Der Hüter der Sphären

Tekst
Loe katkendit
Märgi loetuks
Kuidas lugeda raamatut pärast ostmist
Šrift:Väiksem АаSuurem Aa

8.

Der Mann im Anzug saß vor einem seiner holografischen Monitore und verfolgte aufmerksam die Aufzeichnungen der verschiedenen Überwachungskameras in den Labors von Norris & Roach in Tuba City. Seine Leute hatten ihm problemlos Zugang zu diesen Aufnahmen verschaffen können, wenn auch nicht ganz legal. Aber das spielte für ihn keine Rolle. Sein Augenmerk galt den Ereignissen, die auf dem Monitor abliefen. Er war von dem, was er sah, alles andere als angetan.

»Dieser Schwachkopf gefährdet unser ganzes Vorhaben«, raunte er vor sich hin und beobachtete, wie Zachary Ross versuchte, die unbekannte Frau davon zu überzeugen, ihren beschädigten Schutzanzug abzulegen.

»Wir hätten ihn schon längst stoppen sollen«, erwiderte einer seiner Männer.

»Wir konnten nicht wissen, dass er an einem derartigen Ungeschick scheitern würde, nachdem er die ganze Sache über Monate hinweg so perfekt geplant hatte. Aber warum er die infizierte Leiche nicht einfach entsorgt und sie stattdessen an ihre Wohnadresse verschickt hat, ist mir schleierhaft.«

»Der Mann war Mitglied einer Sekte namens Verkünder der Apokalypse. Wer weiß, was in deren Köpfen alles vor sich geht. Auf jeden Fall werden die Behörden den Vorfall mit dem liegengebliebenen Robo-Transporter auf dem Highway genau untersuchen.«

»Im Nachhinein sind wir alle klüger«, erwiderte der Mann im Anzug gereizt. »Auf jeden Fall werden sie nichts finden, was auf uns zurückzuführen wäre. Der Mann hat aus eigener Initiative gehandelt. Wir haben nur ein kleines bisschen nachgeholfen, ihm sozusagen ein paar kleine Hindernisse aus dem Weg geräumt. Wir haben noch genügend andere Labors, in denen an den Partikeln experimentiert wird. Allerdings hat Ross nicht in einer geheimen Forschungseinrichtung experimentiert, sondern in einer öffentlich bekannten Niederlassung von Norris & Roach, wenn auch heimlich. Es war für uns daher nicht schwierig, unter irgendeinem Vorwand ab und zu unsere Leute hinzuschicken und die ganze Angelegenheit unauffällig zu kontrollieren. Aber wir müssen dafür sorgen, dass sich in unseren eigenen Labors ein solcher oder ähnlicher Vorfall nicht wiederholt.«

»Ich werde mit den Security-Abteilungen aller Stationen Kontakt aufnehmen und die Sicherheitsvorkehrungen verschärfen lassen.«

»Tun Sie das.«

Der Untergebene rief auf seinem Monitor einige Funktionen auf, eröffnete eine Konferenzschaltung mit allen anderen Stationen und begann, mit verschiedenen Leuten zu reden, gab Anweisungen, erteilte Befehle, nannte einen Zeitpunkt, bis zu dem alles ausgeführt werden sollte, und verlangte von allen eine entsprechende Rückmeldung.

Der Mann im Anzug hörte nicht länger zu. Er erhob sich aus seinem Sessel und trat zur breiten Glasfront hinüber, die ihm den Blick hinab in eine große, mit unzähligen Gerätschaften und Arbeitstischen gefüllte Halle gewährte, in der es von weißgekleideten, emsig arbeitenden Menschen nur so wimmelte. Da die Glasfront schalldicht war, drangen keinerlei Geräusche in sein großzügig eingerichtetes Büro. Tageslicht gab es in der gesamten Einrichtung nicht, da sie unterirdisch angelegt und streng geheim war. Daher wurde mit einer entsprechenden Beleuchtungstechnologie künstliches Tageslicht erzeugt. Weder die Bevölkerung noch Ämter oder Behörden wussten über diese Einrichtung Bescheid.

Der Mann im Anzug besaß an verschiedenen Orten auf der Erde weitere solcher Einrichtungen, die alle unabhängig voneinander an Teilaufgaben des Projekts arbeiteten. Er hatte dafür gesorgt, dass an jedem Teilbereich redundant gearbeitet wurde. So gab es jeweils nicht nur eine Station für einen Bereich, sondern mindestens zwei. Sollte eine der Stationen entdeckt oder durch eine Panne zerstört werden, gab es mindestens eine weitere, welche die Teilaufgabe weiterführte. Trotz dieser Unabhängigkeit wurden untereinander über geheime Kanäle laufend Ergebnisse und Erfahrungen ausgetauscht.

Auch verfügte er weltweit über viele Fachkräfte in unterschiedlichen Fachbereichen, die an seinem Projekt arbeiteten, es überwachten und steuerten. Eine Panne wie die in Tuba City hatte es bisher noch in keiner seiner Forschungseinrichtungen gegeben. Er musste sich eingestehen, dass es im Nachhinein betrachtet ein Fehler gewesen war, Zachary Ross so lange gewähren zu lassen. Aber der Enthusiasmus dieses jungen Mannes und die Akribie, mit der er das Vorhaben aufgegleist und durchgeführt hatte, hatten ihn an sich selbst erinnert, als er vor vielen Jahren die Idee zu seinem Projekt gebar. Auch ihm waren im Verlauf der Zeit einige Fehler unterlaufen, die aber nie zu einem derartigen Desaster geführt hatten wie in Tuba City. Er hatte aus all seinen Fehlern gelernt und immer einen Ausweg gefunden. Ross hingegen hatte im entscheidenden Moment nicht die Nerven gehabt, falsche Entscheidungen getroffen und versagt.

Viele seiner weltweit eingesetzten Spezialisten arbeiteten nicht ganz freiwillig an dem Projekt. Sie hatten zuvor mittels Psychoserum davon überzeugt werden müssen. Doch es gab auch solche, bei denen dies nicht notwendig gewesen war, die von seinen Plänen voll und ganz überzeugt waren.

Die Forschung an den außerirdischen Nanopartikeln war in eine wichtige Phase getreten. Nach anfänglich vielen Schwierigkeiten und Misserfolgen hatte man endlich einen entscheidenden Schritt vorwärts gemacht. Nachdem die Partikel zu Beginn bei den meisten Experimenten ein merkwürdiges Eigenleben an den Tag gelegt hatten, hatte man dieses Problem in den Griff bekommen. Auch die Klonversuche, die anfänglich aufgrund unangenehmer Nebenwirkungen ebenfalls gescheitert waren, gelangen jetzt zufriedenstellend.

Schon einmal hatte man ein Serum zu entwickeln versucht, das auf Menschen eine psychosomatische Wirkung ausübte. Durch Beeinflussung des Willens waren viele Menschen gefügig gemacht und davon überzeugt worden, für seine Sache zu arbeiten. Daran hatte der Konzern Norris & Roach in seiner Niederlassung in Tongalen gearbeitet, doch waren viele Versuchspersonen an den Nebenwirkungen gestorben. Der Mann im Anzug besaß entsprechende Beziehungen zu Behörden und Ämtern, sodass es für ihn ein Leichtes gewesen war, die digitalen Akten dieser Forschungsergebnisse in seinen Besitz zu bringen. Aufgrund der damaligen Erfahrungen war es ihm gelungen, ein neues Serum ohne Nebenwirkungen entwickeln zu lassen.

Vor kurzem hatte man ein weiteres Serum aus Partikeln entwickelt, jedoch für einen anderen Zweck, dessen Wirkung an Tieren getestet worden war. Dieses Serum sollte unter anderem das emotionale Verhalten stabilisieren, vor allem Aggressionsanfälle vermindern. Aber es sollte noch andere Wirkungen entfalten, die weit darüber hinausgingen. Das war den meisten seiner Wissenschaftler nicht bekannt, sie waren lediglich mit Teilaufgaben beschäftigt, sodass sie das gesamte Projekt nicht in vollem Umfang kannten. Die Koordination aller Teilprojekte unterstand nur einer kleinen Anzahl von Vertrauten und ihm selbst.

Nachdem sich bei den ersten Experimenten an Tieren keine nennenswerten Nebenwirkungen gezeigt hatten, war man zuversichtlich, einen Versuch an einem Menschen zu wagen. Die Liste an Freiwilligen war verblüffend lang gewesen. Erstaunlicherweise waren darunter auch Personen, die nicht unter dem Einfluss des Psychoserums standen, doch es waren vorwiegend Leute, die in das Projekt involviert waren und auf die man nicht verzichten konnte. Menschen in der Öffentlichkeit zu rekrutieren, gestaltete sich hingegen nicht ganz einfach. Daher hielt man hauptsächlich unter Obdachlosen Ausschau.

Am liebsten hätte der Mann im Anzug selbst an den Versuchen teilgenommen. Doch er wusste, dass es nach wie vor einige Risiken gab. Daher wollte er abwarten. Allzu lange würde es jedoch nicht mehr dauern, sollte alles weiter so erfolgreich verlaufen, wie es in letzter Zeit der Fall gewesen war. Es hatte bisher weder Pannen noch ungewöhnliche Auswirkungen gegeben, und man hatte genügend Daten gesammelt, um zuverlässige Analysen durchführen zu können. Nach deren Auswertungen würde einem Menschenversuch nichts mehr im Wege stehen.

Das Projekt war in eine Phase getreten, die allen Beteiligten mehr und mehr klarmachte, welche Veränderungen der Menschheit bevorstanden.

9.

Nachdem Dan Levinson, Benjamin Rosenbergs Anwalt, eingetroffen war und sich mit den Ermittlern unterhalten hatte, wurde Benjamin freigelassen. Kim holte ihn aus dem Untersuchungsgefängnis ab und brachte ihn nach Hause. Mit großer Bestürzung erfuhr sie dabei von Jennifers Tod.

Anschließend rief sie die regionale Polizei an, um sie über den Vorfall in der Wüste zu unterrichten. Zuerst ließ man sie lange in einer Warteschlange hängen, bevor sich eine Beamtin meldete und sie nach den Umständen fragte. Kim erklärte ihr den Vorfall so gut, wie sie ihn noch in Erinnerung hatte. Als sie die aggressiven Partikelschwärme erwähnte, wurde die Verbindung plötzlich unterbrochen und jemand anders schaltete sich in das Gespräch ein.

»Miss, können Sie mir den genauen Ort des Vorfalls nennen?«, fragte ein Mann mit monotoner Stimme.

»Wer sind Sie denn?«, fragte Kim überrascht.

»Ich gehöre zum Untersuchungsteam, das einen Unfall in der Nähe Ihres Vorfalls mit den Schwärmen untersucht. Also, wo war das genau?«

»Das war etwa zwei Kilometer südlich vom Havasupai Point. Die Schwärme kamen den Abgrund heraufgekrochen.«

»Wie groß waren diese Schwärme?«

»Etwa zwei bis drei Meter im Durchmesser. Sie hatten eine unregelmäßige Form und veränderten diese laufend.«

»Vielen Dank für Ihre Informationen. Sollte Ihnen dazu noch etwas einfallen, rufen Sie wieder die regionale Polizei an. Wir gehen der Sache nach. Bitte halten Sie sich von diesem Ort fern.«

»Ja, das werde ich bestimmt tun. Was war das für ein Unfall?«

 

»Das können wir Ihnen nicht sagen. Aber wir haben alles unter Kontrolle.«

Danach wurde die Verbindung getrennt.

Anschließend fuhr Kim zur Arbeit bei Unicom, unterrichtete aber vorher noch ihren Arbeitskollegen Jerry über ihre Verspätung.

Als Software-Engineer und -Controller bestand Kims Aufgabe unter anderem darin, Applikations-Module zu prüfen und zu testen, sie wenn nötig zu verschlüsseln und für den Zusammenbau mit anderen Modulen vorzubereiten. Obwohl Applikationen nicht mehr von Menschen, sondern von Computern programmiert wurden, hatte Kim eine vollständige Ausbildung als Programmiererin und Analytikerin absolviert und mit der höchsten Auszeichnung abgeschlossen.

Die heutigen Computer arbeiteten ausschließlich mit Quanten­prozessoren. Ihre Nutzung durch verschiedene Quanteneffekte hatte die Basis der Quantenphysik grundlegend verändert. Dies hatte mit der Zeit dazu geführt, dass nur noch wenige Menschen verstanden, wie Computer tatsächlich funktionierten. Die Computertechnik hatte den Menschen bezüglich reinem Intellekt weit hinter sich gelassen. Beispielsweise lag im Kern eines Aufgabenmodells ein nonlineares Problem mit Millionen von interagierenden Variablen. Das menschliche Gehirn hingegen war nur für drei Dimensionen geschaffen. Daher kam der Mensch selten weiter als bis zu Problemen mit einer Handvoll Variablen. Der Grund lag darin, dass der Mensch wegen seiner fundamentalen intellektuellen Grenze die Lösung nicht visualisieren konnte. Computer hingegen waren in der Lage, den qualitativen Inhalt einer Gleichung zu sehen. Beispielsweise sahen sie ein fließendes Gewässer in den Gleichungen der Flüssigkeitsmechanik oder den Regenbogen in den Formeln des Elektromagnetismus. Dazu war der Mensch bei Weitem nicht in der Lage. Es war ihm lediglich vergönnt, winzige Bruchstücke eines Applikations-Codes zu verstehen, und dies auch nur ausgebildeten Spezialisten. Eine solche war Kim Thomas.

Trotz der hohen Entwicklungsstufe der gegenwärtigen Computertechnologie kam es hin und wieder vor, dass es für sie notwendig war, bei der Überprüfung eines Scripts auf ihre Programmierkenntnisse zurückzugreifen. Dazu musste sie ein Modul oder eine Schnittstelle in die beinahe kleinsten Einzelelemente zerlegen. Für solche Überprüfungen hatte sie eigens kleine Applikationen entwickelt, die ihr den Großteil der Arbeit abnahmen.

Nun starrte Kim auf den Ausschnitt ihres Displays und studierte ein Modul, das sie vor gut einer Stunde von ihrem Vorgesetzten zur Überprüfung erhalten hatte. Es handelte sich um ein von einem anderen Modul programmiertes Interface, das nur aus Schnittstellen zu möglichen anderen Modulen bestand. Die Schnittstellen waren standardisiert, sodass Inkompatibilitäten ausgeschlossen werden konnten.

Es ging um ein Bauteil für die mentale Steuerung einer Raumfähre. Solche Steuerungen gab es zwar schon seit einigen Jahren. Da aber noch etliche Schwachstellen zutage traten, wurden sie ständig weiterentwickelt und verfeinert. Der größte Unsicherheitsfaktor bei dieser Technologie war nach wie vor der Mensch selbst. Stimmungs- und Gemütsschwankungen und das nicht Beherrschen dieser Emotionen führten häufig zu Unfällen. Durch Verfeinerungen der Applikationsmodule konnten die Mentalsteuerungen besser sensibilisiert werden, um auf mögliche Emotionen eines Piloten rechtzeitig reagieren zu können. Dabei mussten die Module viele biochemische Prozesse, die sich in einem menschlichen Gehirn abspielten, nachvollziehen und sie entsprechend berücksichtigen.

Das vorliegende Interface war eines der allerneusten Generation, das allerdings noch nicht für die Verwendung freigegeben worden war. Das Script verband wesentlich mehr Prozesse miteinander, als solche von gegenwärtigen Versionen. Auch die Art der Prozesse, die hier zusammengeführt wurden, schien völlig neuartig zu sein.

Vor kurzem hatte Unicom von einem der weltgrößten Technologiekonzerne aus München die Lizenz erworben, Steuerungsmodule für sogenannte Neuro-Sensoren herzu­­stellen. Diese Sensoren befanden sich noch in der Entwicklungsphase. Kim hatte die Testberichte darüber eingehend studiert, unter anderem auch über einen Raumschiffpiloten namens Christopher Vanelli, bei dem die Neuro-Sensoren implantiert worden waren. Dabei waren anfänglich größere Probleme aufgetreten, die allerdings, wie es im Bericht hieß, nichts mit den Sensoren selbst zu tun gehabt hätten. Doch genau an dieser Stelle wurde der Bericht oberflächlich und ging nicht auf die Details dieser Probleme ein, was Kim irritierend fand.

Das Interface vor ihr führte ausschließlich Prozesse zusammen, die für die Steuerung von Neuro-Sensoren vorgesehen waren, doch über die Prozesse selbst gab es keinerlei Beschreibungen. Einige Schnittstellen waren mit Bezeichnungen versehen, die ihr nichts sagten. An anderen gab es jeweils nur ein wildes Durcheinander verschiedenster Zeichen, Buchstaben, Ziffern und Sonderzeichen.

Das alles kam ihr sehr sonderbar vor. Wie gerne hätte sie das Script studiert. Sie aktivierte die Datenbanksuche, schob einen dieser Codes mit dem Finger in den entsprechenden Bereich und startete den Suchprozess. Doch schon nach wenigen Augenblicken informierte sie das Programm darüber, dass es keine Suchergebnisse gab. Bei rund einem halben Dutzend weiterer Codes war es nicht anders.

Die Tatsache, dass Schnittstellencodes in der Netzwerkdatenbank des Konzerns keine Suchtreffer ergaben, war äußerst seltsam. Kim war sich zwar bewusst, dass sie nur auf einen Bruchteil der Informationen im Konzernnetz Zugriffsberechtigung besaß, doch bei einem unberechtigten Zugriff erschien eine entsprechende Meldung. Das Nichtvorhandensein eines Suchkriteriums hingegen bedeutete klar und deutlich, dass es diese Informationen im Netz nicht gab. Dies stellte jedoch praktisch eine Unmöglichkeit dar, da jedes noch so kleine Element, sei es ein physikalischer Baustein im Nanobereich oder ein logisches Script, in der Datenbank registriert sein musste, da es sonst schon aus rein logistischen Gründen gar nicht verwendet werden konnte.

Konnte es sein, dass die Scripts, die an dieses Interface angeschlossen werden sollten, noch gar nicht existierten und daher noch nicht registriert waren? Kim verwarf diesen Gedanken sofort wieder. Auch geplante, noch nicht hergestellte Elemente mussten in der Datenbank registriert sein, ansonsten konnte man mit ihnen schließlich nicht planen oder Folgeelemente produzieren.

»Jerry, kannst du dir das mal ansehen?«, rief sie zum benachbarten Arbeitsplatz.

Ein Mann in den Dreißigern mit kurzgeschnittenem braunen Haar und einem rundlichen Gesicht drehte sich um und antwortete: »Gibt es tatsächlich etwas, bei dem du meine Hilfe brauchst?«

»Das wird sich noch herausstellen.«

Jerry erhob sich und schlenderte gemächlich in ihre Richtung.

»Was ist das?«, fragte Kim und zeigte mit dem Finger auf einen der unbekannten Codes.

»Diese Frage müsste ich eher dir stellen. Scheint der Bezeichnungscode des Quellscripts zu sein, das mit diesem Interface zusammengeführt wird.«

»Soweit bin ich auch schon gekommen. Dann such doch mal dieses Quellscript in der Datenbank.«

»Weil du mich so nett dazu aufforderst, gehe ich davon aus, dass du es bereits erfolglos gemacht hast.« Ein leises Schmunzeln huschte über sein Gesicht.

»Exakt.«

»Schick mir den Code an mein Terminal. Ich versuche es dort einmal.«

Eine Minute später waren sie genau so klug wie vorher. Auch Jerry fand es äußerst merkwürdig, in der Datenbank keinerlei Informationen zu diesen Quellscripts zu finden.

»Tut mir leid, ich kann dir da auch nicht weiterhelfen«, entschuldigte er sich. »Ich würde mich gern mit dir weiter darum kümmern, aber ich bin gerade an der Entschlüsselung eines Sicherheitscodes.«

Kim war mit den Gedanken bereits woanders und hatte gar nicht mehr richtig zugehört. Doch beim Wort Entschlüsselung horchte sie auf. Das konnte es sein! Diese Codes waren verschlüsselt. Sie musste sie nur durch die Dechiffrierung laufen lassen. Da es sich hier um eine Hochsicherheits-Datenbank handelte, war es zwar äußerst ungewöhnlich, dass Elemente darin zusätzlich verschlüsselt waren. Allerdings war sie diesem Phänomen in der Vergangenheit auch schon einmal begegnet.

Einige Augenblicke später lief die Entschlüsselung für den ersten Begriff. Je nach Stärke der Kodierung konnte diese Prozedur sehr lange dauern. Die Dechiffrierung ermittelte als erstes den Algorithmus der Verschlüsselung und die Heuristik, bevor sie daran ging, den Code selbst zu knacken. Doch erstaunlicherweise meldete das Dechiffrierprogramm schon nach kurzer Zeit, dass es sich bei dem Begriff nicht um einen verschlüsselten Code handelte. Kim gab sich damit nicht zufrieden und versuchte es auch mit den anderen Bezeichnungscodes, doch mit demselben Resultat.

Der nachfolgende Gedanke behagte ihr überhaupt nicht. Aber es war die einzige verbleibende Möglichkeit, vielleicht doch noch herauszufinden, um was es sich bei diesen Codes handelte.

Vor einiger Zeit hatte Kim ein eigenes Dechiffrierungsprogramm entwickelt. Sie hatte fast drei Jahre lang daran gearbeitet und einen völlig neuen Entschlüsselungsalgorithmus programmiert. Da dies jedoch nicht zu ihrem Aufgabenbereich gehörte und sie sich mit einer solchen Applikation unter Umständen viel Ärger einhandeln konnte, hatte sie es nie im Konzernnetz gespeichert. Sie trug es in ihrem Kommunikator mit sich und hatte eine Kopie davon zu Hause auf einem digitalen Datenträger gespeichert. Niemand wusste etwas davon und sie würde sich hüten, jemandem davon zu erzählen, hatte dieses Programm bei den Tests die unglaublichsten Verschlüsselungen geknackt.

Kim starrte auf das Display und überlegte, ob sie es wagen sollte, diesen Code mit ihrem eigenen Programm zu knacken. Falls es sich überhaupt um einen verschlüsselten Code handelte. Unauffällig griff sie nach ihrem Kommunikator, sah kurz zu Jerry, der ihr nach wie vor den Rücken zuwandte, und startete die Applikation. Aus Sicherheitsgründen tippte sie einen der Codes manuell ein anstatt ihn zu übertragen und startete die Dechiffrierung. Als sie sich vergewissert hatte, dass die Applikation ordnungsgemäß lief, legte sie den Kommunikator zurück und wartete.

Die Sekunden schienen nicht enden zu wollen. Sie konnte keinen klaren Gedanken fassen und tat, als würde sie das Display ihres Terminals studieren. Dabei schielte sie immer wieder abwechselnd rechts zu Jerry und links auf ihren Kommunikator und hoffte auf ein baldiges Ergebnis.

»Hast du etwas gefunden?«, vernahm sie plötzlich Jerrys Stimme.

Sie fuhr erschrocken herum. »Äh … nein. Ich suche nicht weiter danach.«

»Sag einfach, wenn ich dir helfen kann.« Er hatte sich lediglich auf seinem Drehstuhl zu ihr umgewandt und war zum Glück nicht aufgestanden und zu ihr herübergekommen.

»Okay.«

Kim versuchte, sich wieder zu beruhigen, indem sie auf ihr Display sah und einmal tief durchatmete.

Plötzlich erkannte sie aus dem Augenwinkel eine ­Veränderung auf dem Kommunikator. Ihre Applikation hatte die Zeichen als Code erkannt und entschlüsselt. Statt des ­vorherigen Begriffs stand nun ein anderer da, der aus wesentlich mehr Zeichen bestand.

Kim rief erneut das Suchprogramm der Konzerndatenbank auf und übertrug den neuen Suchbegriff wiederum manuell von ihrem Kommunikator auf das große Display. Dann startete sie die Suche und wartete. Es dauerte nicht lange und es erschien ein Dokument mit dem Vermerk Streng geheim. Sie war derart verblüfft, dass sie den Bildausschnitt mit dem Finger zur Seite schob und sofort einige Folien darauf legte. Was zum Henker hatte sie hier ausgegraben?

Bestimmt hatte die Datenbank ihre Suche registriert. Dies konnte sie in arge Schwierigkeiten bringen. Das Beste war, diese Registrierung selbst zu löschen. Doch dazu benötigte sie die Berechtigungsstufe eines System-Administrators. Aber es wäre nicht das erste Mal, dass sie sich zu einem gesperrten Bereich Zugang verschaffte. Sie war sich im Klaren, dass es auch in diesem Fall so sein musste, um keine Spuren zu hinterlassen.

Zehn Minuten später war der Registrierungseintrag ihrer Datenbanksuche im Systemprotokoll gelöscht. Jerry hatte sie während der gesamten Aktion nicht behelligt.

Sie kopierte das gefundene Dokument auf ihren Kommunikator und entfernte es von ihrem Display. Anschließend erhob sie sich, schlenderte unauffällig in Richtung Ausgang und verschwand in der Toilette, wo sie sich in eine Kabine einschloss, ihren Kommunikator hervorholte und das Dokument öffnete. Es enthielt viele Seiten Text und Abbildungen von schematischen Darstellungen, die ihr auf den ersten Blick nichts sagten.

 

Dann begann sie zu lesen. Es war die Rede von intelligenten Nanoprozessoren, die aus Nanopartikeln hergestellt worden waren. Doch die Beschreibung dieser Nanopartikel war sehr vage. Ungläubig las sie von den Einsatzmöglichkeiten dieser Nanoprozessoren. Es gab Abbildungen, die diese illustrierten. Sie entdeckte neuartige Geräte, die noch gar nicht existierten.

In der Hoffnung, in dem Dokument irgendwo eine detailliertere Beschreibung über diese geheimnisvollen Nanopartikel zu finden, las sie weiter. Als sie zur letzten Seite gelangt war, musste sie enttäuscht feststellen, dass weitere Erklärungen fehlten.

Doch eine andere Tatsache verblüffte sie. Der Hersteller dieser Nanoprozessoren war nicht etwa ein Elektronikunternehmen, sondern der weltgrößte Pharmakonzern Norris & Roach Labs Inc., über den sie mit Benjamin Rosenberg neulich gesprochen hatte.