â
Cory Doctorow hat dieses Werk unter der Creative-Commons-Lizenz(CC-BY-NC-SA) veröffentlicht die es jedermann erlaubt, das Werk frei zu verbreiten und zu bearbeiten ...
(siehe wikipedia "little brother", dort auch Links zu den ebooks der Ăbersetzung)
Unter Nutzung dieser Lizenz hat Christian Wöhrl eine deutsche Ăbersetzung des Romans angefertigt. Aus dieser ist ein Fanhörbuchprojekt entstanden.
... hier meine Zitate aus Readmill:
Ich hatte also grade 10 Sekunden auf dreitausend Rechnern gemietet und jeden einzelnen angewiesen, eine SMS oder einen VoIP-Anruf an Charles' Handy abzusetzen; dessen Nummer hatte ich mal wĂ€hrend einer dieser verhĂ€ngnisvollen BĂŒrositzungen bei Benson von einem Post-it abgelesen. Muss ich erwĂ€hnen, dass Charles' Telefon nicht in der Lage war, damit umzugehen? Zuerst lieĂen die SMS den GerĂ€tespeicher ĂŒberlaufen, sodass das Handy nicht mal mehr seine Routinen ausfĂŒhren konnte, etwa das Klingeln zu koordinieren und die gefĂ€lschten Rufnummern der eingehenden Anrufe aufzuzeichnen. (Wusstet ihr, dass es völlig simpel ist, die RĂŒckrufnummer einer Anruferkennung zu faken? DafĂŒr gibts ungefĂ€hr 50 verschiedene Möglichkeiten - einfach mal "Anrufer-ID fĂ€lschen" googeln...) Charles starrte sein Telefon fassungslos an und hackte auf ihm herum, die wulstigen Augenbrauen regelrecht verknotet ob der Anstrengung, dieser DĂ€monen Herr zu werden, die das persönlichste seiner GerĂ€te in Besitz genommen hatten.
Sekunden spĂ€ter kackte Charles' Handy spektakulĂ€r ab. Zehntausende von zufĂ€lligen Anrufen und SMS liefen parallel bei ihm auf, sĂ€mtliche Warn- und Klingeltöne meldeten sich gleichzeitig und dann wieder und wieder. Den Angriff hatte ich mithilfe eines Botnetzes bewerkstelligt, was mir einerseits ein schlechtes Gewissen bereitete; aber andererseits war es ja im Dienst einer guten Sache. In Botnetzen fristen infizierte Rechner ihr untotes Dasein. Wenn du dir einen Wurm oder Virus fĂ€ngst, sendet dein Rechner eine Botschaft an einen Chat-Kanal im IRC, dem Internet Relay Chat. Diese Botschaft zeigt dem Botmaster, also dem Typen, der den Wurm freigesetzt hat, dass da Computer sind, die auf seinen Befehl warten. Botnetze sind enorm mĂ€chtig, da sie aus Tausenden, manchmal Hunderttausenden von Rechnern bestehen, die ĂŒber das ganze Internet verteilt sind, meist ĂŒber Breitbandleitungen verbunden sind und auf schnelle Heim-PCs
Das Buch passte grade so in die Mikrowelle, die sogar noch unappetitlicher aussah als beim letzten Mal, als ich sie brauchte. Ich wickelte das Buch penibel in PapiertĂŒcher, bevor ich es reinsteckte. "Mann, Lehrer sind Schweine", zischelte ich. Darryl, bleich und angespannt, erwiderte nichts.
Dann packte ich das primĂ€re ArbeitsgerĂ€t unserer Schule wieder aus und wĂ€hlte den Klassenzimmer-Modus. Die SchulBooks waren die verrĂ€terischsten GerĂ€te von allen - zeichneten jede Eingabe auf, kontrollierten den Netzwerkverkehr auf verdĂ€chtige Eingaben, zĂ€hlten alle Klicks, zeichneten jeden flĂŒchtigen Gedanken auf, den du ĂŒbers Netz verbreitetest. Wir hatten sie in meinem ersten Jahr hier bekommen, und es hatte bloĂ ein paar Monate gedauert, bis der Reiz dieser Dinger verflogen war. Sobald die Leute merkten, dass diese "kostenlosen" Laptops in Wirklichkeit fĂŒr die da oben arbeiteten (und im Ăbrigen mit massenhaft nerviger Werbung verseucht waren), fĂŒhlten die Kisten sich plötzlich sehr, sehr schwer an. Mein SchulBook zu cracken war simpel gewesen. Der Crack war binnen eines Monats nach EinfĂŒhrung der Maschine online zu finden, und es war eine billige Nummer - bloĂ ein DVD-Image runterladen, brennen, ins SchulBook stecken und die Kiste hochfahren, wĂ€hrend man ein paar Tasten gleichzeitig gedrĂŒckt hielt. Die DVD erledigte den Rest und installierte etliche versteckte Programme auf dem Laptop, die von den tĂ€glichen FernprĂŒfungs-Routinen der Schulleitung nicht gefunden werden konnten.
â
â