Ein unbekannter Gegner aus den Tiefen des Alls war in die Datennetze einer Reihe von Planeten eingedrungen und hatte sie lahmgelegt. Millionen Menschen hatten in der Folge den Tod gefunden. Die hochgerüstete Raumflotte war gegen die Cyber-Attacken machtlos gewesen. Deshalb hatte man zu einer letzten, verzweifelten Maßnahme gegriffen: Man hatte die begnadetsten Computerhacker der Erde in dem kleinen Raumschiff "Vigilante" unter dem Kommando des jungen Tom de Vriere ins All geschickt. Das Raumschiff war danach plangemäß von den unbekannten Angreifern gekapert und samt seiner Crew auf deren Heimatplaneten gebracht worden.
Dieser Planet war von einem geheimnisvollen Herrscher regiert worden, der sich selbst als "Erneuerer" bezeichnet hatte. Trotz aller Widrigkeiten des Planeten und der Gegenwehr der Jünger des Erneuerers war es drei Crewmitgliedern - Tom de Vriere, Linda McLean und Trevor Collins - seinerzeit gelungen, den Erneuerer zu vernichten und auf diese Weise den Krieg zu beenden.
Monate später genießt die ehemalige Crew der Vigilante die Ruhe nach dem Medienrummel um ihre Erlebnisse im All. In dieser Situation ist Tom de Vriere aufs Höchste alarmiert, als ihm Trevor Collins von Besorgnis erregenden Vorgängen im Datennetz der Erde berichtet. Den Behörden können die beiden in diesem Stadium nicht trauen, deshalb entschließen sie sich, selbst etwas gegen die Bedrohung zu unternehmen. Tom leitet unverzüglich erste Maßnahmen ein, doch bevor diese greifen können, schlägt der unbekannte Gegner zum ersten Mal zu ...
Tom de Vriere wandte den Blick absichtlich nicht von der Speisekarte der Comet-Bar, als jemand neben seinen Tisch trat. Bewusst hatte er diesen versteckten Platz in einer der seitlichen Nischen des Lokals ausgewählt, denn er wollte an diesem Tag ungestört bleiben.
Genau sechs Monate war es jetzt her, dass er, zusammen mit seinen Kameraden, vom Planeten der Erneuerung zurückgekehrt war. Hier in der Comet Bar hatten sie den erfolgreichen Abschluss der Mission Trojanisches Pferd gefeiert. Ausgelassen hatten sie den Sieg über den geheimnisvollen Erneuerer begossen. Dessen Raumflotte hatte seinerzeit das Commonwealth mit überlegenen elektronischen Mitteln angegriffen und in seiner Existenz bedroht.
In einem Akt der Verzweiflung hatte die Erdregierung ihn und seine Kameraden, die besten Computerhacker der Erde, zwangsweise zur Raumflotte verpflichtet und in einen Raumsektor geschickt, wo sie dem unbekannten Feind in die Hände fallen mussten. Tatsächlich hatte man sie, wie es die Raumflotte geplant hatte, gefangen genommen und zum Planeten der Angreifer gebracht. Dort war es ihnen gelungen, ihre Bewacher hinters Licht zu führen. Sie hatten die Chance genutzt, das Computernetz des Feindes zu sabotieren.
Letztendlich hatte es sich herausgestellt, dass der geheimnisvolle Erneuerer lediglich aus einem alten, jedoch nahezu perfekt abgesicherten Computerprogramm bestand. Mit viel Glück hatte er es schließlich gemeinsam mit seinen Freunden Linda McLean und Trevor Collins fertig gebracht, den Sicherungscode des Erneuerers zu knacken. Buchstäblich in letzter Sekunde war es ihnen schließlich gelungen, den Erneuerer unschädlich zu machen.
Was war wohl in der Zwischenzeit aus seinen Kameraden geworden? Selbstverständlich hatten sie seinerzeit vereinbart, in Verbindung zu bleiben, doch in dem Trubel, den die Medien damals veranstaltet hatten, war dieser gute Vorsatz sang- und klanglos untergegangen.
Er selbst war nach dem Abschluss der Mission und der ehrenvollen Entlassung aus dem Militärdienst drei Monate lang in der Anonymität einer Spezialklinik untergetaucht. Dort hatte man ihm seinen Jugendtraum erfüllt: Das Cortex-Com, welches ihm sein Vater zum Datum seiner Volljährigkeit versprochen hatte, war ihm ins Gehirn eingesetzt worden.
Nun verfügte er über die modernste Version dieser elektronischen Ergänzung des Gehirns. Die Einpflanzung war natürlich, wie nicht anders zu erwarten war, erfolgreich verlaufen. Mit Hilfe der Spezialisten in der Klinik war es ihm gelungen, Anfangsprobleme – wie die extreme Desorientierung aufgrund der immensen Datenflut aus dem Gerät – in relativ kurzer Zeit zu bewältigen.
Sollte ausgerechnet jetzt, wo er sich gerade mal zwei Monate lang außerhalb der Klinik aufhielt, dieser unsägliche Rummel mit den Medienvertretern erneut beginnen? Nein! An diesem Abend würde er weder Interviews noch Autogramme geben, und er würde sich auch nicht filmen oder fotografieren lassen.
Deshalb ignorierte er den Störenfried und studierte weiter die Speisekarte, während der Unbekannte neben seinem Tisch unruhig von einem Bein aufs andere zu treten begann.
“Darf ich mich zu Ihnen setzen, Sir?”, flüsterte der Neuankömmling schließlich.
“Haben Sie nicht bemerkt, dass ich einfach nur meine Ruhe haben will?”, knurrte Tom, ohne den Besucher auch nur eines einzigen Blickes zu würdigen.
“Ich werde Sie auch ganz bestimmt nicht behelligen, Sir”, flüsterte es wieder.
“Also gut”, knurrte Tom, dem es nur mühsam gelang, seinen aufkeimenden Ärger zu bezähmen. “Aber bei der geringsten Belästigung werfe ich Sie eigenhändig aus dem Lokal.” Er konnte deutlich hören, wie der Unbekannte ihm gegenüber Platz nahm. Doch er bezwang seine Neugier und las weiter in seiner Karte.
“Zitat aus dem heiligen Buch der Erneuerung, Kapitel 5, Absatz 55, Zeile 555”, flüsterte es wieder. “Siehe, jeder, der da andere Menschen stört oder belästigt, soll für diese schändliche Tat seine gerechte Strafe erhalten. Alle, die auch nur einen Einzigen ihrer Mitmenschen um einer bloßen Sensation willen belästigen, sollen alsbald aus der menschlichen Gemeinschaft ausgestoßen werden. Man soll sie ihrer sämtlichen Besitztümer berauben, aller ihrer Ämter entheben und sie auf ewig in die Verbannung schicken, wo sie ausreichend Gelegenheit haben werden, ihre Verfehlungen zu bereuen.”
Tom stutzte. Er kannte nur einen einzigen Menschen im Universum, der sich aus dem Stegreif solche Sprüche im Stil der Sprache des Erneuerers ausdachte. “Beim ausgefransten, vergammelten Kosmos”, rief er und sprang von seinem Sitz auf. “Trevor, du alte Weltraumwanze, komm her zu mir und empfange die gerechte Strafe für deine schändlichen Taten!”
Lachend lagen sich die Freunde in den Armen, bis sie schließlich höflich von einem der Kellner ermahnt wurden, die anderen Gäste nicht zu stören.
“Ehe man uns deswegen in die Verbannung schickt, begeben wir uns lieber freiwillig dorthin”, erklärte daraufhin Tom gut gelaunt. “Wie wäre es mit einem der Separees? Dort könnten wir unser unerwartetes Wiedersehen anständig feiern, ohne auf die anderen Gäste Rücksicht nehmen zu müssen.”
Der Mann schüttelte bedauernd den Kopf. “Sämtliche Nebenzimmer sind auf Wochen hinaus ausgebucht”, erklärte er.
Tom runzelte die Stirn. “Aber irgendeine Möglichkeit muss es doch geben”, murmelte er. “Hier in der Comet-Bar verkehren doch regelmäßig auch hochrangige Offiziere der Raumflotte. Für derartige Treffen gibt es doch mit Sicherheit abhörsichere Konferenzräume. Ist vielleicht dort Platz für uns?”
“In der Tat sind unsere drei Hochsicherheitsräume derzeit nicht belegt”, entgegnete der Mann und musterte die legere Freizeitkleidung der beiden. “Aber der überaus hohe Mietpreis dürfte Ihre finanziellen Möglichkeiten vermutlich übersteigen.”
“Darüber machen Sie sich mal keine allzu großen Sorgen”, erklärte Tom und reichte dem Mann seine Kreditkarte.
Trevor beobachtete mit großen Augen, wie jetzt einige Zoll oberhalb der Karte die Initialen der World Commercial Credit als großes, silberglänzendes Hologramm erschienen. Und ehe er sich von seiner Überraschung erholt hatte, ertönte leises Klingeln wie von Silberglöckchen.
Alsbald öffnete sich eine kleine Tür im großen “W” der Projektion. Eine wohlproportionierte, nur sehr spärlich bekleidete junge Dame mit dem Gesicht eines prominenten Models kletterte heraus. Anmutig präsentierte sie ein goldenes “U”, ehe sie sich artig verbeugte und wieder in dem silbernen Buchstaben verschwand. Sekundenbruchteile später fiel das Hologramm in sich zusammen und die Karte sah wieder so aus wie eine der vielen Millionen Kreditkarten, die allenthalben in Umlauf waren.
Auf der Stelle wurde die Haltung des Mannes deutlich devoter, und sein ohnehin höflicher Tonfall wurde noch verbindlicher. “Wenn sich die Herren hier nach links bemühen wollen”, erklärte er. “Es steht Ihnen selbstverständlich frei, sich einen der Räume auszusuchen.”
“Was war das denn?”, fragte Trevor leise und deutete auf die junge Dame, die gerade wieder in ihren silbernen Buchstaben kletterte, nachdem Tom das Hologramm ein weiteres Mal aktiviert hatte.
“Sie ist das Ergebnis einer internen Studie für eine VIP-Kreditkarte der WCC. Diese Version ist allerdings nie in Serie produziert worden. Mein alter Herr hat sich schließlich von mir breitschlagen lassen, und so hat man einige Prototypen exklusiv für mich hergestellt. Das goldene U steht übrigens für unbegrenzten Kredit.”
Die beiden entschieden sich für den kleinsten Raum mit nur einem Tisch, dessen Stirnwand von einem gewaltigen Hologramm der Erde ausgefüllt wurde, die majestätisch vor dem dunklen Sternenhimmel rotierte. Zum großen Erstaunen des Kellners orderte Tom lediglich ein bescheidenes, dreigängiges Menü für beide. Lediglich beim Getränk ließ er keine Zurückhaltung walten. Zum Essen bestellte er eine Flasche eines der erlesensten Rotweine des Kontinents.
Nach dem dritten Gang, die beiden hatten lange in ihren Erinnerungen geschwelgt und einander von den Erlebnissen der vergangenen Monate erzählt, wurde Trevors Miene unvermittelt ernst.
“Du hast doch was auf dem Herzen”, bemerkte Tom und stellte sein Glas auf der in allen Farben des Regenbogen schimmernden Tischplatte aus Syelit ab. Dieses Gestein, das im Volksmund auch Kometenmarmor genannt wurde, gewann man im äußeren Bereich des irdischen Sonnensystems, noch jenseits der Bahn des Pluto. Allein der Transport zur Erde musste ein Vermögen verschlungen haben.
“Mhm”, brummte Trevor und verfolgte fasziniert die leuchtenden Farbwirbel in den großen Syelitkristallen, die von dem Fleck auf der Tischplatte ausgingen, an dem vor Sekunden noch seine Hand gelegen hatte. “Es ist wirklich unglaublich”, murmelte er. “Man könnte glatt meinen, diese Farbenspiele setzten sich Hunderte Yards tief in das Material hinein fort. Dabei ist die Platte höchstens einen halben Zoll dick.”
“Trevor ...”, mahnte Tom.
“Ich bin mir noch nicht ganz sicher”, erwiderte sein Freund und richtete den Blick auf das Holo des Erdballs an der Stirnwand des Raumes.
“Dann wird es aber höchste Zeit, dass du Sicherheit gewinnst.”
“Vielleicht hast du ja Recht.”
“Nun sag’ schon.”
Trevor blickte sich neugierig um. “Sagte der Mann nicht, der Raum hier sei abhörsicher? Aber hier an der Längsseite sind doch Fenster.”
Tom grinste verständnisvoll. “Das sind keine Fenster, sondern Hologramme allerhöchster Qualität. Und das, was du durch die Scheiben siehst, wird von Kameras an der Außenseite des Gebäudes aufgenommen.”
Trevor legte den Zeigefinger auf die Lippen. “Könntest du mir eben mal zeigen … Ich meine, wie wird denn der Sicherungsmodus des Raums aktiviert?”
“Wolltest du mir nicht was erzählen?”, fragte Tom streng.
Trevor räusperte sich. “Ich bräuchte deinen Rat in einer … in einer Herzensangelegenheit. Ich bin mir nämlich nicht ganz sicher, ob die Dame meines Herzens auch treu ist."
“Das ist allerdings eine knifflige Situation.”
“Das kann man wohl sagen. Aber eigentlich sind wir ja noch gar nicht richtig zusammen”, murmelte Trevor. “Aber zuerst zeigst du mir, wie man den Sicherungsmodus aktiviert.”
“Ihr fanatischen Technikfreaks könnt Einem aber auch jeden Spaß am Feiern verderben”, erwiderte Tom augenzwinkernd. “Aber vorher bestellen wir uns noch einen zweiten Nachtisch.”
Kaum zwei Minuten später – der Kellner hatte die bestellten Fruchtcocktails umgehend serviert – aktivierte Tom den Sicherungsmodus. Er brauchte dazu lediglich die virtuelle Tastatur zu bedienen, die als Hologramm einen Zoll oberhalb der Tischplatte erschienen war, nachdem er eine bestimmte Stelle an der Unterseite der Tischplatte mit den Fingerspitzen berührt hatte.
“Was passiert denn jetzt?”, fragte Trevor, als leises Summen ertönte, das von überallher zu kommen schien.
“Jetzt schiebt sich eine dicke Platte aus Stahlbeton in die Türöffnung. Gleichzeitig treten elektronische Sicherungen in Aktion, die nicht nur prüfen, ob Abhörgeräte im Raum sind, sondern zudem verhindern, dass auch nur eine einzige Information aus diesem Raum nach draußen gelangt. Zusätzlich werden fluktuierende Störfelder erzeugt, die sogar die passiven Aufzeichnungsgeräte der neuesten Bauart, die im Molekularbereich arbeiten, außer Funktion setzen. Sobald an der Wand dort anstelle der Fenster die Initialen der Vriere Inter Star erscheinen, sind sämtliche Schutzprogramme aktiviert, und wir sind vollständig von der Außenwelt abgeschlossen.”
Trevor war noch nicht ganz überzeugt. “Und wenn die Programme geknackt werden? Du weißt doch selbst am besten, dass es überall im Universum Menschen gibt, denen die Geheimnisse fremder Leute nicht heilig sind.”
“Darüber würde ich mir an deiner Stelle keine grauen Haare wachsen lassen”, erwiderte Tom lachend, als die Fenster an der Längswand des Raumes, die so echt ausgesehen hatten, den silbernen Initialen der Vriere Inter Star Platz machten.“ Diese Programme kann kein Mensch knacken.”
“Woher willst du denn das so genau wissen?”, fragte Trevor kopfschüttelnd. “Das Zeug ist doch mit Sicherheit streng geheim.”
Tom grinste breit. “Auf welche Art und Weise, denkst du, habe ich mir meine Kreditkarte verdient? Mein Vater hat zwar die sündteure Einpflanzung meines C-Coms finanziert, aber für meinen Lebensunterhalt muss ich seit der Rückkehr von unserer Mission selbst sorgen.”
“Du Ärmster”, flüsterte Trevor mit gespielter Anteilnahme.
“Mit viel Glück ist es mir gelungen, drei gefährliche Sicherheitslecks in den Schutzprogrammen aufzuspüren, die man in allen Hochsicherheitsbereichen verwendet. Die Programme werden übrigens ausnahmslos von Vriere Inter Star erstellt, der Firma meines Vaters. Es war eine Menge Arbeit, diese Lecks exakt zu definieren und für immer zu schließen. Und das Ganze musste natürlich auch noch eine Art und Weise gestaltet werden, dass die Anwender nicht bemerken, dass im Hintergrund zusätzliche Sicherheitsroutinen ablaufen. Letztendlich habe ich die Inter Star vor milliardenteuren Schadenersatzklagen bewahrt.”
“Alle Achtung”, rief Trevor und verbeugte sich respektvoll. “Wenn du die Programme selbst geprüft und für gut befunden hast, dann kann ich jetzt auch offen sprechen.”
Tom begann zu grinsen. “Wie ich es mir schon gedacht habe: Es gibt keine Beziehungskiste.”
“In der Tat: Keine Beziehungskiste.”
“Worum geht es dann?”
Trevor begann hektisch mit den Fingerspitzen auf die Tischplatte zu trommeln, was eine Flut atemberaubender Farbkaskaden in dem halb transparenten Material auslöste. “Unsere Mission Trojanisches Pferd hat dazu beigetragen, die Schlacht gegen den Erneuerer zu gewinnen, aber der eigentliche Krieg ist noch nicht zu Ende.”
Tom verschluckte sich an einem Stück Ananas und begann krampfhaft zu husten. “Sag das nochmal”, keuchte er, als er endlich wieder frei atmen konnte.
“Ich habe mich ein wenig in dem Material umgesehen, das die Wissenschaftler vom Planeten der Erneuerung mitgebracht haben. Dabei bin ich sehr schnell zu der Erkenntnis gekommen, dass der Erneuerer selbst seinerzeit niemals vorhatte, seinen Herrschaftsbereich über den Planeten hinaus auszudehnen. Er ist von jemandem umprogrammiert worden.”
Tom ließ seine Gabel fallen. “Aber das ist ja unglaublich! Hast du das Raumkommando und die Regierung bereits über deinen Verdacht informiert?”
Trevor seufzte. “Um ein Haar wäre ich so blöd gewesen. Im letzten Augenblick habe ich es mir aber glücklicherweise anders überlegt.”
“Weshalb glücklicherweise?”
Trevor schlug mit der Faust auf den Tisch, was die Tischplatte in dunklem Rot erglühen ließ. “Es ist eine Verschwörung”, flüsterte er. “Allem Anschein nach sitzen Mitwisser in höchsten Positionen.”
“Bist du da wirklich ganz sicher?”, fragte Tom, dem bei Trevors Worten alle Farbe aus dem Gesicht gewichen war.
“Hundertprozentig sicher – leider."
“Was können wir denn in dieser ganz und gar beschissenen Situation unternehmen?”
Trevor biss die Zähne zusammen. “Zunächst einmal überhaupt nichts.”
“Was? Du willst diese Verbrecher einfach weitermachen lassen wie bisher?”, fuhr ihn Tom an.
“Natürlich nicht. Aber zunächst einmal soll Gras über die Angelegenheit wachsen.”
“Über welche Angelegenheit?”
“Durch meinen Computerjob in der Forschungsabteilung der Raumakademie stehen mir die modernsten Computer, die es im Commonwealth gibt, samt den zugehörigen Programmen zur freien Verfügung.”
“Wirklich zur freien Verfügung?”, fragte Tom. “Das kann ich nicht recht glauben.”
Trevor räusperte sich. “Naja, die sind eben intern derart schlampig abgesichert, dass ich den Schlüsselcode binnen einer Woche knacken konnte. Aber die Leute von der Akademie sind schließlich selbst daran schuld. Was setzen sie mir das Zeug auch so leicht zugänglich vor die Nase?”
“Und was hast du damit angestellt?”
“Ich habe ein Programm entwickelt, das sich jedem der jemals innerhalb des Commonwealth verbreiteten Suchprogramme entzieht. Wenn du unter seinem Schutz ins Netz gehst, kann dich keines der Programme aus dem bekannten Universum aufspüren.”
Tom staunte Bauklötze. “Echt?”
Trevor winkte ab. “Zumindest hatte ich mir das so vorgestellt.”
“Was soll denn das nun wieder heißen?”
“Trotz dieses Programms und aller sonstigen Vorsicht hätten sie mich um ein Haar aufgespürt.”
“Sie? Wen meinst du damit?”
“Höchstwahrscheinlich die Verschwörer. Dabei habe ich – weil du mir seinerzeit von der merkwürdigen Programmierungs-Strukturen in der unmittelbaren Umgebung des Erneuerer-Programms erzählt hast – nur mal neugierig in die Forschungsberichte geschaut. Und ich konnte anlässlich dieses Besuchs feststellen, dass die fremde Programmierung die ursprünglichen Programmbefehle des Erneuerers spielend leicht übersteuert hat. Selbstverständlich hat er ausnahmslos alle persönlichen Eigenheiten bewahrt. Lediglich seine Zielsetzung ist verändert worden.”
“Die Zerstörung der Datennetze aller von Menschen besiedelten Planeten, was sehr schnell den Zusammenbruch des gesamten Commonwealth herbeigeführt hätte”, antwortete Tom nachdenklich. “Und nach deinem Besuch dort hat man versucht, dich aufzuspüren?”
“Nicht sofort. Das geschah erst bei meinem zweiten Eindringen. Allerdings bin ich dabei nicht in die besagte Forschungsabteilung, sondern in das zentrale Computersystem der Regierung von Nordamerika eingedrungen.”
Tom pfiff anerkennend durch die Zähne. “Und was hast du dort vorgefunden?”
“Stell dir vor, an vielen Schaltstellen im System sind die gleichen Programmstrukturen und Dateiformate enthalten wie die, die seinerzeit den Erneuerer fremdgesteuert haben. Es ist mir gelungen, die Aktivität dieser autarken Programme eine Zeit lang zu beobachten. Derzeit installieren sie über die Computernetzwerke unbemerkt speziell modifizierte Programmsequenzen überall an den Schaltstellen der Macht. Das bedeutet, dass sie beim Militär, bei hochrangigen Regierungsstellen, in allen Ebenen der Verwaltung und nicht zuletzt in den Computersystemen der Industrie aktiv sind.”
Tom schnappte nach Luft. “Das bedeutet doch, dass die elektronische Infrastruktur der Erde systematisch unterwandert wird.”
Trevor nickte. “Mir ist auch die Luft weggeblieben, als ich gemerkt habe, was da vor sich geht. Ich weiß sogar, wann man damit begonnen hat. Mir ist es nämlich gelungen, eines der enthaltenen Protokollierungsprogramme zu knacken. Auf der Erde hat es vor etwa vier Wochen begonnen.”
“Nur auf der Erde? Hast du vielleicht herausgefunden, dass das auch auf anderen Planeten passiert?”, fragte Tom kopfschüttelnd.
Trevor biss die Zähne zusammen. “Wissen wir denn, ob man diese Arbeiten auf anderen Planeten nicht schon früher begonnen oder bereits abgeschlossen hat?”
“Herr im Himmel! Hoffentlich ist es noch nicht zu spät für Gegenmaßnahmen. Wie lange, denkst du, wird es dauern, bis die Unterwanderung so weit gediehen ist, dass man die Erde übernehmen kann?”
Trevor seufzte. “So einfach ist das nicht zu sagen. Aber ich denke, dass es sicher noch mehrere Monate dauern wird, bis man sämtliche Institutionen voll im Griff hat.”
Tom schlug mit der Faust auf die Tischplatte, was eine derartige Farbexplosion zur Folge hatte, dass Trevor geblendet die Augen schloss. “Das müssen wir unter allen Umständen verhindern.”
“Aber das dürfte sich als äußerst schwierig, wenn nicht sogar unmöglich, erweisen. Wir können doch niemanden an höherer Stelle einweihen, denn wir wissen nicht, ob wir uns damit nicht ausgerechnet an einen der Verschwörer wenden. Außerdem ist mit unseren Methoden dem Programm, das sie neuerdings verwenden, keinesfalls beizukommen.”
“Bist du da wirklich ganz sicher?”
“Leider ja. Von dieser Seite gibt es keinerlei Hoffnung auf Erfolg. Die Verschwörer haben zudem ein geniales Schutzprogramm entwickelt, mit dem sie sogar mich um ein Haar aufgespürt hätten.”
“Das musst du mir unbedingt erklären”, drängte Tom.
“Ich habe also munter weiter in den Regierungscomputern geschnüffelt. Irgendwann hatte ich dabei aber das Gefühl, beobachtet zu werden. Du kennst das ja selbst. Es gibt keine greifbaren Hinweise, aber auf einmal weißt du es. Da bin ich auf der Stelle rausgegangen und habe sogar das von mir benutzte Terminal vom Netz getrennt, indem ich einfach den Stecker gezogen habe.”
Tom beugte sich gespannt vor. “Und dann?”
“Im selben Augenblick hat mein eigenes Schutzprogramm Alarm geschlagen. Aber der wäre zu spät gekommen, wenn ich mich nicht schon einen Sekundenbruchteil früher ausgeklinkt hätte. Dem Suchprogramm, das da auf mich gelauert hat, ist es nämlich mit rasender Schnelligkeit gelungen, meine Spur zurückzuverfolgen, obwohl ich keine mit herkömmlichen Mitteln erkennbare Datenspur hinterlassen hatte.”
“Und wie bist du letztendlich dem Zugriff entkommen?”
“Weil ich das Terminal dazu ja nicht mehr benutzen konnte, habe ich über mein Implantat ein Störprogramm in das nagelneue Rechenzentrum in Denver eingespeist. Daraufhin sind sämtliche privaten und öffentlichen Computernetze in halb Nordamerika zusammengebrochen.”
“Ach - du warst das damals?”, staunte Tom.
Trevor begann spitzbübisch zu grinsen. “Nicht schlecht, was? Das war während der vergangenen Woche das große Thema in den Medien. Kein Mensch konnte sich erklären, weshalb diese Panne trotz der bekannt perfekten Absicherung durch Vriere Interstar passieren konnte.”
“Da hast du in der Tat großes Glück gehabt. Diese Programmierungen habe ich mir nämlich noch nicht angesehen”, erwiderte Tom.
Trevor gönnte sich einen Schluck Wein. “Dafür bin ich dir im Nachhinein unendlich dankbar.”
Tom schenkte ihm nach. “Und du glaubst tatsächlich, dass Gras über die Angelegenheit wachsen wird?”
“Warum denn nicht?”, fragte Trevor, während er nach seinem Glas griff. “Hackerangriffe gibt es doch alle Tage.”
“Aber nicht auf die Quelle einer Verschwörung. Noch dazu von einem Hacker, der sich ihren ultimativen Störprogrammen zu entziehen vermochte.”
“Aber das alles war doch mehr oder weniger Zufall.”
“Von dem aber die Verschwörer nichts wissen können. Für diese Leute sieht es mit Sicherheit so aus, als hätte der Schnüffler, also du, Lunte gerochen, worauf er gezielt in den fraglichen Computer eingedrungen ist.”
“In diesem Fall, lieber Tom, schweben wir alle in größter Gefahr.”
“Wir alle?”
“Zumindest die, die seinerzeit das Trojanische Pferd geritten haben.”
“So eine verdammte Scheiße.”
“Du sagst es. Und weißt du, was noch schlimmer ist?”
“Hör jetzt bitte mit dem Ratespiel auf. Ich habe jetzt einfach nicht den Nerv dafür.”
“Aye, aye, Sir! Du wirst mit Sicherheit einer der Ersten sein, den man – selbstverständlich rein vorsorglich – versuchen wird zu liquidieren.”
Tom erbleichte. “Weshalb gerade ich?”
Trevor trommelte nervös mit den Fingern auf die Tischplatte, was in ihrem Inneren prächtige Farbkaskaden hervorrief. “Du warst doch damals derjenige, der den Erneuerer gestoppt hat. Also gehörst du mit Sicherheit zu den Ersten, die sie kalt zu stellen versuchen.”
Tom schüttelte sich. “Meinst du, dass sie schon jemand auf mich angesetzt haben?”
“Ich bin mir ganz sicher, dass du in jedem Augenblick – wie ich übrigens auch – mit einem hinterhältigen Angriff rechnen musst.”
“Und die übrigen Miotglieder der Crew?”
“Uns bleibt weder Zeit noch Gelegenheit, sie auf dem normalen Weg zu warnen, da die Netze mit Sicherheit von den Verschwörern überwacht werden. Abgesehen davon würden mit Sicherheit mehrere Tage vergehen, bis wir sie alle aufgestöbert hätten.”
“Dann muss uns Space Detective Hal Connors aus der Patsche helfen.”
“Du sagst es.”
“In einer halben Minute ist es acht Uhr. Allerhöchste Zeit für die Abendnachrichten und für Hal Connors.” Tom berührte einen nahezu unsichtbaren Sensor auf dem Tisch. Augenblicklich verwandelte sich die Stirnwand des Raumes in ein Fernsehstudio.
“Zunächst die Kurzmeldungen”, begann die charmante, rot gelockte Sprecherin. “Heute Nachmittag gegen sechzehn Uhr dreißig stürzte eine vollbesetzte Passagiermaschine der Kansas Air kurz nach dem Start auf ein gut besuchtes Einkaufszentrum am Ortsrand von Dallas/Texas. Die dreihundertdreißig Insassen des Flugzeugs kamen ausnahmslos ums Leben. Auch im Einkaufszentrum selbst sind zahlreiche Tote zu beklagen. Ein Polizeisprecher erklärte, dass Augenzeugen unmittelbar vor dem Absturz eine heftige Explosion im Heck des Flugzeugs beobachtet haben wollen. In der Maschine kam, wie aus informierten Kreisen verlautbart wurde, auch ein weltbekannter Computerhacker ums Leben. Es handelt sich um den jungen Computerhacker Joe Gallup, der seinerzeit bei der Mission dabei war, die …”
Urplötzlich brachen Bild- und Tonübertragung zusammen. Sekunden später entschuldigte sich die Ansagerin für eine technische Störung und fuhr mit den regulären Nachrichten fort.
“Oh Gott!” Trevor umklammerte die Tischkante, bis seine Fingerknöchel weiß wurden. “Es hat bereits angefangen.”
“In drei Minuten kommt der erste Werbeblock. Dann sind wir online”, knirschte Tom.
“Aber du hast mir noch gar nicht erzählt, wie du es machen willst”, schmollte Trevor.
“Du hast mich ja nie danach gefragt. Für einen dringenden Notfall hatten wir doch seinerzeit das Codewort “Untergetaucht” vereinbart, das von Al Connors übermittelt werden soll.”
“Das habe ich natürlich nicht vergessen. Aber wie wird er es uns mitteilen?”
“Das ist ganz einfach. Der Band Nummer dreiundsiebzig trägt den Titel “Untergetaucht”. Nicht zuletzt dank der einzigartigen Möglichkeiten, die mir bei Vriere Interstar offen stehen, konnte ich eine Kopie der damaligen Werbung für diesen alten Schinken auftreiben. Ich habe den alten Werbespot zu diesem Zweck komprimiert und über das Netz in mehr als Tausend öffentlichen Rechnern versteckt.
Auf mein Codesignal schickt der erste Rechner den Spot als Trojaner in sämtliche Computer der elektronischen Medien. Der Trojaner ist so konzipiert, dass er den Film laufend vervielfältigt und jeden einzelnen Werbespot für andere Abenteuer von Hal Connors durch die alte Werbung ersetzt. Mit jeder Werbung für Hall Connors im Netz, in öffentlichen und privaten Terminals, im Rundfunk und im Fernsehen wird auf die gleiche Weise verfahren. Lediglich die sehr selten gewordenen Printmedien kann ich auf diesem Weg nicht erreichen.”
“Wer liest denn heutzutage überhaupt noch Zeitung?”, fragte Trevor. Ich selbst habe seit Jahren keine mehr in der Hand gehabt.”
“Eben! Natürlich wird man sofort versuchen, den alten Film so schnell wie möglich aus den Computerspeichern zu löschen. Deshalb werden die manipulierten Computer den Spot der Reihe nach alle zwei Stunden neu auf den Weg bringen. Auf diese Art und Weise ist sichergestellt, dass er lange genug zu sehen sein wird.”
“Cool! Und wann startest du die Aktion?”
Schmunzelnd berührte Trevor eine andere Sensortaste. “Ich deaktiviere zunächst einmal das Schutzprogramm. Andernfalls würde kein Signal, und sei es auch noch so schwach, diesen Raum verlassen – so, jetzt ist der Weg frei für Al Connors.”
Nachdem sich Tom von Trevor verabschiedet und die Comet-Bar durch den Seitenausgang verlassen hatte, ließ er sich noch einmal durch den Kopf gehen, was er dort von seinem Freund gehört hatte. Obwohl Trevors Argumente durch ihre Logik bestachen, war er sich immer noch nicht ganz sicher, was er von der Angelegenheit halten sollte.
Noch immer zutiefst schockiert über Joe Gallups Tod, zerbrach er sich den Kopf über Trevors Verschwörungstheorie. Sie war durchaus stichhaltig, und auch die Umstände um Joes Tod waren dazu geeignet, die Theorie seines Freundes zu untermauern. Andererseits - wie war es nur möglich, dass bis zu diesem Zeitpunkt noch niemand darauf aufmerksam geworden war?
Die zuständigen Regierungsstellen verfügten doch über äußerst effiziente – naturgemäß nicht in jedem einzelnen Fall legale – Methoden, um derartige Machenschaften bereits in einem sehr frühen Stadium aufzudecken und wirksam zu unterbinden.
Genau das war aber ganz offensichtlich nicht geschehen. Und diese Unterlassung gab ihm ernsthaft Anlass zu der Befürchtung, dass die dafür zuständigen staatlichen Kontrollorgane entweder unterwandert oder aber in ihren Kompetenzen drastisch beschnitten worden waren. Egal! Gleich wie sich die Situation letztlich darstellen würde: Er musste sich unbedingte Gewissheit schaffen. Aber wie sollte er sie bekommen?
“Probieren geht über studieren”, flüsterte er und steuerte das öffentliche Computerterminal auf der gegenüberliegenden Straßenseite an. Es war vom Foyer eines gut besuchten Cafés aus zugänglich und bestand lediglich aus einem verglasten Erker mit einer einfachen Sitzgelegenheit vor dem Terminal. Immerhin gab es freie Sicht nach drei Seiten, sodass man ihn nicht ohne Weiteres würde überraschen können.
Jetzt zahlte es sich aus, dass er seinen Speicherkristall mit seinen diversen Such- und Schutzprogrammen wie gewohnt mit sich führte. Sorgfältig platzierte er den mattgrau glänzenden Quader, der nicht größer als ein Zuckerwürfel war, in die dafür vorgesehene Aussparung im Terminal.
Er lächelte, als ihm in den Sinn kam, wie rasant sich die Technik im Lauf der vergangenen Jahrhunderte entwickelt hatte. Doch der Zucker für den Kaffee wurde zum Teil immer noch – wie bereits vor einem halben Jahrtausend – zu kleine Quadern geformt und abgepackt. “Bewährtes hat eben immer seinen festen Platz im Leben”, murmelte er gut gelaunt, während er sich ins Computernetz einwählte.
Er baute eine Nachrichtenkette auf, die über den gesamten Globus reichte. Und er war erst zufrieden, nachdem er sichergestellt hatte, dass mehr als drei Dutzend Stationen zwischen dem Terminal und seinem Ziel eingeschaltet waren. In alle diese Stationen, es handelte sich zumeist um die Computer öffentlicher Einrichtungen, war er heimlich im Lauf der vergangenen Monate eingedrungen und hatte sie vorsorglich für seine Zwecke dienstbar gemacht.
Wollte man jetzt seinen Angriff zurückverfolgen, musste man zunächst einmal die Schutzprogramme überwinden, die er in den ausgewählten Computern installiert hatte. Erst danach war es dem Gegner möglich, den nächsten Computer in der Kette zu suchen und ausfindig zu machen. Dort warteten aber neue Schutzprogramme, die erst noch überlistet werden mussten, ehe man die nächste Station suchen konnte, die er ebenfalls gesichert hatte.
Nach menschlichem Ermessen war es auf diese Weise so gut wie unmöglich, das Terminal aufzuspüren, von dem aus er den Angriff ausführte.
Den Zugangscode für den Regierungscomputer, in dem die Computerdateien vom Planeten der Erneuerung gespeichert waren, hatte ihm Trevor per C-Com übermittelt. Die Eingangssperren ließen sich überraschend leicht überwinden. Tom schüttelte den Kopf. Man hatte hier relativ einfache Schutzprogramme installiert, die bereits seit Jahren überholt waren.
Derartige Hindernisse hatte er doch schon zu überwinden gewusst, als er kaum zwölf Jahre alt war! Und wWährend er sich noch über den sträflichen Leichtsinn dieser Leute wunderte, begann der Schweiß in Strömen über seine Stirn zu rinnen und beeinträchtigte, da er auch in die Augen gelangte, auf diese Weise einige Augenblicke lang sogar seine Sicht.
“Wer installiert aber auch ein Computerterminal in einem Glashaus? Warum nicht gleich in eine finnische Sauna?”, schimpfte er. Missmutig blickte er sich um. Natürlich hatte sich die stählerne Schiebetür zum Foyer der Restaurants automatisch geschlossen, nachdem er den gläsernen Erker betreten hatte. Sie öffnete sich auch unverzüglich wieder, als er die Hand vor den Sensor hielt. Aber sie war nicht dazu zu bewegen, dauerhaft offen zu bleiben.
In einer Ecke des Foyers entdeckte er schließlich, was er brauchte: Ein Stapel Kisten mit leeren Weinflaschen wartete dort auf den Abtransport. Er lieh sich eine Flasche aus und klemmte sie der Länge nach in die sich schließende Schiebetür. So konnte er sich über einen kühlenden Luftstrom aus dem klimatisierten Foyer des Cafés freuen.
Und obwohl es immer noch sehr warm war, behielt er seine knallrote Seidenjacke mit dem aufgestickten Emblem der Denver Piranhas an. Die Piranhas waren nämlich in der vergangenen Footballsaison amerikanischer Meister geworden und waren seit Jahren seine Lieblingsmannschaft.
Schritt für Schritt drang er jetzt in das interne Netz der Regierung ein. Als er endlich die dritte Programmierungsebene erreicht hatte, nickte er anerkennend. Dieser Bereich war schon deutlich besser geschützt als die allgemeinen Daten.
Gespannt durchsuchte er
Verlag: BookRix GmbH & Co. KG
Texte: Anton Heinzinger / Otto Förster
Bildmaterialien: Covergestaltung: T. Anzinger, Coverbilder: Cobalt - Fotolia.com, ThorstenSchmidt - Fotolia.com, J BOY - Fotolia.com.
Tag der Veröffentlichung: 28.04.2014
ISBN: 978-3-7368-0552-1
Alle Rechte vorbehalten
Widmung:
Belletristik, Science-Fiction, Space Legion, Verschwörung, galaktisch, Tom de Vriere, Angriff, Weltall, Gestaltwandler, Erneuerer, Raumschiff, Computer, überlichtschnell, Planet, Datennetz, Raumstation, Roboter, Raumflotte, Raketentriebwerk,