Kommunikationswelt bewegen sich Täter und Verfolgte politischer und kriegerischer Konflikte über Kontinente hinweg und hinterlassen Datenspuren, die sich in den Netzwerkknoten von Betreibern und Ermittlern kreuzen, sich dort um- und ableiten lassen; sich lesen, aber über die Decodierung hinaus auch verstehen lassen? Welche Herausforderungen durch verschiedene Sichtweisen darauf entstehen können, ist das Motiv dieser fiktiven Erzählung, die sich fragt, ob wir überhaupt jemals in der Lage sind, die Werkzeuge und Möglichkeiten für das Abzapfen der Essenz der Datenadern so benutzen zu lassen, dass sie uns nicht selbst verletzen.