Читать книгу Der Hüter der Sphären - Chris Vandoni - Страница 16
Оглавление9.
Nachdem Dan Levinson, Benjamin Rosenbergs Anwalt, eingetroffen war und sich mit den Ermittlern unterhalten hatte, wurde Benjamin freigelassen. Kim holte ihn aus dem Untersuchungsgefängnis ab und brachte ihn nach Hause. Mit großer Bestürzung erfuhr sie dabei von Jennifers Tod.
Anschließend rief sie die regionale Polizei an, um sie über den Vorfall in der Wüste zu unterrichten. Zuerst ließ man sie lange in einer Warteschlange hängen, bevor sich eine Beamtin meldete und sie nach den Umständen fragte. Kim erklärte ihr den Vorfall so gut, wie sie ihn noch in Erinnerung hatte. Als sie die aggressiven Partikelschwärme erwähnte, wurde die Verbindung plötzlich unterbrochen und jemand anders schaltete sich in das Gespräch ein.
»Miss, können Sie mir den genauen Ort des Vorfalls nennen?«, fragte ein Mann mit monotoner Stimme.
»Wer sind Sie denn?«, fragte Kim überrascht.
»Ich gehöre zum Untersuchungsteam, das einen Unfall in der Nähe Ihres Vorfalls mit den Schwärmen untersucht. Also, wo war das genau?«
»Das war etwa zwei Kilometer südlich vom Havasupai Point. Die Schwärme kamen den Abgrund heraufgekrochen.«
»Wie groß waren diese Schwärme?«
»Etwa zwei bis drei Meter im Durchmesser. Sie hatten eine unregelmäßige Form und veränderten diese laufend.«
»Vielen Dank für Ihre Informationen. Sollte Ihnen dazu noch etwas einfallen, rufen Sie wieder die regionale Polizei an. Wir gehen der Sache nach. Bitte halten Sie sich von diesem Ort fern.«
»Ja, das werde ich bestimmt tun. Was war das für ein Unfall?«
»Das können wir Ihnen nicht sagen. Aber wir haben alles unter Kontrolle.«
Danach wurde die Verbindung getrennt.
Anschließend fuhr Kim zur Arbeit bei Unicom, unterrichtete aber vorher noch ihren Arbeitskollegen Jerry über ihre Verspätung.
Als Software-Engineer und -Controller bestand Kims Aufgabe unter anderem darin, Applikations-Module zu prüfen und zu testen, sie wenn nötig zu verschlüsseln und für den Zusammenbau mit anderen Modulen vorzubereiten. Obwohl Applikationen nicht mehr von Menschen, sondern von Computern programmiert wurden, hatte Kim eine vollständige Ausbildung als Programmiererin und Analytikerin absolviert und mit der höchsten Auszeichnung abgeschlossen.
Die heutigen Computer arbeiteten ausschließlich mit Quantenprozessoren. Ihre Nutzung durch verschiedene Quanteneffekte hatte die Basis der Quantenphysik grundlegend verändert. Dies hatte mit der Zeit dazu geführt, dass nur noch wenige Menschen verstanden, wie Computer tatsächlich funktionierten. Die Computertechnik hatte den Menschen bezüglich reinem Intellekt weit hinter sich gelassen. Beispielsweise lag im Kern eines Aufgabenmodells ein nonlineares Problem mit Millionen von interagierenden Variablen. Das menschliche Gehirn hingegen war nur für drei Dimensionen geschaffen. Daher kam der Mensch selten weiter als bis zu Problemen mit einer Handvoll Variablen. Der Grund lag darin, dass der Mensch wegen seiner fundamentalen intellektuellen Grenze die Lösung nicht visualisieren konnte. Computer hingegen waren in der Lage, den qualitativen Inhalt einer Gleichung zu sehen. Beispielsweise sahen sie ein fließendes Gewässer in den Gleichungen der Flüssigkeitsmechanik oder den Regenbogen in den Formeln des Elektromagnetismus. Dazu war der Mensch bei Weitem nicht in der Lage. Es war ihm lediglich vergönnt, winzige Bruchstücke eines Applikations-Codes zu verstehen, und dies auch nur ausgebildeten Spezialisten. Eine solche war Kim Thomas.
Trotz der hohen Entwicklungsstufe der gegenwärtigen Computertechnologie kam es hin und wieder vor, dass es für sie notwendig war, bei der Überprüfung eines Scripts auf ihre Programmierkenntnisse zurückzugreifen. Dazu musste sie ein Modul oder eine Schnittstelle in die beinahe kleinsten Einzelelemente zerlegen. Für solche Überprüfungen hatte sie eigens kleine Applikationen entwickelt, die ihr den Großteil der Arbeit abnahmen.
Nun starrte Kim auf den Ausschnitt ihres Displays und studierte ein Modul, das sie vor gut einer Stunde von ihrem Vorgesetzten zur Überprüfung erhalten hatte. Es handelte sich um ein von einem anderen Modul programmiertes Interface, das nur aus Schnittstellen zu möglichen anderen Modulen bestand. Die Schnittstellen waren standardisiert, sodass Inkompatibilitäten ausgeschlossen werden konnten.
Es ging um ein Bauteil für die mentale Steuerung einer Raumfähre. Solche Steuerungen gab es zwar schon seit einigen Jahren. Da aber noch etliche Schwachstellen zutage traten, wurden sie ständig weiterentwickelt und verfeinert. Der größte Unsicherheitsfaktor bei dieser Technologie war nach wie vor der Mensch selbst. Stimmungs- und Gemütsschwankungen und das nicht Beherrschen dieser Emotionen führten häufig zu Unfällen. Durch Verfeinerungen der Applikationsmodule konnten die Mentalsteuerungen besser sensibilisiert werden, um auf mögliche Emotionen eines Piloten rechtzeitig reagieren zu können. Dabei mussten die Module viele biochemische Prozesse, die sich in einem menschlichen Gehirn abspielten, nachvollziehen und sie entsprechend berücksichtigen.
Das vorliegende Interface war eines der allerneusten Generation, das allerdings noch nicht für die Verwendung freigegeben worden war. Das Script verband wesentlich mehr Prozesse miteinander, als solche von gegenwärtigen Versionen. Auch die Art der Prozesse, die hier zusammengeführt wurden, schien völlig neuartig zu sein.
Vor kurzem hatte Unicom von einem der weltgrößten Technologiekonzerne aus München die Lizenz erworben, Steuerungsmodule für sogenannte Neuro-Sensoren herzustellen. Diese Sensoren befanden sich noch in der Entwicklungsphase. Kim hatte die Testberichte darüber eingehend studiert, unter anderem auch über einen Raumschiffpiloten namens Christopher Vanelli, bei dem die Neuro-Sensoren implantiert worden waren. Dabei waren anfänglich größere Probleme aufgetreten, die allerdings, wie es im Bericht hieß, nichts mit den Sensoren selbst zu tun gehabt hätten. Doch genau an dieser Stelle wurde der Bericht oberflächlich und ging nicht auf die Details dieser Probleme ein, was Kim irritierend fand.
Das Interface vor ihr führte ausschließlich Prozesse zusammen, die für die Steuerung von Neuro-Sensoren vorgesehen waren, doch über die Prozesse selbst gab es keinerlei Beschreibungen. Einige Schnittstellen waren mit Bezeichnungen versehen, die ihr nichts sagten. An anderen gab es jeweils nur ein wildes Durcheinander verschiedenster Zeichen, Buchstaben, Ziffern und Sonderzeichen.
Das alles kam ihr sehr sonderbar vor. Wie gerne hätte sie das Script studiert. Sie aktivierte die Datenbanksuche, schob einen dieser Codes mit dem Finger in den entsprechenden Bereich und startete den Suchprozess. Doch schon nach wenigen Augenblicken informierte sie das Programm darüber, dass es keine Suchergebnisse gab. Bei rund einem halben Dutzend weiterer Codes war es nicht anders.
Die Tatsache, dass Schnittstellencodes in der Netzwerkdatenbank des Konzerns keine Suchtreffer ergaben, war äußerst seltsam. Kim war sich zwar bewusst, dass sie nur auf einen Bruchteil der Informationen im Konzernnetz Zugriffsberechtigung besaß, doch bei einem unberechtigten Zugriff erschien eine entsprechende Meldung. Das Nichtvorhandensein eines Suchkriteriums hingegen bedeutete klar und deutlich, dass es diese Informationen im Netz nicht gab. Dies stellte jedoch praktisch eine Unmöglichkeit dar, da jedes noch so kleine Element, sei es ein physikalischer Baustein im Nanobereich oder ein logisches Script, in der Datenbank registriert sein musste, da es sonst schon aus rein logistischen Gründen gar nicht verwendet werden konnte.
Konnte es sein, dass die Scripts, die an dieses Interface angeschlossen werden sollten, noch gar nicht existierten und daher noch nicht registriert waren? Kim verwarf diesen Gedanken sofort wieder. Auch geplante, noch nicht hergestellte Elemente mussten in der Datenbank registriert sein, ansonsten konnte man mit ihnen schließlich nicht planen oder Folgeelemente produzieren.
»Jerry, kannst du dir das mal ansehen?«, rief sie zum benachbarten Arbeitsplatz.
Ein Mann in den Dreißigern mit kurzgeschnittenem braunen Haar und einem rundlichen Gesicht drehte sich um und antwortete: »Gibt es tatsächlich etwas, bei dem du meine Hilfe brauchst?«
»Das wird sich noch herausstellen.«
Jerry erhob sich und schlenderte gemächlich in ihre Richtung.
»Was ist das?«, fragte Kim und zeigte mit dem Finger auf einen der unbekannten Codes.
»Diese Frage müsste ich eher dir stellen. Scheint der Bezeichnungscode des Quellscripts zu sein, das mit diesem Interface zusammengeführt wird.«
»Soweit bin ich auch schon gekommen. Dann such doch mal dieses Quellscript in der Datenbank.«
»Weil du mich so nett dazu aufforderst, gehe ich davon aus, dass du es bereits erfolglos gemacht hast.« Ein leises Schmunzeln huschte über sein Gesicht.
»Exakt.«
»Schick mir den Code an mein Terminal. Ich versuche es dort einmal.«
Eine Minute später waren sie genau so klug wie vorher. Auch Jerry fand es äußerst merkwürdig, in der Datenbank keinerlei Informationen zu diesen Quellscripts zu finden.
»Tut mir leid, ich kann dir da auch nicht weiterhelfen«, entschuldigte er sich. »Ich würde mich gern mit dir weiter darum kümmern, aber ich bin gerade an der Entschlüsselung eines Sicherheitscodes.«
Kim war mit den Gedanken bereits woanders und hatte gar nicht mehr richtig zugehört. Doch beim Wort Entschlüsselung horchte sie auf. Das konnte es sein! Diese Codes waren verschlüsselt. Sie musste sie nur durch die Dechiffrierung laufen lassen. Da es sich hier um eine Hochsicherheits-Datenbank handelte, war es zwar äußerst ungewöhnlich, dass Elemente darin zusätzlich verschlüsselt waren. Allerdings war sie diesem Phänomen in der Vergangenheit auch schon einmal begegnet.
Einige Augenblicke später lief die Entschlüsselung für den ersten Begriff. Je nach Stärke der Kodierung konnte diese Prozedur sehr lange dauern. Die Dechiffrierung ermittelte als erstes den Algorithmus der Verschlüsselung und die Heuristik, bevor sie daran ging, den Code selbst zu knacken. Doch erstaunlicherweise meldete das Dechiffrierprogramm schon nach kurzer Zeit, dass es sich bei dem Begriff nicht um einen verschlüsselten Code handelte. Kim gab sich damit nicht zufrieden und versuchte es auch mit den anderen Bezeichnungscodes, doch mit demselben Resultat.
Der nachfolgende Gedanke behagte ihr überhaupt nicht. Aber es war die einzige verbleibende Möglichkeit, vielleicht doch noch herauszufinden, um was es sich bei diesen Codes handelte.
Vor einiger Zeit hatte Kim ein eigenes Dechiffrierungsprogramm entwickelt. Sie hatte fast drei Jahre lang daran gearbeitet und einen völlig neuen Entschlüsselungsalgorithmus programmiert. Da dies jedoch nicht zu ihrem Aufgabenbereich gehörte und sie sich mit einer solchen Applikation unter Umständen viel Ärger einhandeln konnte, hatte sie es nie im Konzernnetz gespeichert. Sie trug es in ihrem Kommunikator mit sich und hatte eine Kopie davon zu Hause auf einem digitalen Datenträger gespeichert. Niemand wusste etwas davon und sie würde sich hüten, jemandem davon zu erzählen, hatte dieses Programm bei den Tests die unglaublichsten Verschlüsselungen geknackt.
Kim starrte auf das Display und überlegte, ob sie es wagen sollte, diesen Code mit ihrem eigenen Programm zu knacken. Falls es sich überhaupt um einen verschlüsselten Code handelte. Unauffällig griff sie nach ihrem Kommunikator, sah kurz zu Jerry, der ihr nach wie vor den Rücken zuwandte, und startete die Applikation. Aus Sicherheitsgründen tippte sie einen der Codes manuell ein anstatt ihn zu übertragen und startete die Dechiffrierung. Als sie sich vergewissert hatte, dass die Applikation ordnungsgemäß lief, legte sie den Kommunikator zurück und wartete.
Die Sekunden schienen nicht enden zu wollen. Sie konnte keinen klaren Gedanken fassen und tat, als würde sie das Display ihres Terminals studieren. Dabei schielte sie immer wieder abwechselnd rechts zu Jerry und links auf ihren Kommunikator und hoffte auf ein baldiges Ergebnis.
»Hast du etwas gefunden?«, vernahm sie plötzlich Jerrys Stimme.
Sie fuhr erschrocken herum. »Äh … nein. Ich suche nicht weiter danach.«
»Sag einfach, wenn ich dir helfen kann.« Er hatte sich lediglich auf seinem Drehstuhl zu ihr umgewandt und war zum Glück nicht aufgestanden und zu ihr herübergekommen.
»Okay.«
Kim versuchte, sich wieder zu beruhigen, indem sie auf ihr Display sah und einmal tief durchatmete.
Plötzlich erkannte sie aus dem Augenwinkel eine Veränderung auf dem Kommunikator. Ihre Applikation hatte die Zeichen als Code erkannt und entschlüsselt. Statt des vorherigen Begriffs stand nun ein anderer da, der aus wesentlich mehr Zeichen bestand.
Kim rief erneut das Suchprogramm der Konzerndatenbank auf und übertrug den neuen Suchbegriff wiederum manuell von ihrem Kommunikator auf das große Display. Dann startete sie die Suche und wartete. Es dauerte nicht lange und es erschien ein Dokument mit dem Vermerk Streng geheim. Sie war derart verblüfft, dass sie den Bildausschnitt mit dem Finger zur Seite schob und sofort einige Folien darauf legte. Was zum Henker hatte sie hier ausgegraben?
Bestimmt hatte die Datenbank ihre Suche registriert. Dies konnte sie in arge Schwierigkeiten bringen. Das Beste war, diese Registrierung selbst zu löschen. Doch dazu benötigte sie die Berechtigungsstufe eines System-Administrators. Aber es wäre nicht das erste Mal, dass sie sich zu einem gesperrten Bereich Zugang verschaffte. Sie war sich im Klaren, dass es auch in diesem Fall so sein musste, um keine Spuren zu hinterlassen.
Zehn Minuten später war der Registrierungseintrag ihrer Datenbanksuche im Systemprotokoll gelöscht. Jerry hatte sie während der gesamten Aktion nicht behelligt.
Sie kopierte das gefundene Dokument auf ihren Kommunikator und entfernte es von ihrem Display. Anschließend erhob sie sich, schlenderte unauffällig in Richtung Ausgang und verschwand in der Toilette, wo sie sich in eine Kabine einschloss, ihren Kommunikator hervorholte und das Dokument öffnete. Es enthielt viele Seiten Text und Abbildungen von schematischen Darstellungen, die ihr auf den ersten Blick nichts sagten.
Dann begann sie zu lesen. Es war die Rede von intelligenten Nanoprozessoren, die aus Nanopartikeln hergestellt worden waren. Doch die Beschreibung dieser Nanopartikel war sehr vage. Ungläubig las sie von den Einsatzmöglichkeiten dieser Nanoprozessoren. Es gab Abbildungen, die diese illustrierten. Sie entdeckte neuartige Geräte, die noch gar nicht existierten.
In der Hoffnung, in dem Dokument irgendwo eine detailliertere Beschreibung über diese geheimnisvollen Nanopartikel zu finden, las sie weiter. Als sie zur letzten Seite gelangt war, musste sie enttäuscht feststellen, dass weitere Erklärungen fehlten.
Doch eine andere Tatsache verblüffte sie. Der Hersteller dieser Nanoprozessoren war nicht etwa ein Elektronikunternehmen, sondern der weltgrößte Pharmakonzern Norris & Roach Labs Inc., über den sie mit Benjamin Rosenberg neulich gesprochen hatte.