X-Wing 02 - Die Mission der Rebellen
abschlachten darf. Wir werden nur legitime militärische Ziele angreifen. Wenn es zu unnötigen Gewalttätigkeiten kommt, werde ich Ihre Leute töten. Und das ist das beste Angebot, das Sie kriegen.«
»Akzeptiert. Vorerst.« Vorru nickte. »Und nein, unsere Hacker haben es noch nicht geschafft, in den Zentralcomputer einzudringen.«
Thyne rutschte unbehaglich hin und her. »Wir sollten ihn einfach sprengen. Alles wird zusammenbrechen, auch die Schilde.«
»Nein, werden sie nicht.« Winter verzog unwillig das Gesicht. »Bei einem Schaden am Hauptcomputer wird die Kontrolle auf Satelliten übertragen. Die sind zwar nicht so gut bewacht wie der Zentralcomputer, aber deshalb nicht unbedingt leicht zu übernehmen. Es besteht außerdem die Möglichkeit, daß wichtige Funktionen wie die Aufrechterhaltung der Schilde an den nächsten Satelliten übertragen werden, wenn es mit einem davon Schwierigkeiten gibt. Mit anderen Worten, um die Schilde zu senken, müssen wir garantieren, daß sowohl sämtliche Satelliten als auch der Hauptcomputer außer Funktion gesetzt werden, und wir wissen nicht genau, wo sich diese Hilfscomputer befinden.«
Vorru lächelte. »Mit dieser Information kann ich Sie versorgen, aber Ihre Einwände gegen ein so offensichtliches Vorgehen sind berechtigt. Ich denke, daß es vorzuziehen wäre, es auf subtilere Art zu versuchen.«
Asyr legte ihre Hand sanft auf Vorrus Arm. »Ich verstehe nicht, wieso es so schwierig ist, den Zentralcomputer zu knacken. Stündlich werden Milliarden von Transaktionen durch dieses System geschleust. Es müßte doch eine Lücke geben.«
Wedge zuckte die Achseln. »Sollte man annehmen, aber wahrscheinlich stimmt das nicht. Winter?«
Sie strich sich eine weiße Strähne hinters Ohr. »Die imperialen Computer arbeiten mit einer sehr restriktiven Sprache, die eine hierarchische Kommando- und Zugangsstruktur hat. Programme, die für das gesamte System Wirkung haben sollen, müssen von höchster Ebene autorisiert werden. Diese Ebenen sind ultrageheim. Die Programme werden im Hinblick auf den Inhalt überwacht, und dieser Inhalt wird mit den Zugangsebenen verglichen. Wenn ein Systemprogramm ohne einen Zugangscode eingegeben wird, der für solche Programme zuständig ist, wird es gesperrt.«
Corran runzelte die Stirn. »Wenn man ein Programm richtig verpackt, könnte man damit also durchkommen?«
»Kann sein, aber wir verfügen nicht über die entsprechenden Codes. Diese Codes werden stündlich geändert, und alte Speicher werden täglich gelöscht und nach einer Woche zerstört -obwohl sie nach einem Tag der Benutzung ohnehin nichts mehr wert sind. Jeden Abend werden neue Speicher installiert und Billionen von Transaktionen werden auf die neuen Speicher geladen. Das geschieht im gesamten System.«
Asyr nickte. »Diese Palar-Speicher werden von einem Unternehmen hergestellt, das am Rand von Unisek liegt. Unangenehme Arbeit. Sie setzen alle möglichen Chemikalien ein, von der Energie, die für die Formatierung benötigt wird, nicht zu reden. Wir verlieren in dieser Fabrik jeden Tag Leute.«
Wedge verschränkte die Arme. »Wenn sie jeden Tag neue Speicher bekommen, wie findet dann der Transfer statt? Ich meine, wenn ein alter Speicher durch einen neuen ersetzt wird, wie kommen die Dateien von einem auf den anderen?«
»Sie haben zwei Speicherbanken, und die Daten werden von der einen auf die andere transferiert. Das dauert gar nicht so lange.« Winter lächelte. »Das Computersystem des imperialen Senats hat dasselbe Sicherheitssystem benutzt, aber in viel kleinerem Maßstab. Es sollte trotzdem nicht länger als eine halbe Standardstunde dauern.«
Corran lehnte sich zurück. »Was passiert mit den Transaktionen, die notwendig werden, während der Transfer stattfindet?«
»Sie werden von einem Hilfsspeicher aufgenommen und dort aufbewahrt, bis die neuen Speicher funktionsfähig sind.«
»Gut, Winter, und was ist das für ein Programm, das den Transfer der Daten zwischen den Banken regelt?«
Sie warf Corran einen forschenden Blick zu. »Ziemlich einfaches Zeug, wie es eigentlich in jedem System verwendet wird. Es gehört eigentlich zur Formatierung eines jeden Speichers. Worauf zielen diese Fragen?«
»Die Daten werden von der ersten Bank zur zweiten übermittelt, ja?«
»Ja.«
»Und das geht schnell, weil vermutlich alles schon überprüft wurde, als es hereinkam, und alles, was nicht paßte, wurde von vornherein gesperrt, ja?«
»Ja.«
»Wenn also etwas von einem
Weitere Kostenlose Bücher