Bücher online kostenlos Kostenlos Online Lesen
Dämonentor

Dämonentor

Titel: Dämonentor Kostenlos Bücher Online Lesen
Autoren: Charles Stross
Vom Netzwerk:
– werden für die Überprüfungen
bezahlt, besonders wenn sie etwas finden, das keine Lizenz hat. Zum Beispiel
die alten Maschinen in D3, die noch immer auf Windows 3.1 und Office 4 laufen.
Oder die Linux-Server für die gesamte Abteilung. Ganz zu schweigen von der
FreeBSD-Box, dem Host der Dämonischen Abwehrprogramme in der
Sicherheitsabteilung. Für das alles wird man nun ein Upgrade zur neuesten
Version verlangen oder mit einer Klage drohen. Diese Leute einzuladen, ist
ungefähr genauso klug, wie wenn du das Drogendezernat auf einen Joint zu dir
nach Hause bittest.«
    »Sie haben aber versichert, sie würden unsere gesamte
Software untersuchen und würden uns dann einen Vorzugspreis anbieten!«
    »Und wie stellst du dir das vor?« Ich werfe ihr einen
finsteren Blick zu. »Sie werden eine Spion-Software in unser Netzwerk
schmuggeln und dann einen genauen Überblick haben, was hier so läuft.« Ich hole
tief Luft. »Du musst auf jeden Fall von ihm verlangen, dass er die
entsprechenden Klauseln des Geheimdienstgesetzes unterschreibt. Dann kann ich
ihn nämlich offiziell davon in Kenntnis setzen, dass er von mir persönlich
gevierteilt wird, sollte er es wagen, unser Netzwerk zu durchsuchen. Und überhaupt:
Was glaubst du eigentlich, wieso wir noch eine alte Kopie von Windows haben?
Etwa, weil wir uns eine neuere Version nicht leisten können?«
    »Er hat bereits unterschrieben. Außerdem hast du
gesagt, dass du keine Zeit hast«, erwidert sie schnippisch. »Am Freitag vor
fünf Wochen habe ich dich schon gefragt. Aber du warst ja viel zu beschäftigt,
mit deinen Freunden Spion zu spielen, um dich um etwas so Unwichtiges wie eine
Überprüfung zu kümmern! Das alles wäre nicht nötig gewesen, wenn du genügend
Zeit gehabt hättest!«
    »Schwachsinn! Wir verwenden dieses Urgestein von
Software gerade deshalb, weil es so alt und schlecht ist, dass die meisten
Viren, die man heutzutage im Internet antrifft, es gar nicht erst beachten. BSA
wird darauf bestehen, dass wir uns eine strahlend neue Software und die dazu
gehörigen Rechner anschaffen. Und diese Maschinen werden sich alle sechs
Sekunden ins Internet einwählen, um zu verraten, was du gerade tust. Meinst du
wirklich, dass der Mahagoni-Trakt so ein Sicherheitsrisiko absegnen wird?«
    Das ist natürlich geblufft. Der Mahagoni-Trakt hat
sich schon aus dieser Welt zurückgezogen, als das Wort Software noch
verständnisloses Kopfschütteln hervorrief. Aber es ist sehr unwahrscheinlich,
dass Harriet davon eine Ahnung hat. Sie weiß nur, dass ich ab und zu da oben zu
tun habe.
    »Und was meine Zeit betrifft, so hat das rein gar
nichts damit zu tun. Gib mir ein Budget für die Hardware und einen technischen
Assistenten, der den Ansprüchen für den IT-Sicherheitslevel fünf entspricht,
und ich werde mich sofort darum kümmern. Das kann ich dir versprechen.« Endlich
ist der Kaffee durchgelaufen.
    Harriet schaut auf ihre Armbanduhr. »Kommst du
wenigstens jetzt zum Meeting und erklärst denen die Situation?«, fragt sie
schneidend.
    »Nein.« Ich hole ein bisschen Kuhsaft aus dem
Kühlschrank. »Bridget hat sich selbst in diese Lage gebracht. Wenn sie will,
dass ich sie da wieder raushole, dann sollte sie zumindest die Höflichkeit
besitzen, mich persönlich zu fragen. Außerdem habe ich ein Code-Blau-Meeting
mit Angleton, Boris und Andy – und das schlägt diese verwaltungstechnischen
Beschäftigungsmaßnahmen allemal.«
    »Arschloch«, zischt sie.
    »Stets zu Diensten.« Ich schneide eine Grimasse, als
Harriet empört davonrauscht und die Tür hinter sich zuknallt.
     
    BERICHT 4: Dienstag,
6. Juni 1989
    KLASSIFIZIERUNG:
STRENG GEHEIM GAME ANDES REDSHIFT,
    Verteidigungsministerium,
6. Juni 1989
     
    KURZFASSUNG:
Neueste Forschungen in der Neuroanatomie untersuchten die Rolle der
Stellatum-Ganglien-Netzwerke, die in Patienten mit fortgeschrittenem Astrozytom
im Gyruscinguli für den Gorgonismus verantwortlich sind. Tests, in denen der
Aufbau der »Karte der Medusa« zusammen mit entsprechenden
Video-Vorverarbeitungsreizen kombiniert wird, zeigen deutlich, dass der
Medusa-Effekt mechanisch herstellbar ist.
    Der
Fortschritt in der Emulation von dynamisch rekonfigurierbaren, verborgenen und
auf VPTA-Technologie basierenden Nervennetzwerken in Verbindung mit einer
digitalen Video-Signal-Verarbeitung in Echtzeit (ausgehend von binokularen
hochauflösenden Videokameras), wird es uns innerhalb der nächsten fünf Jahre
ermöglichen, den »Medusa-Modus« auf dementsprechend

Weitere Kostenlose Bücher