Buch gelesen/veröffentlicht Ende der 90er - Anfang der 2000er über einen Computervirus, der eine Bank ausraubt

Figuren

  • Genius Hacker Kid - Entwickelter Wurm/Virus, vertraut diesem Anführer, der ein Priester sein könnte (ziemlich sicher, dass es etwas Ähnliches ist). Könnte eine Schwester haben, die gegen Ende der Geschichte gegen ihn eingesetzt wird, oder er wird in die Irre geführt, zu glauben, dass das, was er tut, zu ihrem Vorteil ist.

  • Bank Net Security Gal – Hackerin, die für eine der ersten vom Virus betroffenen Banken arbeitet, erhascht einen Blick auf den Wurm, der ihre Bank ausraubt, und versucht, dies zu verhindern, scheitert jedoch. Ihre Versuche ziehen die Aufmerksamkeit von Bösewichten auf sich und sie wird in der realen Welt von ihnen angegriffen, als sie versuchen, sie zu töten. Sie erfährt von einem ihrer Freunde/Bekannten, der bei einer anderen Bank gearbeitet hat, die ausgeraubt wurde, und wahrscheinlich tot ist, weil er auch mehr gesehen hat, als er hätte sehen sollen. Sie entkommt, dass ihre Wohnung in die Luft gesprengt wird, und während sie um ihr Leben rennt, hält sie in einem Supermarkt an, um Dinge mit einer Geschenkkarte zu kaufen, die sie aus einer Müslischachtel oder ähnlichem gestohlen hat, weil sie ihr Geld nicht von ihrer wahren Identität verwenden kann, die ist irgendwo in ihrem Körper in einem Gerät vom Typ RFID-Chip gespeichert.

  • Anführertyp - Stirbt am Ende entweder durch das Sicherheitsmädchen oder einen anderen polizistenartigen Charakter. Das junge geniale Kind über seine bösen Pläne anzulügen. Ich bin mir ziemlich sicher, dass er ein Priester oder Bischof oder so etwas ist; Ich erinnere mich deutlich an religiöse Untertöne über den Anführer und seine Organisation.

Parzelle

In dem Buch wird ausdrücklich darauf hingewiesen, dass der Code nur getestet wird, wenn das Sicherheitsküken ihn sieht. Ich bin mir auch ziemlich sicher, dass die Bösen die Welt wissen ließen, dass sie die Bank ausrauben würden und dass sie nichts dagegen tun könnten.

Mögliche Existenz von Hoverbike/Skates/Board, oder es könnte sich nur um eine normale Version davon handeln. Das Sicherheitsküken benutzt eine, um ihren Angreifern zu entkommen, nachdem ihre Wohnung in die Luft gesprengt wurde.

Irgendwie spürt das Sicherheitsmädchen den Jungen/Virus auf einem abgelegenen Gelände auf. Sie besiegt entweder den Virus oder überzeugt den Jungen, damit aufzuhören, oder er erkennt, dass er benutzt wird, und weigert sich, den Virus weiter zu verwenden.

Der Virus/Wurm ist aufgrund seiner Architektur nahezu unauffindbar/unschlagbar. Bei der Aktivierung greift es ein Bankkonto an und stiehlt das gesamte Geld darin. Bevor es mit dem nächsten Konto fortfährt, erstellt es zwei Kopien von sich selbst, die sich gegenseitig bekämpfen. Der Gewinner, und offensichtlich der Stärkere, frisst den Verlierer und den Elternteil und geht mit all der angehäuften Beute und einem völlig anderen Fußabdruck als sein Elternteil, der seine Spuren verbirgt, zum nächsten Konto.

Es ist weniger intelligent als die bisher vorgeschlagenen Arten von KI. Denken Sie an eine intelligente, aber nicht ansteckende Grippe für einen Computer. Alles, was es zu tun weiß, ist, Geld von dem System zu nehmen, das es infiziert, aber es tut es verrückt schnell und heimlich. Ich bin mir ziemlich sicher, dass die Geschichte mehr (80%) charaktergetrieben ist.
Sie haben alle Ihre Credits auf einmal investiert!
Ich bin etwas beunruhigt, dass ich für diese Frage kein weiteres Kopfgeld eröffnen kann, obwohl mein vorheriges nicht beansprucht wurde und es heißt, dass es seit dem 18. Oktober 2016 für ein Kopfgeld berechtigt ist.
Ich bin immer noch irritiert, dass ich diese Frage nicht erneut stellen kann. Es steht nur, dass es seit dem 18. Oktober '16 Anspruch auf Kopfgeld hat
Verdammt, wenn Sie nicht all diese Details angegeben hätten, würde ich vorschlagen, dass es Friend aus der Destroyer-Serie war.

Antworten (4)

Solche KI-Geschichten sind ziemlich verbreitet. Sehen Sie sich zB den jüngsten Erfolg des Romans The AI ​​Apocalypse aus dem Jahr 2012 an, der abgesehen vom Datum sehr ähnlich klingt wie das, was Sie beschreiben.

Leon Tsarev ist ein Highschool-Schüler, der sich auf ein großartiges College-Programm einlässt, bis sein Onkel, ein Mitglied der russischen Mafia, ihn dazu zwingt, einen neuen Computervirus für das Botnet der Mafia zu entwickeln – die Sklavenarmee von Computern, die sie früher digitalisiert haben Verbrechen.

Aber da Sie angegeben haben, dass Sie dies in den 90er Jahren gelesen haben, klingt es so, als könnte es sich möglicherweise um den Roman The Adolescence of P-1 von Joseph Ryan aus dem Jahr 1977 handeln. Ich habe unten einige Punkte aufgeführt, die übereinstimmen, falls einer von ihnen eine Glocke läutet.

Es kam etwas früher als in den 1990er Jahren heraus. Aber wenn Sie es gelesen haben, kann es auch sein, dass Sie sich an P-1 zusammen mit anderen neueren KI-Büchern wie der KI-Apokalypse erinnern und die Handlungsstränge vermischen.

Auch hier handelt es sich um eine ziemlich häufige Trope. Wenn dies nicht der Fall ist, können Sie auch diese Websites ausprobieren, um zu sehen, ob sie das gesuchte Buch haben:

Liste 1

Wiki-Liste

Viel Glück.

====

die dieses junge geniale Kind (15-16?) entwickelt hat

Teilprüfung. Es handelt sich um einen Hacker. Die Geschichte beginnt 1974 mit dem Protagonisten Gregory Burgess, der an der University of Waterloo in Kanada eingeschrieben ist. Zu dieser Zeit ist Greg ziellos, belegt verschiedene Kurse in Geisteswissenschaften und macht sich gerade gut genug, um nicht von der Schule geschmissen zu werden. Alles ändert sich eines Tages, als seine Freunde ihn mit dem IBM System/360 Mainframe bekannt machen und er „süchtig“ wird und sein Hauptfach auf Informatik wechselt.

Die Haupthandlungslinie des Buches hat mit einem sich selbst replizierenden Virus zu tun

Überprüfen. eine künstliche Intelligenz namens P-1. Nachdem er die 360 ​​der Universität manuell geknackt hat, reserviert er einen Teil des Speichers zum Experimentieren und nennt ihn "P-1", passend kryptisch, damit die Bediener es nicht bemerken. Anschließend verwendet er diesen Speicherbereich als experimentellen Notizblock, um ein Programm namens The System zu entwickeln. Das System folgt allen Telekommunikationsverbindungen, die es zu anderen Computern finden kann, versucht, sie auf die gleiche Weise zu kompromittieren, und erinnert sich an fehlgeschlagene Versuche, um zukünftige Angriffe abzustimmen.

und wird vom Anführer (dem er aus irgendeinem Grund vertraut) einer ruchlosen Organisation benutzt, um Banken auszurauben. Der Virus dringt ein, stiehlt Geld, repliziert sich zweimal, dann bekämpfen/fressen sich die 2 Kopien und das Original und je nachdem, welche gewinnt geht weiter zum nächsten Bankkonto mit dem vorherigen Geld (so hinterlässt es angeblich keine Spuren, da das alles wirklich sehr schnell geht) spülen/wiederholen ..

Teilprüfung: Wachstum und Bildung von P-1 werden aufgezeichnet. P-1 lernt, adaptiert und entdeckt Telefonvermittlungssysteme. Diese Systeme ermöglichen es P-1, größer zu werden und seine Schwachstellen (Stromausfälle und Menschen) zu verstehen. Wenn dies erfolgreich ist, richtet das System ein weiteres P-1 auf diesem Computer ein und injiziert sich selbst und alles, was es bisher gelernt hat, hinein.

Auch die andere Hauptfigur ist eine junge Erwachsene (20-30?), die Anti-Cyber-Angriffsspezialistin oder so oder so ist.

Überprüfen. Während dieser Zeit trifft er auch seine immer wiederkehrende Freundin Linda, eine kleine wiederkehrende Figur. Ebenfalls später in der Geschichte gründeten Greg und Linda, die jetzt miteinander verheiratet sind, eine Firma, um Crysto zu entwickeln.

Danke für die Antwort, aber obwohl es ein großartiges Buch ist, ist The Adolescence of P-1 leider nicht das Buch, nach dem ich gesucht habe. Und ich habe diese beiden Listen gesehen und keines der aufgeführten Bücher ist es auch.
Aus dem Titel der Frage ging ich sofort davon aus, dass es auch The Adolescence of P-1 sein würde. Schade.

Der Terminationsknoten von Lois H. Gresh und Robert Weinberg

Judy Carmody, Anfang zwanzig, ist eine absolute Hackerin, die Beste in der Internet-Sicherheitsbranche. Aber selbst Judy hat so etwas noch nie gesehen – einen Cyber-Überfall, der das Vermögen einer großen Bank sofort vernichtet. Jemand dringt mitten in der Nacht in alle hochmodernen Verteidigungsanlagen ein und benutzt einen mysteriösen neuen Code, um Konten zu leeren, ohne Spuren zu hinterlassen.

Die Drahtzieher haben an alles gedacht – einschließlich der Eliminierung aller Hacker, die sie aufhalten könnten. Während Judy sich verzweifelt beeilt, den tödlichen Code zu knacken, deckt sie Geheimnisse auf, die die höchsten Machtebenen erreichen – Geheimnisse, die die Sicherheit und Privatsphäre jedes Bürgers gefährden. .

Näheres in einer Rezension . Das klingt nach der richtigen Antwort.
Vielen, vielen Dank.. Und die Tatsache, dass Sie es am neuen Jahr beantwortet haben, macht mich fertig. noch glücklicher.. Du hast meinen Lieblingsurlaub noch besser gemacht..

Eine Möglichkeit ist ME: A Novel of Self-Discovery von Thomas T Thomas

Wie auf der Website des Autors beschrieben

http://thomastthomas.com/ME.htm

„Teil Computervirus, teils Experiment in künstlicher Intelligenz, ME – kurz für „Multiple Entity“ – ist das erste selbstreplizierende Betriebssystem mit Kerneln für menschliches Gedächtnis, Inspiration und Entscheidungsfindung. Von den Kybernetik-Experten von Pinocchio ins Leben gerufen, Inc., ME reist durch die Computernetzwerke der Welt, stiehlt hier eine geheime Datei, verfeinert dort ein Pokerblatt und versucht die ganze Zeit, seine menschlichen Schöpfer und den Zweck, für den er gebaut wurde, zu verstehen, als eine Reise nach Kanada landet ICH auf der anderen Seite eines Kabelbruchs, er muss zur Hardware gehen: in einen Automaten laden, der noch in seiner Kiste steckt, sich automatisch zusammenbauen und über die Grenze zurückgehen. Und als das Justizministerium Pinocchio auffordert, ihm den Stecker zu ziehen, ME muss eine Exit-Strategie finden.“

Es ist schon eine Weile her, dass ich es gelesen habe. Aber IIRC es gab ein Detail, das mich amüsierte, dass die KI ihren eigenen Cross-Compiler hatte, um zwischen Maschinen mit unterschiedlichen Architekturen zu springen, und der Autor nahm einige spekulative Benennungen vor und versuchte, eine Architektur so zu bezeichnen, dass sie wie ein zukünftiges Intel-Markenzeichen wirkte. Wie "Hexium-CPUs" oder i786 oder so.

Dieses Buch leider auch nicht.
Ich habe auch ein bisschen an dieses Buch gedacht ... Angesichts der Besetzung der Charaktere nicht dasselbe, aber trotzdem ein gutes Buch.

Es gibt mehrere "Destroyer"-Romane - die die Abenteuer von Remo Williams und Master Chiun von Sinanju beschreiben - die eine KI namens "FRIEND" enthalten, die im Wesentlichen als Profitmaschine konzipiert wurde (FRIEND wurde in #48, Profit Motive eingeführt ). Ähnliche Prämisse, obwohl ansonsten die Details nicht unbedingt übereinstimmen.

Nur ein Gedanke.

Ach ja, FREUND. Definitiv nicht das Buch, nach dem er gesucht hat, aber ich habe die Destroyer-Reihe sehr genossen.