Bücher online kostenlos Kostenlos Online Lesen
Dämonentor

Dämonentor

Titel: Dämonentor Kostenlos Bücher Online Lesen
Autoren: Charles Stross
Vom Netzwerk:
sicher ist,
könnten Sie mir vielleicht sagen, welche Schlussfolgerungen Sie bisher aus
diesem Vorfall ziehen.«
    Ich befeuchte meine Lippen, die staubtrocken sind.
»Irgendwann letzte Nacht trieb jemand eine Kuh auf die Weide und benutzte sie
für Schießübungen. Ich weiß so gut wie nichts über die Netzwerktopologie der
Verkehrsüberwachungskameras, aber mein Verdacht würde sich gegen eine Person
mit einem merkwürdigen Tumor am Gehirn richten. Oder gegen jemanden mit einer
gestohlenen Basilisken-Waffe – vielleicht sogar eine ähnliche wie die, für die
ich mich während der OGER-REALITÄT qualifiziert habe. Oder es ist jemand, der
Zugang hat zu dem, was GAME ANDES REDSHIFT hervorgebracht hat. Wenn es
tatsächlich Letzteres ist, dann wurde das Ganze – Ihren Fragen nach zu urteilen
– allerdings nicht genehmigt.«
    Er nickt leicht.
    »Das heißt also, wir stecken tief in der Scheiße«,
schließe ich fröhlich und leere schwungvoll meinen Kaffeebecher.
    »Und zwar verdammt tief«, fügt er trocken hinzu. »Ich
habe Andrew und Boris in die Katakomben geschickt, um eine weitere Akte für Sie
zu holen. Sie darf nur in Anwesenheit von Zeugen gelesen werden, und man darf
sich keine Notizen machen. Es wird noch ein bisschen dauern, ehe die beiden
alle Formalitäten erledigt haben. In der Zwischenzeit möchte ich, dass Sie
alles, was Ihnen heute früh widerfahren ist, genau aufschreiben. Wir werden
dann Ihren Bericht zusammen mit der Videoaufzeichnung in einer versiegelten
Akte verwahren. Betrachten Sie es als eine Art Lebensversicherung für den Fall
der Fälle.«
    »Oh, verdammt.« Allmählich sollte ich mir wirklich mal
eine andere Antwort einfallen lassen. »Geht es um etwas Internes?«
    Angleton nickt.
    »Eine Angelegenheit für CPU?«
    Er nickt erneut und schiebt mir dann die alte tragbare
Schreibmaschine zu, die vor ihm auf dem Tisch steht. »Beginnen Sie mit Ihrem
Bericht.«
    »Okay.« Ich nehme mir drei Blatt Papier, das nötige
Kohlepapier, fädle alles in die Schreibmaschine ein, und mache mich an die
Arbeit.
     
    BERICHT 5: Montag,
10. Dezember 2001
    KLASSIFIZIERUNG:
STRENG GEHEIM GAME ANDES REDSHIFT,
    Verteidigungsministerium,
10. Dezember 2001
    KLASSIFIZIERUNG:
STRENG GEHEIM MAGINOT BLUE STARS,
    Verteidigungsministerium,
10. Dezember 2001
    Kurzfassung: Dieser Bericht schildert den aktuellen Stand
der Bem ü hungen, ein nationales Netzwerk aufzubauen, das f ä hig
ist, gro ß angelegte Unruhen jeglicher Art zur ü ckzudr ä ngen.
Das Netzwerk besteht aus rekonfigurierten Video ü berwachungssystemen,
in die eine » T ö tungsblick « -Software
– Codename SCORPION STARE – eingebaut ist, vergleichbar mit einem vielk ö pfigen
Basilisken. Um eine versehentliche fr ü hzeitige
Ausl ö sung oder eine absichtliche terroristische Nutzung zu
verhindern, wird die SCORPION-STARE-Software nicht auf die Kamera-Firmware
geladen, sondern jeder Apparat mit einem programmierbaren FPGA-Chip versehen.
Falls n ö tig, k ö nnen autorisierte
MAGINOT-BLUE-STARS-Benutzer die SCORPION-STARE-Software auf diesen Chip laden.
     
    Einleitung:
Immer wieder wird die Behauptung aufgestellt, dass das von der amerikanischen Organisation Strategische Verteidigungsinitiative vorgeschlagene aktive ABM-Netzwerk
die komplexeste Software ben ö tige,
die jemals konzipiert wurde. Das l ö ste heftige Kritik von allen Seiten aus
(siehe Fu ß noten [1 ], [2],
[4]). Sie w ü rde eine Komplexit ä tsmatrix von mehr als
100 MLOC aufweisen und bei erster Anwendung ü ber weit mehr als 1000 Klasse I Bugs verf ü gen. Trotzdem stellen
die strukturellen Anforderungen des MAGINOT BLUE STARS die der
OSV-Infrastruktur noch in den Schatten. Um 95 Prozent der britischen Bev ö lkerung abzudecken,
ben ö tigen wir insgesamt
acht Millionen digital vernetzte Ü berwachungskameras (Einheiten). Einheiten in
urbanem Umfeld k ö nnen ü ber das ö ffentliche
Telefonnetz anhand von SDSL/VHDSL vernetzt werden, aber Einheiten au ß erhalb der Ballungsr ä ume m ü ssten durch ein kabelloses
Netz auf 802.11-Basis integriert werden, um sicherzugehen, dass keine L ü cken f ü r infekti ö se Tr ä ger d ä monischer Herkunft
entstehen. TCP/IP-Belange und deren Qualit ä tsmerkmale werden unter Punkt 3 n ä her er ö rtert. Zudem wird bis
zum Jahr 2004 ein Ipv6-Routing samt notwendiger Infrastruktur (inkl. aller
ISPs) dringend notwendig sein.
    Augenblicklich
werden allein in Gro ß britannien circa
neunzig verschiedenartige Video ü berwachungssysteme
angeboten.

Weitere Kostenlose Bücher