• Dieses Thema ist leer.
Ansicht von 2 Beiträgen - 1 bis 2 (von insgesamt 2)
  • Autor
    Beiträge
  • #2224
    Fred_Krug
    Mitglied

    „Das Problem ist,“ Jeff schnauft, als er das sagt, „dass du hier überflüssig bist.“

    Während er in den engen Schacht absteigt, wirft er einen abfälligen Blick auf Jerome, dem diese Worte wie heftige Nadelstiche Schmerzen bereiten. Jerome war vor wenigen Monaten aus der Universität auf Newest York mit einem Prädikatsabschluss in Semi-AI-PortANt Science entlassen worden. Semi-AI-PortANt Science steht für Semi Artificial Intelligence Portal Area Network Technologies und ist das akademische Pendant zu den Meisterbriefen unter Netzwerktechnikern der unterschiedlichen interstellaren Netzwerksystemhäuser wie der UHS, gesprochen You Age Es, was für Heuristical Hermes Systems steht.

    Dieser Konzern hat sich auf interstellare Netzwerksysteme spezialisiert. Sie entwickeln Datenkommunikationssysteme, die sich nicht auf planetare, orbitale oder geschlossene stellare Systeme beschränken. Tatsächlich erforschen Sie neben eher militärisch orientierten Konzernen die verschiedenen Sterntorsysteme und entwickeln hierbei interstellare Kommunikations- und Datennetzwerke, die parallel zu der Rift Technologie Kommunikation in „Echtzeit“ ermöglichen sollen, um Flotten und Schiffe und Systeme nicht zu langen Wartezeiten bei dem Erhalt und der Verarbeitung von Informationen zum Opfer fallen zu lassen.

    Jerome ist ein „ant“, eine Ameise. So werden die studierten IT-Spezialisten von den IT aus den Systemhäusern genannt; IT steht hierbei für intelligent terrestrians, wie sich die IT-Spezialisten selbst nennen. Und Jeff versteht sich als genau so einen.

    Aus der tiefen Röhre ruft er: „Du hast vielleicht mehr im Kopf und sprühst förmlich über vor immer neuen Quellcodes und extraterrestrischen Systemsprachen. Und bestimmt hast du schon mal in einem Handbuch gesehen, wie eine Omega Data Pipe Line aussieht. Aber ganz ehrlich,“ ein lautes und metallenes Krachen unterbricht die Worte von Jeff – dicht gefolgt von seinem wütenden Fluchen.

    Plötzlich fliegt ein Stück Platine mit verschmorten Kabelresten aus dem Schacht und landet vor den Füßen von Jerome. Während er sich das etwa sieben bis acht Pfund schwere Elektronikbauteil ansieht, taucht Jeff aus der Röhre auf. Sein Overall ist über und über mit blauer Isolierflüssigkeit und frischen Brandmarken übersäht, die teilweise noch rauchen. Er klopft sie aus und fährt mit seiner Belehrung fort: „Das, mein Freund, ist deine Aufgabe hier! Willkommen im Leben!“
    Jerome erwidert den Blick und ist merklich verunsichert. Sie haben ihm alles beigebracht – nur nicht, vor einem anderen zu sprechen, eine Position zu beziehen, den Mut zu zeigen, eine andere Auffassung zu haben, und vor allem nicht, sich selbst zu verkaufen, geschweige denn gut. Er stammelt flüsternd und sehr verunsichert: „Was?“

    „Du bist doch ein intelligenter Bursche. Hast den Master in der Regelzeit Summe und laut, oder wie das heißt, geschafft. Und alles, was Du sagst ist das?
    Was?
    Mehr nicht?“

    Jeff ergreift den Klumpen Schrott und hält ihn dicht unter Jeromes Gesicht. Er wartet. „Nun? Willst Du mir das Teil endlich abnehmen?“

    „Wa… Warum denn?“

    „Verdammt! Hier unten bin ich dein Prof! Pack das Teil und folge mir!“ Damit drückt er es Jerome mit einem kräftigen Stoß gegen die Brust. Unvermittelt lässt er los, und reflexartig, aber sehr unbeholfen fängt Jerome es auf. Es wiegt mehr als drei Mal soviel, wie ein modernes Notebook, was bei Jerome schnell müde Arme hervorruft, während er Jeff zügig folgt.
    Dieser schimpft und redet, als gäbe es kein Morgen: „Bringt man euch denn gar nichts mehr bei? Weißt du überhaupt, was in dem verdammten Vertrag steht, den du unterschrieben hast?
    Ich meine nicht, diesen Wisch nach deinem Abschluss. Ich meine den Vertrag, den du am Anfang deines Studiums unterzeichnet hast. Das Stipendien-Ding!
    Ja, ich weiß, dass ihr alle so verrückt seid. Und ich verstehe bis heute nicht, warum die Gewerkschaft dagegen nichts unternimmt. Nicht zu eurem Schutz, mein Lieber, zu unserem!
    Ihr vertraut beim Unterzeichnen darauf, dass ihr ein gutes Studium und eine geile Karriere zugesichert bekommt. Und am Ende landen fast alle von euch hier bei uns. Am Ende des Universum. Und ihr macht uns das Leben hier zur Hölle.
    Wir haben gelernt, mit diesem Elektronikkram zu arbeiten. Tagein, tagaus. Von der ersten Stunde an. Wir wissen, was wir zu tun haben.
    Und ihr? Ihr kommt hierher und seid überrascht, dass ihr nicht programmieren und entwickeln sollt! Ihr seid hier, um das gleiche wie wir zu machen.“

    Plötzlich bleibt er stehen und dreht sich zu Jerome um. „Und was mich daran verrückt macht, ist, dass ihr dafür noch mehr Dollars seht als wir! Nicht nur räumen wir am Ende den Dreck weg, den ihr macht, nein, mein Freund. Wir kümmern uns auch darum, dass ihr am Ende nicht alles kaputt macht! Und wir müssen euch auch noch ohne Extra-Dollars ausbilden, damit ihr …“

    „Hey, Jeff, halt die Fresse!“ Eine giftige Frauenstimme zischt aus einem seitlichen, dunklen Korridor.

    „Zur Hölle! Erst so ’n Ant, und jetzt du noch. Womit habe ich das verdient?“

    „Tja, womit haben wir Dich verdient?“ Ein Taschenlampenlicht tanzt kurz über die Wandverkleidungen, hinter denen Kabelbäume und Kabelschächte verlaufen. Dann tritt eine burschikose Frau in den beleuchteten Hauptgang. Auch ihr Overall ist von diversen Flüssigkeiten und Brandmalen übersäht. Bei sich führt sie einen portablen Terminal der Alderan Klasse, die für externe Systemanalysen mit Nanobots und einer AI Kernel ausgestattet sind; diese werden üblicherweise für Hardwareprüfungen von Quanten- und Riftprozessoren verwendet, die in den Netzwerkkomponenten für interstellare Kommunikation erprobt werden. Etwa ein Drittel ihres Schädels ist kahl rasiert, wodurch mehrere Cyber-Interfaces zu sehen sind, welche für CAS ausgelegt sind – Computer Assistant Systems, also solche Cyber-Implantate, die die Rechenleistung von Prozessoren aller bekannten Arten um die Leistungsfähigkeit des Gehirns signifikant erweitern.

    „Mach dir nichts draus, Kleiner. Jeff ist ein Arsch. Und das Erste, was er macht, ist, euch Ants erstmal kleinzumachen. Trag ’s mit Fassung. Jeder von euch geht durch diese Hölle. Jeff ist nämlich nicht nur Field Executive Officer in dieser von allen guten Geistern verlassenen Station und damit unser aller Schmier- und Schleimmittel zwischen uns und dem Konzern; er ist leider auch der Senior Chief Advisor für euch Frischlinge. Das verstehe ich nicht.“ Sie schüttelt dabei den Kopf. „Für dich zum Mitschreiben, Jeff: Die neuen Netzwerkmodule für die Transkriptoren, die du letztens so günstig auf unsere Kostenstelle erworben hast, sind im Arsch. Wir haben dich gewarnt, jetzt hast du den Salat.“

    „Was? Das ist nicht dein Ernst?“

    „Doch. Durchgeschmort. Die haben zu viel Energie aus den Systemen abgezogen; dadurch mussten wir die Leistung an die kritischen Marken hochfahren, um einen Totalausfall aller Systeme zu vermeiden. Das haben die Leitungen zu den Core Units der neuen Transkriptoren nicht verkraftet, weil die zu alt waren. Dann sind die durchgeschmort; und bei den verschiedenen Kurzschlüssen wurden die Prozessoren und die Netzwerkmodule geröstet. Irreparabel. Halt CAS Schrott.“
    „Ich erwarte deinen Bericht. Asap! Und nimm diesen Ant mit. Ich habe echt die Schnauze voll.“

    Als er sich abwendet und geht, ruft die Frau:„Ay, Sir!“

    Jerome steht wie angewurzelt in dem Gang und hält sich krampfhaft an dem Schrottteil fest. Er starrt die Frau ehrfürchtig und überrascht an.

    „So, ganz wie ich mir das vorgestellt habe. Frischfleisch. Und kein Gramm zu viel.“ Er macht einen Schritt zurück, als sie ihn von oben bis unten mustert.

    „Noch so einen haben wir gebraucht. Hager, dürr, völlig überfordert, bestimmt nicht dumm, aber fernab jeder praktischen Vernunft; ein Typ, der kein Kerl ist, der sich sogar von einer dreckigen, hässlichen Vogelscheuche wie mir einschüchtern lässt. Was gaffst du so? Kein Arsch in der Hose?“

    „Nnne..äh …“

    „Verstehe. Ich heiße May. Wie der Monat. Und du bist?“

    „Jerome.“

    „Jeee-romm.“ Sie lächelt das erste Mal ein wenig. „Ok, hat dir Jeff die Station gezeigt?“

    „Nnne…nein.“

    „Ich zeig sie dir.“

    „A… ab …aber …“

    „Der Bericht?“

    Jerome nickt.

    „Kann warten.
    Erstens: Weil Jeff ein Arsch ist. Manchmal zumindest.
    Zweitens: Weil er ihn eh nicht begreift. Und zwar nie!
    Drittens: Weil es bestimmt noch zwei Wochen sind, bis die nächste Datentransfer Sonde hier auftaucht.“

    „Datentransfer Sonde? Wir haben doch stellaren Funk.“

    „Sie bringen euch wirklich nichts mehr bei. Unser Datenkommunikationsnetzwerk wird über die Transkriptoren verwaltet. Und das Ding ist hin.“

    „Über die Transkriptoren? Das macht doch keine…“

    „Doch, macht es. Weil es letztlich dieselbe Funktion ist. Es würde viel mehr Netzwerkressourcen und Energie benötigen, ein eigenständiges stellares Datennetzwerkelement stationär aufzubauen, als wenn wir diese im Vergleich zu den interstellaren Rechenanforderungen kleine Witznummer von stellarer Kommunikation direkt über das Transkriptorennetzwerk mitlaufen lassen. Die Rechenanforderungen liegen im Promille Bereich.“

    „Aber Professor Nigel ..“

    „… ist nicht hier. Und Akademiker. Der hat Recht. Aber er übersieht die ökonomische Komponente und den räumlichen Pragmatismus. Und dies ist eine kleine Raumstation, die nun mal einem Konzern gehört.“

    Jerome nickt und schaut verlegen auf das Schrottteil.

    „Wirf das weg. Das brauchen wir nicht mehr.“

    „Aber Jeff …“

    „Der wollte dir nur eine Lehre erteilen und dich daran rumbasteln lassen. Jetzt …“, May geht einen Schritt auf Jerome zu, „gehörst du mir.“ Dabei schlägt sie mit den Wimpern und leckt sich kurz über ihre Lippen. Sofort steigt die Schamesröte auf Jeromes Gesicht und er räuspert sich verlegen, wobei er sich auch unmerklich zu ihr hinbeugt.

    Dabei muss May lachen: „Du bist mir einer … Glaubst du wirklich, dass ich Gefallen an einem wie dir finden würde?“ Damit reißt sie ihm das verschmorte Elektronikteil aus der Hand und wirft es achtlos in den dunklen Korridor, aus dem sie gekommen ist. „Jetzt zeige ich dir die Station …“

    Copyright: Clem C. Schermann, Salzgitter 2009

    Welcher Mod?
    von Fred_Krug am Mo 21. Dez 2009, 23:31

    Welcher Mod?

    Leuchtend bunt flackern die Leitungen des Grids in der virtuellen Aussicht, während Junior Gen sich auf seinen Hack vorbereitet. Es ist sein erstes Mal.
    Nachdem er in diversen Foren und Quellen gelesen hat, welche Programme man für das erste Mal braucht, hat er sich diese besorgt. Und um der Community und der GloablNet Populacy zu zeigen, mit wem sie es zu tun haben, hat er sich zudem einen phantastischen Avatar erstellt, der Eindruck schinden soll. Junior Gen, Antiheld des GlobaNet, sieht aus wie ein ComTechCop ICE Avatar, wobei der üblicherweise androide Kopf durch einen Marshmallow Würfel ausgetauscht worden ist. Auf der Brust prangt nicht das Logo von CTC sondern flackern bunt und schillernd die Initialen JG.
    Ungeduldig beobachtet Junior Gen den Systemstatus seines Notebooks, welches noch immer damit beschäftigt ist, die Umgebungsvariablen für den NetDive vorzubereiten. Vor allem, so hat Junior gelesen, kommt es darauf an, dass die fiktive APID vernünftig vorbereitet sein will, um Traces gegen den Netdiver zu verhindern.
    Neunzig, einundneunzig, zweiundneunzig, dreiundneunzig, vierundneunzig, vierundneunzig, vierundneunzig.
    Vierundneunzig? Warum hängst du?
    Vierundneunzig, vierundneunzig, vierundneunzig,
    Komm schon! Nicht beim ersten Mal! Ich habe es genau …
    Zwupp.

    Norton schreit auf, als er sich die Induktionspads von seiner Schläfe reißt, mit denen er an sein Notebook angeschlossen ist. Heftige Kopfschmerzen schießen wie heiße Nadelstiche durch seinen Kopf. Er möchte am liebsten schreien. Aber durch die Schmerzen verkrampft er so sehr, dass er redlich bemüht ist, zu Atem zu kommen. Dann hängt sein entsetzter Blick auf dem Notebook. Auf dem Display verschwindet das UI des OS und es tauchen nur ein paar Worte auf:

    DEIN ERSTES MAL?

    Plötzlich fangen die Speicherkomponenten und Prozessoren des Notebooks an, stark und intensiv zu arbeiten. Das Notebook summt, surrt, klickt und klackt immer lauter. Und ehe Norton begreift, was passiert, ertönt ein leises, knisterndes und brutzelndes Geräusch. Nur Augenblicke später steigt leichter Qualm aus dem Gehäuse des Notebooks auf.
    Panisch greift Norton nach dem Gerät, um den Akku zu entfernen. Als er diesen berührt, schreit er vor Schmerz auf, da es glühend heiß ist. Das Notebook fällt laut klappernd zu Boden, wodurch das Display und das Gehäuse mehrere Risse und Sprünge erhalten. Kurz flackert die Anzeige noch, bis sie aufhört zu leuchten. Aus dem Notebookkadaver steigt nun ein schwelender, mit Kunststoffen und oxidierten Legierungen versetzter Rauch.
    Ungläubig starrt Norton das Gerät an. Er wartet, bis sich der Rauch legt, und versucht, das Notebook anzuschalten. Nichts tut sich.
    Dann wird er nervös. Er greift nach einem kleinen Werkzeugset, dem er einen Schraubendreher entnimmt. Als er das Gehäuse des Notebooks geöffnet hat und erkannt hat, dass nahezu alle Chipsätze verschmort sind, bricht er die verschiedenen Komponenten auseinander, um an den Arbeitsspeicher sowie die Festplatten zu gelangen. Sie haben gesagt, wenn ein Hack daneben geht, dann vernichte alle Komponenten, die Rückschlüsse erlauben. Alle Speicherelemente – auch die Speichersätze der Grafikmodule. Hastig bricht er diverse Chipsätze aus dem Notebook.

    Er hält inne, als plötzlich sein PDA piept. Dann verstaut er die heraus gebrochenen Computerteile in einem einfachen Umhängebeutel, schleudert die Reste des Notebooks in eine dunkle Ecke und eilt davon. Auf dem Weg aus dem dunklen Korridor wirft er einen Blick auf den PDA.

    Er hat eine Textnachricht erhalten, die er öffnet und liest. Er wird bleich: „Looser! MfG.“ Irritiert blickt er in die Details der Nachricht, um ihre Quelle zu erheben: Invalid APID. Norton wird schlecht. Hastig löscht er die Nachricht, auch aus dem Papierkorb, und taucht in die Menschenmasse des Einkaufszentrums ein.

    Ich habe doch alles richtig gemacht. Ich habe eine öffentlich leicht zugängliche Node verwendet, die keine hohe KI Anforderung stellt. Ich habe meine APID verschlüsselt. Ich habe alle persönlichen Daten ausgeparkt. Ich habe …alles richtig gemacht. Bin ich etwa … ? Nein. Glaube ich nicht. Wer sollte mich denn hacken wollen?

    Als er das Gebäude des Einkaufszentrums verlässt, sieht er, wie mehrere Fahrzeuge der Lokalpolizei vorfahren. Hastig springen mehrere schwer bewaffnete Polizisten aus den Fahrzeugen und stürmen in die Menschenmenge. Ohne Rücksicht auf die Besucher des Einkaufszentrums, werden sie alle zu Boden geschleudert oder angerempelt. Einigen Bürgern gelingt es, den Polizisten aus dem Weg zu gehen. Norton will diesen Beispielen folgen, als er plötzlich von hinten einen Schlag in die Kniekehlen verspürt. Sofort sackt er zu Boden und stößt unsanft mit dem Kinn und einem Ellenbogen auf den harten Asphalt. Nur noch gedämpft hört er die aggressiven Stimmen der Polizei, wie sie ihm befehlen, liegen zu bleiben, keine Gegenwehr zu zeigen und sich zu ergeben. Er hört noch die Worte nach dem Recht zu schweigen und spürt, wie ihm der Umhängebeutel von seiner betäubten Schulter gerissen wird. Die Welt verschwimmt um ihn herum, bis er das Bewusstsein verliert.

    Big Deal „Welchen Mod?“
    ZeroZapper „Du hast schon richtig verstanden.“
    WCBrush „Das ist nicht dein Ernst!“
    ZeroZapper „Keine Ahnung, wo er den her hat.“
    StI/Orm „Ich glaube es nicht. Hast du eine Ahnung, wann der das letzte Mal verwendet worden ist?“
    ZeroZapper „Keine Ahnung. Lange her.“
    Big Deal „Wie kann man ausgerechnet diesen verwenden?“
    StI/Orm „Och, der hat schon seine Vorteile.“
    WCBrush „Du spinnst!“
    StI/Orm „Nein, ernsthaft. In einem HomeNet oder eigentlich jedem beliebigen EncapsuledNet kann dieser Mod für viel Aufregung sorgen.“
    ZeroZapper „Ja, schon. Aber dafür musst Du erst mal auf so ein System drauf. Und die sind üblicherweise nicht im GlobalNet drin.“
    StI/Orm „Oder von draußen mit ungültigen APIDs erreichbar.“
    WCBrush „Stimmt.“
    Big Deal „Stimmt.“
    CurseCursor „Yep.“
    CPUser „Recht hast du. Das ist eigentlich auch bekannt. Genauso …“
    Nexus Dealer „… wie jeder weiß, dass dieser Mod echt nichts wert ist, wenn du damit draußen unterwegs bist.“

    Stimmen tauchen in Nortons Kopf auf und erklingen wie geschriebener Text in seinem Kopf.

    StI/Orm „Ah, es lebt.“
    CurseCursor „Soso. So, wie der reagiert hat, war das eigentlich ein Wunder.“
    WCBrush „Tsts. So ein Idiot.“

    Idiot? Wer? Reden die von mir? Wo bin ich überhaupt? Warum sehe ich nichts?

    ZeroZapper „Der hat an alles gedacht. Nur nicht an einen Terminal. Big Deal, kannst du es implementieren?“
    Big Deal „Diesem Spinner?“
    ZeroZapper „Komm schon. Du hast auch mal klein angefangen.“
    Big Deal „Erinnere mich nicht daran. Okok.“

    Autsch! Was machen die mit mir? Was ist das …? Ein unangenehmes und schmerzhaftes Gefühl durchbohrt den Kopf von Norton. Dann sieht er plötzlich vor sich einen weiß leuchtenden und schlichten Monitor. Das Licht wird von der Umgebung völlig verschluckt. Er sieht nicht, wo er ist. Die geschriebenen Worte, die zunächst in seinem Kopf erklungen sind, tauchen nur als einfache Texteingaben auf dem Bildschirm auf.

    CurseCursor „Hi!“
    WCBrush „Moin.“
    Nexus Dealer „Tach auch.“
    Big Deal „Hey, Looser.“
    StI/Orm „’lo.“
    Norton „Looser? Meinst du mich?“
    Big Deal „Ja, wen sonst. Siehst du etwa andere Looser, du Looser?“
    Nexus Dealer „Locker, Big Deal. Lass ihn erst Mal zur Ruhe kommen.“
    Norton „Was ist das hier? Wo bin ich?“
    WCBrush „Du bist unser Opfer.“
    CurseCursor „Unser Futter.“
    Nexus Dealer „ROFL!“
    WCBrush „LOL!“
    StI/Orm „LOLLOL“
    Big Deal „Und du bist hier, um dich für deine Untaten zu verantworten.“
    Norton „Was? Wie??“
    Nexus Dealer „Kommt, Leute! Geht spielen, lasst mich mit ihm allein.“
    StI/Orm „Ok.“
    WCBrush „kk.“
    CurseCursor „rgr tht.
    ZeroZapper „Aye.“
    Big Deal „Wirklich? Du willst diesen Looser alleine verarzten?“
    Nexus Dealer „Ja, Big Deal.“
    Big Deal „Na gut. Ruf mich, wenn du einen Folterknecht brauchst.“
    Nexus Dealer „Werd ich.“

    Einen Moment geschieht gar nichts.

    Nexus Dealer „So, jetzt sind wir allein.“
    Norton „Was habt ihr mit mir vor?“
    Nexus Dealer „Nichts mehr. Wir hatten unseren Spaß.“
    Norton „Was?“
    Nexus Dealer „Mensch, du bist echt ein Spinner. Was glaubst du, machst du hier?“
    Norton „Ich? Was meinst du?“
    Nexus Dealer „Hast du es noch nicht begriffen?“
    Norton „Sorry. Ich bin verwirrt.“
    Nexus Dealer „Und ein Idiot. Du wolltest ’nen Hack machen. Einen gepflegten NetDive. Richtig?“
    Norton „Äh, ja!“
    Nexus Dealer „Und wie hast du dich darauf vorbereitet?“
    Norton „???“
    Nexus Dealer „Gar nicht, oder?”
    Norton „Dochdoch. Ich habe verschiedene Foren und Magazine gelesen und da …“
    Nexus Dealer „Was hast du? Welche?“
    Norton „Na, äh … GlobalNetHackers, BrainBurner, Anti-Binäre, …”
    Nexus Dealer „Hör auf! Das ist ja schrecklich!“
    Norton „Wieso? Ich habe gelesen, dass …“
    Nexus Dealer „Gelesen? Du hast einen echt schlechten Start hingelegt.“
    Norton „Wieso?“
    Nexus Dealer „Mensch, wenn du halbwegs informiert bist, weißt du, dass alle diese Quellen von Security Personal überschwemmt sind. Die platzieren dort so viel Schrott, damit sie die ganzen unerfahrenen Leute abfischen können. Unerfahrene Leute wie dich. Jetzt weiß ich auch, woher du die Idee hast, gerade diesen Mod zu verwenden.“
    Norton „Was ist mit dem Mod?“
    Nexus Dealer „Er ist für die öffentlichen Bereiche des GlobalNet überhaupt nicht geeignet.“
    Norton „Aber der verschlüsselt doch meine APID – besser als die meisten anderen Mods.“
    Nexus Dealer „Ja, schon. Aber er verschlüsselt nur den ersten Teil.“
    Norton „Das ist doch der wichtige.“
    Nexus Dealer „Dude! Halt mal den Rand!!!“
    Norton „Okok.“
    Nexus Dealer „Der APID ist der Schlüssel zu allem. Und es wichtig zu begreifen, welcher Teil von diesem der gefährliche ist. Und der erste Teil ist es nicht!“
    Norton „Aber da stehen doch die ganzen Net ID Elemente meines Systems drin.“
    Nexus Dealer „Ja. Und?“
    Norton „Und? Und was?“
    Nexus Dealer „Und was sagt das aus?“
    Norton „Wer ich bin.“
    Nexus Dealer „Falsch! Es sagt nur etwas darüber aus, was deine erste Koordinate im GlobalNet ist – nämlich den Teil deiner NetAdresse, der von deinem Computersystem definiert wird; außerdem etwas über den KI des Systems, das Betriebssystem, den LogOn Mode am Node Hoster und einige wenige Informationen zu dir selbst. Alle Informationsbestandteile des NodeHosts werden dabei nicht verschlüsselt, da diese auf einem anderen KI, Datensystem und OS basieren. Die Verschlüsselung, die du verwendet hast, konnte das nicht verwalten. Jeder Whitehead hätte damit keine Probleme, auf Dein System direkt zuzugreifen.“
    Norton „Das zu verschlüsseln macht also Sinn!“
    Nexus Dealer „Njain!“
    Norton „Was willst du von mir.“
    Nexus Dealer „Norton: Das zu verschlüsseln ist immer gut. Aber das reicht nicht, um einen gepflegten NetDive zu machen.“
    Norton „Nicht?“
    Nexus Dealer „Nein! Hast du denn nicht begriffen, was passiert, sobald du ins GlobalNet eindringst?“
    Norton „Meine APID wird gespiegelt, und in einer virtuellen Umgebung wird mein OS ausgeführt.“
    Nexus Dealer „Aha!“
    Norton „Ja, und?“
    Nexus Dealer „Denk mal nach statt Lehrbuchkram zu wiederholen.“
    Norton „???“
    Nexus Dealer „Deine APID wird gespiegelt, damit der NodeHost weiß, welcher KI er was zutrauen kann. Wenn der NodeHost sieht, dass die APID verschlüsselt ist, dann …“
    Norton „… dann generiert er Output Routinen an das veränderte und gespiegelte OS.“
    Nexus Dealer „NEIN!“
    Norton „Was?“
    Nexus Dealer „Genau das NICHT! Nicht auf einem öffentlichen oder öffentlich zugänglichen System!“
    Norton „Was?“
    Nexus Dealer „Bist du nur so naiv? Oder tust du so?“
    Norton „Du machst mich fertig.“
    Nexus Dealer „Ja! Den öffentlichen NodeHosts ist doch hinlänglich bekannt, was in den sogenannten Hacker Communities ausgetauscht wird. Das heißt, dass die meisten halbwegs guten NodeHosts natürlich ICM Systeme verwenden, die gefakte APIDs wieder entschlüsseln. Und die meisten der übrigen NodeHosts erkennen zumindest die Fehler in den LogFiles, die durch die Verschlüsselungen entstehen, und korrigieren diese Fehlersummen, indem sie reverse OS engineering routines verwenden oder dich abweisen. Mensch, du bist uns aufgefallen wie ein Leuchtfeuer!!!“
    Norton „Wirklich?“
    Nexus Dealer „Ja! Wenn du verschlüsselst, dann so, dass mindestens auch der NodeHost verschlüsselt wird – und zwar so, dass die Prüfsummern auch authentisch bleiben.“
    Norton „Aber …“
    Nexus Dealer „Weißt du, was dann passiert ist? Wir haben dich gehackt! Wir haben dir einen alternativen Mod aufgespielt, der dich und dein System abgekapselt hat. Epic Fail, Meister. Wie kannst du NetDiven, ohne für ausreichend Schutz auf Deinem System zu sorgen? Das war so einfach …
    Wir haben dich sogar in eine Feedbackschleife gezogen. Und das ohne große Mühe!“
    Norton „Was habt ihr? Feedback-was???“
    Nexus Dealer „Wir haben das gemacht, was ein paar Minuten später jede Sicherheitsorganisation mit dir gemacht hätte. Wir haben dich im GlobalNet gefangen genommen und haben kurzzeitig deinem Hirn glauben gemacht, dass du bewusstlos geschlagen bist. Jetzt, gerade eben schlummerst du angestöpselt an dein Notebook in deinem Versteck, während wir uns unterhalten.“
    Norton „Keine Polizei?“
    Nexus Dealer „Jetzt kapierst du langsam.“
    Norton „Und nun?“
    Nexus Dealer „Nimm das als Warnung und freundschaftlichen Schlag in die Fresse: Du hast deinen Hack mies vorbereitet. Und mit Loosern wie dir wollen wir nichts zu tun haben. Mach so einen Dreck noch mal, und wir lassen dich von der Polizei hochnehmen, so, wie wir dich hochgenommen haben. Kapiert?“
    Norton „Aber, hey!“
    Nexus Dealer „Was? Noch Fragen?“
    Norton „Ich will einer von euch sein!“
    Nexus Dealer „Dann lern erst mal Laufen.“

    Wieder durchfährt ein stechender Schmerz seinen Kopf, als Norton wieder antworten möchte. Dann wird ihm übel, als ihm der stickige Geruch von verschmorten Kabeln in die Nase steigt. Vorsichtig öffnet er seine Augen und blickt verschwommen auf den Bildschirm seines Notebooks, auf dem in Blockbuchstaben „LOOSER“ steht. Der Monitor flackert unregelmäßig, während Rauch aus den Lüftungsschlitzen aufsteigt. Dann verstummt das Notebook, als sein Innenleben kokelt und zerstört ist.
    Als sich Norton wie in seiner virtuellen Vorstellung an den Speichermodulen des Notebooks zu schaffen macht, klingelt sein PDA. Auf dem Display steht „unbekannt“.
    „Ja bitte?“
    „Mr. Porter? Wir danken ihnen für ihre Aufopferungsbereitschaft.“
    Dann ist die Verbindung unterbrochen, und die Tür zum Versteck wird aufgestoßen, als mehrere Sicherheitsleute auf den verschreckten Norton zustürmen.

    Copyright: Clem C. Schermann, Salzgitter 2009

    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2359
    imported_mirc
    Mitglied

    Sehr cool, da kann ich mich nur wiederholen. Weiter so! Ich bin gespannt darauf wie es weitergeht.

Ansicht von 2 Beiträgen - 1 bis 2 (von insgesamt 2)
  • Du musst angemeldet sein, um auf dieses Thema antworten zu können.