Bücher online kostenlos Kostenlos Online Lesen

Androidenträume

Titel: Androidenträume Kostenlos Bücher Online Lesen
Autoren: John Scalzi
Vom Netzwerk:
schmutzige Arbeit zu übernehmen.
    Brian wandte seine Aufmerksamkeit wieder den Angriffen auf Creeks System zu. Jetzt trafen komplexere Bohrprogramme ein, und diese stammten von anonymen Quellen. Inzwischen waren die schlaueren Jungen mit ihren teureren Spielzeugen eingetroffen. Brian machte sich keine Sorgen, dass sie tatsächlich ins System eindringen konnten, aber wenn zu viele Angriffe gleichzeitig erfolgten, würde die Verteidigung schließlich und unvermeidlich seine sämtlichen Kapazitäten beanspruchen, und Brian hatte noch andere Dinge zu erledigen und konnte nicht den ganzen Tag mit den Hackern spielen.
    Also schnappte sich Brian einen der einfacheren Bohrer und schrieb dabei gleichzeitig ein Trappingprogramm. Er knackte den Angreifer und sah sich den Quellcode an. Es war nichts Besonderes, aber er enthielt das, wonach Brian suchte – die Signatur des Hackers, ein gewisser OHNSYA69, etwas prosaischer bekannt unter dem Namen Peter Nguyen aus Irvine in Kalifornien. Nach einer schnellen Durchmusterung der Daten in Nguyens System erfuhr er, dass Peter fünfzehn Jahre alt war, eine umfangreiche Pornosammlung mit vollbusigen Damen besaß und ein vielversprechender, aber nicht allzu begabter Hacker war. Sein Bohrer bestand fast ausschließlich aus Shareware-Elementen, die er nicht besonders elegant zu einem halbwegs funktionierenden Programm zusammengeschustert hatte.
    Peter Nguyen, ich werde dich jetzt zum Star machen, dachte Brian. Dann schuf er aus dem Bohrer, den sich Nguyen gebastelt hatte, etwas völlig Neues unter der virtuellen Sonne: einen Metabohrer, der sich in andere Bohrprogramme einklinken sollte, um nach der Hackersignatur zu suchen und die Bohrer dann so umzuprogrammieren, dass sie zu ihren Schöpfern nach Hause zurückkehrten. Nachdem sie ihre Systeme aufgebohrt hatten, würden sie aller Welt bekanntgeben, dass der Inhalt des Netzwerks nun frei verfügbar war, worauf sich jeder nach Belieben darin umsehen und bedienen konnte. Ein paar Stunden später würde der Bohrer einen Systemabsturz auslösen, dem auch das Bohrprogramm selbst zum Opfer fiel, und nur Peter Nguyens Signatur hinterlassen.
    Die Bohrer anzubohren war einfach, aus dem simplen Grund, weil bisher noch niemand so etwas gemacht hatte. Also hatte auch niemand daran gedacht, die Bohrer vor anderen Bohrern zu schützen. Das war es, was Brian an Hackern so liebte. Sie waren sehr schlau, aber sie hatten keine Lust, sich mit Sachen zu beschäftigen, die nicht genau vor ihrer Nase lagen.
    Brian finalisierte den Quellcode (damit der Metabohrer sich automatisch vernichtete, falls er selber angebohrt wurde, und nicht der gleichen Falle zum Opfer fiel wie die Hacker) und schickte ihn dann an ein selbsttätiges Kopierprogramm, das jedes Mal einen neuen Metabohrer ausspuckte, wenn Creeks System einen Angriff registrierte. Die eigenen Systemressourcen hätten jetzt nur noch damit zu tun, jeden Versuch an das Kopierprogramm zu melden. Ein weiterer Bonus war, dass die Hackerszene ins Chaos gestürzt wurde und eine Zeit lang ruiniert war, während die Freaks herauszufinden versuchten, was eigentlich vor sich ging.
    Damit konnte Brian sehr gut leben. Auch wenn er als körperloses virtuelles Bewusstsein existierte, war er wenigstens kein verdammter Computerfreak. Wenn sie nichts mehr tun konnten, würden einige dieser Idioten vielleicht mal wieder in die Sonne gehen oder sich mit realen Menschen treffen. Das konnte nicht schaden. Auf jeden Fall lernten die Hacker vielleicht wieder etwas Demut, die ihnen eindeutig fehlte, obwohl man sich nicht darauf verlassen konnte, dass sie häufiger als alle drei Tage duschten.
    Während Brian über die Erzwingung der sozialen Wiedereingliederung der Freaks nachdachte, bemerkte er zwei Programme, die keine Bohrer waren, sich aber an der Peripherie seines Systems herumtrieben. Das erste huschte von einem Bohrer zum anderen und markierte jeden mit einer kleinen autonomen Routine. Brian erkannte, dass es sich um ein Überwachungsprogramm handelte. Das zweite Programm war nicht entpackt und blieb vorläufig untätig. Brian griff danach, knackte den Code und stellte fest, dass es auf einen erfolgreichen Bohrversuch wartete, worauf es sich einschleusen sollte. An der Signatur erkannte Brian, wer versuchte, seinen Schutzschild zu durchdringen.
    »Hallo, Mr. Archie McClellan, wer auch immer Sie sein mögen«, sagte Brian. »Ich finde, es ist an der Zeit, dass wir uns etwas näher kennenlernen.«

    Fixer öffnete einen

Weitere Kostenlose Bücher