ТОП просматриваемых книг сайта:
SIE TÖTEN DICH.. Dankmar H. Isleib
Читать онлайн.Название SIE TÖTEN DICH.
Год выпуска 0
isbn 9783969020074
Автор произведения Dankmar H. Isleib
Жанр Языкознание
Серия 666 - Perfektion des Bösen
Издательство Bookwire
Selbstwertgefühl in Sachen Liebe?
Null.
Er saß im Zuge des Verdrängens der Geschehnisse von Dresden, das er ein Abarbeiten der sich selbst gestellten Aufgaben nannte, in diesem Augenblick dem genialen Computer-Kid gegenüber:
Fuckbingo, oder Winnfried von Löske, wie der mit richtigem Namen hieß, sah zum Fürchten aus. Tiefe, schwarze Augenringe umrahmten sein schmales Gesicht; die Haut war grau, durchsichtig wie der gesamte spillrige Körper des Dreizehnjährigen. Seit ihm Franco die Mikrofilme mit den Patenten der irren, in der Fachwelt hoch geschätzten Heidelberger Professoren zu der gefährlichsten Chip-Technologie der Zukunft gegeben hatte, erübrigte sich Schlafen für den Hacker. Er war, nachdem er die perverse Logik dieser Prozessoren-Technologie und der vorbereiteten Software dafür begriffen hatte, beseelt von dem Gedanken, das Ungeheuerliche, das in den Patenten schlummerte, zu eliminieren.
Über seine genialen, geheimen und nicht zu knackenden Codes war er mit der weltweit bestorganisierten Hacker-Dynastie in eine Kommunikation eingetreten, die zum Ziel hatte, Viren zu entwickeln, die die abscheulichen Erfindungen ein für alle Mal zerstören würden. Ihm wie seinen Freunden, keiner älter als Siebzehn, war klar, dass sie ihre gemeinsame Energie, ihren immensen Sachverstand, ihren Erfindergeist und ihre sehr strenge Auffassung von Moral und Ethik würden einsetzen müssen, um erfolgreich gegen das Böse anzugehen. ES zu besiegen. Keiner der elf durch Fuckbingo – wie er auch unter seinen Hackerfreunden völlig ehrfurchtsvoll und ohne Hintergedanken genannt wurde – Hinzugezogenen gönnte sich in den darauffolgenden rund vierzig Stunden, seit FB sich in ihre Netze katapultiert hatte, auch nur eine Sekunde Schlaf. Für Fuckbingo waren es nun schon weit über sechzig schlaflose Stunden geworden. Sie wussten alle, was auf dem Spiel stand und sie arbeiteten ungeheuer diszipliniert, nachdem sie sich über die notwendigen Schritte und eine vorläufige Vorgehens- und Herangehensweise an das Monsterproblem geeinigt hatten.
Winnfried/FB, der Boss der Hacker-Kids, überspielte ihnen die Patente, was eine kleine Ewigkeit in Anspruch nahm, trotz der gnadenlos schnellen Prozessoren, die auch seine Mitstreiter im Einsatz hatten. Dazu seine Schlussfolgerungen, allein über fünfzig Seiten in einer 10 Punkt Minion Web-Schrift, natürlich mit dem eigenen Programm komplett verschlüsselt, und dann trat man, nach zehnstündiger Denkpause für alle, um sich mit dem Thema vertraut zu machen, in einen gemeinsamen Dialog ein. Es gab sehr viel zu beachten, denn es war nicht damit getan, das Gedankengut der Professoren zu vernichten. Es sollte zusätzlich verhindert werden, dass es – zumindest für die nächsten, überschaubaren Jahre – aufgrund der Erfindungen und Pläne, die man detailliert vor sich hatte, noch einmal zu Ergebnissen dieser Art kommen könnte. Die Aufgabe, die die perversen Wissenschaftler gelöst hatten: Einen Hochleistungschip zu entwickeln, der mit einer unvorstellbar bösartigen Software versehen ist, mit Arbeitsprogrammen, die das Leben und Handeln der Menschen manipuliert und mit der jeweiligen, präzis funktionierenden Software in die Köpfe von Menschen geschossen werden kann. Der Mensch als Werkzeug. Roboter kranker Wissenschaftler- und Politikerhirne. In Auftrag gegeben von kranken Machtgehirnen. Winzig klein und unauffällig und über Nerven-Kontakte angeschlossen, direkt in die zur Manipulation benötigten Gehirnbereiche tausendstelmillimetergenau vordringend, wie ein Nano-Roboter arbeitend, doch völlig anders konzipiert und eben so programmiert, dass er die Menschen nur noch nach vorgefertigten Lebens-Schemata denken, leben und arbeiten lässt. So etwas darf nie produziert werden. Also galt es, folgende Schritte zu bedenken:
• Vernichtung der vorhandenen Patente über die Installation von Viren, die automatisch mit ihrer Vernichtungsarbeit beginnen, sollte irgendwann, irgendwo dieses oder ähnliches Gedankengut, die Pläne komplex, partiell oder auch nur in einem einzigen Detail, egal welcher perversen Art auch immer, noch einmal auf irgendeinem Screen der Erde auftauchen, sich auf irgendeiner Festplatte, einem Speichermedium einfressen wollen.
• Alle theoretisch denkbaren, möglichen anderen Lösungswege einer Technologie mit dem gleichen Ziel der menschlichen Komplettvernetzung, die auch nur im Entferntesten realistisch werden könnten, mussten mit einkalkuliert werden. Hierfür galt es ebenso prophylaktisch Virenprogramme zu entwickeln und weltweit als ‘Schläfer’ zu installieren, so dass diese Schläferprogramme ebenfalls ungefragt und automatisch eingreifen würden, wenn Gedankengut ähnlicher Perversität in irgendeinem vernetzten und somit erreichbaren Computer aufkreuzt. Den Kids war klar, dass es dennoch Möglichkeiten gab, ihre Viren zu umgehen, wenn ihre Gegner nicht vernetzt wären. Aber davon gingen sie nicht aus, denn die Menschheit ist eitel und will kommunizieren.
• Alle Chip-Fabriken, die aus heutiger Sicht in der Lage wären, Prozessoren der benötigten Qualität und die damit im Zusammenhang stehenden Installationen von pre-installierten Softwareprogrammen der gewünschten menschlichen Manipulation herstellen könnten, mussten überprüft werden. Für sie dachten sich die Kids eine besondere Lösung aus.
Um das riesige Pensum schnellstmöglich bewältigen zu können, teilten sie sich in Arbeitsgruppen auf, die an den verschiedenen Problempunkten der Beseitigung der aus ihrer Sicht momentan größten Gefahr für die Menschheit arbeiteten. Es wurde vereinbart, dass es zwischen den zwölf beteiligten Hackern alle zwei Stunden einen Report und Abgleich geben muss, um sich gegenseitig auf den letzten Stand der Ermittlungen und möglichen Fortschritte bei der Entwicklung der Virus-Software zu bringen. Sollte sich von irgendeiner Seite Außergewöhnliches bei der Lösung der riesigen Aufgabe zeigen, vereinbarte man ein Sondersignal, das allen anderen sofort anzeigt, wer etwas entdeckt/entwickelt hat. Natürlich waren sie über gesicherte Satellitenleitungen, die sie von verschiedenen Spionagesatelliten übernommen hatten, oder, um es genauer zu sagen, die inzwischen ausschließlich für unsere friedliebende Hackerfront korrekt arbeiteten, dauerhaft online verbunden. Ohne dass die Betreiber, die Geheimdienste auf die von unseren Hackerfreunden getürkten Berichte und Spionagemeldungen, die letztlich keine waren, verzichten mussten. Dabei ging ebenfalls ein Dank an die Energieversorgungsunternehmen, die, völlig freiwillig und kostenlos, versteht sich, ihren Teil zum Gelingen der Arbeit der Kids beitrugen, als auch die Telekommunikationsunternehmen wie Bell, Telefonica oder die Deutsche Telekom. Alle waren angezapft, zu Gunsten der Kids manipuliert und arbeiteten fehlerfrei.
Ein fünfzehnjähriges argentinisches Girl und ein junger angehender Mönch aus Tibet kümmerten sich gemeinsam um die Chip-Hersteller. Sie analysierten die Fabriken nach allen für sie wichtigen Gesichtspunkten: weltweite Standorte, Know-how, Kapazitäten, technische Ausstattung. Entscheidend war es, Fabriken zu finden, die technisch nicht nur in der Lage wären Leiterbahnen der seit 2004 eingesetzten BV-Technik aufzutragen, – denn es waren für diese Generation Prozessoren unglaubliche Feinheiten von unter 0,00025 Mikrometer gefragt – es ging auch darum, den Anschluss an die fieberhaft betriebenen Forschungen im Bereich der Quantencomputer nicht zu verlieren und die Realisierung der DNA-Computer aufmerksam zu verfolgen, die auf der Verwendung der Erbsubstanz Desoxyribonukleinsäure (DNA) oder Ribonukleinsäure (RNA) als Speicher- und Verarbeitungsmedium beruhen. Recherchiert werden mussten kreative Zulieferer, Abnehmerfirmen, Besonderheiten, Vorzüge, Nachteile, Berater, Geheimdienste mit denen sie arbeiteten und natürlich alle Querverbindungen, die sich herstellen ließen. Wirtschaftliche wie politische. Natürlich on top im Bereich der oft abartig veranlagten Software-Erfinder, die unter anderem seit langem fieberhaft an HEAI – Human Emulated Artificial Intelligence – forschten, der ersten Stufe der selbsttätig denkenden Computermaschinen.
Dabei stießen sie auf manch seltsame Konstellation. Ein asiatischer Hersteller aus Südkorea, zum Beispiel, arbeitete nicht nur für den japanischen militärischen Geheimdienst, die dortige Navy, nein, auch – sinnvollerweise – für den Nordkoreas, Argentiniens, der USA und Großbritanniens. Beim näheren Betrachten des Herstellers fanden sie zudem heraus, dass die eigentlichen Besitzer hinter den offiziellen Hauptaktionären des wichtigsten asiatischen Prozessorenherstellers in Taiwan aus dem arabischen Raum kamen und einer Verbindung angehörten, die ein völlig eigenes, sehr viel weiterreichend gelagertes Interesse an der Kontrolle der in der Fabrik zum Einsatz kommenden Technologien hatten.
Es waren dies die aktuellen sieben Imame der längst offiziell nicht mehr existenten ismailitischen Geheimloge,