#2366
imported_mirc
Mitglied

Hi Fred_Krug,

cooler run! Ich hatte mir im Rahmen einer Story-Idee ebenfalls einen Run einfallen lassen. Diese stelle ich Dir unten als Auszug aus dem Story-Schnipsel „Verschwörung in den Randwelten“ vor. Diese Story spielt übrigens im Jahr 2566 AD, also vor knapp 500 Jahren RiftRoamers-Geschichte. Die USC stand kurz davor geheime Verhandlungen mit den Cetadeani aufzunehmen (auf dem Planeten Dawnfall, woraus 2575 AD die „Verträge von Dawnfall“ wurden). Einige wenige Troubleshooter konnten in dieser Zeit Chancen nutzen und auf der Cetadeani-Seite Fuß zu fassen. So auch unsere Helden hier:

[…] Das Ziel war jetzt ein einsamer Vorort, in dem ein öffentliches Datenterminal (kurz Dataterm) stand, mit dem man über ein Neuralinterface-Kabel in das öffentliche Datennetz gelangen konnte (kurz Net genannt). Der Flug dauerte keine fünfzehn Minuten, wobei wir einen Umweg flogen, mit dem wir Verfolger entlarven und abschütteln konnten.

Glücklicherweise war alles in Ordnung. Ab jetzt konnten wir es uns nicht mehr erlauben, die Dinge zu ignorieren, die hinter unserem Rücken vor sich gingen. Irgendwo in New Bankstown hielten wir dann, um ein DataTerm zu benutzen. Eine Verbindung mit DataNet war schnell hergestellt, so das ich problemlos den Interfacestecker in eine der Neuralbuchsen hinter meinen Ohren einrasten lassen konnte.

Sofort veränderten sich sämtliche Eindrücke. Ein heller Blitz vor meinem geistigen Auge in Verbindung mit einem schrillen mentalen Kreischen kündigte den Transfer meines Bewußtseins in das Cybernetz an. Vor mir entstand ein endloser schwarzer Raum, durchzogen von einem Gitterwerk aus blau leuchtenden Höhenlinien. Sogenannte Icons schwebten über diesem Netz, befanden sich darauf oder darunter, entsprechend der relativen Position der Computer-systeme der Realwelt, die durch diese Icons dargestellt wurden.

Die virtuelle Realität durchflutete mich vollständig, gab mir Energien, die aufzubringen ich in der Realwelt nicht in der Lage war. Als Icon stellte ich selbst einen Roboter mit menschlichen Proportionen dar, gleich einem chromfarbenen Marine-Trooper. Die stilisierte Fusionskanone an meinem Rechten Arm stellte die offensiven Programme meines Cyberdecks dar, ein bläulicher Energieschild die defensiven Programme. Ich schwebte in die Höhe um mich zu orientieren. Vor und unter mir lag New Sydney in Form von unzähligen Datanodes beziehungsweise Icons. In allen Formen lagen sie da, die von Firmen meißt den entsprechenden Logos ähnlich, die privater Personen so phantasievoll wie nur irgend denkbar.

In der Ferne konnte ich die Centennial Park Plaza erkennen. Die Firmen-Icons von Torika Industries, Jenner Aeronautics, Rhaan Interstellar Corporation und anderen in der exakten Form der Verwaltungsgebäude mit ihren Logos in der Realität.

Das Wappen der USC schwebte über dem Governmentpark, gigantisch, dreidimensional und eindrucksvoll. Mit hoher Geschwindigkeit jagte ich darauf zu und landete an seinem Sockel. Ich aktivierte ein „Silent Intruder“-Programm, welches mir einen Weg durch die Datenmauer bereiten sollte. Zur Ablenkung aktivierte ich noch drei „Wallslammer“-Programme, die mit viel Lärm ein Eindringen auf der anderen Seite des USC-Icons vortäuschen sollten, um die Aufmerksamkeit der USC-Netzüberwachung vom eigentlichen Ort des Eindringens wegzulocken.

Der „Silent Intruder“ tat wie erwartet seine Arbeit rasch und leise. Nur Sekunden später war ich drin. Ein „Chamäleon“-Programm tarnte mich als internes Service-Programm. Als solches schlüpfte ich unerkannt an der Netzüberwachung vor bei und konnte selbst die berüchtigten „Bloodhound“-Killerprogramme täuschen (zumindest solange, bis mein „Fast Dragon“ sie eliminiert hatte und durch „Shaddow“-Programme ersetzt hatte, die für den Rechner den selben Index besaßen).

Letztlich stand ich vor der mächtigen Datenmauer der Zentral-einheit. Jetzt kam das nagelneue „Thor“-Programm zum Einsatz und zerschmetterte die virtuelle Wand. Zwei „Guardian“-Programme bewachten das Loch in der Datenmauer der Zentraleinheit, während ich einen weiteren „Intruder“ dazu benutzte die Datenmauer an anderer Stelle mit einem unsichtbaren Durchgang zu versehen und damit begann die Festkristalle und sämtliche anderen Speicher zu durchforsten. Alle Daten die mit unserem Auftraggeber zu tun hatten überspielte ich in den 1600 Gigabyte Festkristall meines Cyberdecks und verließ die Zentraleinheit wieder durch den neuen Ausgang, wobei ich gleichzeitig die beiden inzwischen hochaktiven „Guardian“-Programme desaktivierte und mit rasender Geschwindigkeit dem Punkt meines Eindringens entgegenraste. Knapp erreichte ich diesen dann auch. Er war verschlossen.

Wie ein Wasserfall überschwemten mich Fluten von Daten über die mich verfolgenden „Black Dragon“-Killerprogramme. Eine Scannerroutine gab mir gerade die Informationen darüber, das die äußere Datenmauer sich im Augenblick von hundertstel zu hundertstel Sekunde verstärkte. Schnellstes Handeln war jetzt gefordert. Mehrmals hieb ich mit dem „Thor“-Programm auf die Datenmauer ein, die allerdings viel zu langsam nachgab. Wohl oder übel mußte ich eine von diesen extrem schwer zu bekommenden und teuren „Final Inferno“-Programmbomben setzen und den „Datashield“ voll aufdrehen um nicht in meinem eigenen Inferno zu vergehen.

Noch während die gesammte Programmstruktur des Systems kollabierte und sich aufhängte kehrte mein Bewustsein schon wieder in die Realität zurück. Kaum konnte ich auch nur halb wieder reagieren, unterbrach ich die Verbindung mit dem Cybernetz und rief:

„Gib vollgas, alter Junge! Mach, daß wir hier wegkommen!“ Kjeltstig reagierte promt und wir waren längst in der Luft, als New Sydney Datawatch die Nachricht bekam, daß in den Regierungsrechner eingebrochen worden war. Natürlich waren in den Aufzeichnungen der Zentraleinheit keinerlei Informationen mehr über die Art der gestohlenen Daten gespeichert, da das gesammte System abgestürzt war. Jetzt begann der eigendliche Teil unseres Vorhabens: die Suche nach Belastendem Material. Dieser Teil war am zeitaufwendigsten, da unsere Rechner nicht in der Lage waren potenziell hochbrisantes Material zu erkennen und aus den entsprechenden Dateien zu extrahieren. Wir konnten uns also auf eine sehr lange Nacht gefaßt machen.

28/06/2575, New Sydeney, Government Plaza, 12:30h: Im Büro des Bezirksverwalters Nutareph trafen sich in diesem Moment die Sicherheitsexperten der Regierung und der Stadtverwaltung um über den folgenschweren Einbruch in den hochsicheren Regierungscomputer MAICNAICE zu debattieren . MAICNAICE oder „Make nice“ wie der Supercomputer intern genannt wurde war das modernste Computersystem auf dem gesammten Planeten und niemand konnte sich erklären, wie es zu dem Zwischenfall hatte kommen können, da alle relevanten Daten bei dem kompletten Systemabsturz verloren gingen. Während dieses Absturzes befanden sich noch sieben Netrunner im DataNet um den Zwischenfall zu bearbeiten. Ihr Bewustsein konnte nicht mehr rechtzeitig die Verbindung zum Netz lösen, was zur Folge hatte, daß sie im Netz gefangen waren. Ihre Körper lagen wie erstarrt vor den CyberDecks der Regierung und waren nicht mehr Lebensfähig. Falls also diese Netrunner nicht mehr in ihre Sterblichen Hüllen zurücktransferiert werden konnten, dann würde die Anklage gegen Unbekannt auf schweren Diebstahl und Mord lauten.

„Governeur! Könnte die Möglichkeit bestehen, daß dieser Überfall etwas mit dem Diebstahl auf High Melbourne zu tun hat?“ ergriff nun Bezirksverwaylter Nutareph das Wort. „Das immerhin liegt nahe! Vieleicht kann uns da Mr.Bason weiterhelfen?“

Harry Bason, Chef des Confederated Intelligence Service (CIS) erhob sich und wandte sich an die Anwesenden. „Nun, meine Herren, darf ich ihre Aufmerksamkeit auf den Wandschirm lenken?“ Dort erschien in diesem Moment ein Bild des DataNets mit dem Regierungs-Icon im Vordergrund. „Dieses sind die Aufzeichnungen der NetWatch-Sonde Delta7, die sich zu diesem Zeitpunkt geraden in der Nähe aufhielt. Sehen sie sich bitte die Aufnahmen genau an!“

Auf dem Schirm erschien die Anflugsequenz der Sonde, wobei diese dicht am Regierungs-Icon vorbeiflog und dieses in seiner gesamten Größe zeigte, die chromfarbenen Außenwände vermittelten einen Eindruck von unbezwingbarer Stärke. Die Sonde entfernte sich langsam und urplötzlich entstanden Risse am Icon, die sich mit erschreckender Geschwindigkeit vergrößerten und das mächtige Konstrukt von einem Moment auf den anderen zerbrechlich aussehen ließen.

Sekunden später explodierte der Horizont im DataNet und tauchte den Bildschirm in das bläulich weiße Licht eines gigantischen Blitzes. Als die Helligkeit verschwunden war existierte das USC-Icon nicht mehr. An seiner Stelle war einfach gähnende Leere, als ob dort niemals ein Konstrukt von mehreren Netzwerk-Kilometern Ausmaß gestanden hätte. Im Konferenzsaal breitete sich betretendes Schweigen aus und für Sekunden war es Totenstill. Niemand sprach ein Wort.

„Beachten sie nun bitte diese stark verlangsamte Sequenz!“ sprach nun Harry Bason wieder und deutete dem Assistenten an, die entsprechende Sequenz einzuspielen. Die Sequenz begann kurz bevor die Risse im Icon erschienen. Für einen Augenblick war am äußersten linken Rand eine blitzschnelle Erscheinug sichtbar geworden. Bei weiterer Vergrößereung und langsamerer Abspielgeschwindigkeit konnte man nun die undeutlichen Umrisse einer humanoiden Gestalt erkennen, die direkt aus der Wand des Icons zu kommen schien und mit relativistischer Geschwindigkeit in der Ferne verschwand.

„Leider sind die Aufzeichnungen selbst mit modernster Computeraufbereitung nicht genauer hinzubekommen. Alles was wir bis Dato wissen ist, das der Eindringling über eine herausragende Hardware verfügt, was den Täterkreis um einiges einschränken dürfte.“ Bason machte eine kurze Pause, dann fuhr er fort:“ Es existiert jedoch noch eine weitere Möglichkeit die wir in Betracht ziehen sollten. Es könnte eine AI gewesen sein, eine Künstliche Intelligenz wie zum Beispiel MOTHER von TI, oder SCIES von Cambourne Enterprises. AI’s sind bekannt dafür, daß sie solche Dinge in so kurzer Zeit erledigen können, auch wenn man eine gewisse Gewitztheit bei dem Eindringling bemerken kann, da er Net-Watch regelrecht an der Nase herumgeführt hat. Wie dem auch sei. Der Eindringling wußte, was er tat und er verwischte seine Spuren lückenlos, wenn auch nicht auf die feine englische Art. Wir wissen lediglich, was für Daten in naher Zukunft auf keinen Fall in der Öffentlichkeit erscheinen dürften, wollte der Eindringling im Verborgenen bleiben.“

Bason setzte sich und wartete bis sich das unterschwellige Gemurmel im Auditorium etwas gelegt hatte. Dabei lehnte er sich ruhig in seinem Konturensessel zurück und nahm einen Schluck Kaffee zu sich. Der nächste Sprecher war der Polizeichef und Sicherheitsexperte der Regierung, Phillip Dexter. Der stattliche Mittfünfziger erhob sich langsam und ließ seinen Blick die Runde schweifen. Achtundzwanzig Augenpaare folgten seinem Blick. Dexter mochte zwar nicht mehr der Jüngste und auch nicht mehr der Sportlichste sein, aber jeder in diesem Raum zollte ihm einen Respekt, der seinesgleichen suchte. Seine stahlblauen Augen durchbohrten auch das beste Selbstbewußtsein und seine Stimme, sehr tief und eindringlich, erhaschte die Aufmerksamkeit eines Jeden in seiner Nähe.

„Meine Damen, meine Herren! Sie können sicherlich jetzt vorschlagen eine spezielle Untersuchungs-Kommission zu bilden um den Fall zu untersuchen. Ich aber sage ihnen jetzt mit Nachdruck, daß dieses ein Ergebnis der ständigen Versuche ist, alle Unter-nehmungen der Regierung verwaltungstechnisch und organisatorisch zu zentralisieren. Seit jahren habe ich es ihnen vorgehalten, jetzt sehen sie das Ergebnis der angeblichen Weitsichtigkeit der Regierung. Ich für meinen Teil halte es für das Beste,…