“
Cory Doctorow hat dieses Werk unter der Creative-Commons-Lizenz(CC-BY-NC-SA) veröffentlicht die es jedermann erlaubt, das Werk frei zu verbreiten und zu bearbeiten ...
(siehe wikipedia "little brother", dort auch Links zu den ebooks der Übersetzung)
Unter Nutzung dieser Lizenz hat Christian Wöhrl eine deutsche Übersetzung des Romans angefertigt. Aus dieser ist ein Fanhörbuchprojekt entstanden.
... hier meine Zitate aus Readmill:
Ich hatte also grade 10 Sekunden auf dreitausend Rechnern gemietet und jeden einzelnen angewiesen, eine SMS oder einen VoIP-Anruf an Charles' Handy abzusetzen; dessen Nummer hatte ich mal während einer dieser verhängnisvollen Bürositzungen bei Benson von einem Post-it abgelesen. Muss ich erwähnen, dass Charles' Telefon nicht in der Lage war, damit umzugehen? Zuerst ließen die SMS den Gerätespeicher überlaufen, sodass das Handy nicht mal mehr seine Routinen ausführen konnte, etwa das Klingeln zu koordinieren und die gefälschten Rufnummern der eingehenden Anrufe aufzuzeichnen. (Wusstet ihr, dass es völlig simpel ist, die Rückrufnummer einer Anruferkennung zu faken? Dafür gibts ungefähr 50 verschiedene Möglichkeiten - einfach mal "Anrufer-ID fälschen" googeln...) Charles starrte sein Telefon fassungslos an und hackte auf ihm herum, die wulstigen Augenbrauen regelrecht verknotet ob der Anstrengung, dieser Dämonen Herr zu werden, die das persönlichste seiner Geräte in Besitz genommen hatten.
Sekunden später kackte Charles' Handy spektakulär ab. Zehntausende von zufälligen Anrufen und SMS liefen parallel bei ihm auf, sämtliche Warn- und Klingeltöne meldeten sich gleichzeitig und dann wieder und wieder. Den Angriff hatte ich mithilfe eines Botnetzes bewerkstelligt, was mir einerseits ein schlechtes Gewissen bereitete; aber andererseits war es ja im Dienst einer guten Sache. In Botnetzen fristen infizierte Rechner ihr untotes Dasein. Wenn du dir einen Wurm oder Virus fängst, sendet dein Rechner eine Botschaft an einen Chat-Kanal im IRC, dem Internet Relay Chat. Diese Botschaft zeigt dem Botmaster, also dem Typen, der den Wurm freigesetzt hat, dass da Computer sind, die auf seinen Befehl warten. Botnetze sind enorm mächtig, da sie aus Tausenden, manchmal Hunderttausenden von Rechnern bestehen, die über das ganze Internet verteilt sind, meist über Breitbandleitungen verbunden sind und auf schnelle Heim-PCs
Das Buch passte grade so in die Mikrowelle, die sogar noch unappetitlicher aussah als beim letzten Mal, als ich sie brauchte. Ich wickelte das Buch penibel in Papiertücher, bevor ich es reinsteckte. "Mann, Lehrer sind Schweine", zischelte ich. Darryl, bleich und angespannt, erwiderte nichts.
Dann packte ich das primäre Arbeitsgerät unserer Schule wieder aus und wählte den Klassenzimmer-Modus. Die SchulBooks waren die verräterischsten Geräte von allen - zeichneten jede Eingabe auf, kontrollierten den Netzwerkverkehr auf verdächtige Eingaben, zählten alle Klicks, zeichneten jeden flüchtigen Gedanken auf, den du übers Netz verbreitetest. Wir hatten sie in meinem ersten Jahr hier bekommen, und es hatte bloß ein paar Monate gedauert, bis der Reiz dieser Dinger verflogen war. Sobald die Leute merkten, dass diese "kostenlosen" Laptops in Wirklichkeit für die da oben arbeiteten (und im Übrigen mit massenhaft nerviger Werbung verseucht waren), fühlten die Kisten sich plötzlich sehr, sehr schwer an. Mein SchulBook zu cracken war simpel gewesen. Der Crack war binnen eines Monats nach Einführung der Maschine online zu finden, und es war eine billige Nummer - bloß ein DVD-Image runterladen, brennen, ins SchulBook stecken und die Kiste hochfahren, während man ein paar Tasten gleichzeitig gedrückt hielt. Die DVD erledigte den Rest und installierte etliche versteckte Programme auf dem Laptop, die von den täglichen Fernprüfungs-Routinen der Schulleitung nicht gefunden werden konnten.
”
”