Bücher online kostenlos Kostenlos Online Lesen
Traveler - Roman

Traveler - Roman

Titel: Traveler - Roman Kostenlos Bücher Online Lesen
Autoren: Wilhelm-Goldmann-Verlag <München>
Vom Netzwerk:
Wände solide und schalldicht. Das fühlten die Leute, wenn sie an einer
Überwachungskamera vorbeigingen oder ihr Handy benutzten. Die Behörden setzten am Heathrow Airport mittlerweile spezielle Röntgengeräte ein, um durch die Kleidung der Passagiere hindurchzusehen. Die Erkenntnis, dass unterschiedliche Organisationen sie beobachteten, ihre Gespräche abhörten und ihre Einkäufe registrierten, war verstörend – und deswegen taten die meisten Leute so, als wäre es nicht so.
    Regierungsbeamte, die die Bruderschaft unterstützten, hatten die Organisation mit den Zugangscodes für die entscheidenden Datenbanken versorgt. Die größte Quelle war ein System zur totalen Datenerfassung, das die US-amerikanische Regierung nach Inkrafttreten des United States Patriot Act eingerichtet hatte. TIA wurde entwickelt, um jede im Land am Computer getätigte Transaktion zu speichern und zu analysieren. Wann immer eine Person mit der Kreditkarte bezahlte, sich ein Buch aus einer Bibliothek auslieh, Geld ins Ausland schickte oder eine Reise machte, wurden die Informationen an die Datenbank weitergeleitet. Einige Bürgerrechtler wandten sich gegen diese Art der Einmischung, deswegen übergab die Regierung die Kontrolle über TIA an die Spionageabwehr und änderte den Namen des Programms. Nachdem das »total« gegen »terroristisch« ausgetauscht worden war, verstummte alle Kritik.
    Andere Staaten brachten neue Sicherheitsgesetze ein und entwickelten eigene Versionen von TIA. Darüber hinaus sammelten und verkauften Privatfirmen persönliche Daten. Fehlte den Tabula-Mitarbeitern im Londoner Computercenter einmal ein Zugangscode, benutzten sie Programme mit Namen wie Peephole, Hacksaw und Sledgehammer, die es ihnen erlaubten, jede Firewall zu überwinden und auf alle Datenbanken der Welt zuzugreifen.
    Boone war der Ansicht, die neuen Computerimmunitätsprogramme seien die vielversprechendste Waffe im Kampf gegen die Feinde der Bruderschaft. Diese CI-Programme waren
ursprünglich entwickelt worden, um das Netzwerk der englischen Post zu überwachen. Die Software der Bruderschaft war noch vielseitiger. Sie behandelte das gesamte Internet wie einen riesigen menschlichen Körper. Die Programme verhielten sich wie elektronische Abwehrzellen, die gefährliche Ideen und Informationen ins Visier nahmen.
    Während der letzten Jahre hatte das Computerteam der Bruderschaft CI-Programme im Internet ausgesetzt. Die selbstständigen Programme durchwanderten unbemerkt Tausende von Computersystemen. Manchmal nisteten sie sich als Lymphzelle auf irgendeinem Heimcomputer ein und warteten dort auf das Eintreffen infizierten Gedankenguts. Wenn sie etwas Verdächtiges entdeckten, wandten sie sich für weitere Anweisungen an den Hostcomputer in London.
    Die Informatiker der Bruderschaft experimentierten sogar mit einem neuen interaktiven Programm, das potenzielle Gegner bekämpfen konnte wie ein Haufen weißer Blutkörperchen eine Infektion. Das CI-Programm identifizierte Menschen, die während ihrer Internetkommunikation die Traveler oder die Harlequins erwähnt hatten. War das geschehen, platzierte das Programm automatisch einen Daten zerstörenden Virus im Computer des Benutzers. Einige der gefährlichsten Computerviren im Internet waren von der Bruderschaft oder ihren Verbündeten programmiert worden; im Nachhinein war es ein Kinderspiel, die Schuld einem siebzehnjährigen Hacker aus Polen zuzuschieben.
    Mit Hilfe eines Computerimmunitätsprogramms sowie eines herkömmlichen Datenscans war es gelungen, Maya aufzuspüren. Vor drei Tagen hatte der Harlequin ein Lager für Autoersatzteile betreten und Söldner getötet. Als Maya den Schauplatz verließ, musste sie entweder zu Fuß gegangen oder per Anhalter, Taxi oder mit öffentlichen Verkehrsmitteln gefahren sein. Die Londoner Computerzentrale hatte auf der Suche nach einer jungen Frau im Zielgebiet alle Polizeiberichte
aus Los Angeles ausgewertet. Als das erfolglos blieb, durchsuchte man die Computer aller Taxifirmen, um herauszubekommen, welche Personen innerhalb von vier Stunden nach dem Zwischenfall ein Taxi genommen hatten. Abfahrtsort und Fahrziel wurden mit den Informationen abgeglichen, die das CI-Programm gesammelt hatte. Im Zentralcomputer waren die Namen und Adressen Tausender Menschen abgespeichert, die den Travelern oder Harlequins möglicherweise nahe standen.
    Vor fünf Jahren hatte sich das psychologische Evaluationsteam der Bruderschaft in die Kundenbonussysteme der amerikanischen

Weitere Kostenlose Bücher