Tom Wolfe und die Wiedergeburt Lunch Club aus der Oxford Street in Osnabrück

Ein Lunchclub bietet Essen und Beats zur Mittagszeit in Osnabrück, berichtet Hendrik Steinkuhl auf Spiegel Online. Eigenartig. Irgendwo habe ich das schon einmal gelesen. Bei Tom Wolfe, in seinem hervorragenden Sammelband „The Pumphouse Gang“ geht es um einen Noonday Night Club in London:

He spent his lunch hour every day with hundreds of other child laborers in the crazed pitchblack innards of a noonday nightclub called Tiles. All of them in ecstasies from the frug, the rock ’n‘ roll, and God knows what else, for an hour—then back to work.

Wo befand sich dieser Vorläufer des Nachmittagsclubs von Osnabrück? Laut einem Post im Londoner Forum „“ in der Oxford Street:

Just out of interest there was also talk of „Tiles Street“ which was an underground „arcade of shops (fashion shops, a beauty parlour, a coffee bar) situated within the old (now defunct) Tiles Club, a 60s basement discotheque on Oxford Street. The club, which was open on weekdays at lunchtime, and its clientele, are documented by Tom Wolfe in The Noonday Underground (The Pump House Gang, 1968). The club closed when its owners lost money investing in a pop festival at Woburn Abbey. In the 70s the premises became an aquarium. The site was further redeveloped (as offices, I believe) in the 80s“.

Kennt jemand diese Einkaufspassage, ist das immer noch ein Club? Und wird da mittags noch getanzt? Und wieso hat das Mittagstanzen anscheinend immer mal wieder Konjunktur – ist das der Effekt einer aufgeheizten oder verunsicherten Wirtschaftslage? Fragen über Fragen.

Siemens and Stuxnet/Olympic Games

David E. Sanger’s book about „Obama’s Secret Wars and Surprising Use of American Power“ came out today. An interesting read. Wonder what he will have to say in an updated version about the Flame virus. Most of his sources might have been axed by then.

There are some interesting details about the role of German Siemens engineers in deploying the Stuxnet/Olympic Games virus:

Soon there was a list of targets, from the scientists who worked inside the program (some of whom were listed, in public, in the annexes to United Nations sanctions lists) to technicians from Siemens, the giant German electronics firm whose programmable logic controllers, conveniently, had been purchased by the Iranians, who wanted their centrifuges run by the best available technology.


It took months for the beacons to do their work and report home—complete with maps of the electronic directories of the controllers, and what amounted to blueprints of how the centrifuges spinning in the basement in Natanz were connected to their electronic control systems. According to one person involved, it helped that Siemens was maintaining the system every few weeks, updating the software. “Siemens had no idea they were a carrier,” one official told me. (American officials insist that the United States steered clear of the Siemens engineers, for fear of jeopardizing their relationship with Germany’s intelligence service. But those diplomatic niceties apparently did not stop the Israelis.) Soon it was not an issue: the Iranians, suspicious of the German engineers, banned them from access to Natanz, either directly or remotely.

Ich bin ein Paradigm Shifter: Karlheinz Brandenburg, the inventor of MP3 and his Muse: Suzanne Vega

Bavaria’s best-known music export features neither yodeling nor the shrieking of fat ladies in helmets. It’s not even something you can hear: It’s the sound-compression algorithm ISO MPEG-Audio, Layer-3, better known as MP3. While the format has become ubiquitous and pirated MP3 files have terrorized the record industry (particularly since the creation of Napster, which facilitates the downloading of files), few people are aware of its Teutonic origins. MP3 was born at Germany’s Fraunhofer Institute for Integrated Circuits, in the town of Erlangen; its father was a professor named Karlheinz Brandenburg. In an age when it is possible to become a multimillionaire on the strength of a half-baked idea, Brandenburg has done the unthinkable: He has failed to reap either wealth or publicity from his role in the creation of a staggeringly successful technology. And, even more remarkable, he feels pretty good about it.

Brandenburg’s study of music compression began before Napster creator Shawn Fanning was even born. In 1980, Brandenburg -then a 26-year-old student researcher- joined a newly assembled team of scientists working on the compression of music files. Brandenburg soon wrote his dissertation on the subject and rose to become the head of the music-compression project. By 1988 the team had built a refrigerator-size machine that could reduce a sound file to 8 percent of its original size. The system required eight powerful fans just to keep it from overheating; Brandenburg’s team nicknamed it „the helicopter,“ he says, because „we were always joking that the fans would someday make it take off.“

Given that people didn’t actually want helicopters in their homes, Brandenburg and his team members dedicated themselves to replicating its effects through an algorithm. As a result of their efforts, MP3 fools the ear by eliminating the least essential parts of a music file. For example, if two notes are very similar, or if a high and low tone occur at exactly the same time, the brain perceives only one of them; the MP3 algorithm selects the more important signal and discards the other. To create MP3, Brandenburg had to appreciate how the human ear perceives sound. A key assist in this effort came from folk singer Suzanne Vega. „I was ready to fine-tune my compression algorithm,“ Brandenburg recalls. „Somewhere down the corridor a radio was playing [Vega’s song] ‚Tom’s Diner.‘ I was electrified. I knew it would be nearly impossible to compress this warm a capella voice.“

Because the song depends on very subtle nuances of Vega’s inflection, the algorithm would have to be very, very good to select the most important parts of the sound file and discard the rest. So Brandenburg tested each refinement of his system with „Tom’s Diner.“ He wound up listening to the song thousands of times, and the result was a code that was heard around the world. When an MP3 player compresses music by anyone from Courtney Love to Kenny G, it is replicating the way that Brandenburg heard Suzanne Vega.

Although the Fraunhofer Institute has received millions of dollars in licensing fees from its patents on the MP3 algorithms, Brandenburg has seen only a tiny portion of the revenues. The same will be true for his team’s next invention, MP4, a more secure version of MP3. But he doesn’t seem especially concerned, since the institute has rewarded him in a way that more befits a man of science: It has given him the opportunity to do even more research. The German government, Brandenburg boasts, has done him the „great honor“ of asking him to found a new Fraunhofer Institute that will specialize in audio research. „Maybe I didn’t become rich and famous,“ he says, „but I’m not the typical starving inventor.“

 * * *

Suzanne Vega in the New York Times about being a one hit wonder and about „Tom’s Diner“ as the inspiration for a German scientist when inventing the MP3 format: „So Mr. Brandenberg gets a copy of the song, and puts it through the newly created MP3. But instead of the “warm human voice” there are monstrous distortions, as though the Exorcist has somehow gotten into the system, shadowing every phrase. They spend months refining it, running “Tom’s Diner through the system over and over again with modifications, until it comes through clearly. “He wound up listening to the song thousands of times,” the article, written by Hilmar Schmundt, continued, “and the result was a code that was heard around the world. When an MP3 player compresses music by anyone from Courtney Love to Kenny G, it is replicating the way that Brandenburg heard Suzanne Vega.”

Schloss Neuschwanstein: Disney Noir

For me, Neuschwanstein is Disney Noir – both the inspiration for the Disney aesthetic and its darker flipside. Highly modern, even postmodernist in its pastiche of styles, hightech innovations and enthusiastic superficiality. And at the same time deeply nostalgic.

Neuschwanstein Castle was built by King Ludwig II, also known as Mad King Ludwig, to replicate medieval architecture and to pay homage to the operas of Wagner. You may think you’ve already seen it – it’s Disney’s Sleeping Beauty Castle, but real.

The foundation stone for Neuschwanstein was set on September 5th, 1869. When Ludwig II died in 1886, the castle was still not complete.
• In summer over 6000 people wind through the castle per day–1.3 million per year.
• Neuschwanstein Castle was opened to the public 7 weeks after the death of King Ludwig II.
• Although the Castle was designed to look medieval, it had quite modern refinements: hot air, running water, automatic flush toilets were all part of the royal residence.
• The kitchen at Neuschwanstein has been preserved in its entirety, featuring automatic spits and cupboards that could be heated with hot air from the large kitchen stove.

(From: Go Europe)

What is it that makes this castle so attractive? What sets it apart from its reengineered lookalikes in Disneyworld and Las Vegas? The German original, it seems, owes more to dark romanticism, it adds the extra twist of Wagner’s Tristan and Isolde, of tragic love and of a suicidal king. It’s Disney avant la lettre, but Disney Noir.

Megan Knox writes:

Ludwig II grew up as a king in waiting surrounded by culture and events that would influence Neuschwanstein. He was very involved in the decoration and building design of Neuschwanstein and would refuse any suggested alterations. He did not allow any earlier works of art into his castles, and all were made directly under his watch.[5] As such, the interior and exterior constructions and decorations are direct projections of Ludwig’s personality. During his tenure as King of Bavaria, he spent over thirty-one million marks building the three great castles. Although this spending would prove to be a factor in his demise, all of the money has since been recovered through tourist income.[6] A mere seven weeks after Ludwig’s death, on August 1, 1886, Neuschwanstein was opened to the public.[7] Today, there are approximately 1.3 million visitors each year, and the castle can accommodate no more than eleven thousand visitors a day.[8] During the summer, there are about six thousand visitors a day, and during high season twice that many line up in hope of entering Ludwig’s fantasy castle, Neuschwanstein.[9]

This essay will identify the factors that influenced Ludwig and his romantic interpretation of the Middle Ages as expressed in his dream castle Neuschwanstein. Certain architectural and design features of four buildings – the Wartburg and Nuremberg in Germany, Château de Pierrefonds in France, and Hagia Sophia in Istanbul – influenced Ludwig in his efforts to selectively replicate aspects of medieval architecture that he found particularly inspirational. Access to the latest building technology and materials of the day was also influential in that it allowed Ludwig to push the boundaries of his interpretations of medieval architecture. 


In designing Neuschwanstein, Ludwig employed many different people. The first design was that of his court architect, Eduard Riedel, who drew up plans that consisted of a three-story building that was more closely linked to the late Gothic reflection of the Nuremberg in Germany.[29] A second design was completed in 1868 and reflects what is seen today and included five stories; however, the Gothic elements in Riedel’s design were replaced with more Romanesque features in the construction.[30] Riedel prepared the architectural plans for Neuschwanstein, and Christian Jank provided atmospheric visualizations for the King. Jank was a scenic painter, and in 1868 he was commissioned to prepare designs for Neuschwanstein that were based on stage sets.[31] His task was mainly to transpose Riedel’s architectural drawings into more picturesque works of art for Ludwig to visualize. Jank submitted several drawings for the outside appearance of Neuschwastein, mainly done in the Gothic style, and Ludwig consistently modified the designs, imposing more Romanesque features.[32]


These accounts reveal that the latest building techniques were used as foundations were cemented and the walls were built of brick, which was then covered with a light-coloured limestone.[34] Machines, particularly cranes driven by steam engines, assisted in the overall construction. By using a combination of new building techniques and new materials, a modern version of medievalism was created and perfected to suit Ludwig’s every demand.


There are some current issues that are of concern at Neuschwanstein. Movement in the foundations is constantly being monitored, and the rock walls are repeatedly being secured.[55] The harsh climate has had a detrimental effect on the limestone in the building and over the past few years it has been renovated section by section. The castle features some examples of modern technology, such as central heating, running water on every floor, a kitchen with hot and cold water, toilets with automatic flushing systems, an electric bell system to summon servants, telephones on the third and fourth floor, as well as lifts between floors to carry meals.[56]


As such, and to make a contemporary comparison, it seems fitting that the Disney Corporation selected Neuschwanstein as the wedding cake model for the iconic Disneyland castles built in the United States and Europe. 

Der Vogelversteher

Seit 35 Jahren beobachtet der Biologe Amotz Zahavi Wüstenvögel. Seine Hypothesen lösen immer wieder hitzige Debatten in der Biologenzunft aus. Nun will der Professor die Zellforschung aufmischen.

Hilmar Schmundt

(Aus: Bild der Wissenschaft, 1/2008, S. 30ff. )

er rumpelt mit seinem Geländewagen durch die Schlaglöcher der staubigen Piste und sucht nach seinen alten Bekannten. „Da hinten beginnen die Minenfelder“, sagt er und biegt ab. Grau dämmert der Morgen über dem Araba-Tal. Vier Stunden ist Amotz Zahavi durch die Nacht gefahren, von Tel Aviv aus, der lärmigen Partymetropole am Mittelmeer. Nun ist er am Ziel. Es ist bitterkalt in der Wüste, zwischen dornigen Akaziensträuchern, Staub und Sandsteinfelsen, im Niemandsland südlich des Toten Meeres, direkt an der Grenze zu Jordanien. Dennoch kurbelt er die Scheibe herunter. Und beginnt zu pfeifen, immer denselben Ton, immer wieder. Keine Antwort. Zahavi späht hinüber zu den Büschen: nichts. Langsam fährt er weiter, die ganze Zeit pfeifend. Dann plötzlich eine Antwort, ein leises Zwitschern und Murmeln aus einer Akazie. Der Forscher steigt schnaufend aus, eine massige Erscheinung, mit zerfurchtem Gesicht, starken Augenbrauen und weißer Mähne. In einem Bibelfilm wäre er eine gute Besetzung für einen Propheten. Amotz Zahavi, emeritierter Biologieprofessor aus Tel Aviv, wird 80.

Patpuv und Caschtaz begrüßen ihn lebhaft. Zahavi kennt die Brüder schon lange, ebenso wie ihre Eltern und Großeltern. Als der Vater starb, waren die beiden Söhne plötzlich auf sich allein gestellt. Doch obwohl noch halbwüchsig, fanden sie schnell eine Gefährtin und lebten von da an zu dritt. Als Nachwuchs kam, zogen sie ihn gemeinsam auf – eine Mutter und zwei Väter, als sei das selbstverständlich. Hunderte solcher Geschichten kann Zahavi erzählen über „seine“ Vögel: Graudrosslinge, amselgroße Singvögel, die in Gruppen von bis zu 20 Tieren leben, mit kompliziertem Familienleben und ausgeprägtem Mitteilungsdrang. Auf Englisch heißen sie „Arabian Babbler“ – arabische Schwätzer. Auf Deutsch nennt man sie bisweilen „Lärmdrosseln“.

Als Grundlage für seine Theorien belauscht Zahavi gerne Unterhaltungen – nicht in den Strandbars von Tel Aviv, sondern hier in der Einöde. Seine Informanten sind Tiere aus rund 30 Drosslinggruppen, verteilt auf etwa 50 Quadratkilometer. Alle Vögel sind beringt und lassen sich beobachten wie im Labor, weil sie nicht menschenscheu sind. Zahavis Vögel seien eine der bestdokumentierten Populationen weltweit, schwärmt der Berliner Vogelstimmen-Spezialist Dietmar Todt. Die Einsichten, die Zahavi in der Wüste gewinnt, verblüffen und spalten die Biologenzunft seit über 30 Jahren. Fast jeder Biologe ist mit Zahavis Theorien vertraut. Doch kaum jemand kam bislang auf die Idee, den Vogelbeobachter selbst bei der Arbeit zu beobachten. Patpuv, Caschtaz und das Weibchen, das noch keinen Namen von Zahavi bekommen hat, sitzen auf einem Ast und schmiegen sich eng aneinander. Dann machen sie ihren „Morgentanz“, turnen im Staub umeinander und übereinander – ein Bild perfekter Harmonie, könnte ein Romantiker denken oder ein Verhaltensbiologe alter Schule. „Unsinn“, sagt Zahavi und schnaubt zufrieden. „Vögel hassen es, dicht beieinander zu hocken. Aber sie tun es, um gegenseitig die Leidensfähigkeit zu testen.“ Tatsächlich halten die meisten Vögel Abstand voneinander. Stare zum Beispiel sitzen auf Überlandleitungen mit einer bestimmten Distanz, wie Noten auf einer Notenlinie, um einander beim Auffliegen nicht mit den Flügeln in die Quere zu kommen. „Doch das Leben in der Wüste ist gefährlich, hier gibt es Schlangen, Falken und Wildkatzen“, sagt Zahavi. „Deshalb testet jeder Graudrossling morgens, ob er sich darauf verlassen kann, dass die anderen bei ihm bleiben, falls er angegriffen wird.“

Zahavi ist ein Meister der Paradoxie. Er liebt es, naheliegende Erklärungen auf den Kopf zu stellen: Wo andere Aufopferung sehen, unterstellt er Eigennutz. Sehen Kollegen Zwist, erkennt er Liebeslist. Gerade zum Beispiel hackt ein männlicher Graudrossling auf dem Weibchen seiner Wahl herum – nicht etwa, weil er übermäßig aggressiv wäre, wie man früher vermutete, sondern im Gegenteil, meint Zahavi: „Er will testen, ob ihre Absichten ernsthaft sind, er erzwingt einen Liebesbeweis.“ Frei nach dem Motto: Liebe ist, wenn sie trotzdem bleibt. Er zieht ein Plastikdöschen aus der Tasche und nimmt einen Mehlwurm heraus. „Was ich hier erlebe“, sagt er, „sind Soap Operas, Shakespeare’sche Dramen, biblische Legenden.“ Schon schnappt sich ein Vogel die Morgengabe – und „schenkt“ sie prompt einem anderen. Die rührende Geste ist für Zahavi eine Schlüsselszene im großen Überlebenskampf: Wie, so lautet ein vertracktes Rätsel der Evolutionslehre, kann in einem Kampf, in dem jeder nur auf seinen eigenen Vorteil bedacht ist, Altruismus entstehen? Irgendwann ist dem Biologen aufgefallen: Wer füttert, tut dies demonstrativ, mit lautem Gepfeife, damit es ja alle mitbekommen. Oft balgen sich die Graudrosslinge regelrecht darum, füttern zu dürfen. Wenn ein rangniederes Männchen sich anmaßt, ein ranghöheres zu beschenken, führt das oft zu blutigen Kämpfen – manchmal bis zum Tod des Wohltäters.

Erbittert gekämpft wird auch um die Ehre, ganz oben im Baum Wache zu halten, während die anderen am Boden Nahrung suchen – eine Aufgabe, die nicht nur gefährlich ist, sondern auch von der Futtersuche abhält. Desgleichen die Nachwuchspflege: Auch an diesem Morgen stehen erwachsene Vögel regelrecht Schlange, um ein Jungtier füttern zu dürfen, obwohl es längst satt ist. Zahavis Erklärung, die ihn inzwischen unter den Biologen und Verhaltensforschern weltberühmt gemacht hat: das von ihm so getaufte „Handicap-Prinzip“. Es besagt: Je mehr Schwierigkeiten ein Artgenosse auf sich nehmen kann, ohne daran zugrunde zu gehen, desto mehr steigt sein Prestige. Zahavi vergleicht dies mit guten Schachspielern, die auch ohne Dame eine Partie gewinnen, oder mit Golfspielern, die dem unterlegenen Gegner mehr Schläge zubilligen und dann besonders stolz sind auf dieses „Handicap“. Auch der Pfau schlägt laut Zahavi sein Rad gerade deshalb, weil es so unglaublich hinderlich ist. Denn wer trotz solcher Eskapaden überlebt, beweist, was für ein Überflieger er ist. Der scheinbare Altruismus gleiche einem Handicap, mit dem ein Tier seine Attraktivität für das andere Geschlecht steigert – und deshalb mehr Nachkommen in die Welt setzen kann.

Zahavi steht geduldig vor dem Dornbusch und kritzelt Notizen in einen kleinen Block, aufmerksam wie ein Theaterkritiker. In einer Drosslingfamilie erkennt er die ganze Welt. Schon der kleine Amotz liebte es, Vögel zu beobachten, bevor er überhaupt laufen konnte, erzählt seine Mutter. Nach der Schule studierte er in Israel Biologie und ging Anfang der Fünfzigerjahre nach Oxford, ans Institut von Nikolaas Tinbergen, zu dessen illustren Schülern unter anderem der bekannte Biologe Richard Dawkins zählt. Zahavi befand sich damit im Zentrum der damaligen Biologen-Elite. Tinbergen gilt als einer der Mitbegründer der Verhaltensbiologie. Er bekam 1973 gemeinsam mit Konrad Lorenz und Karl von Frisch den Nobelpreis. Dieser Männerzirkel funktionierte als perfektes Netzwerk, in das man sich als Juniorpartner kooperativ hätte einpassen können, auch in dessen Lehrmeinungen.

Eine Zumutung für einen Starrkopf wie Zahavi. Er kehrte nach Israel zurück und heiratete die sechs Jahre ältere Pflanzenphysiologin Avishag Kadman. 15 Jahre lang baute er gemeinsam mit Freunden die Naturschutzorganisation Society for the Protection of Nature in Israel (SPNI) auf und leitete sie jahrelang. Für seine Verdienste als Ökologe wurde ihm die Israel-Medaille verliehen, die höchste Auszeichnung des Staates. Doch seine akademische Karriere schien beendet. Während Zahavi die SPNI aufbaute, setzten sich in der Verhaltensbiologie neue Methoden durch. Mathematik, Spieltheorie und Genetik stellten viele Gewissheiten infrage. Im Zentrum der Auseinandersetzung stand die uralte Frage: Wie passen Altruismus und Evolution zusammen? Bereits Darwin hatte – bei Insekten – den Altruismus als „besondere Schwierigkeit“ beschrieben, die „fatal werden könnte für die ganze Theorie“. Auch 100 Jahre später war das Problem aktuell – und ideologisch aufgeladen: Während einigen die Aufopferung im Tierreich als Vorbild für die Kooperation beim Menschen galt, erkannten andere darin nur die Fortsetzung des Überlebenskampfes mit subtilen Mitteln. Diese Kontroverse zog Zahavi wie magisch an, der nun, Anfang der Siebzigerjahre, doch noch promovierte – mit über 40 Jahren. Er ging erneut nach Oxford, für nur ein Jahr. Und brachte von dort vor allem eines mit: einen fruchtbaren Streit mit Vero Wynne-Edwards, einem der Gründer der wissenschaftlichen Ökologie. Wynne-Edwards gilt als Vater des Modells der „Gruppenselektion“ – der Vorstellung, dass die Evolution nicht wie in der „Individualselektion“ nur auf einzelne Individuen wirkt, sondern auf ganze Gruppen. Wenn eine Gruppe gut zusammenhält, und alle darin „nett zueinander“ sind, so die Theorie, dann bekommt jedes Individuum, egal ob schwach oder stark, einen Überlebens- und Fortpflanzungsvorteil. Zahavi glaubte nicht ans „Survival of the nicest“ („Überleben der Nettesten“) – er hielt diese Vorstellung für romantische Gefühlsduselei. Und machte sich daran, sie als solche zu entlarven. Als er 1975 sein Buch „The Handicap Principle“ vorstellte, wurde es zunächst von vielen Biologen in der Luft zerrissen, erzählt er – mit Stolz in der Stimme: viel Feind, viel Ehr’. „Ein Prinzip mit einem Handicap“, höhnten Kollegen, und: „Wer braucht schon Daten, wenn es Metaphern tun?“. Auch der Biologe Richard Dawkins mokierte sich in seinem Bestseller „Das Egoistische Gen“ über Zahavis Buch: „Selbst Theorien von fast grenzenloser Verrücktheit können anscheinend nicht mehr einfach mit dem gesunden Menschenverstand widerlegt werden.“ Zahavi ging auf die 50 zu und war ein kompletter Außenseiter. Er hatte keine Chance. Und er nutzte sie.

Das Laienpublikum war von seinem streitbaren, lebensprallen Buch begeistert – und die Fachwelt schockiert. Stilistisch lässt es alle akademischen Alarmglocken schrillen: gestützt auf Anekdoten und unbelegte Hypothesen, weitgehend frei von Formeln und Statistiken, verziert mit Zeichnungen von putzigen Tieren. In der Argumentation geht es drunter und drüber, als Beispiele für prestigeträchtige Handicaps muss der Genuss von schädlichem Alkohol ebenso herhalten wie die Zeitvergeudung mit Musik oder Literatur. Der Grundgedanke ist immer derselbe: Wer es sich leisten kann, vor aller Augen seine Energie zu verschwenden, wird von Feinden gemieden und von Artgenossen respektiert und begehrt. Die Voraussetzung dafür: „Das Signal muss verlässlich sein“, so Zahavi. „Es fordert also vom Sender einen Preis, der zu hoch ist, als dass ein Betrüger ihn zahlen könnte.“ Für ein Werk, das selbst den generösesten Altruismus noch als egoistisch entlarvt, war die Entstehungsgeschichte erstaunlich kollaborativ – ein Familienunternehmen. Das Buch verfasste Zahavi gemeinsam mit seiner Frau Avishag, damals Professorin für Pflanzenphysiologie. Ihr fiel immer wieder die Rolle der Advocata Diaboli zu, wenn sie allzu leichtfertige Spekulationen ihres Mannes durch kritische Fragen bremste. Das Buch wurde angereichert mit Beobachtungen ihrer Tochter Tirza, ebenfalls einer Botanikerin, und ins Englische übersetzt von der gemeinsamen Tochter Naama und deren Mann. Unbeirrt verbrachte Zahavi weiter seine Wochenenden in der Wüste, jahrelang, jahrzehntelang. Und siehe da: Mit der Zeit schlugen sich immer mehr Wissenschaftler auf seine Seite. Verhaltensforscher lieferten neue Beispiele und Spieltheoretiker sowie Mathematiker neue Modelle, die den Widerborstigen bestätigten. Und wer heute das Wort „Handicap-Prinzip“ nicht in den Mund nehmen will, sagt stattdessen „costly signalling“ („teure Signale geben“), was auf dasselbe hinausläuft.

Doch zu viel Harmonie ist Zahavi gar nicht recht – im Gegenteil. Seine Dickköpfigkeit sorgt immer wieder für Aufsehen. „Ich saß 1990 bei einem internationalen Kongress in Uppsala neben Amotz Zahavi“, erinnert sich der texanische Biologe Michael Ryan. Plötzlich geschah etwas Erstaunliches: Der große John Maynard Smith, einer der führenden Evolutionsbiologen, entschuldigte sich öffentlich für seine anfänglichen Einwände gegen das Handicap-Prinzip. Er hielt sogar eine flammende Rede für die Theorie seines ehemaligen Gegenspielers und schlug lediglich bescheiden ein paar kleine Verbesserungen vor. Woraufhin Zahavi das Wort ergriff und mit einer noch größeren Überraschung aufwartete: „Er wies jede Veränderung genauso enthusiastisch zurück“, so Ryan. Zahavis Umgangsformen findet er gleichzeitig entrüstend und charmant, anregend und frustrierend. So geht es vielen Kollegen. Der Mann ist ein Außenseiter – inhaltlich, stilistisch, geografisch. Und er genießt diese Rolle. „Die Peripherie hat Vorteile“, sagt Zahavi. „Wäre ich in Oxford geblieben, wäre es durch den ständigen Kontakt mit der Lehrmeinung viel schwerer gewesen, meinen eigenen Beobachtungen zu vertrauen. Aber zum Glück lebe ich in einem entlegenen Winkel der Welt.“

Das Handicap-Prinzip verspricht, bislang unerklärliche Phänomene schlüssig zu erklären. Doch genau in dieser Geschlossenheit liegt eine große Gefahr. Für jeden klassischen Überlebensvorteil wie Größe, Stärke, Schnelligkeit könnte die klassische Darwin’sche Fitness als Begründung herhalten, für jeden scheinbaren Nachteil dagegen das Zahavi’sche Handicap. Alles ließe sich so erklären – und somit nichts. Die Evolutionslehre wäre der Beliebigkeit preisgegeben. Wenn Zahavi recht hätte, würden alle Vögel mit dem Rücken zum Boden fliegen, um einander zu beweisen, wie toll sie fliegen könnten, wenn sie es richtig herum täten – so feixte einmal der Evolutionsbiologe Robert Trivers von der amerikanischen Rutgers University. „Aber Vögel fliegen doch wirklich kopfüber“, antwortet Zahavi gern auf diesen Einwand. Dann zählt er allerlei abwegig erscheinende Flugmanöver auf, die seine Graudrosslinge tatsächlich immer wieder ausführen. Wer dem israelischen Biologen folgt, kann sich leicht in einem gefährlichen Niemandsland wiederfinden, in einem Minenfeld aus Zirkelschlüssen und Paradoxien.

Es ist eben eine Theorie mit Handicap, an die sich nur die fittesten Biologen heranwagen sollten. Gegen die drohende Beliebigkeit des Handicap-Prinzips hilft nur der ständige Abgleich mit konkreten Beobachtungen vor Ort. Vielleicht besucht Zahavi auch deshalb seine Graudrosslinge so häufig. Wer einmal gesehen hat, wie ein Vogel den anderen blutig pickt, um ihn füttern zu dürfen, begreift sofort, warum Zahavi nie an den reinen Altruismus im Tierreich glaubte. „Manche finden unser Handicap-Prinzip irgendwie pessimistisch oder zynisch“, sagt Zahavi, „aber ich beschreibe einfach nur, was ich sehe.“ Obwohl er bald 80 wird, denkt Zahavi gar nicht daran, sein Lebenswerk wasserdicht zu machen und zum Beispiel die Gültigkeit seiner Theorie auf einzelne treffende Beispiele wie das der blutigen Fütterungsrituale der Graudrosslinge einzuschränken. Er arbeitet an der Ausweitung seines Reviers: Hartnäckig hat er gemeinsam mit seinen Studenten in Tel Aviv neue Beispiele für das Handicap-Prinzip gesucht – etwa bei der Kommunikation zwischen Hefekulturen oder Schleimpilzen. Als Nächstes möchte er die Kommunikation zwischen Zellen des menschlichen Körpers durch das Handicap-Prinzip erklären. Gerade hat er einen Forschungsantrag zum Thema Hormone eingereicht. „Viele Botenstoffe wie Stickstoffmonoxid oder Steroidhormone sind eigentlich giftig und zellschädigend“, meint Zahavi. „Die Giftigkeit garantiert, dass eine Zelle diesen Signalstoff wirklich nur dann absondert, wenn es unbedingt nötig ist, und wenn sie wirklich dazu in der Lage ist.“ Beweise? Hat er natürlich nicht. Nur seine Intuition. Und die Hinweise, die er von seinen Informanten bekommt: von den Schwätzern im Dornengebüsch. ■
Während eines Israel-Urlaubs begegnete ich Zahavi zufällig beim Besuch einer Forschungsstation in der Wüste. Und nutzte sofort diesen Glücksfall für eine gemeinsame kleine Exkursion in der Morgendämmerung.

  • Herkunft: Geboren 1928 in Petach Tikva, Israel. Nach Auskunft seiner Mutter beobachtet der kleine Amotz Vögel, noch bevor er sprechen oder laufen kann.
  • Größtes Anliegen: Naturschutz. 1953 gründet er die Society for the Protection of Nature in Israel (SPNI). 15 Jahre lang ist er deren Leiter.
  • Akademischer Werdegang: Studium der Biologie, 1954 Master-Abschluss an der Hebräischen Universität Jerusalem. 1970 Promotion, danach Professor für Zoologie an der Universität Tel Aviv.
  • Größter Coup: Gemeinsam mit seiner Ehefrau Avishag Zahavi 1975 Formulierung des „Handicap-Prinzips“. Danach sollen zur Schau getragene Verhaltensweisen oder körperliche Eigenschaften, die für das betreffende Individuum ein Nachteil zu sein scheinen, besondere Fitness darstellen.
  • Hervorstechender Charakterzug: Lustvolle Widerborstigkeit, Außenseiter in allem.

Der Virus und das Virus: Vom programmierten Leben zum lebenden Programm

I Auftakt: Viren-Alarm

„Wenn Sie tatsächlich glauben, die Bedrohung durch Viren sei eher gering, dann stellen Sie sich einmal folgende Situation im Büro oder zu Hause vor:

Angenommen, Ihre Antiviren-Software wurde seit einigen Monaten nicht mehr aktualisiert. Nun möchten Sie doch ein Update durchführen, und stellen dabei fest, dass alle Ihre Excel-Tabellen mit einem neuen Virus infiziert sind, der willkürlich Zahlen verändert. Natürlich haben Sie Backups von all Ihren Daten. Aber vielleicht haben Sie schon seit Monaten Sicherungskopiene von infizierten Dateien erstellt. Wie können Sie nun herausfinden, welche Zahlen die richtigen sind?

(….) Stellen Sie sich vor, dass Sie versehentlich ein Dokument an eine andere Firma schicken, das mit einem Virus infiziert ist. Glauben Sie, dass diese Firma Sie dann immer noch als guten Geschäftspartner betrachten wird…?

Diese Schreckensszenarien sind nicht etwa frei erfunden, sondern haben bereits irgendwo in der Welt stattgefunden. In allen Fällen hätten die unangenehmen Folgen durch einige kleine, noch nicht einmal teure Vorsichtsmaßnahmen verhindert werden können. Mit dem vorliegenden Büchlein möchten wir über mögliche Gefahren aufklären und Ihnen Tips geben, wie Sie das Schlimmste verhindern können.“

Soweit eine kleine Werbebroschüre der US-Firma Sophos, die Antivirensoftware herstellt. Die Aussage ist klar, und dennoch erklärungsbedürftig: Das Schicksal von Mensch und Maschine ist untrennbar verwoben. Und wenn die Maschine hustet, bekommt der Mensch eine Grippe.

Prinzipiell hat die Sophos-Werbung Recht: Das Internet ist ein gefährlicher Ort. Über 60 000 Viren und andere Schadprogramme sind derzeit bekannt. Genau kann das allerdings niemand sagen, denn täglich kommen neue Varianten dazu. Erfahrungsgemäß ist alle paar Monate ein besonders erfolgreicher Virus dabei, der eine globale Epidemie auslöst, die mit dem Lauf der Sonne von Ost nach West um den Erdball kreist, dem morgendlichen Anknipsen der Rechner in den Büros folgend. Die Schäden durch Datenverlust und Produktivitätsausfälle pro Jahr belaufen sich auf viele Milliarden Dollar weltweit, schätzen Experten.

Doch leider schlägt die kleine Fibel genau dort in verdunkelnden Werbesprech um, wo sie eigentlich Trost spendet: “ In allen Fällen hätten die unangenehmen Folgen durch einige kleine, noch nicht einmal teure Vorsichtsmaßnahmen verhindert werden können.“ Dieser Satz stimmt nicht, denn es gibt es keine Software, die zuverlässig vor Computerviren schützen könnte. Und schlimmer noch: Es kann sie nicht geben. Das besagt zumindest der erste Fachaufsatz, der zu dem Thema erschienen ist: „Computer Viruses“ von Fred Cohen. Bislang konnte er nicht widerlegt werden. Es gibt keinen garantierten Schutz vor Ansteckung. Sondern nur Chaos, Kampf und Koevolution.


II Definition: Vampire, Kaninchen, Elche und Viren

„Dieser Aufsatz stellt „Computer-Viren“ vor und untersucht ihr Potenzial, weitreichende Schäden in Computersystemen auszulösen.“ Mit diesem Satz nistet sich 1984 der Computer-Virus als Topos in den öffentlichen Risikodiskurs ein. Zwar existierten zu diesem Zeitpunkt bereits vereinzelte virenähnliche Programme, ohne jedoch eine Diskussion auszulösen. Fred Cohen, Professor für Electrical Engineering an der Lehigh University in Bethlehem, Pensylvania, lieferte in seinem Aufsatz „Computer Viruses“ die klassische Definition:

„Wir definieren einen Computer-‚Virus‘ als ein Programm, das andere Programme infizieren kann, indem es sie so verändert, dass sie eine Version seiner selbst beinhalten, die möglicherweise auch schon weiter evolviert sein kann.“ Und weiter: „Jedes Programm, das infiziert wird, kann selber als Virus wirken, wodurch sich die Infektion ausbreitet.“

Am 10. November 1983 hatte Cohen als Doktorand erstmalig im Rahmen eines Uniseminars zum Thema Computersicherheit einen Virus programmiert. Nach acht Stunden hatte die Gruppe ein Infektionsprogramm erstellt, wobei die Bezeichnung „Virus“ nicht von Cohen selber stammte, sondern von seinem Mentor Leonard Adleman. Die ersten infizierten Rechner waren Unix-Maschinen, womit bereits einer der hartnäckigsten Mythen der Virenszene ausgeräumt sein sollte: Dass Viren nur Windows-Rechner befallen. Anders herum wird ein Schuh draus: Weil Windows-Rechner fast monopolartig verbreitet sind, gelten sie vielen Viren-Programmierern als einfaches, lohnende Zielscheibe.

Die Ergebnisse von Cohens Virentest waren erschreckend: Alle fünf Angriffe waren in kürzester Zeit erfolgreich. Noch überraschender war allerdings die Reaktion der Verantwortlichen: „Sobald die Ergebnisse der Experimente bekannt gegeben wurden, entschieden die Systembetreuer, dass keine weiteren Versuche durchgeführt werden dürfen“ – eine auch heute noch beliebte Verdrängungsstrategie. Nach monatelangen Verhandlungen durfte Cohen dann doch weiterexperimentieren. Sein Fazit war niederschmetternd: „Viren-Angriffe scheinen leicht und in kürzester Zeit zu entwickeln zu sein, können so gestaltet werden, dass sie auf den meisten derzeit in Anwendung befindlichen Systemen wenig oder gar keine Spuren hinterlassen, umgehen moderne Benutzerregeln und benötigen nur minimale Fachkenntnis. Ihr Bedrohungspotenzial ist groß, und sie können sich sehr schnell in einem Computersystem ausbreiten.“ Da Viren „mutieren“, sich in Programmen verstecken und ihr Vorgehen durch legitime Aktionen tarnen können, gibt es keine absolut sichere Methode, sie zu erkennen, so Cohen. „Die einzig beweisbar ’sichere‘ Vorgehensweise ist derzeit der Isolationismus“ – das Ausklinken des Rechners aus dem Netz und der Verzicht auf das Überspielen von neuen Programmen von Speichermedien wie Disketten. Die einzig todsichere Methode, sich vor Infektionen zu schützen, ist also der „Netztod“. Oder anders gesagt: Wo Informationen fließen, lauert auch Ansteckung.

Cohens ernüchternde Einsicht wird auch heute immer noch und immer wieder verdrängt. Von den Systembetreuern, die sich gern drauf verlassen, dass schon nichts passieren wird. Von den Antivirensoftware-Herstellern wie Sophos, Symantec und anderen, die ihre Kunden gerne in trügerischer Sicherheit wiegen. Und von den Kunden, welche dies Angebot nur allzu gerne annehmen.

Was zwanzig Jahre nach Cohens Experimenten von seinem Aufsatz bleibt, ist vor allem eines: Der Titel. Die Virusmetapher war indes keine Selbstverständlichkeit. Bis dahin wurden selbstreplizierende Programme je nach Forschungsgruppe als Wurm, Kaninchen, Elch, „Kriecher“ (Creeper), Schnitter („Reaper“) oder Vampir bezeichnet.

Der Begriff „Virus“ machte ein bis dato esoterisches Forschungsgebiet für die allgemeine Öffentlichkeit anschlussfähig an damals aktuelle Themen: Biotechnik, Bioterror, Aids. Der Fachwelt dagegen fiel womöglich Cohens konsequente Wortwahl auf: Er schreibt von Viren, Infektion, Evolution. Offensichtlich vertraut er der neuen Metapher. Und traut ihr mehr zu, als sich zunächst experimentell überprüfen ließ, doch heute überdeutlich geworden ist: Viren sind Teil einer eigenartigen Koevolution von Leben und Code, die kurz nach dem zweiten Weltkrieg einsetzte.


III Rückblick: Die Geburt der modernen Biologie aus dem Geist der Flugabwehr

Wenn heute ein Computerviren-Autor vor Gericht steht, sitzen die Väter der Computertechnik gleichsam mit auf der Anklagebank. Denn die Entwicklung der Rechenmaschinen ist untrennbar mit dem Prinzip selbstkopierender Programme verbunden. Für die Väter des modernen Computers galten selbstkopierende Rechenmaschinen als der Schlüssel, um das Geheimnis allen Lebens zu ergründen: Wie kann ein Organismus ein Abbild seiner selbst erzeugen und sich fortpflanzen? Was ist das Leben?

Die Überhöhung der Maschine zum lebenden Wesen hat eine lange kulturelle Tradition, vom Golem-Mythos über Frankenstein bis zu Robocop. Doch für die Gründerväter der Computertechnik war sie Teil ihrer Autobiographie. Als Akademiker wurden sie aus ihren Elfenbeintürmen eingezogen, um ihre theoretischen Fachkenntnisse auf dem Schlachtfeld zu erproben. Mit Beginn des Zweiten Weltkriegs wurden mathematische Formeln zu existentiell wichtigen Waffen im Überlebenskampf. „Alles änderte sich im Kriege“, schreibt Norbert Wiener in seinem einflussreichen Buch „Mensch und Menschmaschine“ über jene Zeit:

„Eine der wenigen positiven Erscheinungen dieses großen Konfliktes war die schnelle Entwicklung von erfindungen unter dem Zwang der Notwendigkeit und dem Anreiz der unbegrenzten Geldmittel; dazu kam noch besonders, dass viel junges Blut zur industriellen Forschung herangezogen wurde. Bei Kriegsbeginn bestand unsere größte Aufgabe darin, England vor dem vollständigen Zusammenbruch durch die überwältigenden Luftangriffe zu bewahren. Dementsprechend war eines der ersten Objekte unserer wissenschaftlichen Kriegsanstrengungen das Flakgeschütz, besonders in Verbindung mit der Flugzeugpeilung durch Radar oder ultrakurze Hertzsche Wellen. (…) Ich habe gezeigt, wie die Schnelligkeit des Flugzeugs es nötig machte, dem Flakrechengerät selbst Kommunikationsfunktionen zu geben, die früher menschlichen Wesen zugeteilt gewesen wären.“ (Wiener 1958, S. 147)

In technisch hochgerüsteten Kriegen entscheidet Kommunikation zwar über Leben und Tod, ist aber kein Privileg des Menschen, so die Überlegung. Formeln und Algorithmen können leben retten oder leben vernichten. Kommunikation ist also Leben. Ganz konkret und unverschnörkelt

Mit derlei Überlegungen war Wiener nicht allein. Eine ganze Generation von Ingenieuren und Mathematikern erkundete in den Vierziger und Fünfziger Jahren die Welt der Automaten, die plötzlich ein eigenartiges Leben zu bekommen schienen. Und die Welt der Menschen, die nicht nur unter dem militärischen Drill etwas Automatenhaftes bekamen, sondern auch durch die Lehren des Behaviorismus. Nach dem Krieg strömen all die mathematischen Flakhelfer zurück an die Universitäten und formulieren dort ihre Kriegserfahrungen in Hypothesen und Theorien um, wobei es Wiener gelang, dem neuen Forschungsfeld einen griffigen Namen zu geben: Cybernetics, abgeleitet vom griechischen Wort für „Steuermann“. Bis heute ist dieser Begriff präsent in Schlagworten wie Cyberspace, Cybercafé oder Cybersex. 1948 erscheint sein einflussreicher Bestseller „Kybernetik oder Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine“, gefolgt von einem populärwissenschaftlichen Remix unter dem Titel „Mensch und Menschmaschine“.

Rasch wurde die Kybernetik zur Leitwissenschaft ausgerufen, die nicht nur für die Verbesserung von Flakgeschützen entscheidende Impulse geben könnte, sondern auch für Wahrnehmungspsychologie, Wirtschaft, Politik und vor allem Biologie. „Unity of Science Movement“ wurde diese lockere Bewegung bisweilen genannt, denn viele ihrer Verfechter sahen sich als Vereinheitlicher bislang disparater Wissenschaftsdisziplinen. Zum Umfeld dieses vagen Einheitstrebens zählten so unterschiedliche Forscher wie Roman Jakobson, Henry Aiken, Talcott Parsons, B.F. Skinner und Joseph Schumpeter.

Viele Merkmale von Wieners Kybernetik waren nicht neu, schreibt die Wissenschaftshistorikerin Lily E. Kay: „Die Wirksamkeit seines Projekts rührte jedoch daher, wie diese Ausdrücke – Rückkopplung, Kontrolle, Botschaft und Information – mit neuen Bedeutungen aufgeladen wurden. Diese gewannen sie dadurch, dass sie gemeinsam in einem neuen Darstellungsraum konfiguriert wurden, de sich durch die Überschneidung von Forschungen in physikalischen, biologischen und Sozialwissenschaften bildete. Innerhalb dieses Raumes wurde Kontrolle abstrahiert und diffundiert: Sie war kein Ding, sondern eine Manifestation; kein Treffen von Entscheidungen, sondern ein das gesamte System durchdringender Vorgang.“ (Kay 2001, S. 127)


Wieners rekonfigurierte Wissenschaft von Kontrolle und Kommunikation

erschien deshalb so vielversprechend auf so vielen Gebieten, weil sie zentrale, existentielle Fragen thematisierte, an deren Beantwortung die jeweiligen Fachdisziplinen jahrelang verzweifelt waren. In der Biologie zum Beispiel war immer noch ungeklärt, welche Prinzipien und Mechanismen der Vererbung zu Grunde liegen. Der Charme der Kybernetik liegt dabei in der Unbekümmertheit, komplexe Fragen im Ingenieurslabor zu untersuchen. Unter der Überschrift „Der Mensch – eine Nachricht“ schießt sich Wiener mit dem Flakgeschütz seiner Kybernetik auf die Frage der Fortpflanzungs- und Wachstumsprozess bei Menschen und Tieren ein: „Darüber hinaus ist es denkbar, dass zwei große Maschinen, die vorher nicht gekoppelt waren, so gekoppelt werden können, dass sie von diesem Augenblick an als eine einzige Maschine arbeiten. Genau dies geschieht auf der Ebene der Vereinigung von Keimzellen…“ Jahrtausende der Liebeslyrik, Seelenkunde, Verhaltensforschung, Taxonomie und anderen akademischen Komplikationen werden mit diesem einen Satz fortgewischt. Der erste Kuss, der erste Sex wird einfach zur Begegnung zweier großer Maschinen, die vorher nicht gekoppelt waren. Die Kybernetik stand für Klarheit, Machbarkeit, Mut.

Wieners Fazit: Fortpflanzung ist eigentlich nur eine Frage der Information und Kommunikation und das Wesen eines Menschen ließe sich durch ein geeignetes Computerprogramm knacken: „Es ist möglich, so etwas wie die Anordnung der bedeutsamen Information, die von allen Genen in einer Keimzelle getragen wird, auszuwerten und die Frage nach dem Verhältnis der ererbten zur erworbenen Information eines menschlichen Wesens zu beantworten.“ Mit wenigen Sätzen schlägt Wiener, ganz der Vereinheitlicher der Wissenschaft, den Bogen von Technik zu Biologie und wieder zurück: „Die Tatsache, dass wir das Schema eines Menschen nicht von einem Ort zum anderen telegrafieren können, liegt wahrscheinlich an technischen Schwierigkeiten und insbesondere an der Schwierigkeit, einen Organismus während solch einer umfassenden Rekonstruktion am Leben zu erhalten.“ (Wiener 1958, S. 89) Mit anderen Worten: Fortpflanzungsfähige Organismen per Datenleitung zu verschicken ist möglich. Bloß ist der Mensch als Versuchskaninchen ungeeignet. Bis zur Lösung dieses technischen Problems musste ein anderer Modellorganismus her.

Kaum einer betrieb das mathematische Spiel um Leben und Tod so konsequent wie John von Neumann. Neumann, ein aus Ungarn stammender Mathematiker, war mehr noch als Wiener vom Krieg gegen Hitler und danch vom Kalten Krieg gegen den Kommunismus geprägt. Im Gegensatz zu Wiener, der trotz seiner engen Kontakte zum Militär immer wieder gerne seine pazifistischen Überzeugungen öffentlich machte, war Neumann ein überzeugter Bellizist. Zu einiger Berühmtheit ist sein böses Bonmot von 1950 gelangt, mit dem er die Bombardierung der Sowjetunion forderte: „Wenn Sie sagen, warum sollen wir sie nicht morgen bombardieren, sage ich: warum nicht heute? Wenn Sie sagen, heute um fünf Uhr, sage ich: warum nicht um eins?“

Schon als Dreißigjähriger arbeitete von Neumann am renommierten Institute for Advanced Study in Princeton, einem „Think Tank“, für den auch Albert Einstein arbeitete. Er war einer der begabtesten Mathematiker des 20. Jahrhunderts, der Inbegriff des rationalen Denkers. Neben Ungarisch, Deutsch und Englisch sprach er vor allem „Mathematisch“: Alles, was er betrachtete, wurde ihm zur Formel. Bei Partys zog er sich manchmal in ein stilles Zimmer zurück, um ein paar Gleichungen durchzurechnen. Das Drama der Weltwirtschaft interpretierte er mit den Formeln seiner „Spieltheorie“. Die Welt galt ihm grundsätzlich als berechenbar. Für die Hiroshishimabombe berechnete er, wie sie am meisten Schaden anrichten würde. Derlei Gleichungen erforderten leistungsstarke Computer, doch die existierenden Maschinen kamen von Neumann furchtbar unpraktisch vor. Eniac zum Beispiel war ein Kantinengroßes Ungetüm, das weniger als 400 Rechenschritte pro Sekunde schaffte – heutige Aldi-Rechner sind millionenfach schneller. Immer, wenn damals eine neue Formel durchgerechnet werden sollte, musste das schwitzende Bedienungspersonal per Hand allerlei Kabel umstöpseln. Von Neumann entwickelte eine fundamental neue Architektur: Die Aufteilung in Hardware und Software. 1945 stellte er diese Idee in einem „First Draft“, diesen ersten Entwurf vor. Alle nachfolgenden Rechnergenerationen basieren auf diesem Prinzip der sogenannten „von-Neumann-Architektur“, auch Handys und Digitalkameras.

Rechner waren für von Neumann ein Pendant des menschlichen Gehirns, die den „Neuronen im menschlichen Nervensystem“ entsprechen, Ein- und Ausgabeschnittstellen beschrieb er als „Organe“. Durch seine Trennung von Software und Hardware wurden die Programme frei wie Gedanken, um von einem Elektronenhirn auf ein anderes übertragen zu werden. Das bedeutete eine riesige Arbeitsersparnis.

In von Neumanns Traum von unbegrenzter Effizienz schlummert auch der Kern des Alptraums vom Killervirus, der das Siliziumhirn in den Wahnsinn treibt: Die Effizienz der Elektronenhirne ließe sich sogar noch steigern, wenn „künstliche komplexe Automaten“ in der Lage wären, sich selbst fortzupflanzen, so spekulierte von Neumann schon 1949. „Zuerst sah er diese Aufgabe recht konkret, und setzte für seine Versuche einen Modellbaukasten ein“, schreibt der Herbert W. Franke, Science-Fiction-Autor und Mitbegründer der Ars Electronica. „Dann aber brachte ein Kollege, der aus Polen stammende Stanislaw Ulam, auf die Idee, den Automaten mehr abstrakt darzustellen, und zwar als Verteilung von Zuständen in den Zellen eines Gitters. Und damit war der zelluläre Automat geboren.“ (Franke 1998).

In seinem Buch „The Theory of Self-Reproducing Automata“ belegte von Neumann, dass ein sich selbst reproduzierender Automat möglich ist, wenn die Maschine ein gewisses Maß an Komplexität überschreitet. „Solche Maschinen wurden zwar nie gebaut, aber von Neumann bewies elegant auf abstrakte Weise, daß dies im Prinzip durchaus möglich wäre“, lobt Fritjof Capra in seinem Bestseller „Lebensnetz“ (Capra 1996, 223).  „Seither werden Zellautomaten immer wieder dazu verwendet, sowohl natürliche Systeme modellhaft darzustellen wie auch eine große Zahl mathematischer Spiele zu erfinden.“

Mit dem Prinzip der „Selbstvervielfältigung“ hatte von Neumann den Computervirus erfunden – zumindest als theoretische Möglichkeit. Angeblich sollten sich diese „komplizierten Automaten“ wie biologische Organismen verhalten. Lebewesen wie Tiere, Bakterien oder Menschen beschrieb er in derselben Diktion als „natürliche komplizierte Automaten“. In den folgenden Jahren wurde die Biologie vom Gedankengebäude der Kybernetik infiziert und grundlegend umgebaut. Denn die Betrachtung des Lebens als Computerprogramm machte so rätselhafte Phänomene wie Vererbung, Fortpflanzung, Populationsdynamik logisch berechenbar. Die Simulation und Manipulation am Rechner erschien erfolgversprechender als die endlose, geduldige Beobachtung und Deskription der Vergangenheit. Die Biologie verstand sich fortan als Informationswissenschaft, das Leben wurde codiert. Der „Zellautomat“ galt fortan als Inbegriff des effizienten, logischen, duchmathematisierten Lebens.



IV Anfänge: Die Evolution der Zellautomaten aus dem Geist der Science Fiction

Gedacht, getan. Bald wurde den Zellautomaten digitales Leben eingehaucht – zunächst hinter den verschlossenen Türen von Elfenbeintürmen. In den Sechziger Jahren spielten Entwickler an den weltberühmten Bell Labs „Core Wars“, indem sie kleine Digitalschädlinge auf den Kern des gegnerischen Rechners losließen, um die Kontrolle über das Gerät zu erlangen. Ein anderes Spiel nannte sich „Game of Life“. Die Maschine erwacht zum Leben – das ist Stoff, wie gemacht für Romanautoren. Der Sciencefiction-Schreiber John Brunner spann 1975 in seinem Roman „The Shockwave Rider“ die Evolution der Digitalorganismen fort. In seinem Szenario frisst sich ein unsterblicher digitaler „Bandwurm“ als „Nemesis“ durch die Datenbestände einer Orwell-ähnlichen totalitären Gesellschaft und befreit Daten und Menschen. Fortan nannten die Akademiker Programme, die sich nicht nur selbst kopieren, sondern sich obendrein noch von alleine von Maschine zu Maschine bewegen „Wurm“.

Als technischer Fachbegriff wurde der Wurm von den beiden Informatikern John Shoch und Jon Hupp Anfang der Achtziger Jahre eingeführt, als sie begannen, am Xerox Lab im kalifornischen Palo Alto mit selbstkopierenden Programmen zu experimentierten. Sie veröffentlichten ihre Erkenntnisse im März 1982 unter dem Titel „The ‚Worm‘ Programs – Early Experience with a Distributed Computation.“ Der Titel „Tape Worms“ („Bandwürmer“)  ist ein Wortspiel aus der Zeit, als Rechenmaschinen ihre Ergebnisse noch auf  Lochkarten und Lochbändern (Tape) ausspuckten.

Zunächst war ihr Wurm als domestiziertes Arbeitstier gedacht, um mühsame und monotone Arbeiten abzunehmen. Also entwickelten die beiden ein Programm, das sich selbständig auf einem Großteil der 100 Rechner in ihrem Labor installieren würde – eine Arbeit, die per Hand Tage dauern würden. Eines nachts schickten sie also ihren Wurm auf die Reise, um die Arbeit für sie zu erledigen. Dabei erging es ihnen wie dem Zauberlehrling: Die Geister, die sie riefen, wurden sie so schnell nicht los. Der sogenannte „Xeroxwurm“ pflanzte sich zwar von Rechner zu Rechner fort. Aber sobald er sich eingenistet hatte, brachte er das jeweilige Gerät zum Absturz. „Leider waren die peinlichen Ergebnisse für alle sichtbar“, schreiben sie, „100 tote Maschinen über das ganze Gebäude verteilt.“

Trotz dieser farbigen Anekdote setzte sich der Begriff Wurm nicht in der Öffentlichkeit durch. Meist wird er zu Recht austauschbar mit „Virus“ verwendet. Vielleicht liegt dies daran, dass die Autoren die Definition des Wurmprinzips farblos bis hin zur Beliebigkeit darstellen: „Ein Wurm ist ein Programm, das auf einer oder auf mehreren Maschinen lebt“, schreiben sie. Das könnte alles und nichts bedeuten. Vielleicht klingt „Wurm“ auch einfach zu langweilig, genau wie „Kaninchen, und transportiert nicht die existentielle Dringlichkeit eines Virenbefalls.

Dabei hatten sich die Autoren redlich Mühe gegeben, starke Metaphern für ihr Tun zu finden. Sie garnierten ihren Fachaufsatz mit Zitaten aus „Schockwellenreiter“, denn ihre eigenen Arbeiten erschienen ihnen ähnlich abenteuerlich. „Jawoll Sir, natürlich weiß ich, dass ein solcher Wurm theoretisch unmöglich ist“, zitieren sie, „Aber es ist nun einmal so, er hat es geschafft, und mittlerweile ist er so umfassend, das er nicht mehr getötet werden kann. Jedenfalls nicht, ohne das Netz zu zerstören.“

Virus und Netz werden in dieser Textpassage ununterscheidbar, das macht ihre verstörende Kraft aus: „Die Wurmprogramme waren natürlich nicht die ersten Experimente dieser Art“, schreiben die Autoren, „Tatsächlich sind einige Wurmfähigkeiten inspiriert von Mechanismen des Arpanet“, dem Vorläufer des Internet. Viren, so scheint es, sind nicht nur störendes Rauschen im Datennetz. Sondern Teil seines Kerns.

Obwohl sich die beiden Autoren alle erdenkliche Mühe gaben, ihre Programme als lebendige Wesen zu beschreiben, bleibt ihnen die Fehlfunktion ihrer Software rätselhaft: „Wir spekulierten, ob vielleicht eine Kopie des Programms irgendwann während ihrer Wanderung korrumpiert worden ist“, schreiben sie, „eine gewisse Anzahl von Wurmsegmenten war versteckt und versuchten verzweifelt, sich zu vermehren.“ Vor lauter Anthropomorphisierung übersehen die Autoren dabei, dass sie eigentlich einen grundlegenden biologischen Vorgang beschreiben: nicht „Korrumpierung“ sondern Mutation.

Ihr Hilfsprogramm verhielt sich nicht logisch, sondern scheinbar biologisch, durch zufällige Datenfehler, die sich immer wieder beim Kopieren einschleichen. Dieser Mutationsprozess wird heutzutage von sogenannter „Evolutionärer Software“ genutzt, die absichtlich so lange verfälscht und verändert wird, bis sie sich anders und im besten Falle effizienter verhält, als der ursprüngliche Code. Über Nacht war die Gleichsetzung von Code und Leben gleichzeitig wahr geworden und mutiert. Der Xerox-Wurm belegte, dass Programme nicht nur die Evolution erklären können, sondern ihr auch unterliegen. Nur hatten sein Schöpfer davon nichts bemerkt.

V Die Virenszene: Das Mutantenstadl

Der Begriff „Wurm“ setzte sich nie so recht durch ,doch der Science-Fiction-Stil der Xerox-Wurm-Autoren in weiten Teilen des Virendiskurses durch: Skurrilität, Kunstanspruch, Übertreibung, Hysterie, Paranoia und Entertainment prägten fortan die Welt der Viren. Ein vielstimmer, untentwirrbarer Mythenkranz entstand um teuflisch-geniale Forscher, die hinter den verschlossenen Türen ihrer Labors künstliche Lebewesen erschaffen. Das wiederum lockte Scharen gelangweilter Teenager an, die sich wahrscheinlich andernfalls Science-Fiction-Romanen wie The Shockwave Rider begnügt hätten. Paradoxerweise war es gerade die Blindheit der Handelnden für ihr eigenes Tun, das die Evolution der Viren anheizte.

Besonders aufsehenerregend war die Erpressungskampagne eines Programmierers namens Dr. Joseph Popp, der 1989 vom amerikanischen Cleveland aus 20 000 Disketten mit dem „Aids-Virus“ per Post an Computernutzer in Europa verschickte. Die Diskette versprach Informationen zum Thema Aids, aber sobald das Programm lief, verschlüsselte es alle Dateien auf dem Rechner des Opfers und forderte dazu auf, 200 Dollar auf ein Konto in Panama zu überweisen, um den Code zur Freischaltung der eigenen Daten zu erhalten. Doch am Tag, als die ersten Disketten ihre Opfer erreichten, marschierte zufällig ein Großaufgebot der US-Armee in Panama ein und das Computer-Kidnapping wurde ein Flop. Dr. Popp wurde nach England ausgeliefert. Die Idiotie, die ihn vor den Kadi gebracht hatte, rettete ihn auch. Der Prozess wurde zur Farce und endete ohne Gefängnisstrafe, weil Dr. Popp überzeugend den globalen Dorfdepp mimte und sich bei Gerichtsterminen einen Pappkarton über den Kopf zog.

Popp schien damit beweisen zu wollen: Der Uhrmacher kann ruhig blind sein, und dennoch dieArtenvielfalt der Viren erhöhen.Dasfreie Phantasieren verwirrter Virenautoren war zu einer evolutionären Kraft geworden.Die  „Popp“-Kultur zog immer weitere Kreise, in dutzenden von privaten Mailboxsystemen tauschten Anfang der Neunziger Computerfreaks ihre digitalen Schädlinge aus. Virenschreiber heucheln gern akademisches Interesse vor, um sich vor den Ermittlungsbehörden zu schützen. Sie alle haben eines gemeinsam: Sie sind männlich, zwischen 12 und 30 und arg pubertär. Die deutsche Sprache scheint dieser Tatsache auf ihre Weise Rechnung zu tragen: Hierzulande ist der Computervirus männlich, während das grammatische Geschlecht des biologischen Virus sächlich ist. Der Virus und das Virus werden dadurch leichter unterscheidbar. Den Plural von Virus nennen die Aktiven „Virii“, was wohl Intelligenz vortäuschen soll. Paskell Paris zum Beispiel, ein Krankenpfleger aus Oklahoma, nannte seine Viren-Mailbox wahlweise ganz seriös „The Oklahoma Institute of Virus Research“, in der Szene dagegen firmierte sein digitaler Giftschrank als „The Vortex“ – der Strudel. „Es gibt viele Wege, Gottgleichheit zu erlangen“, versprach der Krankenpfleger in seinem Forum, „wenn du es schaffst, die falschen weltlichen Hemmungen von Ethik und Moral hinter dir zu lassen… etwas zu erschaffen ist immer nett, aber die wahre Macht liegt in der Kraft, zu zerstören.“ Virenschreiber imaginieren ihre Rechner als Transportmittel ins eigene Herz der Finsternis – und landen dabei meist doch nur wie Dr. Joseph Popp im Innern eines Pappkartons, einer Black Box, aus der ihre Beschwörungen hohl hervortönen.

Die Virenschreiber bilden eine Erzählgemeinschaft, deren wichtigste Kommunikationsform die „Kommentarzeilen“ sind, die sich inmitten des Virencodes befinden. Normalerweise sollen Kommentarzeilen erläutern, was ein bestimmter Programmabschnitt tut. Virenschreiber dagegen verwenden Kommentarzeilen als Flaschenpost, die fast immer von ihren drei Lieblingsthemen handelt: Ich, ich und nochmals ich. Im zerstörerischen „I-Love-You“-Virus zum Beispiel fand sich das rührende Gestammel: „I hate go school“ und „Manila“. Tatsächlich kam der Schreiber Onel de Guzman aus der philippinischen Hauptstadt. Sein vermeintlicher Mittäter setzte in eines seiner Frühwerke mal die Drohung ein, einen noch viel gefährlicheren Virus auszusetzen, „wenn ich bis Ende des Monats nicht einen festen Job habe“. In einem anderen Virus durften Schriftkkundige folgende altkluge Konfirmandenweisheit zwischen den Zeilen lesen, verfasst in holprigem Englisch: „Watch your thoughts, it becomes word/ Watch your words, it becomes actions/ Watch your actions, it becomes your habit/ Watch your habit, it becomes your character/ Watch your character, it becomes your Destiny“. Amen. Gerne und ausführlich wird in Zeitungsmeldungen darüber spekuliert, was diese Digitalgraffiti zu bedeuten haben. Und häufig lässt die Prahlerei im Programmcode ihren Autoren tatsächlich poetische Gerechtigkeit widerfahren – oft führen verräterische Hinweise zur Ergreifung der Täter.

DOch meist locken Medienberichte über Viren nur immer mehr Nachahmer an, die zu faul oder zu dumm sind, eigene Programme zu schreiben. Sie fügen ein paar eigene Zeilen in den Code ein, oder verändern nur die Kommentarzeile. Je mehr Aufmerksamkeit ein Virus bekommt, desto schneller mutiert er. Kultur und Subkultur wirken wirken so mit evolutionärem Druck von Mutation und Selektion auf die Virenpopulation, und machen aus dem Internet ein enthemmtes Mutantenstadl.


V Die Virus: Mem-Infektionen

Jahrzehntelang fand die Forschung an Viren und an ihrer Abwehr in denselben akademischen Labors statt. Daher haben die Antivirenberater einen fast ebenso schlechten Ruf die Virenschreiber selber. Die AV-Industrie sei geprägt von „schamlosen Tricksereien, hirnlosem Geschwätz, das sich als Vernunft tarnt, ätzender Vulgarität, lächerlichen Kleinkriegen, schmutzigen Tricks“, schreibt George Smith, ein Netzbeschmutzer und Sicherheitsberater aus Kalifornien, in seiner schonungslosen Abrechnung „The Virus Creation Labs“. Jahrzehntelang ließ sich in im schmutzigen Codekrieg nicht genau sagen, wer auf welcher Seite der Front steht. Denn ohne Viren keine Antivirenindustrie. Virenschreiber sehen sich oft in einem sportlichen Wettbewerb mit Virenscannern, und fühlen sich anerkannt, wenn ihr armseliges kleines Virus erkannt wird vom Schutzprogramm.

Virenfreunde wie Mark Washburn schrieben sowohl Viren als auch Antivirenprogramme, Dealer wie John Buchanan vertickten ihre teilweise selber geschriebenen Sammlungen gegen Geld. Hackertools und Vireninformationen tauchten sogar auf einer öffentlichen Verwaltungs-Mailbox der Sicherheitsberaterin einer US-Behörde auf. Ein gewisser „Dark Angel“ widmete daher seinen Virengenerator großherzig „sowohl der Virusgemeinde wie auch der Antivirusgemeinde, die beide davon profitieren werden…“

Die Gründergeneration der AV-Industrie rekrutierte sich oft aus schillernden Persönlichkeiten wie John McAfee, der versucht hatte, eine Art virtuellen Safe-Sex-Swingerclub aufzuziehen, indem er eine Datenbank aufbaute, in der sich Silicon-Valley-Bewohner eintragen lassen konnten, wenn sie beim Aids-Test HIV-negativ getestet wurden. Doch das Geschäft lief nicht so recht, und so verlegte er sich lieber auf Digitalviren. Der Durchbruch für seine Firma McAfee kam 1992, als alle Welt vor dem mythischen Michelangelo-Virus erzitterte, das sich über eine Floppydisk verbreitete. Am 6. März, dem Geburtstag des Malers Michelangelo, würde der Virus zum Leben erwachen und große Teile der Festplatte mit sinnlosen Daten überschreiben. Die junge Antivirenindustrie tat alles, um die Panik zu schüren, und fütterte die sensationshungrige Presse mit leckeren Zitaten. Fünf Millionen Computer waren angeblich infiziert, „Millionen von PC könnten am Freitag abstürzen,“ schrieb USA Today, und die sonst eher skeptische Washington Post warnte: „Tödlicher Virus richtet morgen ein Chaos an.“ Michelangelos Geburtstag kam und ging, doch der Weltuntergang blieb aus. Das sei der Presse und ihren Warnungen zu verdanken, orakelte daraufhin McAfee, die Medien hätten eine Medaille verdient. Dabei gehörten sie eigentlich an den Pranger. McAfee verkaufte allein im Februar und März des Michelangelo-Jahres 68 Prozent mehr Firmenlizenzen als bisher. Seitdem gehören überzogene Kassandrarufe zum festen Repertoire der Branche.

Auch die Kunstszene ist seit einigen Jahren vom Gedanken infiziert, Viren sind irgendwie hip, da sie ein symbolisch höchst aufgeladener Topos sind. Doch die Begründungen klingen oft haarsträubend: „Die Motivation der meisten Virencodierer beruht auf dem Bestreben, das Internet als eine Plattform horizontaler Kommunikation zu bewahren, in der eine vernetzte Gemeinschaft freien Zugang zu Informationen hat und sie untereinander austauschen kann“, halluziniert zum Beispiel Franziska Nori, Kuratorin der Ausstellung „I Love You“ im Museum für Angewandte Kunst in Frankfurt im Jahr 2002, „Das Motto lautet: ‚Information wants to be free‘ und die grundlegende Verhaltensregel ‚Geben und nehmen‘.“ (Nori 2002, S. 13) Diese Überhöhung des hirnlosen Vandalismus, der das gegenseitige Vertrauen der Netznutzer untereinander unterhöhlt, ist entweder denkfaul oder zynisch. Gleich nach der Kuratorin darf dann Massimo Ferronato im Ausstellungskatalog weiteren ausgemachten Unsinn verbreiten: „Viren sind die kompliziertesten Programme, auch wegen ihrer geringen Dimensionen. Durch das Maß an Kenntnissen, das bei ihrer Kompilierung angewendet wird, liegen sie außerhalb der Möglichkeiten der meisten Programmierer (….) Viren sind ein Manifest der Genialität…“ (Nori 2002, Seite 32 ff.)

Längst kursieren Parodien auf die lächerlichen Gräuelmärchen der Antivirenindustrie, die überzogenen Behauptungen der Virenschreiber und das leerdrehende Geschwafel der Kunstszene.

„ACHTUNG!! Noch während Sie seelenruhig diesen Artikel lesen, könnte Ihr Rechner von einen ELEKTRONISCHEN Virus KLEINGESCHREDDERT werden. Schicken Sie diese Mail SOFORT an ALLE Menschen, die Sie kennen!!!“

Die Gefahren, vor denen diese E-Mails warnen, existieren nicht. Doch bis der Empfänger das gemerkt hat, haben die Mitteilungen ihre Aufgabe bereits erfüllt: Zeit gestohlen. „Hoaxes“ heißen die Windei-Warnungen auf Neudeutsch – im Klartext: „Verarschungen“. Folgt man der Unterscheidung anhand des grammatischen Geschlechts von „das biologische Virus“ und „der Computervirus“, müsste man eigentlich derlei mentale Viren als „die Virus“ bezeichnen. Stattdessen hat sich der Terminus „Mem“ durchgesetzt, eine Kunstwort, das die Verschmelzung von „Memory“ und „Gen“.

In Deutschland ist seit Jahren immer wieder der „Telefonmissbrauch“-Hoax virulent. Er warnt Mobiltelefonierer davor, eine bestimmte Nummer einzugeben (meist die 09 oder 90), da sonst die SIM-Karte ausgelesen werden könnte und später die Telefonkosten „ins Unermessliche“ steigen würden. Ein „Klingelstreich“ mit Folgen: Beim Mobilfunkanbieter T-Mobile gehen seither immer wieder besorgte Anrufe ein. „Einmal in die Welt gesetzt, ist ein Hoax nicht mehr zu stoppen“, sagt Pressesprecher Stephan Althoff genervt. „Ein Scherz bekommt im Internet ein Eigenleben.“

Im Hoax wiederholen sich viele wahre Begebenheiten der Virengeschichte als Farce. „Unsere Hotline hat mehr mit Hoaxes zu kämpfen als mit echten Viren“, heißt es auf der Homepage von Sophos.

Mit derlei Fantasieviren, die sich losgelöst von der Realität von Hirn zu Hirn hangeln, kehrt die computerisierte Gesellschaft zu ihren Wurzeln zurück: Zu den Gedankenexperimenten des John von Neumann und seinen „komplexen Automaten“, die sich selber vermehren können. Doch diesmal unter umgekehrten Vorzeichen.


VI Zurück zur Natur: Die Wiedergeburt der Zellautomaten aus dem Geist der Biologie

Die zellulären Automaten kehren heute allmählich zurück zu ihren Anfängen im Umfeld der Unity of Science-Bewegung. Nur diesmal wird eben nicht das Leben codiert,sondern der Code erwacht zum Leben.

Heute, nur sechzig Jahre nach ihrem Beginn, scheint die Entwicklung der Computerviren außer Kontrolle geraten zu sein. Die Virenflut steigt weiter, von Jahr zu Jahr verdoppelt sich der Anteil der Schadprogramme im Internet, 2004 wird voraussichtlich jede hundertste Mail Virenverseucht sein, im Jahr 2008 jede Zehnte und so weiter.

Das System hat sich verselbständigt. Viele Dutzend Bausätze werden kosten- und straffrei auf Websites angeboten, unter skurrilen Namen wie Satanic Brain Virus Tools, Instant Virus Production Kit oder Ye Olde Funky Virus Generator. Einige Bausätze beherrschen sogar schon allerlei Tricks und Kniffe, die früher zur höheren Schule des Virenschreibens gehörten: Sie verschlüsseln sich selbst und werden zu so genannten Tarnkappen-Viren, die von älterer Abwehrsoftware kaum erkannt werden können. Oder sie verändern von Generation zu Generation ihren eigenen Code. Dadurch wird das Aufspüren dieser so genannten polymorphen Viren ebenfalls erschwert.

„Wir haben im Schnitt alle drei Monate eine große Virusepidemie im Internet“, berichtet Howard Fuhs, ein Sicherheitsberater aus Wiesbaden. Im Netz gibt es bereits Kalender, auf denen ähnlich wie bei einem Wetterbericht täglich die Aktivierungstermine von lauernden Viren vermeldet werden, oft sind es zwei bis drei pro Tag. Derzeit werden die digitalen Nervensägen auch allmählich in modernen Mobiltelefonen und auf elektronischen Terminkalendern heimisch. Von Neumanns „selbstreproduzierende Automaten“ sind heute so selbstverständlich geworden wie Regen in London. Man richtet sich eben drauf ein und sagt sich: Es gibt kein schlechtes Wetter, nur schlechte Kleidung.

„Prinzipiell müssen wir uns damit abfinden, dass wir das Problem nicht in den Griff kriegen“, sagt Werner Paul, Spezialist für Computerviren und Computerkriminalität im Münchener Landeskriminalamt. Verzweifelt suchen Informatiker nach neuen Strategien, um Viren schneller zu erkennen und Epidemien rascher einzudämmen.

Doch wo die automatische Bedrohung wächst, wird auch die Rettung automatisiert. Die wichtigste Kollegin bei der Antivirenfirma Symantec in der Europafiliale im holländischen Städtchen Leiden zum Beispiel heißt Sara. Sara ist Tag und Nacht im Einsatz und erledigt fast alle Virenmeldungen. Sara sieht nichtssagend aus: ein Schrank mit ein paar Rechnern darin. Sara ist eine Virendatenbank, von der sich je eine Kopie im kalifornischen Cupertino und in Leiden befindet, in gut verschlossenen Sicherheitsräumen. Automatisch schicken die Rechner von Symantec-Kunden aus aller Welt verdächtige Software an Sara. Sara vergleicht sie mit den Beschreibungen aller bekannten Viren. Wenn das eingeschickte Virus bekannt ist, verschickt Sara binnen einer Minute automatisch das digitale Heilmittel per Internet an den Rechner des Kunden. Gefahr erkannt, Gefahr gebannt, vollautomatisch und ohne dass Anbieter oder Kunde davon etwas merken würden. Über 95 Prozent aller Virenmeldungen bei Symantec werden so abgearbeitet. Die Konkurrenz geht heutzutage ganz ähnlich vor.So lieblos moderne Viren zusammengeklickt werden, so automatisch werden sie weggeputzt.

Für die restlichen fünf Prozent sind drei menschliche Kollegen zuständig. An speziellen „Infektionsrechnern“ nehmen sie die dubiosen Dateien unter die Lupe. Die Maschinen stehen völlig isoliert in einem speziellen Raum, und sind nicht einmal mit dem Firmennetz verbunden. Pro Tag untersuchen sie rund 15 verdächtige Dateien. Wenn sie morgens mit der Arbeit anfangen, kopieren sie die Schadprogramme auf eine Diskette und tragen sie per Hand zu seinem Infektionsrechner. Sicher ist sicher.

Der Infektionsrechner dient als Brutschrank. Hier dienen häufig verwendete Programme sozusagen als Nährlösung. Der Virus wird kultiviert, indem diese Programm automatisch geöffnet und benutzt werden, wie es ein Nutzer auch tun würde. Irgendwann wird der Virus ausgelöst und kann diagnostiziert werden.

Den Kurnikowa-Virus zum Beispiel bekam er um zehn nach elf, erzählt ein Mitarbeiter. Eine Viertelstunde später war der Wurm seziert. Der Informatiker hatte sich einfach die 50 Zeilen Code angesehen und festgestellt, welche Zeile ein typisches Erkennungsmerkmal ist: in diesem Fall war es der Programmbefehl, sich selbst an alle Mailadressen zu versenden. Er markierte diese verräterische Codezeile als sogenannten „Fingerabdruck“ und sandte sie an Sara. Fertig war die Impfung, auch sie in vielen Fällen vollautomatisch: wenn der Nutzer das betreffende Feld anklickt, holt sich sein Rechner vor jeder Internetsitzung automatisch die neuesten Fingerabdrücke auf die lokale Festplatte. „Digital Immune System“ heißt diese Technik.

Das System belegt: Das Virus und der Virus sind in ein neues Stadium ihrer Koevolution eingetreten. Heute ist es nicht mehr der Computervirus, der erklärt, wie das biologische Virus und seine Fortpflanzung funktioniert, sondern anders herum. Von Neumanns Kopfgeburt eines Zellautomaten wird damit wieder auf die Füße der Biologie gestellt.

Denn seit der Geburt der Kybernetik aus dem Geist der Flakgeschütze ist das Forschungsfeld Opfer seines eigenen Erfolgs geworden. Die Lebenswissenschaften wurden durch Wieners und von Neumanns Informationsparadigma tiefgreifend umgebaut, gekrönt von der Kartierung des menschlichen Genoms. Die „Unity of Science“ findet seitdem nicht mehr unter der Federführung von Informatik statt, die zunehmend zu einer Hilfswissenschaft wird, sondern unter dem Überbegriff der Evolution: Wirtschaft und Klimaforschung, Biologie und Informatik,Gene und Meme werden als sich wechselseitig beeinflussende Systeme beschrieben, die im ständigen Austausch stehen: „In der vorläufigen Vision der Koevolutionswissenschaft sind all diese Aspekte durch eine „große Vereinheitlichung“ der Dreiecksbeziehung Natur-Zivilisation-Kognition berücksichtigt und eingeordnet“, schwärmt Hans-Joachim Schellnhuber, Direktor des Potsdam-Instituts für Klimafolgenforschung. „Dies ist dringend notwendig, da die drei einzelnen Paarbeziehungen innerhalb der Konstellation inzwischen kritische Intensitäten erreicht haben. Diese Koevolutionswissenschaft reflektiert aber nicht nur die Maschinerie als Ganzes, sie ist auch die potentielle Unruhe derselben. Beispielsweise entwirft sie Szenarien des technologischen Fortschritts und antizipiert dessen Auswirkungen auf Umwelt und Gesellschaft, wodurch eben dieser Fortschritt initiiert, vermieden oder moderiert werden kann.

Zu ähnlichen Überzeugungen kommt auch die Antiviren-Industrie: „Von ihren biologischen Verwandten kann man eine Menge über die heimtückischen, sich selbst vermehrenden Dateien sowie über Mittel zu ihrer Bekämpfung lernen“, berichten Mitarbeiter des IBM-Forschungszentrums in Yorktown Heights im US-Staat New York: „Ebenso wie Trockenheit, Hygiene und Bevölkerungswanderung den Verlauf biologischer Epidemien bestimmen, gibt es auch Umwelteinflüsse in der Computerwelt mit der Folge, dass verschiedene Erkrankungswellen kommen und wieder gehen“, schreiben sie weiter. „Bis 1992 wurden dateiinfizierende und Bootsektorviren annähernd gleich häufig – und mit steigender Tendenz – beobachtet. Dann begann ein dramatischer Rückgang bei den Dateiviren, während die Bootsektgorviren sich weiter vermehrten und zwischen Ende 1992 und Ende 1995 das Feld beherrschten.“ Heute dagegen sind die Dateiviren fast völlig ausgestorben, statt dessen beherrschen die Makroviren den Lebensraum Computer, sowie Stealth- und Polymorphe Viren, welche so programmiert sind, dass sie sich tarnen, unter anderem indem sie ständig weiter mutieren und so das elektronische Immunsystem austricksen – so wie es auch biologische Viren tun.

„…biologische Systeme haben sich so entwickelt, dass sie erstaunlich robust sind, selbst wenn ihre Umgebung oder sie selbst sich grundlegend verändern“, schreibt Mathew Williamson, Informatiker am Forschungslabor von Hewlett-Packard in Bristol. „Auch ihre Verteidigungsmechanismen sind erstaunlich robust.Unser Immunsystem zum Beispiel reagiert zwar relativ langsam auf Erreger, die es nicht kennt, erinnert sich aber lange Zeit daran, sodass es schnell reagieren kann, wenn es erneut angegriffen wird.“ In experimentellen Szenarien locken spezielle Antigen-Programme Viren an, merken sich ihre Struktur und verschicken vollautomatisch das so erhaltene Antigen mit Hilfe von selbstkopierendem Code an ihre Nachbarn. Mit Hilfe dieser „guten Viren“ wird der Infektionsherd präzise und lokal bekämpft (Kephart 2001). Einige Forscher schlagen sogar die Entwicklung von separaten Immunchips vor, die, ähnlich wie weiße Blutkörperchen das Verhalten des Hauptprozessors überwachen können. (Williamson 2002)

Neuere, schnellere Abwehrsysteme werden dringend benötigt. Denn die Viren bauen derzeit ihre ökologische Nische immer weiter aus, weil sie einen Zeitvorteil haben: Die meisten Antivirenprogramme laden sich nur einmal pro Stunde die neuesten Fingerabdrücke aus dem Netz – zu langsam für fitte Viren: Als der Slammer-Wurm im Januar 2003 zuschlug, infizierte er in kürzester Zeit rund 78 000 Rechner, bevor die Gefahr erkannt und gebannt werden konnte. „In allen Fällen hätten die unangenehmen Folgen durch einige kleine, noch nicht einmal teure Vorsichtsmaßnahmen verhindert werden können.“ Dieser verkaufsfördernde Ratschlag in der Sophos-Fibel wirkt angesichts dieser Entwicklungen heillos antiquiert, eine Flaschenpost aus der von-Neumann-Ära und ihrem Traum von Rationalität und Effizienz, Beherrschung und Kontrolle. Computersysteme nur noch als Biotop verstehen und mit den Kategorien von Evolution, Selektion, Fitness, Infektion und Immunsystem zumindest beschreiben, wenn auch nicht kontrollieren. „Bei aller Rafinesse: Ausrotten werden wir die Computerviren nicht“, resümieren die IBM-Forscher (Kephart et al. 1998, S. 60).

Von Neumanns Erben sehen sich weniger als Züchter von künstlichem Leben denn als Jäger und Sammler in einem exotischen Urwald, der zwar menschengemacht ist, aber längst nicht mehr kontrollierbar. Die Flakgeschütze, welche die Kybernetik in die Biologie einführte, wenden sich nun gegen sie, der Maschinenpark lebt. Das Fazit der IBM-Forscher klingt dabei weniger resigniert als vielmehr neugierig:

„Einzelne Spezies werden kommen und gehen, aber im großen und ganzen wird es eine Koevolution zwischen Parasit und Wirt geben – wie in der Natur. Umweltveränderungen werden eine Rolle spielen, zum Beispiel das Aufkommen der mobilen Softwareagenten. Diese frei übers Netz wandernden Programme müssen vor Veränderungen durch Systeme, auf denen sie residieren, geschützt werden und umgekehrt. Vielleicht erleben wir zur Zeit nur den Vorgeschmack eines reichhaltigen Ökosystems aus künstlichen Lebensformen, die im Cyberspace leben, sterben, kooperieren, fressen und gefressen werden.“

(Verfasst 2003)



Capra, Fritjoff: Lebensnetz – Ein neues Verständnis der lebendigen Welt. Scherz Verlag, Frankfurt am Main, 2000, 384 Seiten.


Cohen, Fred: „Computer Viruses – Theory and Experiments“. Computers & Security 6 (1987), Seite 22-35.


Franke, Herbert W.: „Das Lebensspiel und andere Gitterautomaten“. Telepolis, 1998,


Kay, Lily E.: Das Buch des Lebens – Wer schrieb den genetischen Code?. Carl Hanser Verlag, München, 2001.


Kephart, Jeffrey O. et al.: „Kampf den Computerviren“. Spektrum der Wissenschaft, 5/1998, Seite 60 ff.


Kephart, J.O.: „A biologically immune system for computers“ in Brooks, R. A. and Maes, Patti (Hrsg): Artificial Life IV: Proceedings of the Fourth International Workshop on the Synthesis and Simulation of Living Systems, S. 130-139


Nori, Franziska (Hrsg): I Love You – Computer_Viren_Hacker_Kultur. Museum für Angewandte Kunst, Frankfurt, 2002, 114 Seiten.


Oldfield, Paul: Viren, Würmer und Trojaner (Werbebroschüre). Sophos, 2001, 72 Seiten, Bestellbar unter


Schellnhuber, Hans Joachim: „Die Koevolution von Natur, Gesellschaft und Wissenschaft:

Eine Dreiecksbeziehung wird kritisch“, Frankfurter Allgemeine Zeitung, 2. Oktober 2001, S. 60.



Shoch, John F. and Hupp, Jon A.: „The ‚Worm‘ Programs – Early Experience with a Distributed Computation“, in: Communications of the ACM, Volume 25, Number 3, March 1982, S. 172-180.


Wiener, Norbert: Mensch und Menschmaschine. Ullstein, Frankfurt am Main, 1958, 187 Seiten.


Williamson, Mathew M.: „Biologically Inspired Approaches to Computer Security“,

Hewlett Packard Technical Reports 2002,


Simulation eine Zellulären Automaten nach v. Neumann: