26.12.2014

Timeout - Andreas Eschbach - Buchbesprechung

Tja, am Wochenende hatte ich endlich ein bißchen Zeit, um den dritten und letzten Teil von Eschbachs Erzählung über die Kohärenz fertig zu lesen.

Es war spannend geschrieben, aber das Ende war ein wenig enttäuschend, dafür, wie unbesiegbar und vorausschauend die Kohärenz in den ersten beiden Teilen geschildert wurde.

Auch der dritte Teil ist wieder eine Mischung aus Thriller, Roadmovie und Coming-of-age. Das Roadmovie beschreibt den Rückweg von Christopher und Serenity nach Europa, zunächst nach Paris, dann in die Bretagne und zum Showdown nach London. Christopher fasst sich ein Herz und gesteht Serenity, dass er in sie verliebt ist - das Erwachsenwerden nimmt breiten Raum ein, weil er sich viele Gedanken darüber macht, wie er es sagen soll, wie sie darauf reagiert, und wie er mit einer eventuellen Ablehnung zurecht kommen soll.
Ausgelöst wird die Rückkehr nach Europa durch einen geplanten Anschlag auf die Mobilfunkinfrastruktur von Cleveland, als die Gruppe im Hide-Out erfährt, dass der amerikanische Präsident mit großer Wahrscheinlichkeit bei einem Krankenhausaufenthalt dort in die Kohärenz aufgenommen werden soll. Jeremiah Jones und die anderen Helfer werden erwischt; das Hideout muss geräumt werden. In der Nacht davor flüchten Christopher und Serenity, weil Christopher eine Falle oder zumindest das Scheitern befürchtet, und er behält Recht.

Der "Penta-Byte-Mann" taucht jetzt auch als Person auf, nachdem er im ersten Teil erwähnt wurde und im zweiten Teil schon Tipps per Internet gegeben hat.

Beim Lesen des zweiten Teils hatte ich mich schon gewundert, dass Eschbach ein so merkwürdiger Fehler unterlaufen ist, den Präfix "Peta" falsch zu schreiben. Die Auflösung des Rätsels folgt nun im dritten Teil: es war nicht falsch geschrieben, sondern ein Wortspiel des Hackers mit seinem italienischen Nachnamen "Forti" - "Penta" für die griechische Fünf und "Byte" für "8 bit" - daraus ergibt sich als Produkt "Forty" - Vierzig.

Sehr schön beschrieben der Flug nach Paris als Luftfracht, die Weiterreise in die Bretagne, das Treffen mit Forti und seine cineastische Begeisterung. Ich vermute, dass die Filmaufnahmen und das Set in der Bretagne so ähnlich tatsächlich  stattgefunden haben.

Die Nebenhandlung fand ich ebenso faszinierend: die Kohärenz entwickelt eine "Lightvariante" namens Lifehook, quasi ein implantiertes Mobiltelefon, und bewirbt es als logischen nächsten Schritt nach den sozialen Netzwerken (im Buch "FriendWeb", ganz klar ist Facebook gemeint). Sehr schön beschrieben, wie jemand durch die Nichtnutzung zum Außenseiter wird und durch diesen Druck der "Peergroup" seinen Widerstand schließlich aufgibt und teilnimmt.

Viele Puzzleteile aus den ersten beiden Teilen finden nun ihren Platz und fügen sich ins große Bild ein. Etwas sehr sportlich fand ich die Entwicklung einer selbstlernenden Bilderkennungssoftware, um in den Filmen, die der Penta-Byte-Mann aus seinem Leben  aufgenommen hat, die eine Szene ausfindig zu machen, die vielleicht eine eklatante Schwachstelle der Kohärenz zeigen könnte.

Den Schluss fand ich eher unbefriedigend. Ich kann mir zwar durchaus vorstellen, dass eine "externe" Infrastruktur neben dem Mobilfunknetz nötig sein könnte, um die Verbindungen zwischen den "Upgradern" herzustellen, aber es ist bei der vorher so oft so stark betonten Weitsichtigkeit der Kohärenz kaum glaubhaft, dass der eine technische Knotenpunkt ohne Absicherung und ohne Redundanz verwendet werden kann, um den Sieg davonzutragen. In Fachsprache wäre das ein "Single point of Failure", und den kann sich ein neu entstandenes Intelligenzwesen einfach nicht leisten, das seine Existenz der ungestörten und ausfallsicheren Infrastruktur verdankt. Christopher sitzt also buchstäblich in einem Glaskasten (kugelsicher), durch einen Trick ganz allein gelassen, und kann an einem Terminal die "tödlichen" Befehle eingeben, weil die Kohärenz dieses Terminal nicht abschalten kann, ohne sich selbst zu gefährden? Wirklich kaum glaubhaft. Ein dummes Eingabeterminal kann man jederzeit abschalten. Den Zugang zur Datenbankschnittstelle kann man ebenso leicht blockieren. Und im allerschlechtesten Fall könnte man den Netzwerkport lahmlegen, durch den das Terminal ins Netz kommt. Oder das Kabel herausziehen. Mal wieder hatte ich das Gefühl, das Buch ist fast zu Ende, deswegen muss jetzt ein möglichst schneller Schluss her.

Fazit: gute Unterhaltung, man darf aber nicht allzusehr über die Details nachdenken, wenn man zufällig in der Branche arbeitet.