Virus - Rückkehr der Vogelgrippe (German Edition)
Als würde er selbst eintauchen in diese Welt der kleinen Punkte zoomte die Animation zur Mitte des Bildes. Neben jedem der kleinen Punkte erschien eine kurze Sequenz aus Zahlen und Buchstaben. Wenn der Mauszeiger über einen der Punkte fuhr, zeigte die Animation die verschiedenen Verbindungsmöglichkeiten, die sich auf den verschiedenen logischen Ebenen herstellen ließen. Eine Meisterleistung des pattern recognition. Aber wohin hatte es geführt?
Krentler suchte nach einem Programm zur Datenübertragung. Die Adresse, die er mit Li ausgemacht hatte, wusste er auswendig. Er gab dem Programm den Befehl, alle auf dem Rechner verfügbaren Daten zu übertragen. Dann suchte er den Zugang zum Netzwerk. Wenn die Militärs hier Forschung trieben, dann gab es außer den Labordaten von Rosen noch weitere, größere Datenbanken. Das waren die Informationen, die sie brauchten.
Im Netzwerk befanden sich mehrere Rechner. Einer davon hieß „Labordaten“. Krentler rief das Verzeichnis auf. Eine endlose Liste von Datenbanken floss über den Bildschirm. Tausende von Ordnern mit Namen, die vielleicht logisch sinnvoll waren, aber nichts über ihren Inhalt sagten. Unmöglich, alles zu übertragen. Krentler überlegte. Er gab „h5n1“ in den suchbefehl ein. Nichts. H5n1/asia, nichts. Influenza, nichts. Er versuchte noch einige weitere Stichwörter, fand aber nichts. Unwillkürlich rief er erneut das Bild auf. Sein Blick fiel auf den Titelbalken. aiX. Er gab die Buchstaben in den Suchbefehl ein. Nichts. ai. Aber das heißt doch artificial intelligence, dachte er. Er tippte es dennoch. Ein Ordner erschien. Als er ihn aufrufen wollte, wurde der Bildschirm schwarz. Eine Nachricht erschien.
„Sorry Mister Rosen, aber wir haben ihnen doch bereits gesagt, dass sie keinen Zugriff auf diese Datenbank haben. Sie sind unverbesserlich.“
Stimmt, dachte Krentler, das ist er wirklich. Er klappte sein Telefon auf und wählte die Nummer von Li. Sie meldete sich sofort.
„Ich sitze im Labor und schicke die Daten von Rosen.“ sagte Krentler.
„Sehe ich.“ antwortete Li.
„Es gibt ein Problem. Die wirklich interessanten Sachen sind auch für Rosen gesperrt. Sie werden mir das Passwort kaum freiwillig geben.“
„Okay. Dann müssen wir das Passwort eben selbst herausfinden.“
„Und wie machen wir das?“
„Wir schenken ihnen das, wonach sie die ganze Zeit so gierig suchen. Einen Virus.“ Li lachte kurz. „Ich habe schon eine Idee. Aber ich kann ihn nicht von hier aus einschleusen. Das System erlaubt keine unautorisierte Verbindung von außen nach innen. Deshalb machen wir es über ihr Statistikprogramm. Über den Automatisierungsbereich haben wir Zugriff auf die Ressourcensteuerung und können so die Masterfiles einsehen.“
„Ich verstehe kein Wort.“ sagte Krentler.
„Das macht nichts“, antwortete Li, „mach einfach was ich dir sage. Ich schicke dir jetzt einen Code auf dein Telefon und rufe dann wieder an.“
Sie legte auf.
Kurze Zeit später erschien der Code. Acht Zeilen mit unverständlichen Zeichen. Das Telefon klingelte. Krentler nahm ab.
„Ruf das Statistikprogramm auf.“
„Hab’ ich.“
„Öffne irgendeine Datendatei. Das sind die mit der Endung num.“
„Weiß ich. Einen Moment.“
Krentler suchte im Verzeichnis. Communications structure of h5n1-variety aiX.
„Okay, ist offen.“ sagte er.
„Gut. Dann öffne jetzt das Eingabefenster für den Automatisierungscode.“
„Wo finde ich den?“
„Unter Extras – Automatisierung.“
„Ist offen.“
„Gib den Code ein und lass ihn dann als Routine über die Daten laufen.“
„Okay. Was wird dann passieren? Muss ich mich in Sicherheit bringen, bevor hier alles hoch geht?“ fragte Krentler, während er die Zeichen eingab.
Li kicherte.
„Eine Detonation wird es schon geben. Sie bleibt aber virtuell. Hoffe ich jedenfalls.“ Sie kicherte wieder. „Wir lassen im Überwachungsbereich ein kleines Feuerwerk zur Ablenkung hochgehen, damit das System ausgelastet ist. Unser kleiner Codefreund hilft uns dabei, indem er einen Angriff auf den Systemkern simuliert.“
„Und wer besorgt das Passwort?“ fragte Krentler.
„Der gleiche Virus. Er lagert sich an die Datenbanken an, die wir brauchen und bildet so eine neue Oberfläche. Das System versucht, den Virus zu entschlüsseln und zerstört so den eigenen Passwortschutz. Es wird aber nicht lange dauern, bis die Techniker den Zirkelschluss bemerken. Du hast also nur wenig Zeit, um die Daten zu schicken.“
„Okay.“ sagte
Weitere Kostenlose Bücher