Anschließend fuhr Kim zur Arbeit bei Unicom, unterrichtete aber vorher noch ihren Arbeitskollegen Jerry über ihre Verspätung.
Als Software-Engineer und -Controller bestand Kims Aufgabe unter anderem darin, Applikations-Module zu prüfen und zu testen, sie wenn nötig zu verschlüsseln und für den Zusammenbau mit anderen Modulen vorzubereiten. Obwohl Applikationen nicht mehr von Menschen, sondern von Computern programmiert wurden, hatte Kim eine vollständige Ausbildung als Programmiererin und Analytikerin absolviert und mit der höchsten Auszeichnung abgeschlossen.
Die heutigen Computer arbeiteten ausschließlich mit Quantenprozessoren. Ihre Nutzung durch verschiedene Quanteneffekte hatte die Basis der Quantenphysik grundlegend verändert. Dies hatte mit der Zeit dazu geführt, dass nur noch wenige Menschen verstanden, wie Computer tatsächlich funktionierten. Die Computertechnik hatte den Menschen bezüglich reinem Intellekt weit hinter sich gelassen. Beispielsweise lag im Kern eines Aufgabenmodells ein nonlineares Problem mit Millionen von interagierenden Variablen. Das menschliche Gehirn hingegen war nur für drei Dimensionen geschaffen. Daher kam der Mensch selten weiter als bis zu Problemen mit einer Handvoll Variablen. Der Grund lag darin, dass der Mensch wegen seiner fundamentalen intellektuellen Grenze die Lösung nicht visualisieren konnte. Computer hingegen waren in der Lage, den qualitativen Inhalt einer Gleichung zu sehen. Beispielsweise sahen sie ein fließendes Gewässer in den Gleichungen der Flüssigkeitsmechanik oder den Regenbogen in den Formeln des Elektromagnetismus. Dazu war der Mensch bei Weitem nicht in der Lage. Es war ihm lediglich vergönnt, winzige Bruchstücke eines Applikations-Codes zu verstehen, und dies auch nur ausgebildeten Spezialisten. Eine solche war Kim Thomas.
Trotz der hohen Entwicklungsstufe der gegenwärtigen Computertechnologie kam es hin und wieder vor, dass es für sie notwendig war, bei der Überprüfung eines Scripts auf ihre Programmierkenntnisse zurückzugreifen. Dazu musste sie ein Modul oder eine Schnittstelle in die beinahe kleinsten Einzelelemente zerlegen. Für solche Überprüfungen hatte sie eigens kleine Applikationen entwickelt, die ihr den Großteil der Arbeit abnahmen.
Nun starrte Kim auf den Ausschnitt ihres Displays und studierte ein Modul, das sie vor gut einer Stunde von ihrem Vorgesetzten zur Überprüfung erhalten hatte. Es handelte sich um ein von einem anderen Modul programmiertes Interface, das nur aus Schnittstellen zu möglichen anderen Modulen bestand. Die Schnittstellen waren standardisiert, sodass Inkompatibilitäten ausgeschlossen werden konnten.
Es ging um ein Bauteil für die mentale Steuerung einer Raumfähre. Solche Steuerungen gab es zwar schon seit einigen Jahren. Da aber noch etliche Schwachstellen zutage traten, wurden sie ständig weiterentwickelt und verfeinert. Der größte Unsicherheitsfaktor bei dieser Technologie war nach wie vor der Mensch selbst. Stimmungs- und Gemütsschwankungen und das nicht Beherrschen dieser Emotionen führten häufig zu Unfällen. Durch Verfeinerungen der Applikationsmodule konnten die Mentalsteuerungen besser sensibilisiert werden, um auf mögliche Emotionen eines Piloten rechtzeitig reagieren zu können. Dabei mussten die Module viele biochemische Prozesse, die sich in einem menschlichen Gehirn abspielten, nachvollziehen und sie entsprechend berücksichtigen.
Das vorliegende Interface war eines der allerneusten Generation, das allerdings noch nicht für die Verwendung freigegeben worden war. Das Script verband wesentlich mehr Prozesse miteinander, als solche von gegenwärtigen Versionen. Auch die Art der Prozesse, die hier zusammengeführt wurden, schien völlig neuartig zu sein.
Vor kurzem hatte Unicom von einem der weltgrößten Technologiekonzerne aus München die Lizenz erworben, Steuerungsmodule für sogenannte Neuro-Sensoren herzustellen. Diese Sensoren befanden sich noch in der Entwicklungsphase. Kim hatte die Testberichte darüber eingehend studiert, unter anderem auch über einen Raumschiffpiloten namens Christopher Vanelli, bei dem die Neuro-Sensoren implantiert worden waren. Dabei waren anfänglich größere Probleme aufgetreten, die allerdings, wie es im Bericht hieß, nichts mit den Sensoren selbst zu tun gehabt hätten. Doch genau an dieser Stelle wurde der Bericht oberflächlich und ging nicht auf die Details dieser Probleme ein, was Kim irritierend fand.
Das Interface vor ihr führte ausschließlich Prozesse zusammen, die für die Steuerung von Neuro-Sensoren vorgesehen waren, doch über die Prozesse selbst gab es keinerlei Beschreibungen. Einige Schnittstellen waren mit Bezeichnungen versehen, die ihr nichts sagten. An anderen gab es jeweils nur ein wildes Durcheinander verschiedenster Zeichen, Buchstaben, Ziffern und Sonderzeichen.
Das alles kam ihr sehr sonderbar vor. Wie gerne hätte sie das Script studiert. Sie aktivierte die Datenbanksuche, schob einen dieser Codes mit dem Finger in den entsprechenden Bereich und startete den Suchprozess. Doch schon nach wenigen Augenblicken informierte sie das Programm darüber, dass es keine Suchergebnisse gab. Bei rund einem halben Dutzend weiterer Codes war es nicht anders.
Die Tatsache, dass Schnittstellencodes in der Netzwerkdatenbank des Konzerns keine Suchtreffer ergaben, war äußerst seltsam. Kim war sich zwar bewusst, dass sie nur auf einen Bruchteil der Informationen im Konzernnetz Zugriffsberechtigung besaß, doch bei einem unberechtigten Zugriff erschien eine entsprechende Meldung. Das Nichtvorhandensein eines Suchkriteriums hingegen bedeutete klar und deutlich, dass es diese Informationen im Netz nicht gab. Dies stellte jedoch praktisch eine Unmöglichkeit dar, da jedes noch so kleine Element, sei es ein physikalischer Baustein im Nanobereich oder ein logisches Script, in der Datenbank registriert sein musste, da es sonst schon aus rein logistischen Gründen gar nicht verwendet werden konnte.
Konnte es sein, dass die Scripts, die an dieses Interface angeschlossen werden sollten, noch gar nicht existierten und daher noch nicht registriert waren? Kim verwarf diesen Gedanken sofort wieder. Auch geplante, noch nicht hergestellte Elemente mussten in der Datenbank registriert sein, ansonsten konnte man mit ihnen schließlich nicht planen oder Folgeelemente produzieren.
»Jerry, kannst du dir das mal ansehen?«, rief sie zum benachbarten Arbeitsplatz.
Ein Mann in den Dreißigern mit kurzgeschnittenem braunen Haar und einem rundlichen Gesicht drehte sich um und antwortete: »Gibt es tatsächlich etwas, bei dem du meine Hilfe brauchst?«
»Das wird sich noch herausstellen.«
Jerry erhob sich und schlenderte gemächlich in ihre Richtung.
»Was ist das?«, fragte Kim und zeigte mit dem Finger auf einen der unbekannten Codes.
»Diese Frage müsste ich eher dir stellen. Scheint der Bezeichnungscode des Quellscripts zu sein, das mit diesem Interface zusammengeführt wird.«
»Soweit bin ich auch schon gekommen. Dann such doch mal dieses Quellscript in der Datenbank.«
»Weil du mich so nett dazu aufforderst, gehe ich davon aus, dass du es bereits erfolglos gemacht hast.« Ein leises Schmunzeln huschte über sein Gesicht.
»Exakt.«
»Schick mir den Code an mein Terminal. Ich versuche es dort einmal.«
Eine Minute später waren sie genau so klug wie vorher. Auch Jerry fand es äußerst merkwürdig, in der Datenbank keinerlei Informationen zu diesen Quellscripts zu finden.
»Tut mir leid, ich kann dir da auch nicht weiterhelfen«, entschuldigte er sich. »Ich würde mich gern mit dir weiter darum kümmern, aber ich bin gerade an der Entschlüsselung eines Sicherheitscodes.«
Kim war mit den Gedanken bereits woanders und hatte gar nicht mehr richtig zugehört. Doch beim Wort Entschlüsselung horchte sie auf. Das konnte es sein! Diese Codes waren verschlüsselt. Sie musste sie nur durch die Dechiffrierung laufen lassen. Da es sich hier um eine Hochsicherheits-Datenbank handelte, war es zwar äußerst ungewöhnlich, dass Elemente darin zusätzlich verschlüsselt waren. Allerdings war sie diesem Phänomen in der Vergangenheit auch schon einmal begegnet.
Einige Augenblicke später lief die Entschlüsselung für den ersten Begriff. Je nach Stärke der Kodierung konnte diese Prozedur sehr lange dauern. Die Dechiffrierung ermittelte als erstes den Algorithmus der Verschlüsselung und die Heuristik, bevor sie daran ging, den Code selbst zu knacken. Doch erstaunlicherweise meldete das Dechiffrierprogramm schon nach kurzer Zeit, dass es sich bei dem Begriff