Bücher online kostenlos Kostenlos Online Lesen

D-Wars

Titel: D-Wars
Autoren: Andreas Blome
Vom Netzwerk:
entrissen wurde.
    Wie lange es dauerte wusste er nie so genau. Es konnte aber nicht lange sein denn schon bald zog
das Grauen wieder ab. Es hinterließ, nicht nur bei ihm, zahlreiche aufgerissene
Wunden und auch die Erinnerung daran. Letzteres war das schrecklichste denn
das Grauen kam immer wieder. Das er zitternd den steigenden Pegel beobachtete
und wusste das dieses Grauen wiederkommen würde machte ihn fertig.
    Seine entsprechenden Hilferufe die er dem Pegel-Impuls immer mitgab wurden nicht beachtet. Anscheinend
war er nicht wichtig genug in dem gigantischen Netzwerk der Anlage in der er
weit am Rand integriert war. Er war immer das Ziel des Grauens aber niemand
half ihm wirklich. Er fühlte sich als Versager aber nichtsdestotrotz erfüllte
er brav seine Pflicht. Aber seine Seele litt dabei Qualen.
----

Virus
    Die Lücke die er brauchte war nur kurz aber für ihn mehr als ausreichend. Er schob
sich durch die zur Seite weichenden Wächter die ihn momentan als einen
der ihren ansahen. Er war froh über das letzte Update seines Tarnutilitys.
Ohne dieses Update wäre er nie an durch dieses Portal gekommen. Nun lag
der Weg zu seinem Ziel vor ihm. Die KI einer feindlichen Basis.
    Er raste über den freien Platz hinter dem Portal und verschwand, geschäftig aussehend,
in einem der zahlreichen Verteilerknoten. Dort ließ er sich von dem Datenstrom
mittragen. Nach und nach wurde der Strom immer dünner als die einzelnen
Daten den Strom an ihren Zielen verließen. Bevor er ganz alleine im Datenstrom
zurückblieb verließ auch er ihn.
    Er fand sich vor einer schmalen Tür wieder. Der Aufdruck sagte ihm das es sich um einen
der zahlreichen Hilfsknoten handelte der sich um die Lichtanlagen der Basis
kümmerte. Ein einfaches System das nur durch einen einzigen Wächter
abgeschirmt wurde. Ihn davon zu überzeugen das er ganz dringend eine Wartung
vornehmen musste war einfach. Seine Tarnung hatte er in dem Millisekundenbruchteil
des Verlassens des Datenstromes verändert. Er war nun kein Bote mehr sondern
ein Techniker.
    Während der Wächter hinter ihm seine Aufgabe weiter wahrnahm, suchte er nach einem
bestimmten Datensatz. Er schob sich an den Regalen, in denen die Daten dieses
Hilfsknotens abgelegt waren, vorbei und scannte sie dabei. Es dauerte nicht
lange und er fand den Datensatz den er suchte. Aus ihm extrahierte er den benötigten
Zahlencode und verließ den Hilfsknoten wieder. Der Wächter überprüfte
nicht ob die Wartung durchgeführt worden war oder nicht. Es war nicht seine Aufgabe.
    Zahlreiche Datenströme weiter fand er sich an dem Ort wieder von wo aus er einen zentralen Zugang zur
KI der feindlichen Basis wusste. Aber das hineinkommen war nur mit einem bestimmten
Zahlencode möglich. Aber über den verfügte er nun wie er hoffte.
Denn die Information wo er ihn finden konnte war nicht verifiziert gewesen.
Nun, er würde es einfach probieren müssen und im Falle eines Versagens
die Flucht ergreifen. Falls ihm letzteres noch möglich sein sollte.
    Die Wächter vor ihm scannten jeden Datenblock der hindurch wollte. Er hatte sich kurz vorher
mit der Maske des einfachen Datenboten maskiert und hoffte das der extrahierte
Zahlencode der richtige Schlüssel war. Der Datenblock vor ihm verschwand
im Feuer der drei ihn umgebenden Wächter. Grund war aber nur ein Übermittlungsfehler
wie ihm seine Analyse mitteilte. Der Datenblock hatte seinen Zahlencode mit
einer Lücke darin übermittelt. Die Wächter hatten statt einem
gültigen Schlüssel zwei falsche empfangen und gemäß ihrer
Aufgabe reagiert.
    Als er sich zwischen die drei Wächter schob, klobige und mit spitzen versehene Kugeln, sandte
er den extrahierten Zahlencode in einem Stück ab. Ein Druckfeld schob in
weiter als der Schlüssel akzeptiert wurde. Eine weitere Hürde war
genommen aber noch lagen zahlreiche weitere vor ihm. Er nahm Geschwindigkeit
auf und zog an großen kompakt wirkenden Klötzen vorbei. Vorwiegend
handelte es sich dabei um Hauptverteilerknoten. Die KI gab ihre Daten an zahlreiche
Knoten weiter die sie dann ihrerseits an untergeordnete Knoten übermittelten.
    Einmal im System drin waren die Kontrollen nicht mehr so scharf. Er wurde mehrmals gescannt auf
seinem Weg aber nie aufgehalten. Seine Tarnung war exzellent. Sie beanspruchte
auch den größten Teil seines Speichers. Das war leider unumgänglich
gewesen denn was nützte ihm die beste
Vom Netzwerk:

Weitere Kostenlose Bücher