KONTAKTE - Sieben

Aufschreiber

Mitglied
General Yun Pham, der Sicherheitschef der Sternenflotte, war sauer. Mitten in der Nacht hatten ihn die ITS - Leute aus dem Bett geklingelt und bedrängt, er müsse sofort in die Zentrale kommen.
Als er dort anlangte, rannten alle durcheinander, riefen sich Daten zu und sprangen um die Teminals herum, wie Schamanen um den Steinaltar. Irgendwer hatte einen Stecken in den sonst so friedlichen Ameisenbau der Sternenflotten - IT gespießt. Der schlanke General stand, in Pullover und Freizeithosen, unrasiert inmitten des Irrsinns und hatte keinen Schimmer, was nun eigentlich los war. Er schnappte einen der Chefprogrammierer beim Schlaffittchen, was den beinahe von den Füßen riss. Als er den Vorgesetzten erkannte, wollte er salutieren und Meldung machen, aber Pham unterbrach ihn:
"Rühren! Und dann in kurzen, klaren Worten erklären, was hier los ist!"
"Zu ..."
"Erklären sie!"

Der strohblonde, hochgewachsene Nordländer, Pham glaubte sich zu erinnern, dass er 'Larsson', 'Bengtsson' oder ähnlich hieß, errötete und sprach:
"Irgendwer ist in unser Netz eingedrungen. Er hat die Verbindung zur Un-brakeable gekapert und erhält nun alle Meldungen, bevor sie uns erreichen. Das muss ein echter Fuchs sein, denn wir konnten bisher nicht erkennen, wie er eingedrungen ist, wo er sich befindet und wie er die Informationen erhält."
Pham nickte. Das klang nach einem Genie oder einer ganzen Hackergruppe. Wie sollte man vorgehen?
"Was haben sie bisher unternommen?"
"Wir haben Backtracking - Programme aktiviert, die Provider angefragt, die Human Secret Foundation alarmiert. Unser Team versucht, anhand der Laufzeitverzögerung der Signale, einzugrenzen, wo sich der Angreifer befinden könnte. Aber das ist schwierig, weil wir keine konkrete Verbindung ausmachen konnten. Vielmehr gibt es ein Rauschen, in dem sich der Datenstrom zu verbergen scheint. Wir sind momentan ... ratlos."

Der General war erstaunt. Seine Spezialisten waren die Creme der Informatik. Die meisten verfügten über mehrere Doktortitel, auf den unterschiedlichsten Teilgebieten. Sie waren immer auf dem neuesten Stand, was Bedrohungen und Angriffs - Szenarien anging. Wie konnte ein einzelner Hacker - oder eine Gruppe von Amateuren - diese Koryphäen dumm dastehen lassen?
Eine blasse, sehr zierliche Frau trat heran und salutierte.
"Rühren! Schießen sie los! Gibt es Erfolge?"
"Ja, die gibt es." Ihre grau-grünen Augen blitzten. "Ich glaube, ich bin darauf gestoßen, wie der Kerl seine Verbindung aufgebaut hat. Und ich vermute, wir können ihn schnappen." Die Worte sprudelten aus ihrem Mund hervor, als fürchte sie, nicht alles loswerden zu können, bevor man sie unterbrach.
"Beruhigen sie sich! Und dann erzählen sie alles schön der Reihe nach!"
Die Angestellte atmete ein paar mal tief ein und aus, bevor sie wieder ansetzte.
"Die Verbindung läuft auf einem Kanal, den wir nie verdächtigt hätten, nämlich über das Steuerungsnetz der Illusoren. Die Geräte haben eine komplett eigene Verbindung untereinander und zum Akademie - Netz. Wir haben zwar die normalen Arbeitsstationen untersucht, aber sind nicht auf die Idee gekommen, dass ja auch die Abteilung Virtuelle Realität und Simulation über Rechner verfügt. Das sind eben nur keine Arbeitsplatz - Terminals, sondern ziemlich mächtige Spezialcomputer.
Sie verfügen über einen Testmodus, bei dem die Simulationen ablaufen, aber nicht in den Illusor geleitet werden, sondern über ein eigenes Segment zu den jeweiligen Entwicklerstationen."
"Das heißt, ...", hob Pham an, wurde aber sofort von der jungen Frau unterbrochen.
"Wir müssen davon ausgehen, dass der Angreifer einer der Simultroniker ist."

* * *

Zrrgll erwachte aus seiner Konzentration. Es hatte alles bedacht, glaubte es. Man musste zuerst die Temperatur erhöhen und dann, ganz vorsichtig die Dosis des Stimulans. Das würde es ausprobieren, sobald es seine Erkenntnisse zur Zeichendarstellung bei den Rechenmaschinen überprüft hatte. Es dehnte sein Bewusstsein wieder aus. Da gab es einige Teile, in der Anlage, die immer wieder abgefragt wurden, aber nie selbst aktiv waren. Vielleicht benutzten sie die Wesen, um Informationen in das System einzuspeisen? Zrrgll erinnerte sich, dass das Wesen, dem er in der Simulation ...
Genau! Es gab eine Vorrichtung, die das Geschöpf benutzte, wenn es mit den Recheneinrichtungen arbeiten wollte. Der Begriff, den die Kreatur assoziiert hatte, war ... 'Tastatur' gewesen. Zrrgll untersuchte die Umgebung und war überrascht. Derartige Konstrukte gab es an mehreren Stellen. Aber sie unterschieden sich. Manche hatten nur wenige Tasten, andere hatten sehr viele. Obendrein erkannte es bei manchen dieser Geräte vollkommen andere Zeichen, als die, denen es im Geist des Lebewesens begegnet war. Oft konnte man sie für primitive Darstellungen von diesen Wesen und ihrer Umgebung halten.
Endlich fand Zrrgll eine 'Tastatur', auf der es die - seiner Meinung nach - normalen Schriftzeichen gab. Es schloss nacheinander verschiedene Kontakte und beobachtete, wie die Rechenanlage reagierte. Alle Zeichen entsprachen definierten Bitmustern.
Auf einem Darstellungsgerät wurden die zu den betätigten Tasten gehörigen Zeichen gezeigt. Anschließend schien das System auf etwas zu warten. Zrrgll untersuchte die restlichen Zeichen. Da gab es einen Strich, an dessen linkem Ende ein Dreieck hing.

Als es den Kontakt dieser Taste schloss, verschwand das letzte eingegebene Zeichen. Das war gut. Nun konnte Zrrgll fortfahren. Es stellte das gelöschte Zeichen wieder her. Anschließend aktivierte es eine der Tasten, die nicht zum normalen Zeichenvorrat gehörten. Löste das keine Aktion aus, sondern zeigte nur ein Symbol an, wurde dieses mit der Löschtaste beseitigt.
Es dauerte ziemlich lange, bis die Reihe an eine Taste kam, auf der ebenfalls eine Linie zu sehen war, die in einem Dreieck endete. Dieser Strich war rechtwinklig gekrümmt ...
Na klar! Er sollte bedeuten, dass die Angaben nun verarbeitet werden müssten. Zrrgll schloss den Kontakt.
Die bisher träge Rechnenanlage erwachte zu hektischer Betriebsamkeit. Es wurden so viele Prozesse gestartet, dass selbst Zrrgll kaum nachvollziehen konnte, was geschah. Als der Aktivitätsschub in den Geräten beendet war, erschien auf dem Anzeigeschirm eine Zeichenfolge: 'Command not found! For support enter: HELP !'
Zrrgll bedachte sich eine Weile. Vielleicht musste man ...
Es erzeugte die Zeichen: H, E, L, P und beendete das Ganze mit der Taste, auf der die geknickte Linie zu sehen war. Hätte es in diesem Moment einen Körper benutzt, wäre es möglicherweise vor Schreck aus diesem heraus gefahren. Selbst für sein hoch entwickeltes Bewusstsein war es nicht mehr möglich, alle Prozesse zu überblicken. Eine lange Liste von Zeichenketten raste über den Schirm. Die meisten wurden von den nachdrängenden Informationen nach oben aus dem sichtbaren Bereich der Anzeige gedrängt.
Das war kein Erfolg gewesen. Zrrgl änderte die Strategie. Wie schon vorher beobachtete es nun wieder den Zusammenhang zwischen den Zeichen und den Bitmustern, die in der Maschine erzeugt wurden.

* * *

Damian war baff. An einer der Hauptkonsolen der Schiffsbrücke taten sich unglaubliche Dinge. Er freute sich, dass er dieses Watchdog - Programm aktiviert hatte, das ihn alarmieren sollte, sobald sich außergewöhnliche Vorgänge im System abspielten. Das hier sah ganz so aus, als versuche jemand - oder etwas - die Bedienung der Computer zu ergründen. Er startete die Innenraum - Überwachung auf der Un-brakeable.
Die Signallaufzeit des Datentransfers hatte sich in den letzten beiden Tagen fast verdoppelt. Damian starrte auf den mittleren der drei Monitore, die an seinem Arbeitsplatz standen. Das dauerte ja ... ewig! Langsam wurde er ungeduldig, trommelte mit den Fingern auf den Tisch.

Dann endlich kam das Bild. Im Raum vor der Konsole gab es nichts zu sehen. Der Platz war leer.
 



 
Oben Unten