Der wahre Gegner

Jetzt habe ich also tatsächlich begonnen, den dritten Teil meiner kleinen Trilogie „Das dritte Kind“ zu schreiben, zumindest erste Skizzen.

Die ersten Seiten dieser Skizzen (die, die schon fertig sind), möchte ich Euch hier zeigen. Natürlich ist der Cyber-Gangster Otto (ich habe ihn von Werner auf Otto umbenannt) eine Metapher für DIGITS, aber das wißt Ihr ja bereits.

Durch die Umbenennung auf „Otto“ ergibt sich jetzt folgende Möglichkeit, aus den Vornamen der Hauptpersonen die Akronyme „W3C“ und „C3PO“ zu bilden, was in einer gewissen Art und Weise als „schöner Zufall“ interpretiert werden kann.

Walter
3
Conrad
3
Peter
Otto

Also, hier der Text

Vorwort des Erzählers

Jetzt haben wir uns also mit der Welt beschäftigt, in der Walter und seine beiden Familien lebten. Da waren diese beiden häßlichen Blöcke, der „grüne Block“ und der „blaue Block“, deren Bedeutung aber zum Glück langsam abnahm.

Und wir haben uns mit den Kindern beschäftigt, die den Eltern natürlich technisch haushoch überlegen waren.
Doch sie konnten von den Erwachsenen noch immer etwas lernen, obwohl sie längst „aus dem Haus waren“ und Walter auch schon das rettende Ufer der Pension erreicht hatte.

Conrad Peter war in der Obhut eines Militaristen aufgewachsen, doch seit seinem 14. Lebensjahr war er bei Walter – und Walter war tatsächlich das genaue Gegenteil eines Militaristen.

Und so war es – Wink des Schicksals – unserem Conrad Peter also gelungen, daß er de facto einen Brückenschlag zwischen dem Miltaristen Heinrich und dem Weichei Walter getan hatte.

Lustigerweise war es bei den sogenannten „großen Entwicklungen“ ganz ähnlich wie beim „kleinen“ Schicksal unserer Helden. Zur Zeit herrschte eher die Stunde der Brückenbauer, denn die Stunde der Maurer war vorüber.

Die Freiheiten waren es also, die hoch im Kurs standen. Die Freiheit des Warenverkehrs, die Freiheit des Geldverkehrs und die Freiheit des Personenverkehrs.

Das führte letzten Endes dazu, daß sich gar mancher zu viele Freiheiten herausnahm, was wieder dazu führte, daß die Reichen reicher und die Armen ärmer wurden.

Man könnte also sagen, daß sich anstatt der politischen Mauer zwischen Grün und Blau nun die wirtschaftliche und soziale Mauer zwischen Arm und Reich aufrichtete, was wiederum zu Spannungen führte.

Mit dieser zweiten Form der Spannungen wollen wir uns nun beschäftigen.

Diese Erzählung besteht aus ??? Kapiteln, die sich mehr oder weniger „eins zu eins“ in die Szenen eines Filmes umsetzen lassen.

Die Erzählung beginnt mit Kapitel eins, der Film jedoch benötigt eine „Szene Null“, die optisch auf das Thema einstimmen soll.

Szene Null

Der Film beginnt mit einem Blick von schräg oben auf den Garten der ersten Familie Walters. Das Gras ist grün, Walter sitzt in einem gelb/weißen Liegestuhl. Die Kamera schwenkt nach oben und fährt in den tiefblauen Himmel.

Immer die obere Hälfte des Bildes mit blauem Himmel gefüllt, „fliegt“ die Kamera über den weniger dicht besiedelten Bezirk, in dem die erste Familie wohnt, quer über die Donau, zur und entlang der Ringstraße und dann abzweigend in einen der dichter besiedelten Bezirke Wiens.

Dort durchs Fenster in eine verlassene Fabrikshalle, wo der Cyber-Gangster Otto mit seiner Bande einen Raum voll von Computern installiert hat.

Alle sitzen an ihren Computern und sind offensichtlich auf die Bildschirme konzentriert.

Diese gesamte „Szene Null“ ist zu 100% computeranimiert, auch die Personen Walters, Ottos und der Bande sind es.

Mein Gott, Otto!

1.

Otto: „Noch fünfzig Megabyte, dann haben wir es“

Erstes Bandenmitglied: „Aber mach schnell, sie sind uns schon auf den Fersen. In 20 Sekunden haben sie unsere IP“

Otto: „Diese Konstruktionspläne können wir um mindestens fünfzig Riesen verhökern.“

Erstes Bandenmitglied: „Noch 10 Sekunden!“

Otto: „Nur keine Sorge…..“ (beißt sich auf die Lippen) „…..fertig!“

Erstes Bandenmitglied: „Uff, das war knapp!“

Otto: (lehnt sich im Sessel zurück) „Ich bin mal wieder auf den Geschmack gekommen. Wir machen noch nicht Schluß für heute. Da gibt es eine Firma, die hat die detaillierten Geodaten der gesamten Semmeringbahn. Die nehmen wir uns jetzt vor.“

Erstes Bandenmitglied: „Mein Gott, Otto! Doch nicht die Semmeringbahn. Die gehört zum Weltkulturerbe und ist sicher bald in einem offenen Format gratis zu haben. Das lohnt das Risiko nicht!“

Otto: „Ich will sie aber nicht ‚bald‘ haben sondern ‚jetzt‘.“ (macht sich an die Arbeit)

usw……….

Meint
Euer Christoph

5 Responses to Der wahre Gegner

  1. Kardinal Novize Igor sagt:

    Das wird ja richtig actionlastig!

    aber Frage:

    kann ein Profi die IP-Adresse nicht irgendwie ändern, und dem Computer eine „falsche Identität“ geben?

  2. Yeti sagt:

    Ich bin da auch kein Fachmann, aber im Prinzip stecken im Header jedes IP-Datagramms und jedes IP-Fragmentes zwei Adressen: a) die Sender-Adresse, b) die Empfänger-Adresse

    b), weil sonst das Datagram nicht ankommt
    a), weil man sonst nicht darauf antworten kann (und das „Herunterladen“ besteht ja aus einem „Request“ „Bitte schick mir dies oder jenes“ und aus einer „Response“ „Bitte schön, hier ist es“)

    Dass mein Gegenüber meiner IP-Adresse mächtig wird, kann ich also nur verhindern, wenn ich über einen „Proxy“ gehe.

    1) Ich: „Lieber Proxy, sag dem xy, dass du dies und jenes haben möchtest, warte auf die Antwort und schick sie mir dann“
    2) Proxy: „Hallo xy, bitte schick mir dies und jenes“
    3) xy: „Hallo Proxy, hier ist es“
    4) Proxy: „Hallo Ich, hier ist es“

    Während der Proxy auf die Antwort wartet, muss er sich also meine IP speichern, damit er mir dann die Antwort weiterschicken kann.

    xy weiss aber die IP des Proxies. Wenn er jetzt also Zeit genug hat, kann er den Proxy hacken und ihm meine IP entlocken.

    Oder so ähnlich halt.

  3. PinkPanther sagt:

    außerdem könnt es mit IPv6 einfacher werden, weil dann NAT und ähnliche Dinge nicht mehr notwendig sind – und *Achtung: Verschwörungstherorie* womöglich verboten werden. (Da es in der herkömmlichen Version IPv4 schlicht nicht genug Nummern gibt, um alle Geräte eindeutig zu identifizieren, werden jetzt sozusagen Adressen-Aufspiltter eingesetzt, die mehrere/alle Geräte eines lokalen Netzes hinter einer einzigen IP-Adresse nach außen verbergen).

  4. Yeti sagt:

    Na ja, aber was bei NAT „hinter“ der „offiziellen“ IP-Adresse passiert, ist ja auch ziemlich egal. Die bekommst Du (z.B. mit DHCP) von Deinem ISP und der weiss ja auch genau, wer Du bist. Ob Du da jetzt 2 oder 50 Geräte dahinter stehen hast, ob das Deine Kinder sind, die das Verbrechen begangen haben oder Du selbst, im Fall des Falles werden sie immer Dich fragen und sonst niemanden.

  5. PinkPanther sagt:

    wissen tun die eh alles; die ISPs habe ja auch IP-Ranges, die sie vergeben, und mein Handy-Navi erkennt z.B: aufgrund der externen IP-ADresse meines privaten WLANS ziemlich genau die Wohnadresse (ohne GPS und ohne Mobilfunk – das kann man gezielt für die Navigation ausschalten)…
    und schließlich finden Programme und Server mittels UPnP (universal plug and play?) auch hinter einer Firewall heraus, wer und wo sie sind (IP-mäßig)
    Aber mit IPv6 wirds noch einfacher, jedes Gerät direkt zuzuordnen.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

%d Bloggern gefällt das: