Mindstar 03 - Die Nano-Blume
TAGEN. DIE ABSCHLIESSENDEN ANGEBOTE SIND INNERHALB VON ZWEI TAGEN VORZULEGEN, UND DER MEISTBIETENDE SOLL ZWÖLF STUNDEN SPÄTER BEKANNTGEGEBEN WERDEN.
DANKE, BLUEPRINCE.
DAS VERGNÜGEN LAG GANZ AUF MEINER SEITE. WENN SIE SICH DAS NÄCHSTE MAL IN DEN RING EINSCHALTEN, FRAGEN SIE NACH MIR, UND ICH VERSCHAFFE IHNEN DEN BESTMÖGLICHEN DEAL. BLUEPRINCE, ENDE.
Der Terminalbildschirm sprang wieder auf das Menüdisplay um. Julia blickte auf einen Punkt direkt vor dem Flachbildschirm, war aus der Zeit herausgehoben. Sie brauchte die Daten nicht einmal durch die Logikmatrixfunktion ihrer Prozessorknoten zu schicken. Globecast wurde offensichtlich als eine Art Verteiler benutzt, fast als Auktionator. Und obwohl Mutizen nicht das Monopol hatte, war praktisch erwiesen, daß Eduard Müller Julia keine Partnerschaft angeboten hätte, wäre er nicht in der Lage gewesen, die Generatortheorie vorzulegen.
Zwei Quellen. Zwei Außerirdische?
Sie öffnete sich wieder dem Zugriff der realen Welt. Das Persönlichkeitspaket war ins Terminal zurückgekehrt. Sie sichtete die Ergebnisse und lachte. Das Paket hatte sich den Weg aus dem Hauptrechner der Bank gebahnt, indem es neunhunderttausend Eurofrancs von Leol Reigers Konto zur Finanzabteilung von Event Horizon überwies. Auf Reigers Konto blieben damit nur siebenundfünfzig Eurofrancs übrig.
Du hast einen boshaften Verstand, Juliet, sogar in seiner Salamiversion.
Und von wem habe ich ihn geerbt?
Sie machte sich daran, Reigers Kontoauszüge zu lesen. Die letzte Einzahlung war vor zwei Tagen erfolgt, in Höhe von zweihundertfünfzigtausend Eurofrancs. Ein Name war nicht angegeben, nur eine Kontonummer bei einer weiteren Züricher Bank, der Eienso.
Wir haben etwas im Speicherkern von Bucht F37 gefunden, meldete NN-Kern eins. Eine seltsame Mischung aus Verwirrung und Hochstimmung klang darin mit. Du wirst dir das ansehen wollen.
Warte mal, sagte Julia. Sie programmierte das Persönlichkeitspaket um und übertrug es in den Hauptrechner von Eienso. Es kann losgehen.
Ein Datenpaket wartete in der Ware des Landhauses auf sie.
Das Schutzprogramm war massiv; kein Sondierungsprogramm konnte dort eindringen.
Die meisten Dateien im Speicherkern der Montagebucht sind Fälschungen, sagte NN-Kern eins. Nach den Verwaltungsunterlagen des Instituts wurde in Bucht F37 zu der Zeit, in der tatsächlich Kiley entstand, ein Filtersystem für Fischzuchtbecken in New London montiert. Als wir jedoch einen Kanal direkt in den Kern der Bucht öffneten, um Zugriff auf die verdächtigen Dateien zu nehmen, entdeckten wir das dort gespeicherte Paket. Es hat sich selbst in die Ware von Wilholm übertragen und kannte alle erforderlichen Zugangscodes der dritten Stufe.
Welche Identität? fragte sie das stille Paket.
Zugriff Schneeglöckchen erbeten, antwortete es.
»Royan.« Sie sagte es laut, hörte aber die eigene Stimme nicht. Tut mir leid, Opa, ich brauche die Prozessorkapazität.
Yeah, in Ordnung, knurrte er. Aber du schuldest mir immer noch einen Besuch im Garten und eine Umarmung für jedes der beiden Kinder.
Das vergesse ich nicht. OtherEyes löschen. Sie spürte, wie er ging, ein Gespenst, das sich aus ihrem Bewußtsein zurückzog. Seine Abwesenheit erzeugte einen leichten Geschmack von Bedauern in ihren Gedanken. Verfahren zur Isolierung/Untersuchung von Daten in Prozessor-Netzknoten eins einleiten. Datenpaket laden.
Das Paket wurde in den Prozessor-Netzknoten übertragen, und die Interfaceverbindungen schlossen sich und isolierten es darin. Julia hatte das Datenbus-Schutzprogramm selbst geschrieben; falls irgend etwas versuchte, das Hindernis zu durchdringen, löschte sich der Prozessor sofort. Ihre drei Speichernetzknoten enthielten eine gewaltige Menge vertraulicher Daten sowie die Indexeinträge persönlicher Erinnerungen, die ihr lieb und teuer waren; sie war nicht bereit, das Risiko eines Virusangriffs einzugehen.
Kontrollierte Verbindung zu Prozessor-Netzknoten eins öffnen. Damit war eine Millisekunde Verzögerung beim Gespräch verbunden, während der zweite Prozessor-Netzknoten jeweils die Übermittlungen des Datenpakets analysierte, um festzustellen, ob in den Bytes ein trojanisches Programm enthalten war.
Julia sichtete kurz das Managementsystem von Prozessor-Netzknoten eins. Das Paket hatte sich ausgeweitet und jeden verfügbaren Speicherplatz belegt, hatte jedoch nicht versucht, sich in die Managementroutinen hineinzumogeln.
Hallo Royan, sendete
Weitere Kostenlose Bücher