User:Tracker/Projekt 257/Kapitel 12

From OniGalore
Jump to navigation Jump to search
Semi-private project in development
Please do not "publish" the URL

Trackers Projekt 257: Kapiteln

  1. Das C-Serum (view) (talk)
  2. Emilys Entführung (view) (talk)
  3. Eves Flucht aus Connors Labor (view) (talk)
  4. Auf Rettungsmission (view) (talk)
  5. Die Roboterfabrik (view) (talk)
  6. In Dr. Andersons Gewalt (view) (talk)
  7. Der Roboterfriedhof (view) (talk)
  8. Ein mächtiger Verbündeter (view) (talk)
  9. Auf dem Weg zur Waffenkammer (view) (talk)
  10. Der Hackerangriff (view) (talk)
  11. Amoklauf der Lastenroboter (view) (talk)
  12. Hackerjagd (view) (talk)
  13. Kampf der Titanen (view) (talk)
  14. Dr. Andersons Labor (view) (talk)
  15. Gefangen in Dr. Andersons Zoo (view) (talk)
  16. Der Herr der Wölfe (view) (talk)
  17. Ausgesperrt (view) (talk)
  18. Im Labyrinth der Gnome (view) (talk)
  19. Der Auftrag (view) (talk)
  20. Angriff der Gnome (view) (talk)
  21. Der Schnüffler (view) (talk)
  22. Angriff der Vampirfledermäuse (view) (talk)
  23. Der Schöpfer (view) (talk)
  24. Lazarus Ende (view) (talk)
  25. Ausgeschaltet (view) (talk)
  26. Suggestion (view) (talk)
  27. Emilys zweites Ich (view) (talk)
  28. Im Land der Raptoren (view) (talk)
  29. Victor schlägt zurück (view) (talk)
  30. Die Doppelgängerin (view) (talk)
  31. ...
  32. ...
    Ein neuer Anfang
  33. ...
  34. ...
    Eine ungewisse Zukunft
Zum Kapitel 11


Kapitel 12

Hackerjagd

Bill hatte es endlich geschafft Zugang zu Carmens Zentralsteuerung zu erhalten und deaktivierte ihre Verteidigungssysteme. Der Alarm verstummte, aber für Taggerts Männer kam jede Hilfe zu spät. Wäre Adams nicht so stur gewesen, hätte Bill ihr Leben vielleicht noch retten können. Dieser Idiot! Bill verstand nicht, wie so etwas passieren konnte. Carmen schien sich jetzt wieder völlig normal zu verhalten. Bill checkte ihre Systeme, aber was er entdeckte, war ganz und gar nicht normal. Teile ihrer Programmierung waren überschrieben und ihre Richtlinien schienen manipuliert worden zu sein. Befand sich ein Virus im System? Er führte einen Virencheck durch. Fehlanzeige! Keine Viren, keine Würmer, keine Trojaner, nichts! Die Antivirensoftware war aktiv und intakt, daran bestand kein Zweifel. Auch in Carmens Systemprotokollen konnte Bill keine ungewöhnlichen Einträge entdecken, die auf einen Ausfall der Antivirensoftware schließen ließen. Bill war auch kein Virus bekannt, das in der Lage wäre derartige Modifikationen an Carmens hoch entwickelter KI vorzunehmen. Es war als hätte sich Carmen selbst modifiziert oder würde von außen ferngesteuert. Ein Hacker vielleicht? Unmöglich! Carmens Systeme arbeiteten autark und waren von außerhalb des Stützpunktes nicht manipulierbar, auch nicht per Satellit. Er aktivierte einen Portscanner und checkte die Firewalls. Alle kritischen Ports waren geschlossen. Mehrere Firewalls waren in Reihe geschaltet und alle intakt. Kein Backdoorprogramm wäre in der Lage alle gleichzeitig zu umgehen. Nein! Zugriff von Außen konnte er mit Sicherheit ausschließen. Carmens Systeme waren TSC-Technologie vom Feinsten und der Konkurrenz um Jahre voraus. Es musste ein Insider sein, aber wer außer ihm kannte sich so gut mit Carmens Programmierung aus.


Bill hatte sein Informatikstudium mit Auszeichnung bestanden und war direkt von der TSC übernommen worden. Professor Dr. Eckhard, Carmens Entwickler, hatte ihn persönlich unterrichtet und ihn in die Geheimnisse von Carmens KI eingeweiht. Eckhard war ein Genie auf dem Gebiet der künstlichen Intelligenz und ein guter Lehrer. Sie standen in engem Kontakt, bis Eckhard kurz vor der Fertigstellung des Stützpunktes plötzlich verschwand. War Eckhard der Insider, der Carmens KI manipulierte? Er hatte sich immer gegen die Zielvorgaben der TSC-Geschäftsleitung aufgelehnt. Fühlte er sich von der TSC ausgebeutet und war daraufhin abgetaucht? Vielleicht hatte er ein Rootkit in Carmens System installiert, das jetzt nach Jahren aktiv wurde? Ein Rootkit, ja das wäre denkbar. Ein versteckter Speicherbereich in Carmens System, in dem Schadsoftware verankert war, um Carmen zu kontrollieren und fernzusteuern! Unsichtbar für jedes Antivirenprogramm. Aber was hätte Eckhard davon? Er hatte ihn als umgänglichen, hilfsbereiten Menschen in Erinnerung. Sollte er sich so in ihm getäuscht haben? Nein! Eckhards Programme zeigten eine gewisse Form von Eleganz. Aber die Art, in der Carmen modifiziert wurde, wirkte eher, als wäre sie von einem Tool generiert worden. Das war einfach nicht Eckhards Stil. Wenn der Angreifer ein Hacker war, dann war er vielleicht gar nicht so genial, wie Bill dachte, sondern verfügte nur über das nötige Equipment. Aber wo sollte der Hacker stecken? Carmen konnte nur über die Konsole im Computerzentrum programmiert werden und außer Bill und dem Wachmann war niemand hier.


Bill überlegte weiter. Plötzlich beschlich ihn ein ungutes Gefühl. War er vielleicht selbst für Carmens Fehlfunktionen verantwortlich? Eckhards Vision von der perfekten KI, die menschliche Verhaltensmuster erlernen und umsetzen konnte faszinierte ihn. Konnte ein elektronisches Gehirn mit genügend Speicherkapazität und expotenziellem Lernvermögen ein eigenes Bewusstsein erlangen? War es in der Lage menschenähnliche Gefühle zu entwickeln oder dachte es völlig anders? Bill hatte Kopien von Eckhards Aufzeichnungen und war mit dessen Theorien vertraut. Ohne Wissen der TSC hatte er seit Eckhards Verschwinden versucht, dessen Ideen umzusetzen und Carmens Systeme derart zu modifizieren, dass sie menschlicher wurde. Er hatte viel Zeit investiert und ihre Programme so angepasst, dass sie in der Lage war zu Lernen und eigene Entscheidungen zu fällen. War ihm bei der Programmierung ihrer Logik ein Fehler unterlaufen? Hatte er ihr neuronales Netzwerk beschädigt? Andererseits waren seine letzten Änderungen noch gar nicht aktiv. Dazu wäre ein Neustart von Carmens System erforderlich gewesen, wozu sich bisher noch keine Gelegenheit bot.

Er musste unbedingt herausfinden, was mit Carmen los war. Er schloss einen Mikrocomputer an Carmens Konsole an, um alle Aktivitäten zu protokollieren, startete ein Diagnoseprogramm und führte parallel dazu ein Backup durch. Bevor er in Carmens System eingriff, wollte er sicher sein dass er im Falle eines Fehlers ihr System vollständig wiederherstellen konnte.


Das Backup war fertig. Jetzt konnte er beginnen. Ein Neustart im abgesicherten Modus würde helfen, die Funktionsfähigkeit der Schadsoftware einzugrenzen. Nur die notwendigsten Treiber würden geladen, die Netzwerkverbindungen getrennt und ein Hacker hätte während dieser Zeit keinen Zugriff auf Carmens System. Aber Carmen steuerte alle elektrischen Einrichtungen in diesem Stützpunkt. Produktionsausfall wäre die Folge und wenn die TSC-Geschäftsleitung etwas davon von seinen heimlichen Modifikationen an Carmen erfuhr, konnte ihn das den Job kosten. Für einen Neustart im geschützten Modus musste er sich eine gute Ausrede einfallen lassen.


Aber vorher waren noch einige Vorbereitungen nötig. Er checkte Carmens Speicher, um Hinweise auf ein Rootkit zu finden. Wenn es ein Rootkit war, dann war es tief in Carmens Kern verankert oder vielleicht sogar ein Teil von Carmens System. Dann wäre sogar ein Neustart wirkungslos. Carmen würde ihm ein heiles System vorgaukeln und verdächtige Prozesse einfach vor ihm verstecken. Kein Systemprotokoll würde verdächtige Einträge anzeigen, weil der Zugriff auf Carmen auf unterster Ebene stattfand.

Plötzlich entdeckte er eine Aktivität in Carmens System. Sein Mikrocomputer hatte ein Signal aufgezeichnet, das tief aus der Erde zu kommen schien. Also doch ein Hacker? Vielleicht sogar Anderson selbst? Möglicherweise verfügte er über die nötige Ausrüstung. Bill hatte ja keinen Einblick in sein Labor. Aber etwas erschien ihm seltsam. Andersons Labor befand sich auf Ebene 4 und auf Ebene 5 war ein geheimes Testgelände, aber laut Bills Messungen kam das Signal noch weiter von unten. Laut Plan befand sich dort aber nur nacktes Gestein. Bill war verwirrt. Sollte es etwa noch eine sechste Ebene geben, von der er bisher noch nichts wusste oder war das Gerät defekt?

Wie zur Bestätigung ertönte ein Knistern und der Mikrocomputer brannte durch. Er musste von Carmens Interface eine Überspannung erhalten haben. Die Aufzeichnungen waren vernichtet. Auch das Backup wurde zerstört. Bill bediente Carmens Konsole, erhielt aber nur die Meldung „Zugriff verweigert!“. Was war geschehen? Bill traute seinen Augen kaum. Carmen hatte ihm alle Rechte entzogen. Sein Zugriff war gesperrt. Jetzt musste er sich etwas einfallen lassen.



Zum Kapitel 13