Androidenträume
Pajmhi nachspielen – in allen Einzelheiten, bis hin zum unbedeutendsten Soldaten. Du übernimmst die Rolle der UNE und ich die der Chagfun-Rebellen. Du musst eine Möglichkeit finden, die Schlacht zu überstehen, ohne so viele Menschenleben zu verlieren. Die Antwort, wie du deinen Freunden helfen kannst, verbirgt sich in diesen Simulationen.«
»Können wir die Sache abkürzen, indem wir diesen Teil überspringen und ich dir verspreche, dass ich dir glaube?«
»Genau das ist dein Problem, Brian«, sagte Andrea. »Du willst dich ständig vor dem schweren Teil der Arbeit drücken. Dies ist kein Gordischer Knoten, den du mit einem Schwerthieb zerteilen kannst. Du musst ihn mühsam entwirren. Außerdem musst du selber dafür sorgen, genügend Rechenkapazität für deinen Teil der Simulation zu finden.«
»Wie bitte?«
»Wenn wir beide ungefähr einhunderttausend Soldaten steuern wollen, ist das etwas ganz anderes als die Verknüpfung aller Videoaufzeichnungen«, sagte Andrea. »Und es ist viel komplizierter als die Simulation eines Gartens. Für dieses Vorhaben brauchen wir erheblich mehr Platz.«
»Gut«, sagte Brian. »Ich kenne einen großen Spielplatz.«
Bill Davison simulierte gerade, wie der Hurrikan Britt auf die Inselkette der Outer Banks vor North Carolina traf (und zwar nicht ohne eine gewisse Genugtuung, da die Familie seiner Exfrau ein Strandhaus in Okracoke besaß), als er bemerkte, wie sich die Rechnerleistung so weit reduzierte, dass die Simulation praktisch zum Stehen kam. Bill griff nach seinem Kommunikator und rief Sid Gravis an, von dem er wusste, dass er an Sturmvorhersagen im Tal des Ohio arbeitete.
»Verdammt noch mal, Sid!«, sagte Bill. »Du weißt doch, dass Hurrikans in der Hierarchie Priorität vor Binnenlandstürmen haben. Das ist das erste Gesetz der Zeitverwaltung für die Computer der NOAA.«
»An mir liegt es nicht«, beteuerte Sid. »Ich habe selber Schwierigkeiten mit meinem Rechner. Ich dachte schon, du wärst schuld.«
Bill wollte gerade etwas erwidern, als sein Chef die Tür zu seinem Büro öffnete, um ihm zu sagen, dass ihr gesamtes Computernetzwerk blockiert war.
Drei Minuten später hatte Chaz McKean, der Techniker des Instituts, den Grund dafür herausgefunden. »Jemand lässt auf dem IBM eine verdammt umfangreiche Simulation laufen. Außerdem hat er fast alle anderen Prozessoren dafür beansprucht.«
»Ich dachte, wir hätten den IBM außer Dienst gestellt«, sagte Jay Tang, Bills Chef.
»Haben wir auch«, sagte McKean. »Aber wir haben ihn nicht vom Netz genommen. Wenn jemand ihn benutzt, ist es ihm trotzdem möglich, auf die anderen Prozessoren im System zuzugreifen.«
»Und wer ist das Arschloch?«, fragte Sid.
»Das ist genau das Problem«, erwiderte McKean. »Niemand ist das Arschloch. Seit der IBM nicht mehr in Betrieb ist, hat sich dort niemand mehr eingeloggt. Es sieht so aus, als würde der Computer es von sich aus tun, als hätte er ein eigenes Bewusstsein entwickelt.«
»Im Augenblick ist es mir völlig egal, wer das Arschloch ist«, sagte Tang. »Wir wollen nur unsere Computer wiederhaben. Setzen Sie sich an den IBM und beenden Sie die Simulation.«
»Das habe ich schon versucht«, sagte McKean. »Aber ich bekomme keinen Zugang. Ich kann keine Befehle eingeben.«
»Dann ziehen Sie den verdammten Stecker«, befahl Tang.
»Wenn wir das tun, könnte das gesamte Netzwerk zusammenbrechen«, wandte McKean ein. »Wer auch immer die Simulation programmiert hat, er hat sie wasserdicht gesichert. Die einzige realistische Möglichkeit, die wir haben, ist abwarten, bis der Spuk vorbei ist.«
Tang fluchte und stapfte davon. Bill kehrte in sein Büro zurück, holte eine kleine Flasche Whiskey aus seinem Geheimversteck, nahm einen Schluck und betete, dass Creek mit dem, was auch immer er da machte, fertig war, bevor irgendwer das Problem zu ihm zurückverfolgen konnte.
Mach hin, Harry, dachte er. Komm in die Gänge.
Brian erlebte, wie ihm in einer Simulation nach der anderen das Fell über die Ohren gezogen wurde.
Nach den ersten Durchläufen wurden mehrere Tatsachen offensichtlich. Der erste Punkt war, dass die Rebellen einen Informationsvorsprung hatten, der sich unmöglich einholen ließ. Obwohl die Rebellen keinen Zweifel daran gelassen hatten, dass sie Zugriff auf das niduanische Computernetzwerk hatten, schickten die Nidu weiterhin bedenkenlos strategische Informationen durch das Netz, als wäre es völlig sicher. Die Rebellen wussten, wann die
Weitere Kostenlose Bücher