• Dieses Thema ist leer.
Ansicht von 2 Beiträgen - 1 bis 2 (von insgesamt 2)
  • Autor
    Beiträge
  • #2232
    Fred_Krug
    Mitglied

    Welcher Mod?

    Leuchtend bunt flackern die Leitungen des Grids in der virtuellen Aussicht, während Junior Gen sich auf seinen Hack vorbereitet. Es ist sein erstes Mal.
    Nachdem er in diversen Foren und Quellen gelesen hat, welche Programme man für das erste Mal braucht, hat er sich diese besorgt. Und um der Community und der GloablNet Populacy zu zeigen, mit wem sie es zu tun haben, hat er sich zudem einen phantastischen Avatar erstellt, der Eindruck schinden soll. Junior Gen, Antiheld des GlobaNet, sieht aus wie ein ComTechCop ICE Avatar, wobei der üblicherweise androide Kopf durch einen Marshmallow Würfel ausgetauscht worden ist. Auf der Brust prangt nicht das Logo von CTC sondern flackern bunt und schillernd die Initialen JG.
    Ungeduldig beobachtet Junior Gen den Systemstatus seines Notebooks, welches noch immer damit beschäftigt ist, die Umgebungsvariablen für den NetDive vorzubereiten. Vor allem, so hat Junior gelesen, kommt es darauf an, dass die fiktive APID vernünftig vorbereitet sein will, um Traces gegen den Netdiver zu verhindern.
    Neunzig, einundneunzig, zweiundneunzig, dreiundneunzig, vierundneunzig, vierundneunzig, vierundneunzig.
    Vierundneunzig? Warum hängst du?
    Vierundneunzig, vierundneunzig, vierundneunzig,
    Komm schon! Nicht beim ersten Mal! Ich habe es genau …
    Zwupp.

    Norton schreit auf, als er sich die Induktionspads von seiner Schläfe reißt, mit denen er an sein Notebook angeschlossen ist. Heftige Kopfschmerzen schießen wie heiße Nadelstiche durch seinen Kopf. Er möchte am liebsten schreien. Aber durch die Schmerzen verkrampft er so sehr, dass er redlich bemüht ist, zu Atem zu kommen. Dann hängt sein entsetzter Blick auf dem Notebook. Auf dem Display verschwindet das UI des OS und es tauchen nur ein paar Worte auf:

    DEIN ERSTES MAL?

    Plötzlich fangen die Speicherkomponenten und Prozessoren des Notebooks an, stark und intensiv zu arbeiten. Das Notebook summt, surrt, klickt und klackt immer lauter. Und ehe Norton begreift, was passiert, ertönt ein leises, knisterndes und brutzelndes Geräusch. Nur Augenblicke später steigt leichter Qualm aus dem Gehäuse des Notebooks auf.
    Panisch greift Norton nach dem Gerät, um den Akku zu entfernen. Als er diesen berührt, schreit er vor Schmerz auf, da es glühend heiß ist. Das Notebook fällt laut klappernd zu Boden, wodurch das Display und das Gehäuse mehrere Risse und Sprünge erhalten. Kurz flackert die Anzeige noch, bis sie aufhört zu leuchten. Aus dem Notebookkadaver steigt nun ein schwelender, mit Kunststoffen und oxidierten Legierungen versetzter Rauch.
    Ungläubig starrt Norton das Gerät an. Er wartet, bis sich der Rauch legt, und versucht, das Notebook anzuschalten. Nichts tut sich.
    Dann wird er nervös. Er greift nach einem kleinen Werkzeugset, dem er einen Schraubendreher entnimmt. Als er das Gehäuse des Notebooks geöffnet hat und erkannt hat, dass nahezu alle Chipsätze verschmort sind, bricht er die verschiedenen Komponenten auseinander, um an den Arbeitsspeicher sowie die Festplatten zu gelangen. Sie haben gesagt, wenn ein Hack daneben geht, dann vernichte alle Komponenten, die Rückschlüsse erlauben. Alle Speicherelemente – auch die Speichersätze der Grafikmodule. Hastig bricht er diverse Chipsätze aus dem Notebook.

    Er hält inne, als plötzlich sein PDA piept. Dann verstaut er die heraus gebrochenen Computerteile in einem einfachen Umhängebeutel, schleudert die Reste des Notebooks in eine dunkle Ecke und eilt davon. Auf dem Weg aus dem dunklen Korridor wirft er einen Blick auf den PDA.

    Er hat eine Textnachricht erhalten, die er öffnet und liest. Er wird bleich: „Looser! MfG.“ Irritiert blickt er in die Details der Nachricht, um ihre Quelle zu erheben: Invalid APID. Norton wird schlecht. Hastig löscht er die Nachricht, auch aus dem Papierkorb, und taucht in die Menschenmasse des Einkaufszentrums ein.

    Ich habe doch alles richtig gemacht. Ich habe eine öffentlich leicht zugängliche Node verwendet, die keine hohe KI Anforderung stellt. Ich habe meine APID verschlüsselt. Ich habe alle persönlichen Daten ausgeparkt. Ich habe …alles richtig gemacht. Bin ich etwa … ? Nein. Glaube ich nicht. Wer sollte mich denn hacken wollen?

    Als er das Gebäude des Einkaufszentrums verlässt, sieht er, wie mehrere Fahrzeuge der Lokalpolizei vorfahren. Hastig springen mehrere schwer bewaffnete Polizisten aus den Fahrzeugen und stürmen in die Menschenmenge. Ohne Rücksicht auf die Besucher des Einkaufszentrums, werden sie alle zu Boden geschleudert oder angerempelt. Einigen Bürgern gelingt es, den Polizisten aus dem Weg zu gehen. Norton will diesen Beispielen folgen, als er plötzlich von hinten einen Schlag in die Kniekehlen verspürt. Sofort sackt er zu Boden und stößt unsanft mit dem Kinn und einem Ellenbogen auf den harten Asphalt. Nur noch gedämpft hört er die aggressiven Stimmen der Polizei, wie sie ihm befehlen, liegen zu bleiben, keine Gegenwehr zu zeigen und sich zu ergeben. Er hört noch die Worte nach dem Recht zu schweigen und spürt, wie ihm der Umhängebeutel von seiner betäubten Schulter gerissen wird. Die Welt verschwimmt um ihn herum, bis er das Bewusstsein verliert.

    Big Deal „Welchen Mod?“
    ZeroZapper „Du hast schon richtig verstanden.“
    WCBrush „Das ist nicht dein Ernst!“
    ZeroZapper „Keine Ahnung, wo er den her hat.“
    StI/Orm „Ich glaube es nicht. Hast du eine Ahnung, wann der das letzte Mal verwendet worden ist?“
    ZeroZapper „Keine Ahnung. Lange her.“
    Big Deal „Wie kann man ausgerechnet diesen verwenden?“
    StI/Orm „Och, der hat schon seine Vorteile.“
    WCBrush „Du spinnst!“
    StI/Orm „Nein, ernsthaft. In einem HomeNet oder eigentlich jedem beliebigen EncapsuledNet kann dieser Mod für viel Aufregung sorgen.“
    ZeroZapper „Ja, schon. Aber dafür musst Du erst mal auf so ein System drauf. Und die sind üblicherweise nicht im GlobalNet drin.“
    StI/Orm „Oder von draußen mit ungültigen APIDs erreichbar.“
    WCBrush „Stimmt.“
    Big Deal „Stimmt.“
    CurseCursor „Yep.“
    CPUser „Recht hast du. Das ist eigentlich auch bekannt. Genauso …“
    Nexus Dealer „… wie jeder weiß, dass dieser Mod echt nichts wert ist, wenn du damit draußen unterwegs bist.“

    Stimmen tauchen in Nortons Kopf auf und erklingen wie geschriebener Text in seinem Kopf.

    StI/Orm „Ah, es lebt.“
    CurseCursor „Soso. So, wie der reagiert hat, war das eigentlich ein Wunder.“
    WCBrush „Tsts. So ein Idiot.“

    Idiot? Wer? Reden die von mir? Wo bin ich überhaupt? Warum sehe ich nichts?

    ZeroZapper „Der hat an alles gedacht. Nur nicht an einen Terminal. Big Deal, kannst du es implementieren?“
    Big Deal „Diesem Spinner?“
    ZeroZapper „Komm schon. Du hast auch mal klein angefangen.“
    Big Deal „Erinnere mich nicht daran. Okok.“

    Autsch! Was machen die mit mir? Was ist das …? Ein unangenehmes und schmerzhaftes Gefühl durchbohrt den Kopf von Norton. Dann sieht er plötzlich vor sich einen weiß leuchtenden und schlichten Monitor. Das Licht wird von der Umgebung völlig verschluckt. Er sieht nicht, wo er ist. Die geschriebenen Worte, die zunächst in seinem Kopf erklungen sind, tauchen nur als einfache Texteingaben auf dem Bildschirm auf.

    CurseCursor „Hi!“
    WCBrush „Moin.“
    Nexus Dealer „Tach auch.“
    Big Deal „Hey, Looser.“
    StI/Orm „’lo.“
    Norton „Looser? Meinst du mich?“
    Big Deal „Ja, wen sonst. Siehst du etwa andere Looser, du Looser?“
    Nexus Dealer „Locker, Big Deal. Lass ihn erst Mal zur Ruhe kommen.“
    Norton „Was ist das hier? Wo bin ich?“
    WCBrush „Du bist unser Opfer.“
    CurseCursor „Unser Futter.“
    Nexus Dealer „ROFL!“
    WCBrush „LOL!“
    StI/Orm „LOLLOL“
    Big Deal „Und du bist hier, um dich für deine Untaten zu verantworten.“
    Norton „Was? Wie??“
    Nexus Dealer „Kommt, Leute! Geht spielen, lasst mich mit ihm allein.“
    StI/Orm „Ok.“
    WCBrush „kk.“
    CurseCursor „rgr tht.
    ZeroZapper „Aye.“
    Big Deal „Wirklich? Du willst diesen Looser alleine verarzten?“
    Nexus Dealer „Ja, Big Deal.“
    Big Deal „Na gut. Ruf mich, wenn du einen Folterknecht brauchst.“
    Nexus Dealer „Werd ich.“

    Einen Moment geschieht gar nichts.

    Nexus Dealer „So, jetzt sind wir allein.“
    Norton „Was habt ihr mit mir vor?“
    Nexus Dealer „Nichts mehr. Wir hatten unseren Spaß.“
    Norton „Was?“
    Nexus Dealer „Mensch, du bist echt ein Spinner. Was glaubst du, machst du hier?“
    Norton „Ich? Was meinst du?“
    Nexus Dealer „Hast du es noch nicht begriffen?“
    Norton „Sorry. Ich bin verwirrt.“
    Nexus Dealer „Und ein Idiot. Du wolltest ’nen Hack machen. Einen gepflegten NetDive. Richtig?“
    Norton „Äh, ja!“
    Nexus Dealer „Und wie hast du dich darauf vorbereitet?“
    Norton „???“
    Nexus Dealer „Gar nicht, oder?”
    Norton „Dochdoch. Ich habe verschiedene Foren und Magazine gelesen und da …“
    Nexus Dealer „Was hast du? Welche?“
    Norton „Na, äh … GlobalNetHackers, BrainBurner, Anti-Binäre, …”
    Nexus Dealer „Hör auf! Das ist ja schrecklich!“
    Norton „Wieso? Ich habe gelesen, dass …“
    Nexus Dealer „Gelesen? Du hast einen echt schlechten Start hingelegt.“
    Norton „Wieso?“
    Nexus Dealer „Mensch, wenn du halbwegs informiert bist, weißt du, dass alle diese Quellen von Security Personal überschwemmt sind. Die platzieren dort so viel Schrott, damit sie die ganzen unerfahrenen Leute abfischen können. Unerfahrene Leute wie dich. Jetzt weiß ich auch, woher du die Idee hast, gerade diesen Mod zu verwenden.“
    Norton „Was ist mit dem Mod?“
    Nexus Dealer „Er ist für die öffentlichen Bereiche des GlobalNet überhaupt nicht geeignet.“
    Norton „Aber der verschlüsselt doch meine APID – besser als die meisten anderen Mods.“
    Nexus Dealer „Ja, schon. Aber er verschlüsselt nur den ersten Teil.“
    Norton „Das ist doch der wichtige.“
    Nexus Dealer „Dude! Halt mal den Rand!!!“
    Norton „Okok.“
    Nexus Dealer „Der APID ist der Schlüssel zu allem. Und es wichtig zu begreifen, welcher Teil von diesem der gefährliche ist. Und der erste Teil ist es nicht!“
    Norton „Aber da stehen doch die ganzen Net ID Elemente meines Systems drin.“
    Nexus Dealer „Ja. Und?“
    Norton „Und? Und was?“
    Nexus Dealer „Und was sagt das aus?“
    Norton „Wer ich bin.“
    Nexus Dealer „Falsch! Es sagt nur etwas darüber aus, was deine erste Koordinate im GlobalNet ist – nämlich den Teil deiner NetAdresse, der von deinem Computersystem definiert wird; außerdem etwas über den KI des Systems, das Betriebssystem, den LogOn Mode am Node Hoster und einige wenige Informationen zu dir selbst. Alle Informationsbestandteile des NodeHosts werden dabei nicht verschlüsselt, da diese auf einem anderen KI, Datensystem und OS basieren. Die Verschlüsselung, die du verwendet hast, konnte das nicht verwalten. Jeder Whitehead hätte damit keine Probleme, auf Dein System direkt zuzugreifen.“
    Norton „Das zu verschlüsseln macht also Sinn!“
    Nexus Dealer „Njain!“
    Norton „Was willst du von mir.“
    Nexus Dealer „Norton: Das zu verschlüsseln ist immer gut. Aber das reicht nicht, um einen gepflegten NetDive zu machen.“
    Norton „Nicht?“
    Nexus Dealer „Nein! Hast du denn nicht begriffen, was passiert, sobald du ins GlobalNet eindringst?“
    Norton „Meine APID wird gespiegelt, und in einer virtuellen Umgebung wird mein OS ausgeführt.“
    Nexus Dealer „Aha!“
    Norton „Ja, und?“
    Nexus Dealer „Denk mal nach statt Lehrbuchkram zu wiederholen.“
    Norton „???“
    Nexus Dealer „Deine APID wird gespiegelt, damit der NodeHost weiß, welcher KI er was zutrauen kann. Wenn der NodeHost sieht, dass die APID verschlüsselt ist, dann …“
    Norton „… dann generiert er Output Routinen an das veränderte und gespiegelte OS.“
    Nexus Dealer „NEIN!“
    Norton „Was?“
    Nexus Dealer „Genau das NICHT! Nicht auf einem öffentlichen oder öffentlich zugänglichen System!“
    Norton „Was?“
    Nexus Dealer „Bist du nur so naiv? Oder tust du so?“
    Norton „Du machst mich fertig.“
    Nexus Dealer „Ja! Den öffentlichen NodeHosts ist doch hinlänglich bekannt, was in den sogenannten Hacker Communities ausgetauscht wird. Das heißt, dass die meisten halbwegs guten NodeHosts natürlich ICM Systeme verwenden, die gefakte APIDs wieder entschlüsseln. Und die meisten der übrigen NodeHosts erkennen zumindest die Fehler in den LogFiles, die durch die Verschlüsselungen entstehen, und korrigieren diese Fehlersummen, indem sie reverse OS engineering routines verwenden oder dich abweisen. Mensch, du bist uns aufgefallen wie ein Leuchtfeuer!!!“
    Norton „Wirklich?“
    Nexus Dealer „Ja! Wenn du verschlüsselst, dann so, dass mindestens auch der NodeHost verschlüsselt wird – und zwar so, dass die Prüfsummern auch authentisch bleiben.“
    Norton „Aber …“
    Nexus Dealer „Weißt du, was dann passiert ist? Wir haben dich gehackt! Wir haben dir einen alternativen Mod aufgespielt, der dich und dein System abgekapselt hat. Epic Fail, Meister. Wie kannst du NetDiven, ohne für ausreichend Schutz auf Deinem System zu sorgen? Das war so einfach …
    Wir haben dich sogar in eine Feedbackschleife gezogen. Und das ohne große Mühe!“
    Norton „Was habt ihr? Feedback-was???“
    Nexus Dealer „Wir haben das gemacht, was ein paar Minuten später jede Sicherheitsorganisation mit dir gemacht hätte. Wir haben dich im GlobalNet gefangen genommen und haben kurzzeitig deinem Hirn glauben gemacht, dass du bewusstlos geschlagen bist. Jetzt, gerade eben schlummerst du angestöpselt an dein Notebook in deinem Versteck, während wir uns unterhalten.“
    Norton „Keine Polizei?“
    Nexus Dealer „Jetzt kapierst du langsam.“
    Norton „Und nun?“
    Nexus Dealer „Nimm das als Warnung und freundschaftlichen Schlag in die Fresse: Du hast deinen Hack mies vorbereitet. Und mit Loosern wie dir wollen wir nichts zu tun haben. Mach so einen Dreck noch mal, und wir lassen dich von der Polizei hochnehmen, so, wie wir dich hochgenommen haben. Kapiert?“
    Norton „Aber, hey!“
    Nexus Dealer „Was? Noch Fragen?“
    Norton „Ich will einer von euch sein!“
    Nexus Dealer „Dann lern erst mal Laufen.“

    Wieder durchfährt ein stechender Schmerz seinen Kopf, als Norton wieder antworten möchte. Dann wird ihm übel, als ihm der stickige Geruch von verschmorten Kabeln in die Nase steigt. Vorsichtig öffnet er seine Augen und blickt verschwommen auf den Bildschirm seines Notebooks, auf dem in Blockbuchstaben „LOOSER“ steht. Der Monitor flackert unregelmäßig, während Rauch aus den Lüftungsschlitzen aufsteigt. Dann verstummt das Notebook, als sein Innenleben kokelt und zerstört ist.
    Als sich Norton wie in seiner virtuellen Vorstellung an den Speichermodulen des Notebooks zu schaffen macht, klingelt sein PDA. Auf dem Display steht „unbekannt“.
    „Ja bitte?“
    „Mr. Porter? Wir danken ihnen für ihre Aufopferungsbereitschaft.“
    Dann ist die Verbindung unterbrochen, und die Tür zum Versteck wird aufgestoßen, als mehrere Sicherheitsleute auf den verschreckten Norton zustürmen.

    Copyright: Clem C. Schermann, Salzgitter 2009
    Welcher Mod?
    von Fred_Krug am Mo 21. Dez 2009, 23:31

    Welcher Mod?

    Leuchtend bunt flackern die Leitungen des Grids in der virtuellen Aussicht, während Junior Gen sich auf seinen Hack vorbereitet. Es ist sein erstes Mal.
    Nachdem er in diversen Foren und Quellen gelesen hat, welche Programme man für das erste Mal braucht, hat er sich diese besorgt. Und um der Community und der GloablNet Populacy zu zeigen, mit wem sie es zu tun haben, hat er sich zudem einen phantastischen Avatar erstellt, der Eindruck schinden soll. Junior Gen, Antiheld des GlobaNet, sieht aus wie ein ComTechCop ICE Avatar, wobei der üblicherweise androide Kopf durch einen Marshmallow Würfel ausgetauscht worden ist. Auf der Brust prangt nicht das Logo von CTC sondern flackern bunt und schillernd die Initialen JG.
    Ungeduldig beobachtet Junior Gen den Systemstatus seines Notebooks, welches noch immer damit beschäftigt ist, die Umgebungsvariablen für den NetDive vorzubereiten. Vor allem, so hat Junior gelesen, kommt es darauf an, dass die fiktive APID vernünftig vorbereitet sein will, um Traces gegen den Netdiver zu verhindern.
    Neunzig, einundneunzig, zweiundneunzig, dreiundneunzig, vierundneunzig, vierundneunzig, vierundneunzig.
    Vierundneunzig? Warum hängst du?
    Vierundneunzig, vierundneunzig, vierundneunzig,
    Komm schon! Nicht beim ersten Mal! Ich habe es genau …
    Zwupp.

    Norton schreit auf, als er sich die Induktionspads von seiner Schläfe reißt, mit denen er an sein Notebook angeschlossen ist. Heftige Kopfschmerzen schießen wie heiße Nadelstiche durch seinen Kopf. Er möchte am liebsten schreien. Aber durch die Schmerzen verkrampft er so sehr, dass er redlich bemüht ist, zu Atem zu kommen. Dann hängt sein entsetzter Blick auf dem Notebook. Auf dem Display verschwindet das UI des OS und es tauchen nur ein paar Worte auf:

    DEIN ERSTES MAL?

    Plötzlich fangen die Speicherkomponenten und Prozessoren des Notebooks an, stark und intensiv zu arbeiten. Das Notebook summt, surrt, klickt und klackt immer lauter. Und ehe Norton begreift, was passiert, ertönt ein leises, knisterndes und brutzelndes Geräusch. Nur Augenblicke später steigt leichter Qualm aus dem Gehäuse des Notebooks auf.
    Panisch greift Norton nach dem Gerät, um den Akku zu entfernen. Als er diesen berührt, schreit er vor Schmerz auf, da es glühend heiß ist. Das Notebook fällt laut klappernd zu Boden, wodurch das Display und das Gehäuse mehrere Risse und Sprünge erhalten. Kurz flackert die Anzeige noch, bis sie aufhört zu leuchten. Aus dem Notebookkadaver steigt nun ein schwelender, mit Kunststoffen und oxidierten Legierungen versetzter Rauch.
    Ungläubig starrt Norton das Gerät an. Er wartet, bis sich der Rauch legt, und versucht, das Notebook anzuschalten. Nichts tut sich.
    Dann wird er nervös. Er greift nach einem kleinen Werkzeugset, dem er einen Schraubendreher entnimmt. Als er das Gehäuse des Notebooks geöffnet hat und erkannt hat, dass nahezu alle Chipsätze verschmort sind, bricht er die verschiedenen Komponenten auseinander, um an den Arbeitsspeicher sowie die Festplatten zu gelangen. Sie haben gesagt, wenn ein Hack daneben geht, dann vernichte alle Komponenten, die Rückschlüsse erlauben. Alle Speicherelemente – auch die Speichersätze der Grafikmodule. Hastig bricht er diverse Chipsätze aus dem Notebook.

    Er hält inne, als plötzlich sein PDA piept. Dann verstaut er die heraus gebrochenen Computerteile in einem einfachen Umhängebeutel, schleudert die Reste des Notebooks in eine dunkle Ecke und eilt davon. Auf dem Weg aus dem dunklen Korridor wirft er einen Blick auf den PDA.

    Er hat eine Textnachricht erhalten, die er öffnet und liest. Er wird bleich: „Looser! MfG.“ Irritiert blickt er in die Details der Nachricht, um ihre Quelle zu erheben: Invalid APID. Norton wird schlecht. Hastig löscht er die Nachricht, auch aus dem Papierkorb, und taucht in die Menschenmasse des Einkaufszentrums ein.

    Ich habe doch alles richtig gemacht. Ich habe eine öffentlich leicht zugängliche Node verwendet, die keine hohe KI Anforderung stellt. Ich habe meine APID verschlüsselt. Ich habe alle persönlichen Daten ausgeparkt. Ich habe …alles richtig gemacht. Bin ich etwa … ? Nein. Glaube ich nicht. Wer sollte mich denn hacken wollen?

    Als er das Gebäude des Einkaufszentrums verlässt, sieht er, wie mehrere Fahrzeuge der Lokalpolizei vorfahren. Hastig springen mehrere schwer bewaffnete Polizisten aus den Fahrzeugen und stürmen in die Menschenmenge. Ohne Rücksicht auf die Besucher des Einkaufszentrums, werden sie alle zu Boden geschleudert oder angerempelt. Einigen Bürgern gelingt es, den Polizisten aus dem Weg zu gehen. Norton will diesen Beispielen folgen, als er plötzlich von hinten einen Schlag in die Kniekehlen verspürt. Sofort sackt er zu Boden und stößt unsanft mit dem Kinn und einem Ellenbogen auf den harten Asphalt. Nur noch gedämpft hört er die aggressiven Stimmen der Polizei, wie sie ihm befehlen, liegen zu bleiben, keine Gegenwehr zu zeigen und sich zu ergeben. Er hört noch die Worte nach dem Recht zu schweigen und spürt, wie ihm der Umhängebeutel von seiner betäubten Schulter gerissen wird. Die Welt verschwimmt um ihn herum, bis er das Bewusstsein verliert.

    Big Deal „Welchen Mod?“
    ZeroZapper „Du hast schon richtig verstanden.“
    WCBrush „Das ist nicht dein Ernst!“
    ZeroZapper „Keine Ahnung, wo er den her hat.“
    StI/Orm „Ich glaube es nicht. Hast du eine Ahnung, wann der das letzte Mal verwendet worden ist?“
    ZeroZapper „Keine Ahnung. Lange her.“
    Big Deal „Wie kann man ausgerechnet diesen verwenden?“
    StI/Orm „Och, der hat schon seine Vorteile.“
    WCBrush „Du spinnst!“
    StI/Orm „Nein, ernsthaft. In einem HomeNet oder eigentlich jedem beliebigen EncapsuledNet kann dieser Mod für viel Aufregung sorgen.“
    ZeroZapper „Ja, schon. Aber dafür musst Du erst mal auf so ein System drauf. Und die sind üblicherweise nicht im GlobalNet drin.“
    StI/Orm „Oder von draußen mit ungültigen APIDs erreichbar.“
    WCBrush „Stimmt.“
    Big Deal „Stimmt.“
    CurseCursor „Yep.“
    CPUser „Recht hast du. Das ist eigentlich auch bekannt. Genauso …“
    Nexus Dealer „… wie jeder weiß, dass dieser Mod echt nichts wert ist, wenn du damit draußen unterwegs bist.“

    Stimmen tauchen in Nortons Kopf auf und erklingen wie geschriebener Text in seinem Kopf.

    StI/Orm „Ah, es lebt.“
    CurseCursor „Soso. So, wie der reagiert hat, war das eigentlich ein Wunder.“
    WCBrush „Tsts. So ein Idiot.“

    Idiot? Wer? Reden die von mir? Wo bin ich überhaupt? Warum sehe ich nichts?

    ZeroZapper „Der hat an alles gedacht. Nur nicht an einen Terminal. Big Deal, kannst du es implementieren?“
    Big Deal „Diesem Spinner?“
    ZeroZapper „Komm schon. Du hast auch mal klein angefangen.“
    Big Deal „Erinnere mich nicht daran. Okok.“

    Autsch! Was machen die mit mir? Was ist das …? Ein unangenehmes und schmerzhaftes Gefühl durchbohrt den Kopf von Norton. Dann sieht er plötzlich vor sich einen weiß leuchtenden und schlichten Monitor. Das Licht wird von der Umgebung völlig verschluckt. Er sieht nicht, wo er ist. Die geschriebenen Worte, die zunächst in seinem Kopf erklungen sind, tauchen nur als einfache Texteingaben auf dem Bildschirm auf.

    CurseCursor „Hi!“
    WCBrush „Moin.“
    Nexus Dealer „Tach auch.“
    Big Deal „Hey, Looser.“
    StI/Orm „’lo.“
    Norton „Looser? Meinst du mich?“
    Big Deal „Ja, wen sonst. Siehst du etwa andere Looser, du Looser?“
    Nexus Dealer „Locker, Big Deal. Lass ihn erst Mal zur Ruhe kommen.“
    Norton „Was ist das hier? Wo bin ich?“
    WCBrush „Du bist unser Opfer.“
    CurseCursor „Unser Futter.“
    Nexus Dealer „ROFL!“
    WCBrush „LOL!“
    StI/Orm „LOLLOL“
    Big Deal „Und du bist hier, um dich für deine Untaten zu verantworten.“
    Norton „Was? Wie??“
    Nexus Dealer „Kommt, Leute! Geht spielen, lasst mich mit ihm allein.“
    StI/Orm „Ok.“
    WCBrush „kk.“
    CurseCursor „rgr tht.
    ZeroZapper „Aye.“
    Big Deal „Wirklich? Du willst diesen Looser alleine verarzten?“
    Nexus Dealer „Ja, Big Deal.“
    Big Deal „Na gut. Ruf mich, wenn du einen Folterknecht brauchst.“
    Nexus Dealer „Werd ich.“

    Einen Moment geschieht gar nichts.

    Nexus Dealer „So, jetzt sind wir allein.“
    Norton „Was habt ihr mit mir vor?“
    Nexus Dealer „Nichts mehr. Wir hatten unseren Spaß.“
    Norton „Was?“
    Nexus Dealer „Mensch, du bist echt ein Spinner. Was glaubst du, machst du hier?“
    Norton „Ich? Was meinst du?“
    Nexus Dealer „Hast du es noch nicht begriffen?“
    Norton „Sorry. Ich bin verwirrt.“
    Nexus Dealer „Und ein Idiot. Du wolltest ’nen Hack machen. Einen gepflegten NetDive. Richtig?“
    Norton „Äh, ja!“
    Nexus Dealer „Und wie hast du dich darauf vorbereitet?“
    Norton „???“
    Nexus Dealer „Gar nicht, oder?”
    Norton „Dochdoch. Ich habe verschiedene Foren und Magazine gelesen und da …“
    Nexus Dealer „Was hast du? Welche?“
    Norton „Na, äh … GlobalNetHackers, BrainBurner, Anti-Binäre, …”
    Nexus Dealer „Hör auf! Das ist ja schrecklich!“
    Norton „Wieso? Ich habe gelesen, dass …“
    Nexus Dealer „Gelesen? Du hast einen echt schlechten Start hingelegt.“
    Norton „Wieso?“
    Nexus Dealer „Mensch, wenn du halbwegs informiert bist, weißt du, dass alle diese Quellen von Security Personal überschwemmt sind. Die platzieren dort so viel Schrott, damit sie die ganzen unerfahrenen Leute abfischen können. Unerfahrene Leute wie dich. Jetzt weiß ich auch, woher du die Idee hast, gerade diesen Mod zu verwenden.“
    Norton „Was ist mit dem Mod?“
    Nexus Dealer „Er ist für die öffentlichen Bereiche des GlobalNet überhaupt nicht geeignet.“
    Norton „Aber der verschlüsselt doch meine APID – besser als die meisten anderen Mods.“
    Nexus Dealer „Ja, schon. Aber er verschlüsselt nur den ersten Teil.“
    Norton „Das ist doch der wichtige.“
    Nexus Dealer „Dude! Halt mal den Rand!!!“
    Norton „Okok.“
    Nexus Dealer „Der APID ist der Schlüssel zu allem. Und es wichtig zu begreifen, welcher Teil von diesem der gefährliche ist. Und der erste Teil ist es nicht!“
    Norton „Aber da stehen doch die ganzen Net ID Elemente meines Systems drin.“
    Nexus Dealer „Ja. Und?“
    Norton „Und? Und was?“
    Nexus Dealer „Und was sagt das aus?“
    Norton „Wer ich bin.“
    Nexus Dealer „Falsch! Es sagt nur etwas darüber aus, was deine erste Koordinate im GlobalNet ist – nämlich den Teil deiner NetAdresse, der von deinem Computersystem definiert wird; außerdem etwas über den KI des Systems, das Betriebssystem, den LogOn Mode am Node Hoster und einige wenige Informationen zu dir selbst. Alle Informationsbestandteile des NodeHosts werden dabei nicht verschlüsselt, da diese auf einem anderen KI, Datensystem und OS basieren. Die Verschlüsselung, die du verwendet hast, konnte das nicht verwalten. Jeder Whitehead hätte damit keine Probleme, auf Dein System direkt zuzugreifen.“
    Norton „Das zu verschlüsseln macht also Sinn!“
    Nexus Dealer „Njain!“
    Norton „Was willst du von mir.“
    Nexus Dealer „Norton: Das zu verschlüsseln ist immer gut. Aber das reicht nicht, um einen gepflegten NetDive zu machen.“
    Norton „Nicht?“
    Nexus Dealer „Nein! Hast du denn nicht begriffen, was passiert, sobald du ins GlobalNet eindringst?“
    Norton „Meine APID wird gespiegelt, und in einer virtuellen Umgebung wird mein OS ausgeführt.“
    Nexus Dealer „Aha!“
    Norton „Ja, und?“
    Nexus Dealer „Denk mal nach statt Lehrbuchkram zu wiederholen.“
    Norton „???“
    Nexus Dealer „Deine APID wird gespiegelt, damit der NodeHost weiß, welcher KI er was zutrauen kann. Wenn der NodeHost sieht, dass die APID verschlüsselt ist, dann …“
    Norton „… dann generiert er Output Routinen an das veränderte und gespiegelte OS.“
    Nexus Dealer „NEIN!“
    Norton „Was?“
    Nexus Dealer „Genau das NICHT! Nicht auf einem öffentlichen oder öffentlich zugänglichen System!“
    Norton „Was?“
    Nexus Dealer „Bist du nur so naiv? Oder tust du so?“
    Norton „Du machst mich fertig.“
    Nexus Dealer „Ja! Den öffentlichen NodeHosts ist doch hinlänglich bekannt, was in den sogenannten Hacker Communities ausgetauscht wird. Das heißt, dass die meisten halbwegs guten NodeHosts natürlich ICM Systeme verwenden, die gefakte APIDs wieder entschlüsseln. Und die meisten der übrigen NodeHosts erkennen zumindest die Fehler in den LogFiles, die durch die Verschlüsselungen entstehen, und korrigieren diese Fehlersummen, indem sie reverse OS engineering routines verwenden oder dich abweisen. Mensch, du bist uns aufgefallen wie ein Leuchtfeuer!!!“
    Norton „Wirklich?“
    Nexus Dealer „Ja! Wenn du verschlüsselst, dann so, dass mindestens auch der NodeHost verschlüsselt wird – und zwar so, dass die Prüfsummern auch authentisch bleiben.“
    Norton „Aber …“
    Nexus Dealer „Weißt du, was dann passiert ist? Wir haben dich gehackt! Wir haben dir einen alternativen Mod aufgespielt, der dich und dein System abgekapselt hat. Epic Fail, Meister. Wie kannst du NetDiven, ohne für ausreichend Schutz auf Deinem System zu sorgen? Das war so einfach …
    Wir haben dich sogar in eine Feedbackschleife gezogen. Und das ohne große Mühe!“
    Norton „Was habt ihr? Feedback-was???“
    Nexus Dealer „Wir haben das gemacht, was ein paar Minuten später jede Sicherheitsorganisation mit dir gemacht hätte. Wir haben dich im GlobalNet gefangen genommen und haben kurzzeitig deinem Hirn glauben gemacht, dass du bewusstlos geschlagen bist. Jetzt, gerade eben schlummerst du angestöpselt an dein Notebook in deinem Versteck, während wir uns unterhalten.“
    Norton „Keine Polizei?“
    Nexus Dealer „Jetzt kapierst du langsam.“
    Norton „Und nun?“
    Nexus Dealer „Nimm das als Warnung und freundschaftlichen Schlag in die Fresse: Du hast deinen Hack mies vorbereitet. Und mit Loosern wie dir wollen wir nichts zu tun haben. Mach so einen Dreck noch mal, und wir lassen dich von der Polizei hochnehmen, so, wie wir dich hochgenommen haben. Kapiert?“
    Norton „Aber, hey!“
    Nexus Dealer „Was? Noch Fragen?“
    Norton „Ich will einer von euch sein!“
    Nexus Dealer „Dann lern erst mal Laufen.“

    Wieder durchfährt ein stechender Schmerz seinen Kopf, als Norton wieder antworten möchte. Dann wird ihm übel, als ihm der stickige Geruch von verschmorten Kabeln in die Nase steigt. Vorsichtig öffnet er seine Augen und blickt verschwommen auf den Bildschirm seines Notebooks, auf dem in Blockbuchstaben „LOOSER“ steht. Der Monitor flackert unregelmäßig, während Rauch aus den Lüftungsschlitzen aufsteigt. Dann verstummt das Notebook, als sein Innenleben kokelt und zerstört ist.
    Als sich Norton wie in seiner virtuellen Vorstellung an den Speichermodulen des Notebooks zu schaffen macht, klingelt sein PDA. Auf dem Display steht „unbekannt“.
    „Ja bitte?“
    „Mr. Porter? Wir danken ihnen für ihre Aufopferungsbereitschaft.“
    Dann ist die Verbindung unterbrochen, und die Tür zum Versteck wird aufgestoßen, als mehrere Sicherheitsleute auf den verschreckten Norton zustürmen.

    Copyright: Clem C. Schermann, Salzgitter 2009

    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2366
    imported_mirc
    Mitglied

    Hi Fred_Krug,

    cooler run! Ich hatte mir im Rahmen einer Story-Idee ebenfalls einen Run einfallen lassen. Diese stelle ich Dir unten als Auszug aus dem Story-Schnipsel „Verschwörung in den Randwelten“ vor. Diese Story spielt übrigens im Jahr 2566 AD, also vor knapp 500 Jahren RiftRoamers-Geschichte. Die USC stand kurz davor geheime Verhandlungen mit den Cetadeani aufzunehmen (auf dem Planeten Dawnfall, woraus 2575 AD die „Verträge von Dawnfall“ wurden). Einige wenige Troubleshooter konnten in dieser Zeit Chancen nutzen und auf der Cetadeani-Seite Fuß zu fassen. So auch unsere Helden hier:

    […] Das Ziel war jetzt ein einsamer Vorort, in dem ein öffentliches Datenterminal (kurz Dataterm) stand, mit dem man über ein Neuralinterface-Kabel in das öffentliche Datennetz gelangen konnte (kurz Net genannt). Der Flug dauerte keine fünfzehn Minuten, wobei wir einen Umweg flogen, mit dem wir Verfolger entlarven und abschütteln konnten.

    Glücklicherweise war alles in Ordnung. Ab jetzt konnten wir es uns nicht mehr erlauben, die Dinge zu ignorieren, die hinter unserem Rücken vor sich gingen. Irgendwo in New Bankstown hielten wir dann, um ein DataTerm zu benutzen. Eine Verbindung mit DataNet war schnell hergestellt, so das ich problemlos den Interfacestecker in eine der Neuralbuchsen hinter meinen Ohren einrasten lassen konnte.

    Sofort veränderten sich sämtliche Eindrücke. Ein heller Blitz vor meinem geistigen Auge in Verbindung mit einem schrillen mentalen Kreischen kündigte den Transfer meines Bewußtseins in das Cybernetz an. Vor mir entstand ein endloser schwarzer Raum, durchzogen von einem Gitterwerk aus blau leuchtenden Höhenlinien. Sogenannte Icons schwebten über diesem Netz, befanden sich darauf oder darunter, entsprechend der relativen Position der Computer-systeme der Realwelt, die durch diese Icons dargestellt wurden.

    Die virtuelle Realität durchflutete mich vollständig, gab mir Energien, die aufzubringen ich in der Realwelt nicht in der Lage war. Als Icon stellte ich selbst einen Roboter mit menschlichen Proportionen dar, gleich einem chromfarbenen Marine-Trooper. Die stilisierte Fusionskanone an meinem Rechten Arm stellte die offensiven Programme meines Cyberdecks dar, ein bläulicher Energieschild die defensiven Programme. Ich schwebte in die Höhe um mich zu orientieren. Vor und unter mir lag New Sydney in Form von unzähligen Datanodes beziehungsweise Icons. In allen Formen lagen sie da, die von Firmen meißt den entsprechenden Logos ähnlich, die privater Personen so phantasievoll wie nur irgend denkbar.

    In der Ferne konnte ich die Centennial Park Plaza erkennen. Die Firmen-Icons von Torika Industries, Jenner Aeronautics, Rhaan Interstellar Corporation und anderen in der exakten Form der Verwaltungsgebäude mit ihren Logos in der Realität.

    Das Wappen der USC schwebte über dem Governmentpark, gigantisch, dreidimensional und eindrucksvoll. Mit hoher Geschwindigkeit jagte ich darauf zu und landete an seinem Sockel. Ich aktivierte ein „Silent Intruder“-Programm, welches mir einen Weg durch die Datenmauer bereiten sollte. Zur Ablenkung aktivierte ich noch drei „Wallslammer“-Programme, die mit viel Lärm ein Eindringen auf der anderen Seite des USC-Icons vortäuschen sollten, um die Aufmerksamkeit der USC-Netzüberwachung vom eigentlichen Ort des Eindringens wegzulocken.

    Der „Silent Intruder“ tat wie erwartet seine Arbeit rasch und leise. Nur Sekunden später war ich drin. Ein „Chamäleon“-Programm tarnte mich als internes Service-Programm. Als solches schlüpfte ich unerkannt an der Netzüberwachung vor bei und konnte selbst die berüchtigten „Bloodhound“-Killerprogramme täuschen (zumindest solange, bis mein „Fast Dragon“ sie eliminiert hatte und durch „Shaddow“-Programme ersetzt hatte, die für den Rechner den selben Index besaßen).

    Letztlich stand ich vor der mächtigen Datenmauer der Zentral-einheit. Jetzt kam das nagelneue „Thor“-Programm zum Einsatz und zerschmetterte die virtuelle Wand. Zwei „Guardian“-Programme bewachten das Loch in der Datenmauer der Zentraleinheit, während ich einen weiteren „Intruder“ dazu benutzte die Datenmauer an anderer Stelle mit einem unsichtbaren Durchgang zu versehen und damit begann die Festkristalle und sämtliche anderen Speicher zu durchforsten. Alle Daten die mit unserem Auftraggeber zu tun hatten überspielte ich in den 1600 Gigabyte Festkristall meines Cyberdecks und verließ die Zentraleinheit wieder durch den neuen Ausgang, wobei ich gleichzeitig die beiden inzwischen hochaktiven „Guardian“-Programme desaktivierte und mit rasender Geschwindigkeit dem Punkt meines Eindringens entgegenraste. Knapp erreichte ich diesen dann auch. Er war verschlossen.

    Wie ein Wasserfall überschwemten mich Fluten von Daten über die mich verfolgenden „Black Dragon“-Killerprogramme. Eine Scannerroutine gab mir gerade die Informationen darüber, das die äußere Datenmauer sich im Augenblick von hundertstel zu hundertstel Sekunde verstärkte. Schnellstes Handeln war jetzt gefordert. Mehrmals hieb ich mit dem „Thor“-Programm auf die Datenmauer ein, die allerdings viel zu langsam nachgab. Wohl oder übel mußte ich eine von diesen extrem schwer zu bekommenden und teuren „Final Inferno“-Programmbomben setzen und den „Datashield“ voll aufdrehen um nicht in meinem eigenen Inferno zu vergehen.

    Noch während die gesammte Programmstruktur des Systems kollabierte und sich aufhängte kehrte mein Bewustsein schon wieder in die Realität zurück. Kaum konnte ich auch nur halb wieder reagieren, unterbrach ich die Verbindung mit dem Cybernetz und rief:

    „Gib vollgas, alter Junge! Mach, daß wir hier wegkommen!“ Kjeltstig reagierte promt und wir waren längst in der Luft, als New Sydney Datawatch die Nachricht bekam, daß in den Regierungsrechner eingebrochen worden war. Natürlich waren in den Aufzeichnungen der Zentraleinheit keinerlei Informationen mehr über die Art der gestohlenen Daten gespeichert, da das gesammte System abgestürzt war. Jetzt begann der eigendliche Teil unseres Vorhabens: die Suche nach Belastendem Material. Dieser Teil war am zeitaufwendigsten, da unsere Rechner nicht in der Lage waren potenziell hochbrisantes Material zu erkennen und aus den entsprechenden Dateien zu extrahieren. Wir konnten uns also auf eine sehr lange Nacht gefaßt machen.

    28/06/2575, New Sydeney, Government Plaza, 12:30h: Im Büro des Bezirksverwalters Nutareph trafen sich in diesem Moment die Sicherheitsexperten der Regierung und der Stadtverwaltung um über den folgenschweren Einbruch in den hochsicheren Regierungscomputer MAICNAICE zu debattieren . MAICNAICE oder „Make nice“ wie der Supercomputer intern genannt wurde war das modernste Computersystem auf dem gesammten Planeten und niemand konnte sich erklären, wie es zu dem Zwischenfall hatte kommen können, da alle relevanten Daten bei dem kompletten Systemabsturz verloren gingen. Während dieses Absturzes befanden sich noch sieben Netrunner im DataNet um den Zwischenfall zu bearbeiten. Ihr Bewustsein konnte nicht mehr rechtzeitig die Verbindung zum Netz lösen, was zur Folge hatte, daß sie im Netz gefangen waren. Ihre Körper lagen wie erstarrt vor den CyberDecks der Regierung und waren nicht mehr Lebensfähig. Falls also diese Netrunner nicht mehr in ihre Sterblichen Hüllen zurücktransferiert werden konnten, dann würde die Anklage gegen Unbekannt auf schweren Diebstahl und Mord lauten.

    „Governeur! Könnte die Möglichkeit bestehen, daß dieser Überfall etwas mit dem Diebstahl auf High Melbourne zu tun hat?“ ergriff nun Bezirksverwaylter Nutareph das Wort. „Das immerhin liegt nahe! Vieleicht kann uns da Mr.Bason weiterhelfen?“

    Harry Bason, Chef des Confederated Intelligence Service (CIS) erhob sich und wandte sich an die Anwesenden. „Nun, meine Herren, darf ich ihre Aufmerksamkeit auf den Wandschirm lenken?“ Dort erschien in diesem Moment ein Bild des DataNets mit dem Regierungs-Icon im Vordergrund. „Dieses sind die Aufzeichnungen der NetWatch-Sonde Delta7, die sich zu diesem Zeitpunkt geraden in der Nähe aufhielt. Sehen sie sich bitte die Aufnahmen genau an!“

    Auf dem Schirm erschien die Anflugsequenz der Sonde, wobei diese dicht am Regierungs-Icon vorbeiflog und dieses in seiner gesamten Größe zeigte, die chromfarbenen Außenwände vermittelten einen Eindruck von unbezwingbarer Stärke. Die Sonde entfernte sich langsam und urplötzlich entstanden Risse am Icon, die sich mit erschreckender Geschwindigkeit vergrößerten und das mächtige Konstrukt von einem Moment auf den anderen zerbrechlich aussehen ließen.

    Sekunden später explodierte der Horizont im DataNet und tauchte den Bildschirm in das bläulich weiße Licht eines gigantischen Blitzes. Als die Helligkeit verschwunden war existierte das USC-Icon nicht mehr. An seiner Stelle war einfach gähnende Leere, als ob dort niemals ein Konstrukt von mehreren Netzwerk-Kilometern Ausmaß gestanden hätte. Im Konferenzsaal breitete sich betretendes Schweigen aus und für Sekunden war es Totenstill. Niemand sprach ein Wort.

    „Beachten sie nun bitte diese stark verlangsamte Sequenz!“ sprach nun Harry Bason wieder und deutete dem Assistenten an, die entsprechende Sequenz einzuspielen. Die Sequenz begann kurz bevor die Risse im Icon erschienen. Für einen Augenblick war am äußersten linken Rand eine blitzschnelle Erscheinug sichtbar geworden. Bei weiterer Vergrößereung und langsamerer Abspielgeschwindigkeit konnte man nun die undeutlichen Umrisse einer humanoiden Gestalt erkennen, die direkt aus der Wand des Icons zu kommen schien und mit relativistischer Geschwindigkeit in der Ferne verschwand.

    „Leider sind die Aufzeichnungen selbst mit modernster Computeraufbereitung nicht genauer hinzubekommen. Alles was wir bis Dato wissen ist, das der Eindringling über eine herausragende Hardware verfügt, was den Täterkreis um einiges einschränken dürfte.“ Bason machte eine kurze Pause, dann fuhr er fort:“ Es existiert jedoch noch eine weitere Möglichkeit die wir in Betracht ziehen sollten. Es könnte eine AI gewesen sein, eine Künstliche Intelligenz wie zum Beispiel MOTHER von TI, oder SCIES von Cambourne Enterprises. AI’s sind bekannt dafür, daß sie solche Dinge in so kurzer Zeit erledigen können, auch wenn man eine gewisse Gewitztheit bei dem Eindringling bemerken kann, da er Net-Watch regelrecht an der Nase herumgeführt hat. Wie dem auch sei. Der Eindringling wußte, was er tat und er verwischte seine Spuren lückenlos, wenn auch nicht auf die feine englische Art. Wir wissen lediglich, was für Daten in naher Zukunft auf keinen Fall in der Öffentlichkeit erscheinen dürften, wollte der Eindringling im Verborgenen bleiben.“

    Bason setzte sich und wartete bis sich das unterschwellige Gemurmel im Auditorium etwas gelegt hatte. Dabei lehnte er sich ruhig in seinem Konturensessel zurück und nahm einen Schluck Kaffee zu sich. Der nächste Sprecher war der Polizeichef und Sicherheitsexperte der Regierung, Phillip Dexter. Der stattliche Mittfünfziger erhob sich langsam und ließ seinen Blick die Runde schweifen. Achtundzwanzig Augenpaare folgten seinem Blick. Dexter mochte zwar nicht mehr der Jüngste und auch nicht mehr der Sportlichste sein, aber jeder in diesem Raum zollte ihm einen Respekt, der seinesgleichen suchte. Seine stahlblauen Augen durchbohrten auch das beste Selbstbewußtsein und seine Stimme, sehr tief und eindringlich, erhaschte die Aufmerksamkeit eines Jeden in seiner Nähe.

    „Meine Damen, meine Herren! Sie können sicherlich jetzt vorschlagen eine spezielle Untersuchungs-Kommission zu bilden um den Fall zu untersuchen. Ich aber sage ihnen jetzt mit Nachdruck, daß dieses ein Ergebnis der ständigen Versuche ist, alle Unter-nehmungen der Regierung verwaltungstechnisch und organisatorisch zu zentralisieren. Seit jahren habe ich es ihnen vorgehalten, jetzt sehen sie das Ergebnis der angeblichen Weitsichtigkeit der Regierung. Ich für meinen Teil halte es für das Beste,…

Ansicht von 2 Beiträgen - 1 bis 2 (von insgesamt 2)
  • Du musst angemeldet sein, um auf dieses Thema antworten zu können.