Die Echsenwelt: Ein Pip& Flinx Roman
diese Site insgesamt zu meiden. Und jetzt, da es ihm endlich gelungen war, sich Zugriff auf die Syb zu verschaffen, enthielt sie nur den lapidaren Hinweis, dass ihr Inhalt ausgeflogen war?
Wozu ein solch komplexes System aus Täuschung, Einschüchterung und Sicherungsmaßnahmen, wenn es doch nur um den Schutz von Informationsmaterial ging, das es nicht einmal wert war, aufbewahrt zu werden? Das ergab absolut keinen Sinn. Angesichts der praktisch unbegrenzten Speicherkapazitäten der globalen Shell war es schwer nachvollziehbar, warum überhaupt irgendetwas an potenziell interessantem Archivmaterial gelöscht werden sollte. Und dass die widerspenstige Syb potenziell interessantes Material in sich barg, war für Flinx nicht mehr zu bezweifeln.
»Kompletter Fragmentsuchlauf«, befahl er.
Die KI kam seiner Aufforderung nach. »Das Sybfile enthält keine weiteren Informationen.«
»Aber das hat es einmal!«
»Das ist zutreffend. Das Material wurde gelöscht.«
Obwohl er vermutete, dass die KI verpflichtet war, daraufhin einen Alarm auszulösen, preschte Flinx weiter voran. Es hatte keinen Sinn mehr, die Illusion diskreten Vorgehens aufrechtzuerhalten. »Wann und auf wessen Veranlassung?«
»Sie besitzen nicht die erforderliche Berechtigung, um auf diese Information zuzugreifen.«
Während er hartnäckig weiterbohrte, fragte sich Flinx, was wohl zuerst passieren würde: Würde er irgendwann doch eine Antwort bekommen, oder würde ihm vorher bei dem mentalen Kraftakt der Schädel platzen? Abermals verlegte er sich aufs Bitten und Betteln. Die Pause, die daraufhin folgte, dauerte entschieden zu lang, und allmählich überlegte er, ob es wohl an der Zeit sei, die Einrichtung zu verlassen.
»Etwas stimmt nicht. Innerhalb der fragmentären Arbeitsmatrix dieses Sybfiles kommt es zu Fehlermeldungen.«
Flinx setzte sich ein wenig aufrechter. »Verfolgen und analysieren. Welche Art von Fehlermeldungen?«
»Daten werden verarbeitet.« Aus Gründen einer verbesserten Kommunikation mit Mensch oder Thranx war die Shell-KI in die Lage versetzt worden, Emotionen nicht nur zu verstehen, sondern auch selbst zu simulieren. Im Augenblick gelang es ihr, einen äußerst überzeugenden Eindruck von Ratlosigkeit zu simulieren. Oder vielleicht, dachte Flinx, hatte das mit Nachahmung auch gar nichts zu tun.
»Es gibt eine Anzahl von Alarmvorrichtungen, die als Platzhalter fungieren. Ich mache sie unschädlich.« Eine weitere längere Pause. Dann: »Dies hier ist am besorgniserregendsten.«
»Was? Was ist besorgniserregend?« Hinter Flinx schnaufte die Sicherheitsangestellte im Schlaf. »Die Alarmvorrichtungen?«
»Nein. Meine Sensitivität ist um etliche Entwicklungsstufen höher als ihre. Wie bereits mitgeteilt, wurde das fragliche Sybfile gelöscht – aber das Log deutet stark darauf hin, dass dazu eine gefälschte Befehlssequenz benutzt wurde.«
Flinx schaute finster auf den Schirm. »Ich kann nicht ganz folgen.«
»Die Entfernung der Syb wurde nicht von einer autorisierten Regierungsbehörde durchgeführt. Die Einträge in der Logdatei weisen auf den Einsatz einer illegalen Sonde hin.«
Flinx sank der Mut. »Dann wurden die Informationen also vernichtet.«
»Nein. Transferiert. Die Syb wurde, bis auf das zurückbleibende Prozessecho, vollständig gelöscht. Das ist in hohem Maße gesetzwidrig. Ich muss ein Protokoll generieren.«
»Ja ja«, murmelte Flinx, »aber kannst du zuvor den Transfer zurückverfolgen? Gibt es irgendeine Möglichkeit, herauszufinden, wohin die Informationen übertragen worden sind?«
»Das Log wurde auf äußerst intelligente Weise manipuliert. Jeder, der auf die Syb zuzugreifen versucht, gelangt entweder zu der fälschlichen Annahme, dass ein ganz legaler Datentransfer stattgefunden hat, oder er löst unwissentlich die an ihre Stelle getretenen Alarmvorrichtungen aus.«
»Jeder, nur du nicht«, bemerkte Flinx.
»Ich bin der Wächter. Ich bin die Terranische Shell. Mir entgeht keine Manipulation. Ich werde das Logfile prüfen, das bei der Manipulation des ursprünglichen Logs angelegt wurde.«
Dergestalt sich selbst überlassen, geriet Flinx heftig ins Grübeln. Wer konnte ein Interesse an diesen Informationen haben? Und da der Interessent es geschafft hatte, mit Erfolg darauf zuzugreifen, wieso hatte er sie danach aus dem Shell-Archiv gelöscht? Die Tatsache, dass die Datei unter Edikt stand, sollte eigentlich ausreichen, um jeden anderen davon abzuhalten, an der Struktur der Sybdatei selbst
Weitere Kostenlose Bücher