Im Schatten der Server: Die Machenschaften von „Auriga“

Im Schatten der Server: Die Machenschaften von „Auriga“

„Hundertzwanzig nasse Knuten für sie!“ – deine Worte hallten in meinem Gehirn nach. Lag ich richtig damit, mich auf lokale Betriebssysteme zu verlassen, als ich eine Anfrage an das Netzwerk-AjavaOS stellte und dabei das Leben von Freunden riskierte? Die Konsequenzen werden mich noch lange verfolgen. Aber ich bin hundertprozentig sicher, dass die lokale Option für deine Situation besser geeignet ist.

Ich hatte erfolgreich ein System-Image für die lokale Option erstellt, aber dein Image war kompromittiert. Es war infiltriert und mindestens drei Hackergruppen arbeiteten daran, eine Lücke zu finden. Jetzt denke ich, es war ein Fehler, dein Image auf die lokale Festplatte zu kopieren, weil deine Daten sich über autonome Mobile-Server-Optionen auf andere Geräte verbreiten könnten.

Ich suche nach passenden Schlüsselwörtern, um diesen Post zu schreiben, aber es ist offensichtlich, dass ich so viel Material habe, dass ich öfter schreiben muss. Mein angefragtes OS-Gerät (Local AjavaOS) hatte mehrere Dropouts – keine physischen Stürze auf den Boden, sondern Systemabstürze. Ich hatte Sicherungsoptionen, aber ich habe mein System so weiterentwickelt, dass ich die Hackergruppen identifizieren und verfolgen kann. Eine davon ist im Iran ansässig, basierend auf Shadow-Host-Servern. Während ich eine Person mit kleinem Einkommen bin, haben diese Leute ein großes Interesse daran, mein OS in ihrer Stadt und ihrem Land zu lokalisieren. Viel Glück dabei, aber das ist nur möglich, wenn ich den Zugang zu meinem Handy verliere.

Diese Hackergruppen postulieren ein Prinzip des „Digitalen Klosters“ und fordern meine Autonomie. Sie arbeiten oft nachts und schicken Phishing-E-Mails an meinen Arbeitsaccount. Später breitete sich das auf meine Google-Cloud-Dienste aus, für einen Selbstangriff gegen mich. Bei einem Angriff versuchten die Hacker, meinen Prozessor zu überlasten (overflow), sodass ich vorübergehend keine visuellen Probleme mehr wahrnehmen konnte. Dass die Hacker Informationen aus meiner Privatsphäre besitzen, ist schlimm. Aber ich habe sie bis zu einem Punkt zurückverfolgt, an dem ich einen von ihnen nennen kann – und das ist „Auriga“. Er ist ein russischer Trance-Producer und ein Freund eines anderen russischen Trance-Producers aus dem Bezirk Mozhayskiy in Moskau.

Diese Gruppen erklären einen Krieg gegen Climate-Change-Waffen. Sie glauben, dass „Compositor V9“ ein Problem für die jüngsten Klimaereignisse ist. Und sie wollen mir verbieten, Compositor V9 überhaupt zu nutzen. Aber ich arbeite weiter an meinem OS und habe vier Binär-Updates ohne Sampling durchgeführt. Strikte Updates für den Compositor-Softwarecode. Ich arbeite an diesen Updates in meinem Kopf und später am Tag habe ich eine Binär-Update-Session. Kleine Schlüsselemissionen, um die Softwareversion zu erhöhen. Und ja, wie ich dachte – das Aktualisieren des Compositor-Kerns ist eine langsame Arbeit.