Lichtspur
experimenteller Wetware, die die Truppe anbot. Die Techniker liebten sie. Sie reizten ihre Konstrukt-Reflexe und ihr Konstrukt-Immunsystem bis an ihre ohnehin übermenschlichen Grenzen aus, bis sie ein Hybridwesen war, halb genetische und halb elektronische Maschine, nur noch eine Haaresbreite entfernt vom Heiligen Gral aller Implantat-Junkies: einem transparenten Interface.
Sie beendete ihre Gegenproben und tauchte in den Spinstrom. Ein digitaler Brandungsrückstrom schwappte über sie hinweg. Sie schoss über Flüsse und Gezeitenbecken aus Code hinweg, ihr eigener Geist nicht mehr als ein schmales Rinnsal von Daten, eine Wahrscheinlichkeitsfluktuation in einem lebenden, denkenden, fühlenden Ozean.
Aber dies war der Spinstrom, und er war tiefer und fremdartiger als jeder Ozean im realen Universum.
Dunkel und fruchtbar, hatte er Meme, Gespenster, Religionen, Philosophien hervorgebracht – und sogar, wie manche behaupteten, neue Spezies. Er bewahrte allen Code, den es gab, allen Code, den es je gegeben hatte, bis zurück zu den ersten militärischen Intranets auf der Erde des zwanzigsten Jahrhunderts. Er war das erste wirklich emergente System, das die Menschheit geschaffen hatte. Er war in den dunklen Tagen der Evakuierung von KIs entwickelt worden und hatte bald seine eigenen KIs hervorgebracht, Generationen davon, in unüberschaubarer Anzahl. Eine Galaxie von Quantensimulationen entwickelte sich in ihm und imitierte jedes lebende System, das die Menschen von ihrem sterbenden Planeten hatte retten können – und unzählige unmögliche und unwahrscheinliche Systeme, die nie auf irgendeinem Planeten gelebt hatten. Selbst Cohen, die mächtigste und älteste aller KIs, war nur ein Staubkorn im Spinstrom.
Die heutige Aufgabe war recht einfach: herausfinden, wer Sharifis Wet/Dry-Interface hergestellt hatte und zu welchem Zweck. Li würde möglicherweise hacken müssen, um an diese Information zu gelangen, aber sie würde sich nicht über den menschlichen Datenstrom hinauswagen müssen – die wohlgeordneten Bahnen der Konzern-und Regierungsnetzwerke. Wenn sie Glück hatte, musste sie nicht einmal einen Ausflug nach Freetown riskieren.
Sie erweiterte ihre Interface, loggte sich in einen Datenaustausch im Ringbereich ein und fand eine unzureichend gesicherte Kopie von Sharifis Genom, die vor vier Jahren nach einem geringfügigen medizinischen Eingriff in einer offenen Datenbank zurückgeblieben war. Sie verglich es mit der DNA, die in der Verkabelung registriert war, und konnte bestätigen, dass man das Interface für Sharifi angepasst hatte. Dann warf sie ihr Netz im ganzen Web aus.
Sie schaltete von VR auf binär, schwamm auf einer Zahlenflut, tauchte in das Meer aus purem Code, das sich hinter dem Stromraum verbarg. Der Übergang war wie der Umstieg in eine Rakete. Das Abtauchen in Zahlen befreite sie von den räumlichen Wahrnehmungen ihres Gehirns, ließ das tyrannische Genörgel ihres Innenohrs verstummen. Und vor allem setzte es die Rechenleistung frei, die sonst zur Simulationen der Sinneseindrücke verwendet wurde, die für die große Mehrheit menschlicher Benutzer das einzige Fenster in den Stromraum waren. Für Li – und für jeden echten Hacker – war das Eintauchen in die Zahlen wie eine Heimkehr.
Sie wusste in groben Umrissen, wonach sie suchte, auch wenn sie noch keine Ahnung hatte, wo sie es finden würde. Sie brauchte eine Verbindung zu einem großen Tier im Forschungs- und Entwicklungszweig des Konzerns. Ein großes Tier mit genug finanzieller Rückendeckung, um Produkte auf dem neusten Stand der Technik zu entwickeln und sich keine Gedanken über die Zeitspanne zwischen Entwicklung und Vermarktung machen zu müssen – und mit genug politischem Einfluss, um Verstöße gegen die ethischen Richtlinien für humane Biotechnik riskieren zu können. Aber sie konnte nicht einfach so reinmarschieren. Sie musste ein Hintertürchen finden. Irgendein relativ ungesichertes Public-Domain-Tool. Irgendetwas, das sie benutzen konnte, ohne ungewollte Aufmerksamkeit zu erregen. Etwas, mit dessen Hilfe sie sich an den Wachposten der Konzerne vorbeischleichen konnte.
Sie registrierte ein vielversprechendes Codefragment und hängte sich an, glitt durch überlagerte Datenbanken wie ein Taucher, der durch die Strömungen und Temperaturgefälle eines turbulenten Ozeans stürzte. Das Codefragment führte sie zur öffentlich zugänglichen Seite der biotechnischen Forschungsabteilung, die CanCorp im Ring
betrieb.
Weitere Kostenlose Bücher