Bücher online kostenlos Kostenlos Online Lesen
Lichtspur

Lichtspur

Titel: Lichtspur Kostenlos Bücher Online Lesen
Autoren: Chris Moriarty
Vom Netzwerk:
Geheimdienst noch alles übersehen hatte – und ob die nächste Überraschung genauso harmlos sein würde.
    Sobald sie sicher war, dass sie keinen Alarm ausgelöst hatte, winkte sie die übrige Mannschaft herein. Sie hatte noch zwölf Minuten und dreiundzwanzig Sekunden, bevor der Lander zurückkehrte. Zu wenig Zeit, um sie mit unnötigen Vorsichtsmaßnahmen zu vergeuden. Als der Randbereich gesichert war, teilte sie die Mannschaft in Paare auf und ließ sie die Tanks scannen. Sie ließ ihren Realraum-Kanal auf Empfang, für den Fall, dass der Puls von jemandem über normales Kampfniveau hinaus beschleunigte. Dann wechselte sie auf Cohens Kanal und wurde von ihm huckepack genommen, während er sich ins System einklinkte.
    Die Sicherung des Labors beschränkte sich nicht auf die inerte Firewall. Man konnte sich nicht einfach unter dem Radar einschleichen; Cohen hatte es mit Topsystemen zu tun und würde alles geben müssen, um sie zu knacken. Das
Netzwerk zerfiel in ein halbes Dutzend separater Bereiche. Er würde jeden Bereich einzeln cracken und gleichzeitig den quasi-intelligenten Spielagenten ausweichen müssen, die sie verteidigten. Es gab keine Hintertür, keine Möglichkeit, einzudringen und sich wieder zurückzuziehen, ohne die Sicherungsprogramme zu aktivieren. Und selbst wenn Cohen daran vorbeikäme, wäre Kolodny immer noch physisch mit dem Mainframe des Labors verbunden, verwundbar durch Wet-Bugs oder bioaktive Codes, die das System auf sie losließ.
    Sie sah zu, wie Cohen einen glatten, silbernen Code-Faden sponn, ihn zu einem lockeren Möbiusband verdrehte und ihn im Root-Server der Anlage auf eine öffentliche Nachricht zuschweben ließ. Ein trojanisches Pferd, dachte sie. Der älteste Trick in der Branche.
    Cohen lachte, bevor sie den Gedanken beendete.
    
     Der dunkelhaarige Schuljunge schwebte wieder durch ihr Inneres, einen Arm bis zum Ellbogen in einer bunten Keksdose.
    Li knurrte. Der Junge zerplatzte wie eine Seifenblase.
    , sagte sie.
    Das Sicherungsprogramm ließ das Trojanische Pferd durch, wie beabsichtigt. Acht Sekunden später ging überall im Netzwerk der Alarm los. Nach dreiundzwanzig Sekunden hatte die Anti-Viren-Software des Systems das Trojanische Pferd isoliert und zu einem Virenzoo außerhalb des Netzwerks umgeleitet. Für einen Moment geschah nichts. Dann kochte innerhalb des Virenzoos ein Bereich chaotischer Aktivität auf und blähte sich zu einer wabernden Pilzwolke aus selbstreproduzierendem, wahllos mutierendem Code auf.

    Li hielt den Atem an und versuchte, den Code zu entziffern, der so schnell um sie herumwirbelte, dass nicht einmal ihre militärische Wetware mitkam. Sie fuhr ihr VR-Interface runter und versank in Zahlen, ein Taucher im unsteten Ozean der Emergenten-Netzwerke, aus denen Cohen bestand.
    Seine Strategie funktionierte. Zumindest sah es so aus. Das Sicherungsprogramm spürte jedes neue Virus auf, entschlüsselte seinen Code und jagte Antidots durch seine gesamte UN-weite Kundenbasis. Aber dies war ein Spiel, das die Abwehr schon vor dem ersten Pausenpfiff verloren hatte. Das Virus mutierte unaufhörlich, erzeugte neuen Code schneller, als das System den alten knacken konnte, und ließ den Mailausgang des Systems exponentiell anwachsen. Und jede neue, mit Antidot markierte Kopie des Virus enthielt ein aktives Codepaket, das das Empfangssystem angriff und eine weitere Hilfsanfrage an den Viruszoo zurückschickte.
    In zwölf Sekunden hatte das Provider-Netzwerk außerhalb der Anlage seine Kapazität erschöpft, brach zusammen und wurde heruntergefahren. Das Ziel war von seiner Herde isoliert, und Cohen konnte jetzt ans Eingemachte gehen.
    Li stellte ihren Realraum-Kanal auf maximalen Durchsatz. Ihre Leute nahmen immer noch Proben vom Inhalt der Tanks. Sie arbeiteten sich systematisch die Tankreihe entlang, scannten und protokollierten ihren Inhalt. Bei diesem Einsatz musste nichts gefunden und zerstört, sondern nur Informationen gesammelt werden.
    , sagte sie ihnen. Sie ging gerade wieder rechtzeitig online, um zu sehen, wie Cohen eine Reihe von Freigabecodes aus den Personaldateien des Labors fischte und als Systemverwalter in die Datenbank fallen ließ. , hakte Li nach.