Was ist neu

Kein Tag wie jeder andere

Mitglied
Beitritt
23.12.2013
Beiträge
4
Zuletzt bearbeitet:

Kein Tag wie jeder andere

Schon seit einigen Tagen fühlte sich Frank beobachtet und es war nicht das erste Mal, dass es ihm so erging. Er erinnerte sich noch gut an die ersten Spionageaktionen der NSA, vor vielen Jahren. Aus Empörung darüber hatte er sich damals dem Chaos Computer Club angeschlossen, noch bevor dieser illegalisiert und dadurch in den Untergrund gedrängt wurde. Seitdem war er ein festes Mitglied in dieser Organisation, so wie die meisten seiner Freunde. Es war fast ein halbes Leben lang her, dass sich die ganze Welt über die Aktionen der NSA empört hatte, aber wegen den Abhängigkeiten der europäischen Länder von der amerikanischen Wirtschafts- und Militärmacht, hatten viele Politiker diese Situation nicht in ihren Auswirkungen begriffen und totgeschwiegen. Jetzt, ein halbes Leben später, war allen bewusst, welche Auswirkung diese Aktivitäten auf die Freiheit der Weltbürger hatte. Innerhalb weniger Jahre speicherte diese Organisation das Bewegungsprofil der gesamten Menschheit und konnte dadurch jede Person identifizieren. Obwohl diese Aktivität von allen Staaten der Weltgemeinschaft wahrgenommen und gerügt wurde, begann die NSA danach auch sämtliche Kommunikation dauerhaft zu speichern. Aus der anfänglichen Terrorabwehr wurde Terror, und das hielt bis heute an. Es gab in ganz Europa kein Kind mehr, das nicht gleich nach seiner Geburt gechipt wurde, so wie damals Hunde, Pferde und Rinder. Alle wurden zu einem Teil einer gläsernen und kontrollierten Gesellschaft.
Vor einigen Jahren hatte Frank von seinem Vater im Stadtteil Kreuzberg eine kleine Stehkneipe geerbt. Das Geschäft lief nicht gut, aber er konnte mehr schlecht als recht davon leben. Dieses kleine Lokal hatte es ihm aber ermöglicht, seine Arbeit als Mechaniker in einem Energiekonzern zu beenden und sich selbstständig zu machen. Heute Morgen fand er beim Aufschließen seines Geschäfts eine kleine Notiz, jemand hatte ihm einen Zettel unter der Tür durchgeschoben. Es musste sich um eine wichtige Nachricht handeln, denn nur noch Banalitäten wurden per E-Mail oder Post versandt. Nervös öffnete er den kleinen Umschlag, zog den Zettel heraus und las den Inhalt. Es war nur ein Satz: „Wir treffen uns heute“. Er kannte dessen Bedeutung, schnaufte tief durch um seine Nervosität in den Griff zu bekommen und verbrannte den Zettel im Aschenbecher.
Frank wusste, es würde es ein langer Tag werden und er hoffte auf viel Kundschaft, damit die Zeit schneller verging. Heute hatte er viele neue Gesichter in seiner Kneipe gesehen, was sonst nur selten vorkam und sein Misstrauen weckte. Als er vor der Eingangstür stand, um eine Zigarette zu rauchen, versuchte eine Fremde ihn in ein scheinbar unverfängliches Gespräch zu verwickeln. Frank blockte ab, sobald das Gespräch über das Wetter oder die Verspätungen der U-Bahn hinausging. Außer seinen langjährigen Freunden traute er niemanden mehr. Schon einmal hatte ihm eine unbedachte Äußerung ein Bußgeld beschert und der Ärger mit den Behörden war unangenehmer gewesen, als die Höhe der Strafe. Er hatte damit sein Lehrgeld bezahlt.
In seiner Kneipe war heute nicht viel los gewesen, aber die Zeit trotzdem schnell vergangen. Die Einnahmen reichten knapp um das Personal zu bezahlen und sein Minus bei der Bank würde wohl noch ein wenig steigen. Pünktlich um 10:00 Uhr abends schloss er die Kneipentür, fegte schnell den Platz vor der Theke sauber, rückte die Barhocker zurecht und machte sich auf den Weg. Wie immer nahm er gleich nach dem Verlassen des Lokals sein Mobiltelefon aus der Tasche und entfernte die Batterie. Seinen vor 25 Jahren implantierten Chip hatte er sich schon vor einiger Zeit von einem früheren Studiumskollegen entfernen und seinem Hamster Harry einpflanzen lassen. Das hatte allerdings zur Folge, dass er Harry fast immer mit sich nehmen musste, damit „Big Brother“ nichts bemerkte. Damals war ihm diese Idee als sehr extrem vorgekommen, aber mittlerweile hatte er sich daran gewöhnt und fühlte sich weniger durchleuchtet und kontrolliert. Diese Personal-Chips bezogen ihre Energie aus der Körpertemperatur, besaßen kleine Widerhaken und waren nur sehr schwer zu entfernen. Einige Minuten außerhalb eines Körpers genügten und sie waren defekt.
Möglichst unauffällig schlenderte er zum nahegelegenen Eingang der Untergrundbahn, lief die zwei Stockwerke nach unten zu den Zügen und kaufte sich eine Fahrkarte Richtung City. Der Automat spukte die Karte aus und automatisch wurde über Hamster Harrys Chip der Fahrpreis von seinem Konto abgebucht. Frank tauchte im Gewühl der Menschen unter und traf wie vereinbart auf Susanna, die neben dem Feuermelder bereits auf ihn wartete. Sie begrüßten sich herzlich und liefen gemeinsam noch einige Schritte weiter, um nicht aufzufallen. Mit einer raschen Bewegung nahm er unauffällig Harry aus seinem Versteck und steckte ihn in ihre Manteltasche.
Während Susanna in der Menschenmenge untertauchte und ihm damit ein Alibi beschaffte, öffnete Frank eine Servicetür am Ende des Bahnsteigs und verschwand im Untergrund. In einem getarnten Seitengang hatten Mitglieder, ehemalige Bergarbeiter aus dem Ruhrpott, einen Zugang zu einem Bunker aus dem Zweiten Weltkrieg geschaffen und auch Belüftungsschächte bis an die Oberfläche gebohrt. Da selbst die Stromleitungen internetfähig waren, beruhte die Energieversorgung auf alten Dieselgeneratoren und sein Job war es, diese regelmäßig zu warten. Jeder tat, was er am besten konnte und er, als ehemaliger Mechaniker, war für die Energieversorgung in dem Bunker zuständig.
Heute sollte eine Cyberattacke von ungeahntem Ausmaß stattfinden. Sein Freund Peter, ein begnadeter Hacker aus den Niederlanden, hatte ihm erzählt, dass am Tag 0 alle Personal-Chips weltweit eine neue Identifizierungsnummer erhalten würden und der Clou war, es würde immer dieselbe sein. Jahrelang hatten Tausende Hacker auf diesen Tag hingearbeitet, in der Hoffnung mit dieser Aktion eine weltweite Anonymisierung der Menschen herbeizuführen.
Im Bunker herrschte eine schwüle Hitze und die Ventilatoren arbeiteten auf höchster Stufe. Der Raum war gespickt mit Monitoren und Keyboards, Server standen in eigens dafür hergestellten Kühlboxen an den Außenwänden und dicke Kabel verliefen kreuz und quer. So viele Hacker wie heute hatte Frank hier noch nie angetroffen. Sonst lümmelten sie auf den Tischen, manche auch auf dem Boden mit ihren Laptops und hatten auf ihn fast nie einen ernsthaften Eindruck gemacht. Doch heute war alles anders. Alle saßen hochkonzentriert vor ihren Bildschirmen, keiner sprach, keine laute Musik und kein Geruch nach Gras. Luisa, eine alte Bekannte von ihm, sammelte sämtlichen Papierkram ein und schmiss alles in leere Eisenfässer. Daneben platzierte sie Benzinkanister und Zündmaterial. Jetzt war sich Frank sicher, heute würde es ernst werden und die Arbeit der vergangenen Jahre seinen Abschluss finden.
Die Vorbereitungen für den Upload des Trojaners waren fast abgeschlossen, als Alarm schrillte und das Trampeln von Militärstiefeln die gedämpfte Stille in der Halle beendete. Automatisch wurde der Eingang zum Bunker gesprengt und alle bis auf Peter und Frank verließen fluchtartig über Notausgänge das Gewölbe. Frank sah Peter auf seine Tastatur einhämmern wie ein Verrückter, und als er schon die ersten Stimmen der Uniformierten hören konnte, rief ihm Peter zu: „Ich hab es geschafft, der Upload ist durch, nun lass uns verschwinden“, schlug mit seiner Faust auf einen großen roten Knopf, stand auf und lief los. Frank rannte Peter hinterher, die Generatoren brüllten auf höchster Leistung, und als sie die Oberfläche erreicht hatten, spürten sie eine Explosion im Untergrund. Peter hatte mit seiner letzten Aktion eine Sprengladung im Bunker gezündet und alle Beweise vernichtet. Die beiden schüttelten sich wortlos die Hände und jeder ging zu seinem Alibi.
Als Frank bei Susannas Haus eintraf, stand diese wie verabredet vor der Veranda und übergab ihm seinen Hamster Harry. Beide gingen sie zurück ins Haus, nahmen noch einen gemeinsamen Drink und ohne über die heutige Nacht zu sprechen, verschwanden sie in der Kiste um sich eine Mütze Schlaf zu gönnen. Als Frank und Susanna am nächsten Morgen aufwachten, war die digitale Welt verändert. Das Fernsehgerät hatte sich wie üblich um 8:00 Uhr morgens von selbst eingeschaltet und der Nachrichtenkanal „Europa-News“ flimmerte am Bildschirm. Die Nachrichtensprecherin erklärte, dass sich noch in der Nacht, gleich nach der erfolgreichen Cyberattacke, sämtliche europäischen Regierungen zusammengetan hatten. Sie nutzten die Gunst der Stunde, um sich gegen die digitale Diktatur von Übersee aufzulehnen. Offensichtlich waren die europäischen Länder nicht untätig geblieben und hatten insgeheim alternative Software entwickeln lassen, um den Kontinent komplett aus der US-amerikanischen Kontrolle zu nehmen. Die Übersee-Glasfaserkabel waren bereits wenige Stunden nach dem Trojaner-Upload gekappt worden und über die häusliche Stromversorgung stand spionageresistente Software, für Kommunikationsgeräte und Computer, als Download bereit. Außerdem wurden die Bürger über die öffentlichen Medien angehalten, sich bei den medizinischen Zentren die implantierten Personal-Chips entfernen zu lassen, um zukünftigem Missbrauch vorzubeugen.
Das befürchtete Chaos war ausgeblieben. Offensichtlich hatte sich der Trojaner rasend schnell weltweit verbreitet und alle gespeicherten Daten nutzlos werden lassen, weil sie nicht mehr zugeordnet werden konnten. Der erste und wichtigste Schritt war getan.
Übermüdet ging Frank in den Hygienebereich, duschte sich den Stress vom Körper, zog sich an und fuhr los um seine Kneipe zu öffnen. Alles, wie immer …

 

Lieber fangtom,
Obwohl ich normalerweise nicht viel mit Science-Fiction anfangen kann, hatt mir das politische/gesellschaftskritische Thema des Textes gefallen.
Besonders gelungen fand ich

Aus der anfänglichen Terrorabwehr wurde Terror, und das bis heute. Es gab in ganz Europa kein Kind mehr, dass nicht gleich nach seiner Geburt gechipt wurde, so wie ehemals Hunde, Pferde und Rinder. Alle wurden Teil einer gläsernen und kontrollierten Gesellschaft.

Außerdem hat mir die Idee mit dem Hamster gut gefallen. Auch die Lösung für das Überwachungsproblem hat mit gut gefallen.
Leider erfährt man sehr wenig über die Geheimorganisation. Das könntest du noch ausschmücken.

Vielen Dank und Grüße
Madita

 

Hallo Madita,
ich wollte diese Geheimorganisation den CCC (Chaos Computer Club) nennen und einige Detail davon einbauen, weiß aber nicht ob das erlaubt ist weil es den Club ja wirklich gibt. Werde deine Anregung aber beherzigen und die Story etwas ausbauen.
Danke für deine Antwort
Fangtom

 

Hallo fangtom,

herzlich willkommen!

ich wollte diese Geheimorganisation den CCC (Chaos Computer Club) nennen und einige Detail davon einbauen, weiß aber nicht ob das erlaubt ist weil es den Club ja wirklich gibt.
Übrigens, die NSA gibt es auch wirklich. Darüber würd ich mir mehr Sorgen machen. :D

Aber zum CCC zurück:
Baut man reale Organisationen in einen fiktionalen Text ein, sollte man sich dabei auch an den realen Gegebenheiten orientieren. So ist der CCC in der Realität keine Untergrundorganisation - http://www.ccc.de/ -
Da deine Geschichte in einer fiktiven Zukunft spielt, kann sich dort der CCC durchaus irgendwann aus irgendeinem Anlass in den Untergrund begeben haben. Das sollte aber im Text erwähnt werden.

Die Vorbereitungen für den Download des Trojaners
Ist da nicht eher Upload gemeint?

Das hatte allerdings zur Folge, dass er Harry immer mitnehmen musste, damit Big Brother nichts bemerkte.
Harry immer mitzunehmen macht keinen Sinn.

dass sich noch in der Nacht sämtliche europäischen Regierungen zusammengetan hatten, um die Gunst der Stunde zu nutzen und sich gegen die digitale Diktatur von Übersee auflehnen würden. Offensichtlich waren die europäischen Länder nicht untätig geblieben und hatten auch insgeheim alternative Software entwickeln lassen, um den Kontinent komplett aus der US-amerikanischen Kontrolle zu nehmen. Die Glasfaserkabel nach Übersee waren bereits gekappt
Ich verstehe das politische Gefüge nicht. Warum müssen die Europäer eine „günstige“ Stunde abwarten? Warum ist der Moment, nachdem die Hacker den Trojaner eingesetzt haben, für das Kappen der Überseekabel so günstig?

jetzt galt es in der Masse unterzutauchen, um nicht aufzufallen.
Warum? Dank Harry braucht er das doch nicht tun. Das jedenfalls erzählt die Geschichte.


Also, ich find den Frank nicht sehr raffiniert. Er übergibt den Hamster neben dem geheimen Zugang. Den Überwachungsdaten zufolge gehören nun Susanna und Frank für die NSA zum Kreis der Verdächtigen.

Der Bunker wird schon während der Cyberattacke entdeckt. Warum nicht schon vorher? So ein Trojaner muss maßgeschneidert sein, also müssten Franks Leute bereits mehrmals von da aus einen Angriff auf das Netzwerk der NSA getätigt haben, um herauszufinden, wo die Schwachstellen sind. Ein mobiles System wäre demnach sinnvoller.

Der Stoff, den du hier anbietest, ist interessant und aktuell, gerade für eine SF-Geschichte. Ich verstehe auch, was du mit der Geschichte sagen willst. Doch die Kürze des Textes lässt es an Antworten zum Verständnis der fiktiven Welt fehlen. Insbesondere deshalb, weil sie so nah an der Realität angesiedelt ist.
Auch scheint mir die Handlung im Detail nicht ausreichend durchdacht und die Hackerszene nicht gut recherchiert.
Da kann noch ein wenig nachgelegt werden. Ich meine, es lohnt sich für die Geschichte.

Lieben Gruß


Asterix

 
Zuletzt bearbeitet:

Ich bin auf eure wertvollen Anregungen eingegangen und habe das "Ding" überarbeitet.

Gracias, y prospero Año Nuevo

Fangtom

 

Letzte Empfehlungen

Neue Texte

Zurück
Anfang Bottom