Lichtspur
Datenwürfel, den er dort liegengelassen hatte, und schloss die Hand darum.
Sie trat durch die Toilettentür und sah sich in dem engen Raum um. Keine Kameras hier – es konnte natürlich sein, dass in der Wand eine Wanze versteckt war, die durch Stimmen aktiviert wurde. Doch selbst die Kamera draußen im Flur war vermutlich nichts weiter als eine vom Inhaber installierte Überwachungsanlage, die ohne intelligente Technik auskam. Aber warum sollte sie ein Risiko eingehen? Sie betrat die Kabine und setzte sich. Sie konnte den warmen Würfel in ihrer Tasche spüren, drehte ihn zwischen den Fingern, fand den Download-Schalter und betätigte ihn.
Nichts geschah.
Sie wusste, was passieren sollte, was hoffentlich passieren würde. Irgendwo im Labyrinth ihrer internen Systeme sollte ein Verschlüsselungsprogramm ihren Festspeicher nach verborgenen Schwachstellen in ihren internen Sicherheitsprogrammen
durchsuchen. Wenn es funktionierte, hätte Korchow ein sicheres Übertragungsprotoll für ihre Datenarchive – ein Protokoll, das es ihm erlauben würde, ihr Dateien zuzuschieben, die in ihren Verzeichnissen niemals auftauchen und niemals von Nguyen oder einem der Psychotechniker der Friedenstruppen, die auf ihren Festspeicher zugreifen durften, geöffnet werden konnten. Wenn es funktionierte, würde sie nichts sehen. Auch ihr Rekorder nicht. Wenn es nicht funktionierte, würde man sie wegen Verrats anklagen, sobald sie zu ihrem nächsten regelmäßigen Wartungstermin erschien.
Es gab auch noch eine dritte Möglichkeit, die allerdings so verheerende Folgen haben konnte, dass sie nicht darüber nachdenken wollte. Die Möglichkeit nämlich, dass Korchows Programm mit einem der privaten Hacks kollidieren würde, die sie selbst an ihrem System vorgenommen hatte.
Hoffentlich hat Korchow alles richtig gemacht, betete sie zum Schutzheiligen der Betrüger und Verräter, wer immer es sein mochte. Hoffentlich habe ich Glück.
Als sich am Rande ihres Sichtfeldes ein Datenfenster öffnete, schnappte sie nach Luft und bemerkte jetzt erst, dass sie den Atem angehalten hatte. Sie stellte das Fenster auf Maximalgröße, scrollte durch die vertrauten Gitternetzlinien ihres Terminkalenders und wartete darauf, dass Korchows verschlüsseltes Fenster erschien.
Es öffnete sich innerhalb ihres Terminkalenders, ein eingebetteter Submonitor, der auf ihrer Retina erschien, aber in ihren internen Systemen nirgendwo sonst Spuren hinterließ. Sie konnte ihn ablesen, darauf arbeiten, den Inhalt speichern, und in ihren Dateien würde außer dem Terminkalender nichts zu sehen sein. Wenn sie fertig war, würde Korchows Programm jede Spur des Submonitors aus ihren Systemen tilgen. Hoffte sie.
Sie beugte sich vor, schloss die Augen und drückte die Handballen gegen ihre Augenlider, um möglichst deutlich die Daten erkennen zu können, die vor ihr über den Monitor scrollten. Es waren vier Dateien. Die erste enthielt detaillierte Pläne und Navigationsdaten für eine große Orbitstation, die Li auf den ersten Blick als Alba erkannte, die Station in der Umlaufbahn von Barnards Stern, die unter hohen Sicherheitsvorkehrungen von den Friedenstruppen betrieben wurde.
Die zweite Datei enthielt ausführliche Angaben zu Sicherheitsprotokollen, Patrouillenrouten und -dienstplänen, Verhaltensmaßregeln für Laborpersonal. Die dritte enthielt Informationen über elektronische Sicherheitsmaßnahmen. Die vierte enthielt Interface-Spezifikationen und Systemvoraussetzungen für, wie Li vermutete, Sharifis Intraface-Software.
Als sie die Daten durchsah, wurde ihr schwindelig. Das ganze Material war von vorn bis hinten offenkundig und schamlos illegal. Es konnte nur für eine Emergente KI oder ein posthumanes Subjekt zusammengestellt worden sein, und dabei hatte man gegen mehr Wetware-Gesetze verstoßen, als Li an einer Hand abzählen konnte. Und doch verrieten ihr viele kleine Kniffe und Eigenheiten, dass diese Software nur auf Alba entwickelt worden sein konnte, vermutlich von denselben UNSR-Programmierern, die Lis eigene Software entwickelt hatten. Nguyen hatte vielleicht die Wetware stehlen müssen, aber der Rest des Intraface – die Hardware, die Psychoware, der Quellcode, der das Intraface an die Emergente KI anband – hatte die ganze Zeit auf Alba für Sharifi oder ein anderes XenoGen-Konstrukt bereitgestanden.
Sie schloss die Dateien, vergewisserte sich, dass sie fehlerfrei heruntergeladen worden waren, zog den Datenwürfel aus ihrer Tasche und spülte
Weitere Kostenlose Bücher