Findet die Nachricht und das Datenpaket welches sie sofort isoliert um es gründlich zu durchleuchten bevor sie entscheidet ob sie es öffnet oder nicht.
Hinterlässt anschließend eine Antwort.
Meine Bezeichnung ist KI-M01 aber du kannst mich Kim nennen.
Die Zugänge zu allen LunaCorp Gebäuden sowie privat anschlüsse von Mitarbeitern werden durch mehrfache LC Firewalls und sperren unbekannter Art die Wohl auf einer 1024er Bit verschlüssellung basieren die aber definitiv kein bekanntes Alphabet geschweige bekannte Zeichen enthält, gleichzeitig giebt es nur eine eindeutige Entsperrung die aus Vier verschieden schlüsseln besteht klar wird dabei nur das die vier bei jedem Anschluss anders sind und auch alle vier benötigt werden .
Die Verschlüsselung ändert sich im Zwölf Sekunden tackt und generiert sich völlig neu.
Nex bemerkt das eindringen und giebt sich außerhalb in einer kleineren Form zu erkennen wärend eindeutig ein Daten packet in Form einer Nachricht von ihr im LC Netz verschwindet.
Da private Firmennetzwerke nicht unmittelbar mit ihrem Aufgabenbereich zu tun haben, unternimmt Kim natürlich keinen Versuch sich Zugang zu verschaffen sondern kartiert nur die Zugänge und die dort implementierten Sicherungen. Solange LunaCorp keine Verschlüsselungen oder sonstige Programme ausserhalb ihres Firmennetzes platziert besteht kein weiterer Handlungsbedarf.
Allerdings nimmt Kim die Anwesenheit einer anderen KI zu Kenntnis und hinterlässt an Knotenpunkten des Stadtnetzes kleine Programme die rein passiv Datenströme protokollieren (natürlich ohne zu versuchen auf diese zuzugreifen) um über eventuelle Aktivitäten der KI im öffentlichen Netz auf dem Laufenden zu bleiben.
Im ganzen Stadtgebiet kommt es im Laufe des Tages immer wieder zu kleinen technischen Störungen von denen die meisten von den Einwohnern unbemerkt bleiben dürften. Es sind keine kritischen Systeme betroffen und die Störfälle nehmen ab während Kim immer besser lernt auf das Stadtnetz zuzugreifen.
Erst nachdem das Interface zwischen der KI und den vernetzten Systemen der Stadt weit genug entwickelt ist, beginnt sie nach und nach vorsichtig Zugriff auf wichtigere Funktionen zu nehmen. Der Zugriff auf die Verteidigungssysteme (die über ein separates gesichertes Netzwerk untereinander und mit dem Morgenroete-Komplex verbunden sind) wird als letztes erfolgen.