Michael Crichton - Beute (Prey)
Здесь есть возможность читать онлайн «Michael Crichton - Beute (Prey)» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Фантастика и фэнтези, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:Beute (Prey)
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:4 / 5. Голосов: 1
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 80
- 1
- 2
- 3
- 4
- 5
Beute (Prey): краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Beute (Prey)»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
Beute (Prey) — читать онлайн бесплатно полную книгу (весь текст) целиком
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Beute (Prey)», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
»Kein Problem«, sagte ich. Und das war es auch nicht. Ich war daran gewöhnt. In letzter Zeit machte Julia ständig Überstunden. Meistens kam sie erst nach Hause, wenn die Kinder schon schliefen. Xymos Technologies, die Firma, bei der sie arbeitete, versuchte bei den Geldgebern erneut Kapital lockerzumachen - zwanzig Millionen Dollar -, und der Druck war enorm. Zumal Xymos sein Geld damit verdiente, Technologien für die »molekulare Produktion« zu entwickeln, wie die Firma es nannte, was jedoch die meisten Leute als Nanotechnologie bezeichneten. Nano erfreute sich heutzutage bei Investoren keiner großen Beliebtheit. Zu viele Geldgeber waren in den vergangenen zehn Jahren enttäuscht worden, denn Produkte, die angeblich zum Greifen nahe waren, kamen nie aus den Labors heraus. Investoren betrachteten die Nanotechnologie inzwischen als leere Versprechung, die Produkte verhieß, aber nicht lieferte.
Aber das war Julia nicht neu; sie hatte selbst für zwei Investorenfirmen gearbeitet. Nach ihrer Ausbildung als Kinderpsychologin war sie Spezialistin für »Technologie-Inkubation« geworden und half Technologie-Unternehmen, die noch in den Kinderschuhen steckten, auf die Sprünge. (Sie witzelte gern, dass sie im Grunde noch immer Kinderpsychologie betrieb.) Nach einiger Zeit gab sie den Job als Unternehmensberaterin auf und ließ sich von einer der betreuten Firmen einstellen. Inzwischen saß sie bei Xymos im Management.
Julia sagte, Xymos habe etliche Durchbrüche geschafft und sei der Konkurrenz in dem Bereich weit voraus. Es sei nur noch eine Frage von Tagen, bis sie den Prototyp eines kommerziellen Produkts fertig hätten. Doch ich war da skeptisch.
»Hör mal, Jack, ich muss dich vorwarnen«, sagte sie mit schuldbewusster Stimme, »Eric ist bestimmt stinksauer.«
»Wieso?«
»Na ja ... ich hab gesagt, ich würde zu dem Spiel kommen.«
»Julia, wieso? Wir haben uns doch darauf geeinigt, solche Versprechungen nicht mehr zu machen. Das schaffst du nie. Es ist um drei. Wieso hast du ihm gesagt, du kommst?«
»Ich hab gedacht, ich würde es schaffen.«
Ich seufzte. Es war, so sagte ich mir, ein Zeichen dafür, wie wichtig ihr die Kinder waren. »Okay. Keine Sorge, Schatz. Ich regle das schon.«
»Danke. Oh, und Jack? Apropos Tischsets. Kauf egal welche, bloß keine gelben, ja?«
Und sie legte auf.
Ich machte Spagetti zum Abendessen, weil es bei Spagetti niemals Diskussionen gab. Um acht Uhr schliefen die beiden Kleineren schon, und Nicole machte ihre Hausaufgaben fertig. Sie war zwölf und musste um zehn im Bett sein, sie wollte jedoch nicht, dass ihre Freundinnen das erfuhren.
Die Kleinste, Amanda, war erst neun Monate alt. Sie fing jetzt an, überall herumzukrabbeln, und konnte schon stehen, wenn sie sich irgendwo festhielt. Dann kam Eric mit seinen acht Jahren; er war ein richtiger Fußballfanatiker und dribbelte ständig einen Ball vor sich her, wenn er nicht gerade als Ritter verkleidet seine ältere Schwester mit einem Plastikschwert durchs Haus jagte.
Nicole machte gerade eine schamhafte Phase durch; nichts bereitete Eric mehr Vergnügen, als ihren BH zu klauen und damit durchs Haus zu rennen und zu rufen: »Nicky trägt 'nen Bee-Haa! Nicky trägt 'nen Bee-Haa!«, während Nicole, die es für unter ihrer Würde befand, ihm nachzulaufen, zähneknirschend rief: »Dad? Er macht es schon wieder! Dad!« Und dann musste ich hinter Eric herrennen und ihm sagen, er solle die Finger von den Sachen seiner Schwester lassen.
So sah mein Leben jetzt aus. Am Anfang, nachdem ich den Job bei MediaTronics verloren hatte, fand ich es interessant, mich mit den Rivalitäten zwischen den Geschwistern zu befassen. Und oft schien mir der Unterschied zu meinem alten Job nicht besonders groß.
Bei MediaTronics stand ich einer Programmierabteilung vor und hatte eine Gruppe talentierter, junger Computerspezialisten unter mir gehabt. Mit vierzig war ich zu alt, um selbst weiterhin als Programmierer zu arbeiten; Codes zu schreiben ist etwas für junge Leute. Ich wurde also Abteilungsleiter, und das war ein aufreibender Job. Wie die meisten Silicon-ValleyProgrammierer schienen meine Leute beständig in der Krise zu stecken: zu Schrott gefahrene Porsche, Eifersuchtsdramen, unglückliche Liebschaften, Auseinandersetzungen mit den Eltern oder Drogenprobleme. Und das alles bei einem äußerst knappen Zeitplan, der nicht selten verlangte, dass die ganze Nacht durchgearbeitet wurde, nur aufrechtgehalten durch kistenweise Cola light und Sun Chips.
Aber es war eine spannende Arbeit auf einem ganz neuen Gebiet. Wir programmierten so genannte »verteilte, parallele Anwendungen oder agentenbasierte Systeme«. Diese Programme bilden biologische Prozesse nach, indem sie innerhalb des Computers virtuelle Agenten erzeugen und sie dann inter-agieren lassen, um Probleme der realen Welt zu lösen. Das klingt seltsam, aber es funktioniert sehr gut. So imitierte zum Beispiel eines unserer Programme die Futtersuche von Ameisen - wie Ameisen den kürzesten Weg zum Futter finden -, um Telefongespräche durch ein großes Anbieternetz zu dirigieren. Andere Programme ahmten das Verhalten von Termiten, ausschwärmenden Bienen und sich anpirschenden Löwen nach.
Es machte Spaß, und ich wäre wahrscheinlich immer noch dort, wenn ich nicht zusätzliche Aufgaben übernommen hätte. In meinen letzten Monaten war ich für die Sicherheit zuständig. Ich ersetzte einen externen technischen Berater, der zwei Jahre lang dabei war, aber den Diebstahl eines firmeneigenen Quellcodes nicht entdeckt hatte, bis dieser dann in einem Programm auftauchte, das in Taiwan vermarktet wurde. Genau genommen war es der Quellcode meiner Abteilung - Software für Parallelverarbeitung. Das war der gestohlene Code.
Wir wussten genau, dass es derselbe war, weil die Ostereier nicht angerührt worden waren. Programmierer fügen in ihren Code stets so genannte Ostereier ein, kleine Informationsfragmente, die keinen sinnvollen Zweck haben und nur so zum Spaß eingebaut werden. Die taiwanesische Firma hatte sie unverändert gelassen und unseren Code so benutzt, wie er war. Drückte man also die Tastenkombination Alt-Shift-M-9, öffnete sich ein Fenster, in dem das Hochzeitsdatum von einem unserer Programmierer erschien. Eindeutig Diebstahl.
Natürlich gingen wir vor Gericht, aber Don Gross, der Firmenchef, wollte sichergehen, dass so etwas nicht noch einmal passierte. Also übertrug er mir die Aufgabe, für die Sicherheit zu sorgen, und weil ich richtig wütend über den Diebstahl war, willigte ich ein. Ich machte den Job nur nebenbei und leitete weiterhin die Abteilung. Als erste Sicherheitsmaßnahme führte ich die Überwachung der Workstation-Benutzung ein. Das war ziemlich unkompliziert; heutzutage kontrollieren achtzig Prozent der Firmen, was ihre Mitarbeiter an den Terminals so treiben. Das geschieht per Video, durch Aufzeichnen der Tastenanschläge oder durch das Absuchen der E-Mails auf bestimmte Kennwörter hin. Es gibt da so einige Möglichkeiten.
Don Gross war ein harter Bursche, er war früher bei der Marine gewesen und hatte sein militärisches Auftreten nie abgelegt. Als ich ihm von dem neuen System erzählte, sagte er: »Aber meinen Terminal kontrollierst du doch nicht, oder?« Natürlich nicht, sagte ich. In Wahrheit hatte ich die Programme so entworfen, dass sie jeden Computer in der Firma überwachten, seinen eingeschlossen. Und so fand ich zwei Wochen später heraus, dass Don eine Affäre mit einer Frau aus der Buchhaltung hatte und ihr sogar einen Dienstwagen besorgt hatte. Ich ging zu ihm und sagte, aufgrund von E-Mails, die an Jean aus der Buchhaltung gegangen seien, müsse man annehmen, dass ein unbekannter Mitarbeiter ein Verhältnis mit ihr habe und dass sie Vergünstigungen bekomme, die ihr nicht zustünden. Ich sagte, ich wisse nicht, wer der Betreffende sei, aber falls sie sich weiter E-Mails schrieben, würde ich es bald herausfinden.
Читать дальшеИнтервал:
Закладка:
Похожие книги на «Beute (Prey)»
Представляем Вашему вниманию похожие книги на «Beute (Prey)» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «Beute (Prey)» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.