Johannes Schlögl

EXE - Orzismus 2002 oder der Virenproduzent

Es war wieder einmal eine der verdammt langen und verfluchten Nächte, an welchen ich den Kampf gegen einen Computervirus zu verlieren schien. Unbemerkt hatte er sich gegen 24 Uhr einen eigenen Port durch die Firewall gebrannt und meine Antivirensoftware ins digitale Nirwana geschickt. Nun stand er vor der verschlossenen Tür des Security Safes meiner zweiten, 120 GB großen Festplatte. Ab und zu machte sich der Virus mit einem Logo auf dem Desktop bemerkbar. „Trumpetz of Jericho“ war sein verflucht teuflischer Name. Mit 80% Leistung der 2 GHz CPU rechnete er sich an das 2048 Bit verschlüsselte Passwort heran. Auch besaß er die Frechheit, mir anzuzeigen, wie viel Zeit er dazu noch benötigte, den Safe zu öffnen, um anschließend seinen kostbaren Inhalt zu vernichten.
Selbst eine Notabschaltung ließ das Terrorprogramm mit dem Kommentar nicht zu, dass es bei einer Stromunterbrechung mit der Restenergie, die im Rechner danach noch verbliebe, meinen 1024 Mbyte DDR Ram überlasten und einschmelzen würde. Man solle also nicht einmal im Traum daran denken, irgendeinen Schalter am PC zu betätigen.
Der Vorhersehung sei Dank, dass ich vor dem großen Virusdesaster ein komplettes Backup meiner beiden Festplatten auf eine externe USB 2.0 - Festplatte gemacht hatte. Da ich vom Internet getrennt war, konnte der Virus also nur meinem Rechner Schaden zufügen - aber auch dieser wäre mich sehr teuer zu stehen gekommen.
„Trumpetz of Jericho“ würde etwa 5 Stunden benötigen, bis er meinen Safe geknackt hatte. In einem kleinen Informationsfenster teilte der Virus mit, dass er mir 20% Rechenleistung der CPU zur Verfügung stellte, um meine notdürftigsten Arbeiten auf dem Rechner zu verrichten! Das konnte ja ein ganz netter Abend werden, dachte ich, ehe ich mich mit mir selbst über geeignete Kampfmaßnahmen gegen das Virus beriet.
Doch zuerst mussten die verräterischen Soldier – Bytes gefunden werden. Ich öffnete die temporären Dateien meines Internet Browsers, um begann nach dem teuflisch genialen Programm zu fahnden. Nach langem Suchen fand ich schließlich viele Dateien mit der Endung „*.toj“ (Trumpetzofjericho). Als ich eine solche Datei, welche das Erstellungsdatum von heute Nacht trug, mit einem Editor öffnete, wurde mir erst das Ausmaß der Katastrophe bewusst. „TOJ.toj“ war nur mehr das letzte und zugleich wichtigste Glied einer ganzen Reihe von Dateien mit dieser Endung gewesen. Wochenlang hatten sich solche *.toj-Dateien im temporären Verzeichnis meines Browsers angesammelt. Die letzte Datei „TOJ.toj“ verband alle *.toj`s zu einem großen TOJ.exe Programm, startete es, und machte es dadurch zu einem mächtigen digitalen Monster, das hinter den Mauern der Firewall seine bestialische Arbeit um 24 Uhr aufgenommen hatte. Trotz meiner Wut, konnte ich mich einer gewissen Sympathie ob dieses doch genialen Programms nicht erwehren.
Der Befehl von „TOJ.toj“ war so simple wie effizient. Zu Beginn des Codes stand ein einfacher Kommentar der mit „Am Anfang war das Wort. Und das lautet:“ begann und mit dem Befehl „run/~“ endete. Danach stand ein weiterer simpler unverschlüsselter Code. Genauer gesagt war es eine bekannte Geschichte aus der Bibel, von welcher der Virus auch seinen Namen bezog. Vor dem eigentlichen Text stand noch „ID:~23683475648“ Dahinter war der gewisse Textabschnitt aus dem alten Testament zu lesen. Das war alles. Am Schluss stand noch ein Wort, dem ich in diesem Programm keinen Sinn zuordnen konnte: „Enigma“. Inzwischen erschien wieder eine Nachricht auf dem Desktop mit dem Hinweis „noch 4 Stunden und 30 Minuten“. Was konnte mit „Enigma“ nur gemeint sein? Unwillkürlich dachte ich an eine alte Verschlüsselungsmaschine aus den 40-er Jahren des vorigen Jahrhunderts. Aber das brachte mich meinem Ziel nicht näher, den Virus zu stoppen. Vielleicht konnte ich noch als letzten Ausweg ein Gegenprogramm schreiben. Falls der Virus betriebssystem-übergreifend arbeitete, hatte ich noch eine winzige Chance. Ich öffnete eine einfache Software mit der ich ebenfalls simple plattformunabhängige Programme schreiben konnte und importierte die „TOJ.toj“ Datei. Danach veränderte ich „run/~“ auf „stop/~“. Anschließend speicherte ich die Datei wieder ab und startete sie mit einem einfachen Doppelklick. Das Unglaubliche geschah! Es öffnete sich tatsächlich ein Fenster! Leider enthielt es nicht den Hinweis, dass das Programm gestoppt wurde. Da stand etwas ganz anderes. Der Text lautete: „Gratulation! Sie haben nur xx Minuten benötigt, um bis hierher zu kommen. Aber um das Programm wirklich zu stoppen, müssen sie den restlichen Text der in diesem Programm enthalten ist, entschlüsseln. Darin ist des Rätsels Lösung versteckt. Sie haben noch 4 Stunden Zeit. Hochachtungsvoll! Der Virenproduzent. „ Und dann hatte dieser sogenannte Produzent noch die Kühnheit, seine E-Mail Adresse an das Ende der Mitteilung zu stellen. Er schien zu wissen, dass ich in meiner momentanen Lage keine Kontermail abschicken konnte und wollte. Ich hatte nicht gedacht, so spät in der Nacht noch zu einer Bibelstunde verdonnert zu werden. Widerwillig stand ich auf, ging zu meiner Bibliothek, die aus 200 Büchern bestand, und suchte mir alle Werke heraus, deren Inhalte mit dem alten Testament in Verbindung zu bringen waren. Insgeheim überlegte ich mir, dass der Virenproduzent nicht an das alte Testament gedacht hatte, sondern an etwas ganz anderes. Aber ich wusste einfach nicht an was. Und bis ich eine Lösung gefunden hätte, wäre es schon zu spät gewesen. Also entschloss ich mich schweren Herzens, die Sache mit den Büchern zu vergessen, und mich vorerst dem digitalen Feind zu ergeben. Ich entriegelte mit dem speziellen Passwort den Security Safe der zweiten Festplatte. Ein paar Minuten lang tat sich nichts auf dem Bildschirm. Dann öffnete sich ein Fenster mit dem Hinweis „Entschlüsselungsprogramm wurde unrechtmäßig gestoppt. Wait ... Lade Konsequenzen...“ Was zum Teufel meinte der Virenproduzent damit? Einige Minuten darauf folgte die Antwort: „CPU Sequenz wird geladen und initialisiert. Die Taktfrequenz Ihrer CPU wird erhöht. Momentane Leistung: 2,0 Ghz. Big Bang des Chips in 4 Stunden bei 3 Ghz. Notabschaltung des Computers (damit ist nicht nur die „Reset“ - Taste gemeint!) hat die sofortige Zerstörung der CPU zur Folge!“ Verflucht und Verdammt! Handelte es sich hier um einen bösen Scherz oder war es einem Programm wirklich möglich, das zu tun? Ich hörte nur, dass die beiden Hochleistungslüfter auf der CPU ihre Drehzahl erhöhten und an die Schmerzgrenze ihrer Belastbarkeit gingen. Verdammt, der Virenproduzent meinte es ernst. Ich hatte ihm den Spaß verdorben. Dafür rächte er sich. „Noch 3 Stunden und xx Minuten bis zum Big Bang J“, meldete das Virusprogramm wieder in einem kleinen Fenster. Wutentbrannt stand ich auf, ging zur kleinen Zimmerbar, deren Inhalt nur aus einer Flasche 12 Jahre altem schottischen Whisky bestand und wollte mir einen tüchtigen Schluck genehmigen. Die Flasche schon in der Hand, stellte ich sie wieder zurück. Nein! So leicht wollte ich mich nicht geschlagen geben. Alkohol im Blut würde nur die Chance verringern, der Lösung schneller auf die Spur zu kommen. Also holte ich eine Flasche Mineralwasser aus der Kühlbox und begab mich mit ihr wieder zurück an die Front. Inzwischen war die Leistung der CPU auf 2,3 Ghz angestiegen und ich wusste nicht, welches Programm überhaupt diese enorme Rechenleistung verursachte, hatte aber eine schreckliche Vorahnung. Mit einer einfachen Tastenkombination holte ich mir die Informationen über Programme, die momentan liefen, auf den Monitor. Eines von diesen hieß „TOJ“. Es ließ sich nicht abschalten. Allmählich begann sich auch ein Neuronendesaster in meiner Großhirnrinde anzubahnen welches, wenn ich nicht bald eine konkrete Lösung des vorliegenden Problems zustande brächte, sich in einem fürchterlichen Wutausbruch meinerseits äußern würde. Die Zeit verging und die Rechenleistung der CPU erhöhte sich im 10 Minuten Takt. Verdammt. Ich überlegte schon in meiner Wut, das Gehäuse des Rechners zu öffnen, die CPU aus ihrer Verankerung zu lösen und sie mitsamt dem Speicherriegel in einem Akt der Verzweiflung aus dem Mainboard zu reißen. Diese Nacht schien einfach unter einem schlechten Omen zu stehen, dachte ich in meiner Hilflosigkeit. Omen? Das Omen? Nein, der Film, der mir in der Sinn kam, hieß nicht „das Omen“. Unter meiner Schädeldecke schalteten sich 2 Millionen Neuronen auf einen einzigen Gedanken zusammen. Dieser Film hieß „der Exorzist“! Mit einem Schlag glaubte ich zu wissen, dass ich ganz nah am Ziel sein würde. Irgendwo musste ich ein Buch über Exorzismus in meiner Bibliothek haben. Verzweifelt begann ich zu suchen und fand es auch. Nach einer kleinen Ewigkeit hatte ich eine Stelle im Buch gefunden, die den Text für eine solche Austreibung enthielt. Aber in meinem Fall handelte es sich nicht um eine gewöhnliche Teufelsaustreibung, nein, sondern um einen „EXE-Orzismus“. Inzwischen erreichte die CPU neue Höchstleistungen und ein eigenartiger Geruch machte sich im Zimmer breit. Es stank nach angeschmortem Plastik. Auch die Zeit schien sich mit dem Virus verbündet zu haben. Der Countdown jagte in Riesensprüngen dem Ende zu. Die Lebenserwartung der CPU sank von Minute zu Minute. Schließlich hatte ich nur noch 30 Minuten, um die „TOJ.toj“ Datei erneut zu öffnen, den alten Bibeltext zu entfernen und ihn durch diese spezielle Beschwörung aus dem Exorzistenbuch auszutauschen. Vorsorglich ersetzte ich am Anfang des alten Textes auch die „ID:~23683475648“ durch „ID:~7777777“. Danach schloss ich die Datei und doppelklickte sie. „Noch 15 Minuten bis zum Big Bang J“, hatte der Virus noch kurz davor gemeldet. Die CPU taktete bereits bei über 2,7 Ghz! Eine Weile tat sich nichts auf dem Bildschirm. Doch dann öffnete sich endlich ein Fenster auf dem Monitor mit einem Text, der mich aufatmen ließ: „Gratulation! Sie haben eine von 777 Möglichkeiten gefunden, das Virusprogramm zu stoppen. Simulation wird beendet. Bitte warten .... System Recovery stellt Urzustand des Rechners wieder her. Es sind keine Schäden am PC entstanden. Bis zum nächsten Mal! Hochachtungsvoll! Der Virenproduzent.“
Mit einem Seufzer der Erleichterung lehnte ich mich zurück und genoss meinen Sieg. Dann stand ich auf, ging zur Bar und nahm einen kräftigen Schluck Whisky. Aber um den Virus zur Gänze los zu werden, dachte ich mir, sollte ich noch beide Festplatten vorsorglich formatieren und mein ganzes System mit Hilfe der Backup CDs neu aufspielen. Als ich zum Rechner zurückkehrte, musste ich zum Entsetzen feststellen, dass der Virenproduzent mit Hilfe eines weiteren versteckten Programms bereits begonnen hatte, das Formatieren der beiden Festplatten für mich zu erledigen ...
Ich ging zur Bar zurück, holte die Flasche Whisky und die Fernbedienung für meine HiFi- Anlage, machte es mir auf meiner Couch gemütlich und überlegte, welche Musik ich zum Ausklang der Nacht wählen sollte. Wagners „Götterdämmerung“ schien mir am geeignetsten zu sein. Welche Ironie, dachte ich, als ich meine Augen schloss, um sie vor den ersten hellen Strahlen der Sonne zu schützen, die sich freundlich und hell den Weg durch das Fenster in mein Arbeitszimmer - und auf mein Gesicht - brannten. Die E-Mailadresse des Virenproduzenten hatte ich noch im Kopf. Plötzlich überkam mich ein schrecklicher Gedanke. Diese Virusattacke von heute Nacht, die war – in gewissem Sinn – gar nicht bösartig. Es handelte sich um eine Werbung – eine brutal geniale Produktwerbung! Denn warum sonst hatte der Virenproduzent seine E-Mail Adresse offenbart? Außerdem prangte sie in großen Lettern auf dem Monitor, während die Festplatten formatiert wurden. Ich spürte direkt, wie sich auf meinem Gesicht ein teuflisches Grinsen breit machte. „Let`s go shopping“, war das letzte, woran ich dachte, ehe ich einschlief und von Rabatten und Sonderangeboten im Onlinestore des Virenproduzenten träumte...J

(Anm. d. Autors: „Trumpetz of Jericho“, „Security Safe” sowie “TOJ.exe” sind frei erfunden. Ähnlichkeiten zu Viren und Softwareprodukten, welche diese Namen tragen, wären rein zufällig und nicht im Sinne des Autors. Was den „Virenproduzenten“ betrifft, vertritt der Autor die Meinung, dass der Gesetzgeber sich schon öfters „eindeutig“ über Computerviren und deren Produzenten geäußert hat.)

Vorheriger TitelNächster Titel
 

Die Rechte und die Verantwortlichkeit für diesen Beitrag liegen beim Autor (Johannes Schlögl).
Der Beitrag wurde von Johannes Schlögl auf e-Stories.de eingesendet.
Die Betreiber von e-Stories.de übernehmen keine Haftung für den Beitrag oder vom Autoren verlinkte Inhalte.
Veröffentlicht auf e-Stories.de am 14.08.2002. - Infos zum Urheberrecht / Haftungsausschluss (Disclaimer).

Der Autor:

  • Autorensteckbrief
  • joschloeglaon.at (Spam-Schutz - Bitte eMail-Adresse per Hand eintippen!)

  Johannes Schlögl als Lieblingsautor markieren

Bücher unserer Autoren:

cover

Ein Tiger schleicht durchs Puppenhaus von Florian Seidel



Rapunzel in Puppengesprächen, Adoptivkinder auf Zeitreisen, Fragebögen, Bekundungen am Bauch der Sonne. Rätsel und Anspielungen, die uns, an Hand scheinbar vertrauter Muster, in die Irre führen. Florian Seidel hält seine Gedichte in der Balance zwischen Verschweigen und Benennen, zwischen Bekanntem und Unbekanntem. Jeden Augenblick könnte alles aus dem Gleichgewicht geraten, uns mitreißen, uns enden lassen in einem Augenblick der Verwirrung. Die in dem Gedichtband „Ein Tiger schleicht durchs Puppenhaus“ versammelten Texte schildern Suchbewegungen. Glückspiraten, Tiger, Jäger und andere Unbehauste in jenen Momenten, da die Realität Schlupflöcher bekommt und wir uns selbst im Spiegel sehen. Ein ungewöhnlich großes Sprachgefühl und vor allem die Bildhaftigkeit machen die Qualität dieser Lyrik aus.

Möchtest Du Dein eigenes Buch hier vorstellen?
Weitere Infos!

Leserkommentare (0)


Deine Meinung:

Deine Meinung ist uns und den Autoren wichtig!
Diese sollte jedoch sachlich sein und nicht die Autoren persönlich beleidigen. Wir behalten uns das Recht vor diese Einträge zu löschen!

Dein Kommentar erscheint öffentlich auf der Homepage - Für private Kommentare sende eine Mail an den Autoren!

Navigation

Vorheriger Titel Nächster Titel

Beschwerde an die Redaktion

Autor: Änderungen kannst Du im Mitgliedsbereich vornehmen!

Mehr aus der Kategorie "Satire" (Kurzgeschichten)

Weitere Beiträge von Johannes Schlögl

Hat Dir dieser Beitrag gefallen?
Dann schau Dir doch mal diese Vorschläge an:

Der Betriebssystemdesigner oder ... von Johannes Schlögl (Satire)
Förderverein der Profiteure (FDP) von Norbert Wittke (Satire)
Die Tränenelfe von Andrea Renk (Hoffnung)

Diesen Beitrag empfehlen:

Mit eigenem Mail-Programm empfehlen