Total Control (Das Labyrinth)
Entdecker des W echselstro m s, vergleichen.« Als er sie ansah, bebte er för m lich vor erwartungsvoller Erregung.
»Ist dir eigentlich bewußt, daß der einzige He mm schuh für das gewaltige Potential des Internet darin besteht, daß es so unglaublich groß und allu m f assend ist, daß jeder Versuch, sich darin zurechtzufinden, selbst f ü r die größten Co m puterexperten zu einer Sisyphusarbeit ausartet ? «
»Aber durch CyberCom wird sich das ändern ? «
»Ja! Ja. Natürlich.«
»Obwohl ich seit m ehreren Monaten an dem Projekt arbeite, m uß ich gestehen, daß ich noch i mm er nicht so recht begriffen habe, was genau CyberCom entwickelt hat. Im allge m einen beko mm en Anwälte derlei Feinheiten selten m it, besonders, wenn sie nie m it Technik zu tun hatten, so wie ich.« Sie lächelte.
Rowe lehnte sich zurück. Nun, da die Unterhaltung in den technischen Bereich überging, entspannte sich die zierliche Gestalt sichtlich. »Mit den W orten eines Laien beschrieben: CyberCom ist es gelungen, ein System künstlicher Intelligenz zu erscha ff en, sogenannte intelligente Agenten, die zunächst dazu dienen sollen, m ühelos durch das verschlungene Labyrinth des Internet und dessen Ablegern zu surfen.«
»Künstliche Intelligenz? Ich dacht e , so etwas gäbe es nur im Kino.«
»Aber ganz und gar nicht. Natürlich gibt es verschieden weit entwickelte For m en künstlicher Intelligenz. Die von CyberCom ist m it Abstand die ausgereifteste, die ich je gesehen habe.«
» W ie funktioniert das denn genau ? «
»Neh m en wir an, du m öchtest eine Aufstellung über alle Artikel, die über ein strittiges The m a ver f aßt wurden, außerdem eine Zusa mm enfassung und eine nach Für und W i der gegliederte Liste der Artikel, eine Übersicht der verschiedenen Argu m ente und Betrachtungsweisen und so weiter. W ürdest du nun versuchen, all das auf eigene Faust dem unübersichtlichen Irrgarten zu entlocken, zu dem das Internet geworden ist, bräuchtest du dafür buchstäblich eine Ewigkeit. W i e ich schon sagte, die überwältigende In f or m ationsviel f alt, die das Internet bietet, stellt gleichzeitig seinen größten Nachteil dar. Menschliche W esen sind einfach nicht dafür geschaffen, m it Daten m engen dieser Größenordnung zurechtzuko mm en. Aber läßt sich dieses Hindernis u m gehen, e r öffnet sich m it einem Schlag eine wahre W elt der W under.«
»Und das hat CyberCom geschafft ? «
»Mit CyberCom in der Tasche können wir ein drahtloses Netzwerk auf Satelliten-Basis aufbauen. Die Verbindung wird m ittels einer entsprechenden Software hergestellt, die schon bald auf jedem Co m puter in A m erika, letztlich der ganzen W elt zu finden sein wird. Diese Sof t ware ist m it Abstand die benutzerfreundlichste, die ich kenne. Sie fragt den Benutzer präzise, welche In f or m ationen er benötigt. Außerdem stellt sie zusätzliche Fragen, die sie als notwendig erachtet. Sobald sie in unser Satellitennetzwerk eingestiegen ist, beginnt sie, jedes Daten m olekül der ge m einhin als Internet bezeichneten Co m puteransa mm l ung zu durchforsten, bis sie letztendlich in druckreifer Form die Antwort auf jede gestellte Frage liefert und auf zahlreiche weitere, die m an selbst gar nicht bedacht hat. Das Beste daran ist, daß die Software sich wie ein Cha m äleon anpaßt und dadurch m it jedem bestehenden Netzwerkserver ko mm unizieren kann. Das ist nä m lich ein weiterer Nachteil des Internet: Die einzelnen Server können sich nicht m iteinander verständigen. Und diese So f t ware wird die Au f gabe eine Milliarde Mal schneller ausführen, als es ein Mensch je könnte. So, als zähle m an jeden Tropfen W asser des gesa m t en Nils innerhalb weniger Minuten. Sogar noch schneller. Endlich können die gewaltigen, bereits vorhandenen W i ssensquellen, die sich täglich exponentiell vergrößern, vom einzigen W esen effizient genutzt werden, das sie wirklich braucht.« Mit großen Augen sah er sie an. »Vom Menschen. Und das ist längst nicht alles. Die Netzwerkschnittstelle zum Internet ist nur ein kleiner Teil der Gesa m t vision. Auch die Verschlüsselungstechnik wird einen nie für m öglich gehaltenen Standard erreichen. Stell dir m al vor, je m and versucht illegal eine elektronische Datenübertragung zu entschlüsseln und wird m it einem Code konfrontiert, der sich nicht nur ständig ändert, sondern den angreifenden Hacker sogar zurückverfolgt und auffliegen läßt. W as m einst du, ob das den
Weitere Kostenlose Bücher