User:Tracker/Projekt 257/Kapitel 12
Semi-private project in development Please do not "publish" the URL |
---|
Zum Kapitel 11 |
---|
Kapitel 12
- Hackerjagd
Bill hatte es endlich geschafft Zugang zu Carmens Zentralsteuerung zu erhalten und deaktivierte ihre Verteidigungssysteme. Der Alarm verstummte, aber für Taggerts Männer kam jede Hilfe zu spät. Wäre Adams nicht so stur gewesen, hätte Bill ihr Leben vielleicht noch retten können. Dieser Idiot! Bill verstand nicht, wie so etwas passieren konnte. Carmen schien sich jetzt wieder völlig normal zu verhalten. Bill checkte ihre Systeme, aber was er entdeckte, war ganz und gar nicht normal. Teile ihrer Programmierung waren überschrieben und ihre Richtlinien schienen manipuliert worden zu sein. Befand sich ein Virus im System? Er führte einen Virencheck durch. Fehlanzeige! Keine Viren, keine Würmer, keine Trojaner, nichts! Die Antivirensoftware war aktiv und intakt, daran bestand kein Zweifel. Auch in Carmens Systemprotokollen konnte Bill keine ungewöhnlichen Einträge entdecken, die auf einen Ausfall der Antivirensoftware schließen ließen. Bill war auch kein Virus bekannt, das in der Lage wäre derartige Modifikationen an Carmens hoch entwickelter KI vorzunehmen. Es war als hätte sich Carmen selbst modifiziert oder würde von außen ferngesteuert. Ein Hacker vielleicht? Unmöglich! Carmens Systeme arbeiteten autark und waren von außerhalb des Stützpunktes nicht manipulierbar, auch nicht per Satellit. Er aktivierte einen Portscanner und checkte die Firewalls. Alle kritischen Ports waren geschlossen. Mehrere Firewalls waren in Reihe geschaltet und alle intakt. Kein Backdoorprogramm wäre in der Lage alle gleichzeitig zu umgehen. Nein! Zugriff von Außen konnte er mit Sicherheit ausschließen. Carmens Systeme waren TSC-Technologie vom Feinsten und der Konkurrenz um Jahre voraus. Es musste ein Insider sein, aber wer außer ihm kannte sich so gut mit Carmens Programmierung aus.
Bill hatte sein Informatikstudium mit Auszeichnung bestanden und war direkt von der TSC
übernommen worden. Professor Dr. Eckhard, Carmens Entwickler, hatte ihn persönlich
unterrichtet und ihn in die Geheimnisse von Carmens KI eingeweiht. Eckhard war ein Genie
auf dem Gebiet der künstlichen Intelligenz und ein guter Lehrer. Sie standen in engem
Kontakt, bis Eckhard kurz vor der Fertigstellung des Stützpunktes plötzlich verschwand. War
Eckhard der Insider, der Carmens KI manipulierte? Er hatte sich immer gegen die
Zielvorgaben der TSC-Geschäftsleitung aufgelehnt. Fühlte er sich von der TSC ausgebeutet
und war daraufhin abgetaucht? Vielleicht hatte er ein Rootkit in Carmens System installiert,
das jetzt nach Jahren aktiv wurde? Ein Rootkit, ja das wäre denkbar. Ein versteckter
Speicherbereich in Carmens System, in dem Schadsoftware verankert war, um Carmen zu
kontrollieren und fernzusteuern! Unsichtbar für jedes Antivirenprogramm. Aber was hätte
Eckhard davon? Er hatte ihn als umgänglichen, hilfsbereiten Menschen in Erinnerung. Sollte
er sich so in ihm getäuscht haben? Nein! Eckhards Programme zeigten eine gewisse Form
von Eleganz. Aber die Art, in der Carmen modifiziert wurde, wirkte eher, als wäre sie von
einem Tool generiert worden. Das war einfach nicht Eckhards Stil. Wenn der Angreifer ein
Hacker war, dann war er vielleicht gar nicht so genial, wie Bill dachte, sondern verfügte nur
über das nötige Equipment. Aber wo sollte der Hacker stecken? Carmen konnte nur über die
Konsole im Computerzentrum programmiert werden und außer Bill und dem Wachmann war
niemand hier.
Bill überlegte weiter. Plötzlich beschlich ihn ein ungutes Gefühl. War er vielleicht selbst für
Carmens Fehlfunktionen verantwortlich? Eckhards Vision von der perfekten KI, die
menschliche Verhaltensmuster erlernen und umsetzen konnte faszinierte ihn. Konnte ein
elektronisches Gehirn mit genügend Speicherkapazität und expotenziellem Lernvermögen ein
eigenes Bewusstsein erlangen? War es in der Lage menschenähnliche Gefühle zu entwickeln
oder dachte es völlig anders? Bill hatte Kopien von Eckhards Aufzeichnungen und war mit
dessen Theorien vertraut. Ohne Wissen der TSC hatte er seit Eckhards Verschwinden
versucht, dessen Ideen umzusetzen und Carmens Systeme derart zu modifizieren, dass sie
menschlicher wurde. Er hatte viel Zeit investiert und ihre Programme so angepasst, dass sie
in der Lage war zu Lernen und eigene Entscheidungen zu fällen. War ihm bei der
Programmierung ihrer Logik ein Fehler unterlaufen? Hatte er ihr neuronales Netzwerk
beschädigt? Andererseits waren seine letzten Änderungen noch gar nicht aktiv. Dazu wäre
ein Neustart von Carmens System erforderlich gewesen, wozu sich bisher noch keine
Gelegenheit bot.
Er musste unbedingt herausfinden, was mit Carmen los war. Er schloss einen Mikrocomputer an Carmens Konsole an, um alle Aktivitäten zu protokollieren, startete ein Diagnoseprogramm und führte parallel dazu ein Backup durch. Bevor er in Carmens System eingriff, wollte er sicher sein dass er im Falle eines Fehlers ihr System vollständig wiederherstellen konnte.
Das Backup war fertig. Jetzt konnte er beginnen. Ein Neustart im abgesicherten Modus
würde helfen, die Funktionsfähigkeit der Schadsoftware einzugrenzen. Nur die
notwendigsten Treiber würden geladen, die Netzwerkverbindungen getrennt und ein Hacker
hätte während dieser Zeit keinen Zugriff auf Carmens System. Aber Carmen steuerte alle
elektrischen Einrichtungen in diesem Stützpunkt. Produktionsausfall wäre die Folge und
wenn die TSC-Geschäftsleitung etwas davon von seinen heimlichen Modifikationen an
Carmen erfuhr, konnte ihn das den Job kosten. Für einen Neustart im geschützten Modus
musste er sich eine gute Ausrede einfallen lassen.
Aber vorher waren noch einige Vorbereitungen nötig. Er checkte Carmens Speicher, um
Hinweise auf ein Rootkit zu finden. Wenn es ein Rootkit war, dann war es tief in Carmens
Kern verankert oder vielleicht sogar ein Teil von Carmens System. Dann wäre sogar ein
Neustart wirkungslos. Carmen würde ihm ein heiles System vorgaukeln und verdächtige
Prozesse einfach vor ihm verstecken. Kein Systemprotokoll würde verdächtige Einträge
anzeigen, weil der Zugriff auf Carmen auf unterster Ebene stattfand.
Plötzlich entdeckte er eine Aktivität in Carmens System. Sein Mikrocomputer hatte ein Signal aufgezeichnet, das tief aus der Erde zu kommen schien. Also doch ein Hacker? Vielleicht sogar Anderson selbst? Möglicherweise verfügte er über die nötige Ausrüstung. Bill hatte ja keinen Einblick in sein Labor. Aber etwas erschien ihm seltsam. Andersons Labor befand sich auf Ebene 4 und auf Ebene 5 war ein geheimes Testgelände, aber laut Bills Messungen kam das Signal noch weiter von unten. Laut Plan befand sich dort aber nur nacktes Gestein. Bill war verwirrt. Sollte es etwa noch eine sechste Ebene geben, von der er bisher noch nichts wusste oder war das Gerät defekt?
Wie zur Bestätigung ertönte ein Knistern und der Mikrocomputer brannte durch. Er musste von Carmens Interface eine Überspannung erhalten haben. Die Aufzeichnungen waren vernichtet. Auch das Backup wurde zerstört. Bill bediente Carmens Konsole, erhielt aber nur die Meldung „Zugriff verweigert!“. Was war geschehen? Bill traute seinen Augen kaum. Carmen hatte ihm alle Rechte entzogen. Sein Zugriff war gesperrt. Jetzt musste er sich etwas einfallen lassen.
Zum Kapitel 13 |
---|