Homo ambrosius (Die Chimären) (German Edition)
manipuliert. Mit Koala hatte sich das geändert. Koala war als Erster frech genug gewesen, mit ihm direkt Kontakt aufzunehmen und mit ihm zu kommunizieren. Sie hatten sich auf Anhieb verstanden.
Koala unterhielt damals eine eigene Hacker-Community, mit Tobias’ Unterstützung entwickelte sie sich schnell zu einer Art Eliteclub für IT-Spezialisten. Der Ehrencodex war streng und um sicherzugehen, durchleuchtete Tobias jeden einzelnen Anwärter gründlich vor der Aufnahme – was keiner wusste.
In der Szene war der Club als birds , kurz für bird brain , Spatzenhirn, bekannt, was Koalas Idee gewesen war, er hatte Humor.
Sobald Tobias jemand Geeignetes auffiel, rekrutierte er ihn. Manchmal mit ein wenig Druck, aber es hatte sich noch niemand beschwert, wenn er feststellte, in welchem Club er gelandet war.
Neben Tobias hielten auch die anderen birds Ausschau nach neuen Mitgliedern, pro Jahr kamen im Schnitt zwanzig hinzu. Wer im Club war, machte Karriere, denn die birds teilten ihr Wissen transparent und uneigennützig. Viele der bahnbrechenden Entwicklungen in der Computertechnologie der letzten Jahre gingen auf das Konto der birds.
Offiziell spielte Tobias im Club keine besondere Rolle, er war ein Mitglied wie jeder andere auch. Man kannte ihn als den German , und das war es auch schon. Von seiner wahren Identität wusste nur Koala.
Tobias durchforstete die Diskussionsforen, dann verließ er den birds-Chat und öffnete eine neue Mail von Brian Fletcher. Es war mal wieder dringend.
Der Computer, der externe Zugriffe in das Netz des MI6 koordinierte und überwachte, war ausgefallen. Die Sicherheitsfunktionen im Netzwerk hatten das System vollständig isoliert und alle Verbindungen nach außen automatisch gekappt.
Brian schrieb, dass das System einen Memory overflow meldete, bevor es ausfiel. Die Techniker vermuteten einen Angriff von außen, hatten aber bei einer ersten Analyse nichts gefunden. Sie hatten das System nicht heruntergefahren und neu gestartet, sonst hätten sie auch die Spuren eines Eindringlings getilgt.
Das Problem schien Tobias spannend genug, um sich gleich damit zu beschäftigten. Und so machte er an diesem eiskalten Februartag im Jahr 2030 eine Entdeckung, die sämtliche Gesetze der Informatik auf den Kopf stellen sollte.
„Siehst du.“ In Marys Stimme schwang ein Hauch von Triumph mit. „Er hat die besten Hacker um sich geschart, sie bei ihren Karrieren unterstützt und sich so eine kleine Armee von Cyberkriegern geschaffen.“
„Da arbeitet man Jahre, was sag ich, Jahrzehnte mit einem Menschen zusammen und glaubt, ihn in- und auswendig zu kennen, und dann das …“ Brian schüttelte den Kopf.
Mary lächelte. „So ist das eben: Die Leute sitzen in ihrem Büro und kommunizieren mit der ganzen Welt. Und da du nie persönlichen Besuch siehst, hast du das Gefühl, sie sind einsam und kennen niemanden.“
„Das erinnert mich an die Anfangszeiten des Internets. Weißt du noch, Mary, damals dachten die Eltern, ihre Kinder säßen brav in ihrem Zimmer, dabei waren sie virtuell auf Weltreise …“
„… und haben dabei mehr Unfug getrieben, als wenn sie auf die Straße gegangen wären“, beendete Mary den Satz. „Was kommt jetzt?“
„Die Entdeckung des Computerkrebses. Sieht aus wie eines unserer alten Entwicklungslabore, in denen wir Computer zusammenbauten, einrichteten und testeten“, sagte Brian, als sich die nächste Szene aufbaute.
Tobias brauchte vier Stunden, um sich einen sicheren Zugang zu dem Computer zu schaffen. Er drang über einen zweiten Rechner, der selbst wiederum von den anderen isoliert war, in das defekte System ein.
Die Störung hatte er nach wenigen Minuten gefunden, sie entsprach dem, was die Techniker bereits protokolliert hatten. Diverse Programme, die den Computer steuerten, hingen , wie es im Fachjargon hieß, und hatten einen Deadlock produziert.
Das hieß, sie liefen und warteten auf Antwort und Reaktionen von anderen Programmen, Datenbanken, Geräten, Schnittstellen, mit denen sie in Verbindung standen. Da diese nicht antworteten, verharrten die Programmroutinen in dem Zustand, in dem sie sich gerade befanden. Wären die Techniker nicht von einem externen Angriff ausgegangen, hätten sie spätestens zu diesem Zeitpunkt den Computer abgeschaltet und neu gestartet.
Tobias war sich bald sicher, dass es keinen externen Angriff gegeben hatte, er fand keinerlei Anzeichen dafür. Der Arbeitsspeicher des Computers war voll und die Fehlermeldung
Weitere Kostenlose Bücher