Androidenträume
Spielraum für sein Vorhaben boten. Creek ging zu seinem Schrank und holte einen weiteren Speicherwürfel. Er aktivierte ihn und schickte den extrem komprimierten Inhalt in die IBM-Box. Das dauerte gute zwanzig Minuten, in denen Creek sich einen Imbiss zubereitete. Als der Inhalt des Würfels übertragen war, schickte Creek ein Programm hinterher, das die Daten entkomprimierte und installierte. Die Daten bestanden eigentlich aus mehreren verschiedenen Dateien und einer Kerndatei, die nach der Installation verhältnismäßig wenig Platz beanspruchte. Der überwiegende Teil der Datenmenge bestand aus Dateien, die als Modellierungsumgebung für die Kerndaten dienten.
Es war diese Modellierungsumgebung, an deren Zusammenstellung Creek gute zwei Jahre lang gearbeitet hatte, hauptsächlich unter Benutzung von Softwareelementen aus dem kommerziellen Bereich, die er mit Reißverschlussprogrammen zusammengepappt und durch handgeschriebene Befehle so modifiziert hatte, bis die vorhandene Software das tat, was er wollte. Die resultierende Modellierungsumgebung lief auf eine massive Verarschung der vertraglichen Endnutzervereinbarungen hinaus, die den Usern ausdrücklich das Recht verweigerte, die Programme zu knacken und mit den Quelldaten herumzuspielen. Doch wenn die betreffenden Firmen wüssten, was Creek mit ihrer gehackten Software angestellt hatte, wären sie bestimmt nicht auf die Idee gekommen, ihn hinter Schloss und Riegel zu bringen, sondern sie hätten zweifellos versucht, ihn mit einem astronomischen Gehaltsangebot als Mitarbeiter zu gewinnen.
Der Staat hätte vielleicht versucht, ihn hinter Schloss und Riegel zu bringen. Aber zum Glück arbeitete er für den Staat. Und er hatte Freunde mit großem politischem Einfluss.
Doch letztlich waren diese Überlegungen ohnehin müßig. Creek würde seine Software niemals vermarkten. Er wollte sie einfach nur selber nutzen.
Creek fragte den IBM-Computer, wie lange es dauern würde, bis er die Programme entpackt und installiert und die Kerndatei modelliert hatte. Er erhielt die Antwort, dass er mit einem guten Tag rechnen musste. Damit konnte er leben.
Creeks neuer Computer piepte. Sein intelligenter Agent war fertig zusammengebaut. Nun aktivierte er ihn.
»Hallo«, sagte der Agent. Alles an ihm, von der Kleidung über die Hautfarbe bis zur Stimme, war eigentümlich neutral. »Möchtest du mir einen bestimmten Namen geben?«
»Noch nicht«, sagte Creek. »Erst wenn du fertig bist.«
»Ich bin voll funktionsfähig«, behauptete der Agent.
»Das bist du«, bestätigte Creek. »Aber du bist noch nicht fertig. Bis dahin werde ich dich einfach als ›Agent‹ bezeichnen.«
»Wie du wünschst«, sagte der Agent. »Kann ich etwas für dich tun?«
»Ja«, sagte Creek. »Wir werden uns auf die Jagd machen. Nach Fabrikatoren. Schauen wir mal, wie weit ich mit meiner neuen Zugangsberechtigung komme.«
Fabrikatoren waren meldepflichtig. Und zwar aus dem einfachen Grund, weil man damit so ziemlich alles machen konnte, einschließlich Bauteilen für Waffen. Waffenbauteile waren sogar ein Haupteinsatzgebiet für Metallfabrikatoren. Man fütterte sie mit einer Blaupause für irgendein Waffenbauteil, das von 1600 bis in die Jetztzeit konstruiert worden war, und innerhalb weniger Minuten erhielt man einen Nachbau aus solidem Metall, der von so hoher standardisierter Qualität war, dass Eli Whitney, der erste Massenproduzent für Waffen, vor Neid erblasst wäre. Das bedeutete natürlich auch, dass sich eine komplette Waffe nachbauen und zusammensetzen ließ, worüber diverse Polizeibehörden sehr unglücklich waren. Deshalb hatte jeder Fabrikator eine Lizenz- und Registriernummer und eine Protokollfunktion, die sich jedes Bauteil merkte, das der spezielle Fabrikator hergestellt hatte, und die täglich einen Bericht an die Handelskommission der UNE schickte.
Kein legaler Fabrikator, der in Virginia, Maryland oder Washington D.C. registriert war, hatte während des vergangenen Jahres die Fabrikation eines Rektal Implantierten Nidu-Wutgenerators gemeldet.
Das war natürlich nicht im Geringsten überraschend. Creek hatte seinen Agenten eine solche Suche durchführen lassen, obwohl er genau wusste, dass er nichts finden würde. Man musste immer mit den simpelsten Möglichkeiten anfangen, falls man es entgegen aller Wahrscheinlichkeit doch mit ausgemachten Dummköpfen zu tun hatte. Die nächste Stufe über dem Dummkopflevel waren die Protokolldateien, in denen bestimmte Einträge
Weitere Kostenlose Bücher